JP2002164881A - Data terminal device - Google Patents

Data terminal device

Info

Publication number
JP2002164881A
JP2002164881A JP2000362913A JP2000362913A JP2002164881A JP 2002164881 A JP2002164881 A JP 2002164881A JP 2000362913 A JP2000362913 A JP 2000362913A JP 2000362913 A JP2000362913 A JP 2000362913A JP 2002164881 A JP2002164881 A JP 2002164881A
Authority
JP
Japan
Prior art keywords
license
data
encrypted
key
license management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000362913A
Other languages
Japanese (ja)
Other versions
JP4601153B2 (en
Inventor
Yoshihiro Hori
吉宏 堀
Toru Kamimura
透 上村
Takahisa Hatakeyama
卓久 畠山
Masataka Takahashi
政孝 高橋
Takashi Tsunehiro
隆司 常広
Yoshio Omori
良夫 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Hitachi Ltd
PFU Ltd
Nippon Columbia Co Ltd
Sanyo Electric Co Ltd
Original Assignee
Fujitsu Ltd
Hitachi Ltd
PFU Ltd
Nippon Columbia Co Ltd
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd, Hitachi Ltd, PFU Ltd, Nippon Columbia Co Ltd, Sanyo Electric Co Ltd filed Critical Fujitsu Ltd
Priority to JP2000362913A priority Critical patent/JP4601153B2/en
Priority to US10/416,538 priority patent/US20050120232A1/en
Priority to AU2002224119A priority patent/AU2002224119A1/en
Priority to PCT/JP2001/010344 priority patent/WO2002044970A1/en
Priority to GB0313062A priority patent/GB2385177B/en
Publication of JP2002164881A publication Critical patent/JP2002164881A/en
Application granted granted Critical
Publication of JP4601153B2 publication Critical patent/JP4601153B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a data terminal device, which can move encrypted contents data and license distributed by software to other data terminal devices. SOLUTION: A hard disc 530 in a personal computer has a contents list file 150 and an encrypted confidential file 160. A license management device 520 stores a binding key Kb into a license area 5215B of memory. The encrypted confidential file 160 can be decoded and encrypted by the binding key Kb stored in the license management device 520. The acquired license for the encrypted content data is stored in the encrypted confidential file 160 as confidential information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
において用いられるデータ端末装置に関するものであ
る。
[0001] 1. Field of the Invention [0002] The present invention relates to a data terminal device used in a data distribution system capable of protecting copyright of copied information.

【0002】[0002]

【従来の技術】近年、インターネット等の情報通信網等
の進歩により、再生端末等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク情報にアクセスする
ことが可能となっている。
2. Description of the Related Art In recent years, with the progress of information communication networks such as the Internet, it has become possible for each user to easily access network information using a personal terminal using a reproduction terminal or the like.

【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
なコピーによる音質や画質の劣化をほとんど生じさせる
ことなく、データのコピーを行なうことが可能である。
In such an information communication network, information is transmitted by digital signals. Therefore, for example, even when music or video data transmitted in the information communication network described above is copied by each individual user, the data is copied with almost no deterioration in sound quality or image quality due to such copying. It is possible.

【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の権利が存在す
る創作物が伝達される場合、適切な著作権保護のための
方策が取られていないと、著しく著作権者の権利が侵害
されてしまうおそれがある。
[0004] Therefore, in the case where a creation, such as music data or image data, for which a writer's right exists, is transmitted on such an information communication network, appropriate copyright protection measures must be taken. , The rights of the copyright holder may be significantly infringed.

【0005】一方で、著作権保護の目的を最優先して、
急拡大するデジタル情報通信網を介して著作物データの
配信を行なうことができないとすると、基本的には、著
作物データの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
On the other hand, giving priority to the purpose of copyright protection,
If it is not possible to distribute copyrighted work data through the rapidly expanding digital information communication network, basically, copyright owners who can collect a certain copyright fee when copying copyrighted work data It is rather disadvantageous.

【0006】ここで、上述のようなデジタル情報通信網
を介した配信ではなく、デジタルデータを記録した記録
媒体を例にとって考えて見ると、通常販売されている音
楽データを記録したCD(コンパクトディスク)につい
ては、CDから光磁気ディスク(MD等)への音楽デー
タのコピーは、当該コピーした音楽を個人的な使用に止
める限り原則的には自由に行なうことができる。ただ
し、デジタル録音等を行なう個人ユーザは、デジタル録
音機器自体やMD等の媒体の代金のうちの一定額を間接
的に著作権者に対して著作権料として支払うことになっ
ている。
Here, considering not a distribution via the digital information communication network as described above but a recording medium on which digital data is recorded as an example, a CD (compact disc) on which music data which is usually sold is recorded is considered. Regarding (2), music data can be freely copied from a CD to a magneto-optical disk (MD or the like) in principle as long as the copied music is stopped for personal use. However, an individual user who performs digital recording or the like pays a certain amount of the price of the digital recording device itself or a medium such as an MD indirectly to a copyright holder as a copyright fee.

【0007】しかも、CDからMDへデジタル信号であ
る音楽データをコピーした場合、これらの情報がコピー
劣化の殆どないデジタルデータであることに鑑み、記録
可能なMDからさらに他のMDに音楽データとしてコピ
ーすることは、著作権保護のために機器の構成上できな
いようになっている。
In addition, when music data as a digital signal is copied from a CD to an MD, in consideration of the fact that such information is digital data with little copy deterioration, the music data is transferred from a recordable MD to another MD as music data. Copying is prohibited due to copyright protection due to the configuration of the device.

【0008】このような事情からも、音楽データや画像
データをデジタル情報通信網を通じて公衆に配信するこ
とは、それ自体が著作権者の公衆送信権による制限を受
ける行為であるから、著作権保護のための十分な方策が
講じられる必要がある。
[0008] Even in such circumstances, distributing music data and image data to the public through a digital information communication network is itself an act limited by the public transmission right of the copyright holder. Sufficient measures need to be taken.

【0009】この場合、情報通信網を通じて公衆に送信
される著作物である音楽データや画像データ等のコンテ
ンツデータについて、一度受信されたコンテンツデータ
が、さらに勝手に複製されること、あるいは、複製でき
ても利用されることを防止することが必要となる。
In this case, with respect to content data such as music data and image data which are copyrighted works transmitted to the public through the information communication network, once received content data can be further copied without permission or can be copied. However, it is necessary to prevent it from being used.

【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、再生端
末等の端末装置に装着されたメモリカードに対して端末
装置を介して暗号化コンテンツデータを配信するデータ
配信システムが提案されている。このデータ配信システ
ムにおいては、予め認証局で認証されたメモリカードの
公開暗号鍵とその証明書を暗号化コンテンツデータの配
信要求の際に配信サーバへ送信し、配信サーバが認証さ
れた証明書を受信したことを確認した上でメモリカード
に対して暗号化コンテンツデータと、暗号化コンテンツ
データを復号するためのライセンス鍵を送信する。そし
て、暗号化コンテンツデータやライセンス鍵を配信する
際、配信サーバおよびメモリカードは、配信毎に異なる
セッションキーを発生させ、その発生させたセッション
キーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
[0010] Therefore, a distribution server that holds encrypted content data obtained by encrypting the content data is used to distribute the encrypted content data to a memory card mounted on a terminal device such as a reproduction terminal via the terminal device. A distribution system has been proposed. In this data distribution system, a public encryption key of a memory card and a certificate thereof, which have been authenticated by a certificate authority in advance, are transmitted to a distribution server at the time of a distribution request of encrypted content data. After confirming the reception, the encrypted content data and the license key for decrypting the encrypted content data are transmitted to the memory card. When distributing the encrypted content data and the license key, the distribution server and the memory card generate a different session key for each distribution, and encrypt the public encryption key with the generated session key. The keys are exchanged between the memory cards.

【0011】最終的に、配信サーバは、メモリカード個
々の公開暗号鍵によって暗号化され、さらにセッション
キーによって暗号化したライセンスと、暗号化コンテン
ツデータをメモリカードに送信する。そして、メモリカ
ードは、受信したライセンスと暗号化コンテンツデータ
をメモリカードに記録する。
[0013] Finally, the distribution server transmits the license encrypted by the public encryption key of each memory card and further encrypted by the session key, and the encrypted content data to the memory card. Then, the memory card records the received license and the encrypted content data on the memory card.

【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを携帯
電話機に装着する。携帯電話機は、通常の電話機能の他
にメモリカードからの暗号化コンテンツデータを復号
し、かつ、再生して外部へ出力するための専用回路も有
する。
When playing back the encrypted content data recorded on the memory card, the user inserts the memory card into the portable telephone. The mobile phone has a dedicated circuit for decrypting the encrypted content data from the memory card and reproducing and outputting the decrypted content data to the outside in addition to the normal telephone function.

【0013】このように、携帯電話機のユーザは、携帯
電話機を用いて暗号化コンテンツデータを配信サーバか
ら受信し、その暗号化コンテンツデータを再生すること
ができる。
As described above, the user of the mobile phone can receive the encrypted content data from the distribution server using the mobile phone and reproduce the encrypted content data.

【0014】一方、インターネットを用いて暗号化コン
テンツデータをパーソナルコンピュータに配信すること
も行なわれている。そして、パーソナルコンピュータへ
の暗号化コンテンツデータとライセンスを同様な方法で
配信することは可能ではあるが、パーソナルコンピュー
タにインストールされたソフトウェアによって暗号化コ
ンテンツデータおよびライセンスの配信が受信され、ラ
イセンスの保護が行なわれており、受信した暗号化コン
テンツデータおよびライセンスを他のパーソナルコンピ
ュータへ移動することは著作権保護の観点からラ行なわ
れていない。
[0014] On the other hand, distribution of encrypted content data to personal computers using the Internet has also been performed. Although it is possible to distribute the encrypted content data and the license to the personal computer in a similar manner, the distribution of the encrypted content data and the license is received by the software installed on the personal computer, and the license protection is performed. The transfer of the received encrypted content data and license to another personal computer is not performed from the viewpoint of copyright protection.

【0015】つまり、パーソナルコンピュータへ配信さ
れたライセンスを記録したパーソナルコンピュータのC
PUに個別に付与された識別番号や起動プログラムであ
るBIOSの識別番号などの値に関連付けた暗号処理を
用いて、そのまま他のパーソナルコンピュータにコピー
しても、ライセンスを取り出せず、暗号化コンテンツ復
号して再生できない管理構造を採用している。そして、
この管理下においてライセンスを他のパーソナルコンピ
ュータへ移動できるサービスを提供したとすると、記録
装置上で、ライセンスを特定することはできないもの
の、暗号化コンテンツデータおよびライセンスを管理
し、記録している全てのデータのバックアップを取って
おき、提供されたサービスによって、他のパーソナルコ
ンピュータへ暗号化コンテンツデータおよびライセンス
を移動させた後に、バックアップを取った暗号化コンテ
ンツデータおよびライセンスを管理し、記録している全
てのデータをパーソナルコンピュータへ戻せば移動前の
状態を再現でき、暗号化コンテンツデータおよびライセ
ンスを複製したのと同じことになる。このような管理に
おいてのライセンスの移動は、セキュリティホールが明
らかに存在する。したがって、ソフトウエアによってパ
ーソナルコンピュータへ配信された暗号化コンテンツデ
ータおよびライセンスを他のパーソナルコンピュータへ
移動できないことになっている。
That is, the C of the personal computer that records the license distributed to the personal computer
Using an encryption process associated with a value such as an identification number individually assigned to a PU or an identification number of a BIOS that is a boot program, a license cannot be taken out and the encrypted content decrypted without copying the license to another personal computer. It uses a management structure that cannot be played back. And
If a service that allows a license to be transferred to another personal computer under this management is provided, the license cannot be specified on the recording device, but all encrypted content data and the license are managed and recorded. After backing up the data and transferring the encrypted content data and license to another personal computer by the provided service, manage all the encrypted content data and license that have been backed up and record all the data Is returned to the personal computer, the state before the movement can be reproduced, which is the same as copying the encrypted content data and the license. Transferring licenses in such management clearly presents a security hole. Therefore, the encrypted content data and the license distributed to the personal computer by the software cannot be transferred to another personal computer.

【0016】[0016]

【発明が解決しようとする課題】しかし、パーソナルコ
ンピュータに配信された暗号化コンテンツデータおよび
ライセンスをそのパーソナルコンピュータから、一切、
取り出すことができないとすると、パーソナルコンピュ
ータの破損や、バージョンアップによってCPUが変動
したときは、既に受信した暗号化コンテンツデータおよ
びライセンスを利用することができないという問題があ
る。
However, the encrypted content data and the license distributed to the personal computer are not transmitted from the personal computer at all.
If the CPU cannot be taken out and the CPU fluctuates due to breakage of the personal computer or version upgrade, there is a problem that the already received encrypted content data and license cannot be used.

【0017】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、ソフトウエア
によって配信された暗号化コンテンツデータおよびライ
センスを他のデータ端末装置へ移動可能なデータ端末装
置を提供することである。
Accordingly, the present invention has been made to solve such a problem, and an object of the present invention is to provide a data terminal capable of transferring encrypted content data and a license distributed by software to another data terminal device. It is to provide a device.

【0018】[0018]

【課題を解決するための手段および発明の効果】この発
明によるデータ端末装置は、コンテンツデータを暗号化
した暗号化コンテンツデータおよび暗号化コンテンツデ
ータを復号して元の平文を得るためのライセンスを取得
し、暗号化コンテンツデータおよびライセンスを他のデ
ータ端末装置へ出力するデータ端末装置であって、暗号
化コンテンツデータおよびライセンスをソフトウエアに
よって取得するモジュール部と、暗号化コンテンツデー
タと、ライセンス管理ファイルと、暗号化機密ファイル
とを記憶する記憶部と、暗号化機密ファイルを復号し、
かつ、その復号した機密ファイルを暗号化するバインデ
ィング鍵を含むバインディングライセンスを専用領域に
格納するデバイス部とを備え、機密ファイルは、ライセ
ンスを構成要素とする機密情報を含み、ライセンス管理
ファイルは、暗号化コンテンツファイルに対応し、か
つ、機密ファイルに含まれる機密情報の管理番号を含
む。
The data terminal device according to the present invention obtains the encrypted content data obtained by encrypting the content data and the license for decrypting the encrypted content data to obtain the original plaintext. A data terminal device that outputs the encrypted content data and the license to another data terminal device, the module unit acquiring the encrypted content data and the license by software, an encrypted content data, and a license management file. , A storage unit for storing the encrypted confidential file, and decrypting the encrypted confidential file,
And a device section for storing a binding license including a binding key for encrypting the decrypted confidential file in a dedicated area, the confidential file includes confidential information including the license as a component, and the license management file includes And a management number of confidential information corresponding to the encrypted content file and included in the confidential file.

【0019】この発明によるデータ端末装置において
は、モジュール部は、ソフトウェアによって暗号化コン
テンツデータおよびライセンスを取得し、デバイス部か
ら取出したバインディング鍵によって暗号化機密ファイ
ルを復号し、取得したライセンスを復号した機密ファイ
ルに書込み、バインディング鍵によって機密ファイルを
暗号化して暗号化機密ファイルを生成する。つまり、モ
ジュール部は、デバイス部においてハードウェアによっ
て保持されるバインディング鍵を介して暗号化機密ファ
イルを開閉して取得したライセンスを管理する。
In the data terminal device according to the present invention, the module unit obtains the encrypted content data and the license by software, decrypts the encrypted confidential file with the binding key extracted from the device unit, and decrypts the obtained license. Write to the confidential file and encrypt the confidential file with the binding key to generate an encrypted confidential file. That is, the module unit manages the license obtained by opening and closing the encrypted confidential file via the binding key held by the hardware in the device unit.

【0020】したがって、この発明によれば、ソフトウ
ェアによって取得された暗号化コンテンツデータを復号
して再生するためのライセンスは、ハードウェアに保持
されたバインディング鍵によって管理されるため、取得
した暗号化コンテンツデータおよびライセンスを他のデ
ータ端末装置へ移動できる。
Therefore, according to the present invention, the license for decrypting and reproducing the encrypted content data obtained by the software is managed by the binding key held in the hardware, so that the obtained encrypted content is Data and licenses can be transferred to other data terminals.

【0021】好ましくは、暗号化機密ファイルの初期化
時、データ端末装置のモジュール部は、バインディング
鍵を含めてバインディングライセンスを生成し、機密情
報が空な機密ファイルを生成し、その生成した機密ファ
イルを生成したバインディング鍵によって暗号化して暗
号化機密ファイルを生成するとともに、生成したバイン
ディングライセンスをデバイス部に与える。
Preferably, at the time of initialization of the encrypted confidential file, the module unit of the data terminal device generates a binding license including a binding key, generates a confidential file with empty confidential information, and generates the generated confidential file. Is encrypted with the generated binding key to generate an encrypted confidential file, and the generated binding license is given to the device unit.

【0022】暗号化機密ファイルの初期化時、モジュー
ル部は、バインディング鍵を含むバインディングライセ
ンスと空な機密ファイルとを生成し、機密ファイルをバ
インディング鍵によって暗号化を行なって暗号化機密フ
ァイルを生成するとともにバインディングライセンスを
デバイス部に保持する。
When the encrypted confidential file is initialized, the module generates a binding license including a binding key and an empty confidential file, and encrypts the confidential file using the binding key to generate an encrypted confidential file. At the same time, the binding license is held in the device section.

【0023】したがって、この発明によれば、ソフトウ
ェアによって取得した暗号化コンテンツデータのライセ
ンスを格納する機密ファイルをソフト的に作成し、その
作成した機密ファイルを管理するためのバインディング
ライセンスをハード的に管理できる。
Therefore, according to the present invention, a confidential file for storing a license for encrypted content data obtained by software is created in software, and a binding license for managing the created confidential file is managed in hardware. it can.

【0024】好ましくは、ライセンスの取得時、データ
端末装置のモジュール部は、記憶部から読出した暗号化
機密ファイルをデバイス部から取得したバインディング
鍵によって復号し、その復号した機密ファイルに取得し
たライセンスを機密情報として書込んで機密ファイルを
更新し、その更新した機密ファイルをバインディング鍵
によって暗号化し、その暗号化した暗号化機密ファイル
を記憶部に更新記録し、書込んだライセンスを構成要素
とする機密情報の管理番号を含むライセンス管理ファイ
ルを作成して記憶部に書込む。
Preferably, at the time of obtaining the license, the module unit of the data terminal device decrypts the encrypted confidential file read from the storage unit with the binding key obtained from the device unit, and stores the obtained license in the decrypted confidential file. Update the confidential file by writing it as confidential information, encrypt the updated confidential file with a binding key, update and record the encrypted confidential file in the storage unit, and use the written license as a component. A license management file including the information management number is created and written to the storage unit.

【0025】デバイス部から取得したバインディング鍵
によって暗号化機密ファイルを開閉して取得したライセ
ンスを機密ファイルに書込む。そして、その書込んだラ
イセンスを構成要素とする機密情報の管理番号を含めて
ライセンス管理ファイルを作成する。
The license obtained by opening and closing the encrypted confidential file using the binding key obtained from the device unit is written to the confidential file. Then, a license management file is created including the management number of the confidential information having the written license as a component.

【0026】したがって、この発明によれば、ソフト的
に取得した暗号化コンテンツデータのライセンスを管理
番号によって管理できる。
Therefore, according to the present invention, the license of the encrypted content data acquired as software can be managed by the management number.

【0027】好ましくは、ライセンスの送信時、データ
端末装置のモジュール部は、デバイス部から取得したバ
インディング鍵によって記憶部から読出した暗号化機密
ファイルを復号してライセンスを取得し、その取得した
ライセンスを外部へ出力する。
Preferably, at the time of transmitting the license, the module unit of the data terminal device obtains a license by decrypting the encrypted confidential file read from the storage unit using the binding key obtained from the device unit, and transfers the obtained license. Output to outside.

【0028】モジュール部は、デバイス部から取得した
バインディング鍵によって暗号化機密ファイルを復号し
てライセンスを取得し、その取得したライセンスを外部
へ出力する。
The module unit obtains a license by decrypting the encrypted confidential file using the binding key obtained from the device unit, and outputs the obtained license to the outside.

【0029】したがって、この発明によれば、ソフト的
に取得した暗号化コンテンツデータのライセンスをハー
ド的に取得した暗号化コンテンツデータのライセンスと
同じように他の装置へ移動できる。
Therefore, according to the present invention, the license of the encrypted content data acquired by software can be transferred to another device in the same manner as the license of the encrypted content data acquired by hardware.

【0030】好ましくは、データ端末装置のモジュール
部は、ライセンスの出力時、ライセンスに対応し、かつ
記憶部に記録された暗号化コンテンツデータとライセン
スとを外部へ出力する。
Preferably, when outputting the license, the module unit of the data terminal device outputs the encrypted content data and the license corresponding to the license and recorded in the storage unit to the outside.

【0031】ライセンスの外部への出力時、機密ファイ
ルから取出したライセンスに対応する暗号化コンテンツ
データを記憶部から読出し、暗号化コンテンツデータと
ライセンスとを外部へ出力する。
When the license is output to the outside, the encrypted content data corresponding to the license extracted from the confidential file is read from the storage unit, and the encrypted content data and the license are output to the outside.

【0032】したがって、この発明によれば、暗号化コ
ンテンツデータおよびライセンスをソフト的に読出して
他の装置へ暗号化コンテンツデータおよびライセンスを
移動できる。
Therefore, according to the present invention, the encrypted content data and the license can be read out by software and the encrypted content data and the license can be moved to another device.

【0033】好ましくは、データ端末装置のデバイス部
は、専用領域を指定する専用登録番号をモジュール部か
ら受取り、その受取った専用登録番号によってバインデ
ィングライセンスを専用領域に格納する。
Preferably, the device section of the data terminal device receives a dedicated registration number designating a dedicated area from the module section, and stores the binding license in the dedicated area according to the received dedicated registration number.

【0034】デバイス部は、専用登録番号を介して暗号
化機密ファイルを開閉するためのバインディングライセ
ンスを専用領域に格納する。
The device section stores a binding license for opening and closing the encrypted confidential file in the dedicated area via the dedicated registration number.

【0035】したがって、この発明によれば、専用登録
番号によってバインディングライセンスと暗号化コンテ
ンツデータのライセンスとを対応付けることができる。
Therefore, according to the present invention, the binding license can be associated with the license of the encrypted content data by the dedicated registration number.

【0036】好ましくは、ライセンスの出力時、データ
端末装置のモジュール部は、専用登録番号をデバイス部
へ送信することによってバインディング鍵を取得する。
Preferably, at the time of outputting the license, the module unit of the data terminal device acquires the binding key by transmitting the dedicated registration number to the device unit.

【0037】モジュール部は、専用登録番号を介して、
記憶部から読出したいライセンスが格納された機密ファ
イルを開けるためのバインディング鍵を取得する。
[0038] The module unit, via the dedicated registration number,
A binding key for opening a confidential file storing a license to be read from the storage unit is obtained.

【0038】したがって、この発明によれば、専用登録
番号によってバインディング鍵を正確に取得できる。
Therefore, according to the present invention, the binding key can be accurately obtained by the dedicated registration number.

【0039】好ましくは、ライセンスの出力時、データ
端末装置のモジュール部は、デバイス部に対する認証デ
ータをデバイス部へ送信し、デバイス部において認証デ
ータが認証された場合、バインディング鍵を取得する。
Preferably, at the time of outputting the license, the module unit of the data terminal device transmits the authentication data for the device unit to the device unit, and acquires the binding key when the authentication data is authenticated in the device unit.

【0040】認証されたモジュール部のみにバインディ
ング鍵が与えられる。したがって、この発明によれば、
不正なバインディング鍵の流出を防止できる。
The binding key is given only to the authenticated module part. Therefore, according to the present invention,
It is possible to prevent an unauthorized binding key from being leaked.

【0041】好ましくは、ライセンスの出力時、データ
端末装置のデバイス部は、バインディング鍵を暗号化し
て出力する。
Preferably, when outputting the license, the device section of the data terminal device encrypts and outputs the binding key.

【0042】デバイス部は、ライセンスを管理するため
のバインディング鍵を暗号化して出力する。
The device section encrypts and outputs a binding key for managing a license.

【0043】したがって、この発明によれば、ライセン
スを他の装置へ移動するとき、移動先でライセンスを管
理するバインディング鍵を不正に取得されにくくでき
る。
Therefore, according to the present invention, when a license is transferred to another device, it is possible to prevent a binding key for managing the license at the transfer destination from being illegally acquired.

【0044】好ましくは、ライセンスの出力時、データ
端末装置のモジュール部は、取得したバインディング鍵
によって暗号化機密ファイルを復号して機密ファイルを
取得し、かつ、記憶部から読出したライセンス管理ファ
イルに含まれる機密情報の管理番号に一致する機密情報
を取得した機密ファイルから読出すことによって外部へ
出力するライセンスを取得する。
Preferably, at the time of outputting the license, the module unit of the data terminal device decrypts the encrypted confidential file with the obtained binding key to obtain the confidential file, and includes the confidential file in the license management file read from the storage unit. The license to be output to the outside is obtained by reading the confidential information corresponding to the management number of the confidential information to be read out from the obtained confidential file.

【0045】モジュール部は、デバイス部からバインデ
ィング鍵を取得して暗号化機密ファイルを復号し、その
復号した機密ファイルに含まれる機密情報から管理番号
に一致する機密情報を取得して外部へ出力しようとする
ライセンスを取得する。
The module unit obtains the binding key from the device unit, decrypts the encrypted confidential file, obtains the confidential information corresponding to the management number from the confidential information included in the decrypted confidential file, and outputs it to the outside. And obtain a license.

【0046】したがって、この発明によれば、管理番号
を介して正確にライセンスを取得できる。
Therefore, according to the present invention, a license can be obtained accurately via the management number.

【0047】好ましくは、ライセンスの他のデータ端末
装置への送信時、データ端末装置のモジュール部は、さ
らに、デバイス部において保持された公開暗号鍵を受取
ることによってデバイス部はバインディングライセンス
の書込みが可能であることを確認する。
Preferably, when the license is transmitted to another data terminal, the module of the data terminal further receives the public encryption key held in the device, so that the device can write the binding license. Make sure that

【0048】モジュール部は、ライセンスの他の装置へ
の送信時、デバイス部がバインディングライセンスの書
込みが可能なデバイス部か否かをデバイス部から公開暗
号鍵を受取ることによって確認する。
When transmitting the license to another device, the module unit confirms whether or not the device unit is a device unit capable of writing a binding license by receiving a public encryption key from the device unit.

【0049】したがって、この発明によれば、暗号化コ
ンテンツデータのライセンスを移動した際、デバイス部
に格納されたバインディングライセンスを書換えること
によってライセンスを移動したことを認識可能である。
Therefore, according to the present invention, when the license of the encrypted content data is moved, it is possible to recognize that the license has been moved by rewriting the binding license stored in the device section.

【0050】好ましくは、暗号化コンテンツデータの他
のデータ端末装置への移動時、データ端末装置のモジュ
ール部は、ライセンスの複製ができないとき、他のデー
タ端末装置へ送信したライセンスを構成要素とする機密
情報を削除し、その削除した機密情報の管理番号を削除
してライセンス管理ファイルを更新し、もう1つのバイ
ンディング鍵を生成し、その生成したもう1つのバンデ
ィング鍵によって機密ファイルを暗号化して暗号化機密
ファイルを更新する。
Preferably, when the encrypted content data is moved to another data terminal device, the module unit of the data terminal device uses the license transmitted to the other data terminal device as a component when the license cannot be copied. The confidential information is deleted, the management number of the deleted confidential information is deleted, the license management file is updated, another binding key is generated, and the confidential file is encrypted by another generated banding key. Update encrypted files.

【0051】移動したライセンスの複製が禁止されてい
るとき、モジュール部は、移動したライセンスを削除す
るとともに、別のバインディング鍵を生成して暗号化機
密ファイルを更新する。
When duplication of the moved license is prohibited, the module unit deletes the moved license and generates another binding key to update the encrypted confidential file.

【0052】したがって、この発明によれば、ライセン
スが不正に複製されるのを防止できる。
Therefore, according to the present invention, unauthorized duplication of a license can be prevented.

【0053】好ましくは、暗号化コンテンツデータの他
のデータ端末装置への移動時、データ端末装置のデバイ
ス部は、もう1つのバインディング鍵を含むもう1つの
バインディングライセンスをモジュール部から受け取
り、その受取ったもう1つのバインディングライセンス
を専用領域に上書きして格納する。
Preferably, when the encrypted content data is moved to another data terminal device, the device unit of the data terminal device receives another binding license including another binding key from the module unit and receives the binding license. Another binding license is overwritten and stored in the dedicated area.

【0054】別のバインディング鍵が生成されたとき、
デバイス部においてバインディングライセンスの書換え
が行なわれる。
When another binding key is generated,
The binding license is rewritten in the device section.

【0055】したがって、この発明によれば、最新のバ
インディングライセンスによって暗号化コンテンツデー
タを再生するためのライセンスを管理できる。
Therefore, according to the present invention, the license for reproducing the encrypted content data can be managed by the latest binding license.

【0056】好ましくは、ライセンスの他のデータ端末
装置への送信時、データ端末装置のモジュール部は、他
のデータ端末装置から受信した認証データを認証する
と、ライセンスを他のデータ端末装置へ送信する。
Preferably, when transmitting the license to another data terminal device, the module of the data terminal device authenticates the authentication data received from the other data terminal device, and transmits the license to the other data terminal device. .

【0057】モジュール部は、暗号化コンテンツデータ
のライセンスを移動しようとするデータ端末装置が正規
の端末装置であることを確認してから暗号化コンテンツ
データのライセンスを送信する。
The module unit transmits the license of the encrypted content data after confirming that the data terminal device to which the license of the encrypted content data is to be transferred is a legitimate terminal device.

【0058】したがって、この発明によれば、正規なデ
ータ端末装置間で暗号化コンテンツデータのライセンス
を移動でき、暗号化コンテンツデータを十分に保護でき
る。
Therefore, according to the present invention, the license of the encrypted content data can be transferred between authorized data terminal devices, and the encrypted content data can be sufficiently protected.

【0059】好ましくは、データ端末装置のモジュール
部は、ライセンスを暗号化した上で出力する。
Preferably, the module of the data terminal device outputs the license after encrypting it.

【0060】モジュール部は、ライセンスを暗号化した
上で他のデータ端末装置へ移動する。
The module unit encrypts the license and moves to another data terminal device.

【0061】したがって、この発明によれば、ライセン
スの移動時に、そのライセンスを不正に取得されにく
い。
Therefore, according to the present invention, when the license is moved, the license is less likely to be illegally acquired.

【0062】また、この発明によるデータ端末装置は、
コンテンツデータを暗号化した暗号化コンテンツデータ
および暗号化コンテンツデータを復号して元の平文を得
るためのライセンスを取得し、暗号化コンテンツデータ
およびライセンスを他のデータ端末装置へ出力するデー
タ端末装置であって、暗号化コンテンツデータおよびラ
イセンスをソフトウエアによって取得するモジュール部
と、暗号化コンテンツデータと、ライセンス管理ファイ
ルと、独自の暗号化を施した暗号化機密ファイルとを記
憶する記憶部と、バインディング鍵を含むバインディン
グライセンスを専用領域に格納するデバイス部とを備
え、暗号化機密ファイルを復号した機密ファイルは、デ
バイス部が格納するバインディングライセンスと同じバ
インディングライセンスを含み、ライセンス管理ファイ
ルは、暗号化コンテンツデータに対応し、かつ、ライセ
ンスを構成要素とする機密情報に独自の暗号化を施した
暗号化機密情報を含む。
Also, the data terminal device according to the present invention
A data terminal device that obtains a license for decrypting the encrypted content data obtained by encrypting the content data and the encrypted content data to obtain the original plaintext, and outputs the encrypted content data and the license to another data terminal device. A module for acquiring encrypted content data and a license by software; a storage for storing the encrypted content data, a license management file, and an encrypted confidential file with unique encryption; and a binding. A device section for storing a binding license including a key in a dedicated area, the confidential file obtained by decrypting the encrypted confidential file includes the same binding license as the binding license stored in the device section, and the license management file includes an encryption content. Corresponding to Tsudeta, and comprises encrypted security information subjected to own encryption confidential information as components license.

【0063】この発明によるデータ端末装置において
は、モジュール部は、ソフトウエアによって暗号化コン
テンツデータおよびライセンスを取得し、その取得した
ライセンスに独自の暗号化を施して暗号化機密情報を生
成し、その生成した暗号化機密情報を含むライセンス管
理ファイルを作成して記憶部に書込む。また、ライセン
スを管理するバインディングライセンスは機密ファイル
に格納される。
In the data terminal device according to the present invention, the module unit acquires encrypted content data and a license by software, performs unique encryption on the acquired license to generate encrypted confidential information, A license management file including the generated encrypted confidential information is created and written to the storage unit. The binding license for managing the license is stored in a confidential file.

【0064】したがって、この発明によれば、ライセン
スを管理するためのバインディング鍵はハードウエアに
よって保持されるため、ソフトウエアによって取得され
た暗号化コンテンツデータを復号して再生するためのラ
イセンスを他のデータ端末装置へ移動できる。
Therefore, according to the present invention, since the binding key for managing the license is held by the hardware, the license for decrypting and playing back the encrypted content data obtained by the software is exchanged with another license. Can move to data terminal device.

【0065】好ましくは、暗号化機密ファイルの初期化
時、データ端末装置のモジュール部は、バインディング
鍵を含めてバインディングライセンスを生成し、その生
成したバインディングライセンスを格納した機密ファイ
ルを生成し、その生成した機密ファイルに独自の暗号化
を施して暗号化機密ファイルを生成するとともに、生成
したバインディングライセンスをデバイス部に与える。
Preferably, when the encrypted confidential file is initialized, the module unit of the data terminal device generates a binding license including the binding key, generates a confidential file storing the generated binding license, and generates the confidential file. The unique confidential file is subjected to unique encryption to generate an encrypted confidential file, and the generated binding license is given to the device unit.

【0066】モジュール部は、暗号化機密ファイルの初
期化時、バインディング鍵を含むバインディングライセ
ンスと空な機密ファイルとを生成し、機密ファイルに生
成したバインディングライセンスを書込んで独自の暗号
化を行なって暗号化機密ファイルを生成するとともにバ
インディングライセンスをデバイス部の専用領域に保持
する。
When initializing the encrypted confidential file, the module generates a binding license including a binding key and an empty confidential file, writes the generated binding license in the confidential file, and performs unique encryption. Generate an encrypted confidential file and hold the binding license in a dedicated area of the device section.

【0067】したがって、この発明によれば、ライセン
スを管理するためのバインディング鍵はハードウエアに
よって保持されるため、ソフトウエアによって取得され
た暗号化コンテンツデータを復号して再生するためのラ
イセンスを他のデータ端末装置へ移動できる。
Therefore, according to the present invention, since the binding key for managing the license is held by the hardware, the license for decrypting and playing back the encrypted content data obtained by the software is exchanged with another license. Can move to data terminal device.

【0068】好ましくは、ライセンスの取得時、データ
端末装置のモジュール部は、ライセンスに独自の暗号化
を施して暗号化機密情報を生成し、その暗号化機密情報
を含むライセンス管理ファイルを生成して記憶部に書込
む。
Preferably, at the time of obtaining the license, the module of the data terminal device performs unique encryption on the license to generate encrypted confidential information, and generates a license management file including the encrypted confidential information. Write to the storage unit.

【0069】モジュール部は、取得したライセンスに独
自の暗号化を施して記憶部で管理する。
The module unit performs unique encryption on the acquired license and manages it in the storage unit.

【0070】したがって、この発明によれば、ライセン
スを独自の暗号化方式によって管理できる。
Therefore, according to the present invention, a license can be managed by a unique encryption method.

【0071】好ましくは、ライセンスの送信時、データ
端末装置のモジュール部は、デバイス部から取得したバ
インディング鍵が暗号化機密ファイルを復号して取得し
たバインディング鍵に一致すると、記憶部から読出した
暗号化機密情報を復号してライセンスを取得し、その取
得したライセンスと記憶部から読出した暗号化コンテン
ツデータとを他のデータ端末装置へ送信する。
Preferably, at the time of transmitting the license, the module unit of the data terminal device, if the binding key obtained from the device unit matches the binding key obtained by decrypting the encrypted confidential file, reads the encrypted data read from the storage unit. The license is obtained by decrypting the confidential information, and the obtained license and the encrypted content data read from the storage unit are transmitted to another data terminal device.

【0072】モジュール部は、デバイス部に格納された
バインディング鍵と記憶部に格納されたバインディング
鍵とが一致する場合に限り、ライセンスを取得する。
The module unit acquires a license only when the binding key stored in the device unit matches the binding key stored in the storage unit.

【0073】したがって、ハード的に管理されたバイン
ディング鍵と同じバインディング鍵を有するモジュール
部だけがライセンスを取得できる。
Therefore, only the module unit having the same binding key as the binding key managed by hardware can acquire the license.

【0074】好ましくは、独自の暗号化方式は、データ
端末装置から取得可能なデータ端末装置に固有の情報に
関連付けた暗号化方式である。
Preferably, the unique encryption method is an encryption method associated with information unique to the data terminal device that can be obtained from the data terminal device.

【0075】モジュール部は、データ端末装置に固有な
情報、たとえば、CPUのバージョン番号等に基づいた
暗号化方式によってライセンスを暗号化する。
The module unit encrypts the license by an encryption method based on information unique to the data terminal device, for example, the version number of the CPU.

【0076】したがって、この発明によれば、暗号化さ
れたライセンスが他の装置へ不正に流出されても、その
ライセンスが不正に取得されない。
Therefore, according to the present invention, even if the encrypted license is illegally leaked to another device, the license is not illegally obtained.

【0077】好ましくは、データ端末装置のデバイス部
は、専用領域を指定する専用登録番号をモジュール部か
ら受取り、その受取った専用登録番号によってバインデ
ィングライセンスを専用領域に格納し、モジュール部
は、専用登録番号を含めて暗号化機密ファイルおよびラ
イセンス管理ファイルを生成する。
Preferably, the device section of the data terminal device receives a dedicated registration number designating a dedicated area from the module section, and stores the binding license in the dedicated area according to the received dedicated registration number. Generate an encrypted confidential file and license management file including the number.

【0078】デバイス部は、モジュール部によって生成
された専用登録番号によってバインディングライセンス
をハード的に管理し、モジュール部は、生成した専用登
録番号と取得したライセンスとを独自に暗号化してソフ
ト的に管理する。
The device unit manages the binding license by hardware using the dedicated registration number generated by the module unit, and the module unit encrypts the generated dedicated registration number and the acquired license independently and manages it by software. I do.

【0079】したがって、この発明によれば、モジュー
ル部は、専用登録番号を介してデバイス部に保持された
バインディング鍵を取得し、暗号化機密ファイルから読
出したバインディング鍵とデバイス部から取得したバイ
ンディング鍵との一致を正確に判別できる。
Therefore, according to the present invention, the module unit obtains the binding key held in the device unit through the dedicated registration number, and reads the binding key read from the encrypted confidential file and the binding key obtained from the device unit. Can be accurately determined.

【0080】好ましくは、ライセンスの送信時、データ
端末装置のモジュール部は、専用登録番号をデバイス部
へ送信することによってバインディング鍵を取得する。
Preferably, when transmitting the license, the module unit of the data terminal device acquires the binding key by transmitting the dedicated registration number to the device unit.

【0081】モジュール部は、専用登録番号をデバイス
部へ送信し、デバイス部は受信した専用登録番号によっ
て指定された専用領域からバインディング鍵を取出して
出力する。
The module unit transmits the dedicated registration number to the device unit, and the device unit extracts and outputs the binding key from the dedicated area specified by the received dedicated registration number.

【0082】したがって、この発明によれば、専用登録
番号によってバインディング鍵を正確に取得できる。
Therefore, according to the present invention, the binding key can be accurately obtained by the dedicated registration number.

【0083】好ましくは、ライセンスの他のデータ端末
装置への送信時、データ端末装置のモジュール部は、デ
バイス部に対する認証データをデバイス部へ送信し、デ
バイス部において認証データが認証された場合、バイン
ディング鍵を取得する。
Preferably, when transmitting the license to another data terminal apparatus, the module section of the data terminal apparatus transmits authentication data for the device section to the device section, and if the authentication data is authenticated in the device section, the binding Get the key.

【0084】モジュール部のデバイス部に対する正当性
が確認された場合だけ、モジュール部がバインディング
鍵を取得する。
The module unit acquires the binding key only when the validity of the module unit with respect to the device unit is confirmed.

【0085】したがって、この発明によれば、バインデ
ィング鍵の不正な取得を防止でき、その結果、ライセン
スが他の端末装置へ不正に移動されることを防止でき
る。
Therefore, according to the present invention, unauthorized acquisition of a binding key can be prevented, and as a result, a license can be prevented from being illegally moved to another terminal device.

【0086】好ましくは、ライセンスの他のデータ端末
装置への送信時、データ端末装置のモジュール部は、他
のデータ端末装置から受信した認証データを認証する
と、ライセンスを他のデータ端末装置へ送信する。
Preferably, when transmitting the license to another data terminal device, the module of the data terminal device authenticates the authentication data received from the other data terminal device, and transmits the license to the other data terminal device. .

【0087】暗号化コンテンツデータおよびライセンス
を移動しようとするデータ端末装置が正規であることが
確認されると、モジュール部は暗号化コンテンツデータ
およびライセンスを他のデータ端末装置へ送信する。
When it is confirmed that the data terminal device to which the encrypted content data and the license are to be transferred is legitimate, the module unit transmits the encrypted content data and the license to another data terminal device.

【0088】したがって、この発明によれば、正規のデ
ータ端末装置間でのみ、暗号化コンテンツデータおよび
ライセンスの移動が可能である。
Therefore, according to the present invention, it is possible to move encrypted content data and a license only between authorized data terminal devices.

【0089】好ましくは、データ端末装置のモジュール
部は、配信サーバからインターネットによって暗号化コ
ンテンツデータおよびライセンスを取得する。
Preferably, the module of the data terminal device acquires the encrypted content data and the license from the distribution server via the Internet.

【0090】したがって、この発明によれば、各種のコ
ンテンツデータを取得し、かつ、他の端末装置へ取得し
たコンテンツデータを移動できる。
Therefore, according to the present invention, it is possible to acquire various content data and move the acquired content data to another terminal device.

【0091】好ましくは、データ端末装置は、記録媒体
から平文のコンテンツデータを読出す媒体駆動部をさら
に備え、モジュール部は、媒体駆動部が読出したコンテ
ンツデータに含まれる複製可否情報に基づいてライセン
スを生成し、その生成したライセンスに含まれるライセ
ンス鍵によってコンテンツデータを暗号化して暗号化コ
ンテンツデータを生成することによって暗号化コンテン
ツデータおよびライセンスを取得する。
Preferably, the data terminal device further includes a medium drive unit for reading plaintext content data from the recording medium, and the module unit includes a license unit based on the copy permission information included in the content data read by the medium drive unit. Is generated, and the content data is encrypted with the license key included in the generated license to generate the encrypted content data, thereby obtaining the encrypted content data and the license.

【0092】データ端末装置は、リッピングによって暗
号化コンテンツデータおよびライセンスを取得する。
The data terminal device obtains the encrypted content data and the license by ripping.

【0093】したがって、この発明によれば、通信手段
以外の手段で頒布されるコンテンツデータも取得し、他
のデータ端末装置へ移動できる。
Therefore, according to the present invention, content data distributed by means other than the communication means can be obtained and moved to another data terminal device.

【0094】好ましくは、データ端末装置のデバイス部
は、さらに、配信サーバから暗号化コンテンツデータお
よびライセンスを受信し、その受信したライセンスを保
持し、記憶部は、デバイス部によって受信された暗号化
コンテンツデータを記憶する。
Preferably, the device unit of the data terminal device further receives the encrypted content data and the license from the distribution server, holds the received license, and stores the encrypted content data received by the device unit. Store the data.

【0095】デバイス部は、バインディングライセンス
を保持するとともに、配信サーバから暗号化コンテンツ
データおよびライセンスを受信し、その受信したライセ
ンスをバインディングライセンスとともに保持する。
The device unit holds the binding license, receives the encrypted content data and the license from the distribution server, and holds the received license together with the binding license.

【0096】したがって、この発明によれば、ハードウ
エアによって取得したライセンスとソフトウエアによっ
て取得したライセンスとを殆ど同じセキュリティレベル
で管理できる。
Therefore, according to the present invention, a license acquired by hardware and a license acquired by software can be managed at almost the same security level.

【0097】[0097]

【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding portions have the same reference characters allotted, and description thereof will not be repeated.

【0098】[実施の形態1]図1は、本発明によるデ
ータ端末装置(パーソナルコンピュータ)が暗号化コン
テンツデータを取得するとともに、その取得した暗号化
コンテンツデータを他のデータ端末装置(パーソナルコ
ンピュータ)へ移動するデータ配信システムの全体構成
を概念的に説明するための概略図である。
[Embodiment 1] FIG. 1 shows a case where a data terminal device (personal computer) according to the present invention acquires encrypted content data and transmits the acquired encrypted content data to another data terminal device (personal computer). FIG. 1 is a schematic diagram conceptually illustrating the overall configuration of a data distribution system that moves to a server.

【0099】なお、以下ではインターネットを介してデ
ジタル音楽データを各パーソナルコンピュータのユーザ
に配信するデータ配信システムの構成を例にとって説明
するが、以下の説明で明らかとなるように、本発明はこ
のような場合に限定されることなく、他の著作物として
のコンテンツデータ、たとえば画像データ、動画像デー
タ等を配信する場合においても適用することが可能なも
のである。
[0099] In the following, the configuration of a data distribution system for distributing digital music data to the user of each personal computer via the Internet will be described as an example. As will be apparent from the following description, the present invention provides such a configuration. The present invention is not limited to this case, and can be applied to the case where content data as another copyrighted work, for example, image data, moving image data, or the like is distributed.

【0100】図1を参照して、パーソナルコンピュータ
50は、モデム40およびインターネット網30を介し
て、各パーソナルコンピュータのユーザからの配信要求
(配信リクエスト)を配信サーバ10に送信する。著作
権の存在する音楽データを管理する配信サーバ10は、
データ配信を求めてアクセスして来たパーソナルコンピ
ュータのユーザが所有するパーソナルコンピュータ50
が正当な認証データを持つか否か、すなわち、正規のパ
ーソナルコンピュータは充分なセキュリティレベルを備
えたコンテンツ保護を行っているか否かの認証処理を行
ない、正当なコンテンツ保護を行っているパーソナルコ
ンピュータに対して所定の暗号方式により音楽データ
(以下コンテンツデータとも呼ぶ)を暗号化した上で、
このような暗号化コンテンツデータおよび暗号化コンテ
ンツデータを再生するために必要な情報としてのライセ
ンスをパーソナルコンピュータ50に配信する。
Referring to FIG. 1, personal computer 50 transmits a distribution request (distribution request) from a user of each personal computer to distribution server 10 via modem 40 and Internet network 30. The distribution server 10 that manages copyrighted music data includes:
Personal computer 50 owned by the user of the personal computer who has accessed for data distribution
Whether the personal computer has valid authentication data, that is, whether the legitimate personal computer performs content protection with a sufficient security level. After encrypting music data (hereinafter also referred to as content data) by a predetermined encryption method,
The encrypted content data and a license as information necessary for reproducing the encrypted content data are distributed to the personal computer 50.

【0101】この場合、パーソナルコンピュータ50
は、モデム40およびインターネット網30を介して異
なるセキュリティレベルによって暗号化コンテンツデー
タおよびライセンスを配信サーバ10から受信して、管
理することができる。すなわち、パーソナルコンピュー
タ50は、ハード的にコンテンツ点津保護を実現するラ
イセンス管理デバイスと、ソフト的にコンテンツ保護を
実現するライセンス管理モジュールとを内蔵している。
ライセンス管理デバイスは、アプリケーションソフトの
助けを得て、配信サーバ10からインターネット網30
等を介して暗号化コンテンツデータおよびライセンスを
受信する。このライセンス管理デバイスは、暗号化コン
テンツデータを再生するためのライセンスを受信するた
めの暗号通信路を、直接、配信サーバとの間で確立し、
受信したライセンスをハード的に保持するものであり、
セキュリティレベルが高いものである。また、ライセン
ス管理モジュールも、同様に、所定の手順に従った暗号
通信路を配信サーバとの間で確立し、ライセンスを受信
し、暗号化して保護した上で、ハードディスク(HDD
と言う)にライセンスを記録する。ライセンス管理デバ
イスよりも低いセキュリティレベルで暗号化コンテンツ
データおよびライセンスを受信し、管理するものであ
る。いずれの場合においても、暗号化コンテンツデータ
はそのままHDDに記録される。ライセンス管理デバイ
スおよびライセンス管理モジュールについては、後に詳
細に説明する。
In this case, the personal computer 50
Can receive encrypted content data and licenses from the distribution server 10 at different security levels via the modem 40 and the Internet network 30 and manage them. That is, the personal computer 50 has a built-in license management device that implements content protection in a hardware manner and a license management module that implements content protection in a software manner.
With the help of the application software, the license management device transmits the license from the distribution server 10 to the Internet network 30.
The encrypted content data and the license are received via the above. The license management device directly establishes an encrypted communication path for receiving a license for reproducing the encrypted content data with the distribution server,
It holds the received license in hardware,
The security level is high. Similarly, the license management module also establishes an encrypted communication path with the distribution server in accordance with a predetermined procedure, receives a license, encrypts the license, protects the license, and then stores the license in the hard disk (HDD).
Record the license. It receives and manages encrypted content data and licenses at a lower security level than the license management device. In any case, the encrypted content data is directly recorded on the HDD. The license management device and the license management module will be described later in detail.

【0102】以後、セキュリティレベルおよびライセン
スを区別するためにメモリカード110あるいはライセ
ンス管理デバイスなどのハードウエアによって機密性を
保つセキュリティレベルをレベル2と呼び、レベル2の
セキュリティを要求して配信サーバから送信されるライ
センスをレベル2ライセンスと呼ぶこととする。同様
に、ライセンス管理モジュールのようなソフトウエアに
よって機密性を保つセキュリティレベルをレベル1と呼
び、レベル1のセキュリティレベルを要求して配信サー
バから送信されるライセンスをレベル1ライセンスと呼
ぶこととする。
Hereinafter, a security level for maintaining confidentiality by hardware such as a memory card 110 or a license management device for distinguishing the security level and the license is referred to as level 2, and the level 2 security is requested and transmitted from the distribution server. The license to be used is called a level 2 license. Similarly, a security level for maintaining confidentiality by software such as a license management module is referred to as level 1, and a license requesting the level 1 security level and transmitted from the distribution server is referred to as a level 1 license.

【0103】さらに、図1においては、パーソナルコン
ピュータ50は、ライセンス管理モジュールを使って音
楽データを記録した音楽CD(Compact Dis
k)60から取得した音楽データから、個人使用に限定
したローカル使用に限定された暗号化コンテンツデータ
と、暗号化コンテンツデータを再生するためのライセン
スとを生成することができる。この処理をリッピングと
呼び、音楽CDから暗号化コンテンツデータとライセン
スとを取得する行為に相当する。リッピングによるロー
カル使用のライセンスは、その性格上、セキュリティレ
ベルは決して高くないので、リッピングが如何なる手段
でなされようともレベル1ライセンスとして扱われるも
とする。リッピングの詳細については後述する。
Further, in FIG. 1, the personal computer 50 has a music CD (Compact Disc) in which music data is recorded using a license management module.
k) From the music data acquired from 60, it is possible to generate encrypted content data limited to local use limited to personal use and a license for reproducing the encrypted content data. This process is called ripping, and corresponds to an act of acquiring encrypted content data and a license from a music CD. Since a license for local use by ripping has a security level which is never high due to its nature, it is assumed that a ripping is performed as a level 1 license by any means. Details of the ripping will be described later.

【0104】またさらに、パーソナルコンピュータ50
は、USB(UniversalSerial Bu
s)ケーブル70によって再生端末100と接続し、配
信サーバ10から受信した暗号化コンテンツデータおよ
びライセンスを再生端末100に装着されたメモリカー
ド110に送信することが可能である。
Furthermore, the personal computer 50
Is USB (UniversalSerial Bu)
s) It is possible to connect to the reproduction terminal 100 via the cable 70 and transmit the encrypted content data and the license received from the distribution server 10 to the memory card 110 attached to the reproduction terminal 100.

【0105】またさらに、パーソナルコンピュータ50
は、受信した暗号化コンテンツデータおよびライセンス
を通信ケーブル90を介して、パーソナルコンピュータ
80へ送信する。
Furthermore, the personal computer 50
Transmits the received encrypted content data and license to the personal computer 80 via the communication cable 90.

【0106】したがって、図1に示すデータ配信システ
ムにおいては、パーソナルコンピュータ50は、モデム
40およびインターネット網30を介して配信サーバ1
0から暗号化コンテンツデータとライセンスとを受信す
るとともに、音楽CDから暗号化コンテンツデータとラ
イセンスとを取得する。また、再生端末100に装着さ
れたメモリカード110は、パーソナルコンピュータ5
0が配信サーバ10または音楽CD60から取得した暗
号化コンテンツデータおよびライセンスを受信する。再
生端末100のユーザは、パーソナルコンピュータ50
を介することによって音楽CDから暗号化コンテンツデ
ータおよびライセンスを取得することが可能となる。
Therefore, in the data distribution system shown in FIG. 1, personal computer 50 is connected to distribution server 1 via modem 40 and Internet network 30.
From 0, the encrypted content data and the license are received, and the encrypted content data and the license are obtained from the music CD. Also, the memory card 110 mounted on the playback terminal 100 is
0 receives the encrypted content data and the license acquired from the distribution server 10 or the music CD 60. The user of the reproduction terminal 100 is
, Encrypted content data and a license can be obtained from a music CD.

【0107】図1においては、たとえば携帯電話ユーザ
の再生端末100には、着脱可能なメモリカード110
が装着される構成となっている。メモリカード110
は、再生端末100により受信された暗号化コンテンツ
データを受取り、上記配信にあたって行なわれた暗号化
を復号した上で、再生端末100中の音楽再生部(図示
せず)に与える。
In FIG. 1, for example, a removable memory card 110 is attached to a reproduction terminal 100 of a portable telephone user.
Is attached. Memory card 110
Receives the encrypted content data received by the playback terminal 100, decrypts the encryption performed for the distribution, and provides the decrypted encryption data to a music playback unit (not shown) in the playback terminal 100.

【0108】さらに、たとえば携帯電話ユーザは、再生
端末100に接続したヘッドホーン130等を介してこ
のようなコンテンツデータを「再生」して、聴取するこ
とが可能である。
Further, for example, a portable telephone user can “play back” and listen to such content data via the headphone 130 connected to the playback terminal 100 or the like.

【0109】また、図1においては、パーソナルコンピ
ュータ50は、ライセンス管理モジュールを使って、ラ
イセンス管理モジュールが直接管理するレベル1ライセ
ンスを持つ暗号化コンテンツデータに限り、ライセンス
管理モジュールと密接な連携を取る音楽再生プログラム
を用いて再生する機能を備えることができる。レベル2
ライセンスを持つ暗号化コンテンツデータの再生は、再
生端末と同様な構成を持つハードウエアによって機密性
を持つコンテンツ再生回路をパーソナルコンピュータに
備えれば可能となる。パーソナルコンピュータにおける
再生についての詳細な説明は、本出願における説明を簡
略化するために省略する。
Further, in FIG. 1, the personal computer 50 uses the license management module and works closely with the license management module only for the encrypted content data having the level 1 license that is directly managed by the license management module. A function of playing back using a music playing program can be provided. Level 2
Reproduction of encrypted content data having a license can be realized by providing a personal computer with a content reproduction circuit having confidentiality by hardware having the same configuration as the reproduction terminal. A detailed description of reproduction on a personal computer will be omitted for simplification of the description in the present application.

【0110】このような構成とすることで、充分なセキ
ュリティレベルのコンテンツ保護機能をもつ、正規なラ
イセンス管理デバイスあるいはライセンス管理モジュー
ルを備えたパーソナルコンピュータでないと、配信サー
バ10からコンテンツデータの配信を受信し、パーソナ
ルコンピュータ80や再生端末100へ暗号化コンテン
ツデータを送信することが困難な構成となる。
With such a configuration, unless a legitimate license management device or a personal computer having a license management module having a content protection function of a sufficient security level, the distribution of the content data from the distribution server 10 is received. However, it is difficult to transmit the encrypted content data to the personal computer 80 or the reproduction terminal 100.

【0111】しかも、配信サーバ10において、たとえ
ば1曲分のコンテンツデータを配信するたびにその度数
を計数しておくことで、パーソナルコンピュータのユー
ザがコンテンツデータを受信(ダウンロード)するたび
に発生する著作権料を、インターネット網の使用料とと
もに徴収することとすれば、著作権者が著作権料を確保
することが容易となる。
Moreover, the distribution server 10 counts the frequency each time content data for one song is distributed, for example, so that the copyright generated each time the user of the personal computer receives (downloads) the content data is counted. If the fee is collected together with the fee for using the Internet network, it becomes easier for the copyright holder to secure the copyright fee.

【0112】なお、図1において、再生端末100は、
配信サーバ10と直接通信する機能を有しない再生端末
を想定している。
In FIG. 1, the reproduction terminal 100 is
It is assumed that the reproduction terminal does not have a function of directly communicating with the distribution server 10.

【0113】図1に示したような構成においては、暗号
化して配信されるコンテンツデータをパーソナルコンピ
ュータのユーザ側で再生可能とするためにシステム上必
要とされるのは、第1には、通信における暗号鍵を配信
するための方式であり、さらに第2には、配信したいコ
ンテンツデータを暗号化する方式そのものであり、さら
に、第3には、このように配信されたコンテンツデータ
の無断コピーを防止するためのコンテンツデータ保護を
実現する構成である。
In the configuration as shown in FIG. 1, the first requirement of the system for enabling the user of the personal computer to reproduce the content data to be distributed in an encrypted manner is firstly the communication. The second is the method itself for encrypting the content data to be distributed, and the third is the unauthorized copy of the content data distributed in this way. This is a configuration for implementing content data protection for prevention.

【0114】本発明の実施の形態においては、特に、配
信、移動、チェックアウト、チェックイン、および再生
の各セッションの発生時において、これらのコンテンツ
データの移動先に対する認証およびチェック機能を充実
させ、非認証もしくは復号鍵の破られた記録装置および
データ再生端末(コンテンツを再生できるデータ再生端
末を再生端末またはパーソナルコンピュータとも言う。
以下同じ))に対するコンテンツデータの出力を防止す
ることによってコンテンツデータの著作権保護を強化す
る構成を説明する。
In the embodiment of the present invention, the authentication and checking functions for the destination of the content data are enhanced, especially when each session of distribution, movement, check-out, check-in, and reproduction occurs, A recording device and a data reproduction terminal (a data reproduction terminal capable of reproducing contents is also referred to as a reproduction terminal or a personal computer).
Hereinafter, a configuration will be described in which the copyright protection of the content data is strengthened by preventing the output of the content data to the same).

【0115】なお、以下の説明においては、配信サーバ
10から、各パーソナルコンピュータ等にコンテンツデ
ータを伝送する処理を「配信」と称することとする。
In the following description, the process of transmitting content data from the distribution server 10 to each personal computer or the like will be referred to as “distribution”.

【0116】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
FIG. 2 is a diagram for explaining characteristics of data, information, and the like for communication used in the data distribution system shown in FIG.

【0117】まず、配信サーバ10より配信されるデー
タについて説明する。Dcは、音楽データ等のコンテン
ツデータである。コンテンツデータDcは、ライセンス
鍵Kcで復号可能な暗号化が施される。ライセンス鍵K
cによって復号可能な暗号化が施された暗号化コンテン
ツデータ{Dc}Kcがこの形式で配信サーバ10より
パーソナルコンピュータのユーザに配布される。
First, data distributed from the distribution server 10 will be described. Dc is content data such as music data. The content data Dc is encrypted so as to be decryptable with the license key Kc. License key K
The encrypted content data {Dc} Kc, which has been encrypted by decryption by c, is distributed from the distribution server 10 to the user of the personal computer in this format.

【0118】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
In the following, it is assumed that the notation {Y} X indicates that data Y has been encrypted by means of decryption key X.

【0119】さらに、配信サーバ10からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infが配布される。また、ライセンス
として、ライセンス鍵Kc、配信サーバ10からのライ
センス鍵等の配信を特定するための管理コードであるト
ランザクションIDが配信サーバ10とパーソナルコン
ピュータ50との間でやり取りされる。また、配信によ
らないライセンス、すなわち、個人使用を目的としたロ
ーカルでの使用のライセンスを特定するためにもトラン
ザクションIDは使用される。配信によるものと、ロー
カル使用のものを区別するために、トランザクションI
Dの先頭は“0”で始まるものがローカル使用のトラン
ザクションIDであり、“0”以外から始まるのものを
配信によるトランザクションIDであるとする。さら
に、ライセンスとしては、コンテンツデータDcを識別
するためのコードであるコンテンツID、利用者側から
の指定によって決定されるライセンス数や機能限定等の
情報を含んだライセンス購入条件ACに基づいて生成さ
れる、記録装置(メモリカード、またはライセンス管理
デバイス)におけるライセンスのアクセスに対する制限
に関する情報であるアクセス制御情報ACmおよびデー
タ再生端末における制御情報である再生制御情報ACp
等が存在する。具体的には、アクセス制限情報ACmは
メモリカード、ライセンス管理モジュールおよびライセ
ンス管理モジュールからのライセンスまたはライセンス
鍵を外部に出力に対するにあった手の制御情報であり、
再生可能回数(再生のためにライセンス鍵を出力する
数)、ライセンスの移動・複製に関する制限情報および
ライセンスのセキュリティレベルなどがある。再生制御
情報ACpは、再生するためにコンテンツ再生回路がラ
イセンス鍵を受取った後に、再生を制限する情報であ
り、再生期限、再生速度変更制限、再生範囲指定(部分
ライセンス)などがある。
Further, the distribution server 10 distributes, along with the encrypted content data, additional information Dc-inf as plain text information such as a copyright relating to the content data or server access. Further, as the license, a transaction ID, which is a management code for specifying the distribution of the license key Kc and the license key from the distribution server 10, is exchanged between the distribution server 10 and the personal computer 50. The transaction ID is also used to specify a license not based on distribution, that is, a license for local use for personal use. To distinguish between distribution and local use, transaction I
It is assumed that the beginning of D is a transaction ID for local use beginning with “0”, and a transaction ID starting from other than “0” is a transaction ID for distribution. Further, the license is generated based on a content ID, which is a code for identifying the content data Dc, and a license purchase condition AC including information such as the number of licenses and function limitation determined by the designation from the user side. Access control information ACm which is information relating to restrictions on license access in a recording device (memory card or license management device) and reproduction control information ACp which is control information in a data reproducing terminal.
Etc. exist. Specifically, the access restriction information ACm is control information of a memory card, a license management module, and a hand for outputting a license or a license key from the license management module to the outside.
The information includes the number of reproducible times (the number of license keys to be output for reproduction), restriction information on license transfer / copy, and license security level. The reproduction control information ACp is information for restricting reproduction after the content reproduction circuit receives a license key for reproduction, and includes reproduction time limit, reproduction speed change restriction, reproduction range designation (partial license), and the like.

【0120】本発明の実施の形態においては、簡単化の
ためアクセス制限情報ACmは再生回数の制限を行なう
制御情報である再生回数〈0:再生不可、1〜254:
再生可能回数、255:制限無し)、ライセンスの移動
および複製を制限する移動複製フラグ〈0:移動複製禁
止・1:移動のみ可・2:移動複製可)、セキュリティ
レベル「1:レベル1、2:レベル2」の3項目とし、
再生制御情報ACpは再生可能な期限を規定する制御情
報である再生期限「UTCtimeコード」のみを制限
するものとする。ゆえに、以降では、再生制御情報AC
pを再生期限ACpとも称する。
In the embodiment of the present invention, for the sake of simplicity, the access restriction information ACm contains the number of reproductions <0: reproduction impossible, 1-254: control information for controlling the number of reproductions.
Reproducible number of times, 255: no restriction), move / copy flag for restricting license transfer and copy <0: move / copy prohibited, 1: move only, 2: move / copy possible), security level “1: level 1, 2 : Level 2 ”
It is assumed that the reproduction control information ACp limits only the reproduction time limit “UTCtime code” which is control information for specifying the time limit for reproduction. Therefore, hereinafter, the reproduction control information AC
p is also referred to as a playback time limit ACp.

【0121】さらに、以後、トランザクションIDとコ
ンテンツIDとを併せてライセンスIDと総称し、ライ
センス鍵KcとライセンスIDとアクセス制限情報AC
mと再生期限ACpとを併せて、ライセンスと総称する
こととする。
Further, hereinafter, the transaction ID and the content ID are collectively referred to as a license ID, and a license key Kc, a license ID, and access restriction information AC
m and the playback time limit ACp are collectively referred to as a license.

【0122】本発明の実施の形態においては、記録装置
(メモリカード、ライセンス管理デバイスおよびライセ
ンス管理モジュール)やコンテンツデータを再生する再
生端末のクラスごとに、コンテンツデータの配信、およ
び再生を禁止することができるように禁止クラスリスト
CRL(Class Revocation Lis
t)の運用を行なう。以下では、必要に応じて記号CR
Lによって禁止クラスリスト内のデータを表わすことも
ある。
In the embodiment of the present invention, distribution and reproduction of content data are prohibited for each class of recording device (memory card, license management device and license management module) and reproduction terminal for reproducing content data. Banned class list CRL (Class Revocation Lis)
The operation of t) is performed. In the following, the symbol CR
L may represent data in a prohibited class list.

【0123】禁止クラスリスト関連情報には、ライセン
スの配信、移動、チェックアウト、および再生が禁止さ
れる再生端末、メモリカード、ライセンス管理モジュー
ル、およびライセンス管理デバイスのクラスをリストア
ップした禁止クラスリストデータCRLが含まれる。コ
ンテンツデータ保護に関わるライセンスの管理・蓄積お
よびライセンスを受けて再生を行なう全ての機器および
プログラムがリストアップの対象となる。
The prohibition class list related information includes prohibition class list data listing the classes of the reproduction terminal, memory card, license management module, and license management device for which distribution, transfer, checkout, and reproduction of the license are prohibited. CRL is included. All devices and programs that perform management / accumulation of licenses related to content data protection and playback under licenses are to be listed.

【0124】禁止クラスリストデータCRLは、配信サ
ーバ10内で管理されるとともに、メモリカードや、ラ
イセンス管理モジュールによってパーソナルコンピュー
タ50内のハードディスク(HDD)またはライセンス
管理デバイス内にも記録保持される。このような禁止ク
ラスリストは、随時バージョンアップしデータを更新し
ていく必要があるが、データの変更については、基本的
には暗号化コンテンツデータおよび/またはライセンス
鍵等のライセンスを配信する際に、パーソナルコンピュ
ータ(ライセンス管理デバイスまたはライセンス管理モ
ジュール)から受取った禁止クラスリストの更新日時を
判断し、更新されていないと判断されたとき、更新され
た禁止クラスリストをパーソナルコンピュータに配信す
る。また、ライセンス管理モジュール、ライセンス管理
デバイス、および再生端末100の間でも禁止クラスリ
ストはやり取りされ、そのデータ変更も上述したのと同
じである。さらに、禁止クラスリストの変更について
は、変更点のみを反映した差分データCRLを配信サー
バ10側より発生して、これに応じてメモリカード、ハ
ードディスク、およびライセンス管理デバイス内の禁止
クラスリストCRLに追加する構成とすることも可能で
ある。また、禁止クラスリストの更新日時CRLdat
eについては、メモリカード、ハードディスク、および
ライセンス管理デバイス内に記録された禁止クラスリス
トCRL内に記録されていて、これを配信サーバ10側
で確認することによってバージョン管理を実行する。差
分データCRL更新日時CRLdateも含まれる。
The prohibition class list data CRL is managed in the distribution server 10, and is also recorded and held in a hard disk (HDD) in the personal computer 50 or a license management device by a memory card or a license management module. Such a prohibition class list needs to be upgraded and updated at any time, but data changes are basically made when distributing licenses such as encrypted content data and / or license keys. Then, the update date and time of the prohibited class list received from the personal computer (the license management device or the license management module) is determined, and when it is determined that the prohibited class list has not been updated, the updated prohibited class list is distributed to the personal computer. The prohibited class list is also exchanged between the license management module, the license management device, and the reproduction terminal 100, and the data change is the same as described above. Further, regarding the change of the prohibited class list, the distribution server 10 generates difference data CRL reflecting only the changed points, and adds the difference data CRL to the prohibited class list CRL in the memory card, the hard disk, and the license management device. It is also possible to adopt a configuration in which: Also, the update date and time CRLdat of the prohibited class list
e is recorded in the prohibition class list CRL recorded in the memory card, the hard disk, and the license management device, and the distribution server 10 confirms this and performs version management. The difference data CRL update date and time CRLdate is also included.

【0125】このように、禁止クラスリストCRLを、
配信サーバのみならずメモリカードまたはパーソナルコ
ンピュータ内においても保持運用することによって、ク
ラス固有すなわち、再生端末およびメモリカードまたは
パーソナルコンピュータ(ライセンス管理デバイスまた
はライセンス管理モジュール)の種類に固有の復号鍵が
破られた、再生端末およびメモリカードまたはパーソナ
ルコンピュータへのライセンス鍵の供給を禁止する。こ
のため、再生端末ではコンテンツデータの再生が、メモ
リカード、ライセンス管理モジュール、およびライセン
ス管理デバイスでは新たなライセンスを受信することが
できなくなる。
Thus, the prohibited class list CRL is
By holding and operating not only in the distribution server but also in the memory card or the personal computer, the decryption key unique to the class, that is, the type of the reproducing terminal and the memory card or the personal computer (license management device or license management module) is broken. Further, the supply of the license key to the reproduction terminal and the memory card or the personal computer is prohibited. Therefore, the reproduction terminal cannot reproduce the content data, and the memory card, the license management module, and the license management device cannot receive a new license.

【0126】このように、メモリカードまたはライセン
ス管理デバイス内の、あるいはライセンス管理モジュー
ルが管理するHDD内の禁止クラスリストCRLは配信
時に逐次データを更新する構成とする。また、メモリカ
ード、ライセンス管理モジュール、およびライセンス管
理デバイスにおける禁止クラスリストCRLの管理は、
上位レベルとは独立にメモリカード、ライセンス管理デ
バイス、およびライセンス管理モジュールによって制御
されるハードディスクでタンパーレジスタントモジュー
ル(Tamper Resistant Modul
e)に記録する。メモリカードまたはライセンス管理デ
バイス内では、ライセンスと同様に、ハード的に機密性
を保証する高いレベルのタンパレジストモジュールによ
って記録され、ライセンス管理モジュールが管理するH
DD内に記録された禁止クラスリストCRLの管理は、
暗号処理によって少なくとも改ざん防止処置が行われて
パーソナルコンピュータのHDD等に記録される。言い
かえれば、ソフトウエアによってその機密性が保証され
た低いレベルのタンパーレジスタントジュールによって
記録される。いずれにしても、ファイルシステムやアプ
リケーションプログラム等によって上位レベルから禁止
クラスリストデータCRLを改ざんすることが不可能な
構成とする。この結果、データに関する著作権保護をよ
り強固なものとすることができる。
As described above, the prohibition class list CRL in the memory card or the license management device or in the HDD managed by the license management module is configured to sequentially update data at the time of distribution. The management of the prohibition class list CRL in the memory card, the license management module, and the license management device is as follows.
A memory card, a license management device, and a hard disk controlled by a license management module independently of the upper level. A tamper resistant module.
Record in e). In the memory card or the license management device, similarly to the license, H is recorded by a high-level tamper resist module that guarantees confidentiality in hardware and managed by the license management module
The management of the prohibited class list CRL recorded in the DD is as follows.
At least a tamper-prevention measure is performed by the encryption processing, and the result is recorded in the HDD or the like of the personal computer. In other words, it is recorded by a low level tamper resistant module whose confidentiality is guaranteed by software. In any case, the configuration is such that the prohibition class list data CRL cannot be falsified from a higher level by a file system, an application program, or the like. As a result, copyright protection for data can be further strengthened.

【0127】図3は、図1に示すデータ配信システムに
おいて使用される認証のためのデータ、情報等の特性を
説明する図である。
FIG. 3 is a diagram for explaining characteristics of data, information, and the like for authentication used in the data distribution system shown in FIG.

【0128】再生端末、メモリカード、ライセンス管理
デバイス、およびライセンス管理モジュールには固有の
公開暗号鍵KPpyおよびKPmwがそれぞれ設けら
れ、公開暗号鍵KPpyおよびKPmwは再生端末に固
有の秘密復号鍵Kpyおよびメモリカード、ライセンス
管理デバイス、およびライセンス管理モジュールに固有
の秘密復号鍵Kmwによってそれぞれ復号可能である。
これら公開暗号鍵および秘密復号鍵は、再生端末、メモ
リカード、ライセンス管理デバイス、およびライセンス
管理モジュールの種類ごとに異なる値を持つ。これらの
公開暗号鍵および秘密復号鍵を総称してクラス鍵と称
し、これらの公開暗号鍵をクラス公開暗号鍵、秘密復号
鍵をクラス秘密復号鍵、クラス鍵を共有する単位をクラ
スと称する。クラスは、製造会社や製品の種類、製造時
のロット等によって異なる。
The playback terminal, the memory card, the license management device, and the license management module are provided with unique public encryption keys KPpy and KPmw, respectively. The public encryption keys KPpy and KPmw are provided with the secret decryption key Kpy and memory unique to the playback terminal. It can be decrypted with a secret decryption key Kmw unique to the card, the license management device, and the license management module.
These public encryption key and secret decryption key have different values for each type of reproduction terminal, memory card, license management device, and license management module. The public encryption key and the secret decryption key are collectively referred to as a class key, the public encryption key is referred to as a class public encryption key, the secret decryption key is referred to as a class secret decryption key, and a unit sharing the class key is referred to as a class. The class differs depending on the manufacturing company, the type of product, the lot at the time of manufacturing, and the like.

【0129】また、コンテンツ再生デバイス(再生端
末)のクラス証明書としてCpyが設けられ、メモリカ
ード、ライセンス管理デバイス、およびライセンス管理
モジュールのクラス証明書としてCmwが設けられる。
[0129] Also, Cpy is provided as a class certificate of the content reproduction device (reproduction terminal), and Cmw is provided as a class certificate of the memory card, the license management device, and the license management module.

【0130】これらのクラス証明書は、コンテンツ再生
デバイス、メモリカード、ライセンス管理デバイス、お
よびライセンス管理モジュールのクラスごとに異なる情
報を有する。タンパーレジスタントモジュールが破られ
たり、クラス鍵による暗号が破られた、すなわち、クラ
ス秘密復号鍵が取得されたクラス鍵に対しては、禁止ク
ラスリストにリストアップされてライセンスの送信の禁
止対象となる。
[0130] These class certificates have different information for each class of the content reproduction device, the memory card, the license management device, and the license management module. If the tamper resistant module is broken or the encryption with the class key is broken, that is, the class key for which the class secret decryption key has been obtained is listed in the prohibited class list and the license transmission is prohibited. Become.

【0131】これらのコンテンツ再生デバイス、メモリ
カード、ライセンス管理デバイス、およびライセンス管
理モジュールに固有のクラス公開暗号鍵およびクラス証
明書は、認証データ{KPpy//Cpy}KPaの形
式または認証データ{KPmw//Cmw}KPaの形
式で、出荷時にデータ再生デバイス(再生端末)、メモ
リカード、ライセンス管理デバイス、およびライセンス
管理モジュールにそれぞれ記録される。後ほど詳細に説
明するが、KPaは配信システム全体で共通の公開認証
鍵である。
The class public encryption key and the class certificate unique to the content reproduction device, memory card, license management device, and license management module are in the form of authentication data {KPpy // Cpy} KPa or authentication data {KPmw / In the format of / Cmw @ KPa, the data is recorded in a data reproduction device (reproduction terminal), a memory card, a license management device, and a license management module at the time of shipment. As will be described in detail later, KPa is a public authentication key common to the entire distribution system.

【0132】さらに、メモリカード110、ライセンス
管理デバイス、およびライセンス管理モジュール内のデ
ータ処理を管理するための鍵として、メモリカード、ラ
イセンス管理デバイス、およびライセンス管理モジュー
ルという媒体または管理ソフトウエアごとに設定される
公開暗号鍵KPmcxと、公開暗号鍵KPmcxで暗号
化されたデータを復号することが可能なそれぞれに固有
の秘密復号鍵Kmcxが存在する。このメモリカード毎
に子別な公開暗号鍵および秘密復号鍵を総称して個別鍵
と称し、公開暗号鍵KPmcxを個別公開暗号鍵、秘密
復号鍵Kmcxを個別秘密復号鍵と称する。
Further, a key for managing data processing in the memory card 110, the license management device, and the license management module is set for each medium or management software called the memory card, the license management device, and the license management module. There is a public encryption key KPmcx and a unique private decryption key Kmcx capable of decrypting data encrypted with the public encryption key KPmcx. The public encryption key and secret decryption key for each child are collectively referred to as an individual key, the public encryption key KPmcx is referred to as an individual public encryption key, and the secret decryption key Kmcx is referred to as an individual secret decryption key.

【0133】メモリカード外とメモリカード間でのデー
タ授受、またはライセンス管理デバイス外とライセンス
管理デバイス間でのデータ授受、またはライセンス管理
モジュール外とライセンス管理モジュール間でのデータ
授受における秘密保持のための暗号鍵として、コンテン
ツデータの配信、および再生が行なわれるごとに配信サ
ーバ10、再生端末100、メモリカード110、ライ
センス管理デバイス、ライセンス管理モジュールにおい
て生成される共通鍵Ks1〜Ks3が用いられる。
Data transfer between the memory card and the memory card, data transfer between the license management device and the license management device, or confidentiality in data transfer between the license management module and the license management module. The common keys Ks1 to Ks3 generated in the distribution server 10, the reproduction terminal 100, the memory card 110, the license management device, and the license management module each time the content data is distributed and reproduced are used as the encryption keys.

【0134】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、再生端末もしくはメモリカードもしくはライセン
ス管理デバイスもしくはライセンス管理モジュール間の
通信の単位あるいはアクセスの単位である「セッショ
ン」ごとに発生する固有の共通鍵であり、以下において
はこれらの共通鍵Ks1〜Ks3を「セッションキー」
とも呼ぶこととする。
Here, the common keys Ks1 to Ks3 are unique common keys generated for each “session” which is a communication unit or access unit between the distribution server, the reproduction terminal, the memory card, the license management device or the license management module. These common keys Ks1 to Ks3 are hereinafter referred to as “session keys”.
Also referred to as.

【0135】これらのセッションキーKs1〜Ks3
は、各セッションごとに固有の値を有することにより、
配信サーバ、再生端末、メモリカード、ライセンス管理
デバイス、およびライセンス管理モジュールによって管
理される。具体的には、セッションキーKs1は、配信
サーバによって配信セッションごとに発生される。セッ
ションキーKs2は、メモリカード、ライセンス管理デ
バイス、ライセンス管理モジュールによって配信セッシ
ョンおよび再生セッションごとに発生し、セッションキ
ーKs3は、再生端末において再生セッションごとに発
生される。各セッションにおいて、これらのセッション
キーを授受し、他の機器で生成されたセッションキーを
受けて、このセッションキーによる暗号化を実行したう
えでライセンス鍵等の送信を行なうことによって、セッ
ションにおけるセキュリティ強度を向上させることがで
きる。
These session keys Ks1 to Ks3
Has a unique value for each session,
It is managed by a distribution server, a playback terminal, a memory card, a license management device, and a license management module. Specifically, the session key Ks1 is generated by the distribution server for each distribution session. The session key Ks2 is generated for each distribution session and reproduction session by the memory card, the license management device, and the license management module, and the session key Ks3 is generated for each reproduction session in the reproduction terminal. In each session, these session keys are exchanged, a session key generated by another device is received, a license key and the like are transmitted after encrypting with the session key, and the security strength in the session is increased. Can be improved.

【0136】図4は、ソフトウエア(ライセンス管理モ
ジュール)によって取得した暗号化コンテンツデータお
よびライセンスを他のパーソナルコンピュータへ移動可
能とするためにライセンス管理デバイスに関連付けて暗
号化し管理するために必要なバインディングライセンス
と、ソフトウエアによって取得した暗号化コンテンツデ
ータおよびライセンスをメモリカード110へ貸出すチ
ェックアウトセッションにおけるチェックアウト管理情
報とを示したものである。
FIG. 4 shows bindings required for encrypting and managing the encrypted content data and license acquired by the software (license management module) in association with a license management device so that the license can be transferred to another personal computer. FIG. 3 shows a license and checkout management information in a checkout session in which the encrypted content data and the license acquired by the software are lent to the memory card 110.

【0137】バインディングライセンスは、暗号化コン
テンツデータを再生するためのレベル1ライセンスと、
ライセンスのチェックアウトに関する情報を暗号化し
て、ソフトタンパレジスタントモジュールを実現するた
めの共通鍵であるバインディング鍵と、バインディング
ライセンスに対する制御情報であるACmb,ACpb
と、バインディングライセンス用のトランザクションI
DであるトランザクションIDbと、バインディングI
D用のダミーであるコンテンツIDbと、トランザクシ
ョンIDbとコンテンツIDbとの総称であるバインデ
ィングIDとから成る。すなわち、ライセンス管理デバ
イスにライセンスとして記録することを前提としている
ため、ライセンスと同じ構成を持つ。
A binding license includes a level 1 license for reproducing encrypted content data,
A binding key that is a common key for realizing a soft tamper resistant module by encrypting information related to license checkout, and ACmb and ACpb that are control information for the binding license
And transaction I for the binding license
Transaction IDb which is D and binding I
It is composed of a content IDb which is a dummy for D, and a binding ID which is a generic name of the transaction IDb and the content IDb. That is, since it is assumed that the license is recorded on the license management device, the license management device has the same configuration as the license.

【0138】バインディング鍵Kbは、ソフトウエアに
よって取得された暗号化コンテンツデータのライセンス
を管理するものであり、ハードウエアによって保持され
る。そして、ハードウエアによって保持されたバインデ
ィング鍵Kbによらなければライセンスを取出すことが
できないものである。また、制御情報ACmb,ACp
bは、暗号化コンテンツデータを再生するライセンスに
含まれるACm,ACpに相当するもので、固定値を持
つ。ACmbは、ライセンスの再生回数制限無し、移動
複製禁止、かつ、セキュリティレベル1を表し、ACp
bは、再生期限が無期限であることを表す。
The binding key Kb manages the license of the encrypted content data obtained by the software, and is held by the hardware. The license cannot be taken out without using the binding key Kb held by the hardware. Also, control information ACmb, ACp
b corresponds to ACm and ACp included in the license for reproducing the encrypted content data, and has a fixed value. ACmb indicates that there is no restriction on the number of times the license can be reproduced, moving copy is prohibited, and security level 1 is set.
b indicates that the playback time limit is indefinite.

【0139】チェックアウト管理情報は、チェックアウ
ト可能数と、チェックアウト先個別IDと、チェックア
ウト時トランザクションIDとから成る。チェックアウ
ト可能数は、暗号化コンテンツデータを貸出すことがで
きる回数を示すものであり、暗号化コンテンツデータを
チェックアウトする毎に数値が1づつ減じられ、暗号化
コンテンツデータをチェックインする毎に数値が1づつ
増加されるものである。また、チェックアウト先個別I
Dは、暗号化コンテンツデータをチェックアウトするメ
モリカードを特定する識別情報であり、メモリカードが
保持する個別公開暗号鍵KPmcxが該当する。チェッ
クアウト時トランザクションIDは、チェックアウトす
るときに用いられるローカル使用のトランザクションI
Dである。
The check-out management information includes a check-out possible number, a check-out destination individual ID, and a check-out transaction ID. The possible number of checkouts indicates the number of times that the encrypted content data can be rented out. The number is reduced by one each time the encrypted content data is checked out, and each time the encrypted content data is checked in. The numerical value is incremented by one. Check-out destination I
D is identification information for specifying a memory card for checking out encrypted content data, and corresponds to the individual public encryption key KPmcx held by the memory card. The transaction ID at the time of checkout is the transaction I for local use used at the time of checkout.
D.

【0140】図5は、図1に示した配信サーバ10の構
成を示す概略ブロック図である。配信サーバ10は、コ
ンテンツデータを所定の方式に従って暗号化したデータ
や、コンテンツID等の配信情報を保持するための情報
データベース304と、パーソナルコンピュータの各ユ
ーザごとにコンテンツデータへのアクセス開始に従った
課金情報を保持するための課金データベース302と、
禁止クラスリストCRLを管理するCRLデータベース
306と、情報データベース304に保持されたコンテ
ンツデータのメニューを保持するメニューデータベース
307と、ライセンスの配信ごとにコンテンツデータお
よびライセンス鍵等の配信を特定するトランザクション
IDの配信に関する記録して、保持する配信記録データ
ベース308と、情報データベース304、課金データ
ベース302、CRLデータベース306、メニューデ
ータベース307、および配信記録データベース308
からのデータをバスBS1を介して受取り、所定の処理
を行なうためのデータ処理部310と、通信網を介し
て、配信キャリア20とデータ処理部310との間でデ
ータ授受を行なうための通信装置350とを備える。
FIG. 5 is a schematic block diagram showing a configuration of distribution server 10 shown in FIG. The distribution server 10 follows the data obtained by encrypting the content data according to a predetermined method, the information database 304 for storing distribution information such as the content ID, and the start of access to the content data for each user of the personal computer. A billing database 302 for holding billing information;
A CRL database 306 for managing the prohibited class list CRL, a menu database 307 for storing a menu of content data stored in the information database 304, and a transaction ID for specifying distribution of content data and license keys for each license distribution. A distribution record database 308 that records and holds distribution, an information database 304, a billing database 302, a CRL database 306, a menu database 307, and a distribution record database 308.
From data carrier 310 and data processor 310 via communication network, and a data processing unit 310 for receiving data from buses BS1 and performing predetermined processing. 350.

【0141】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、ライセンス管
理デバイス、およびライセンス管理モジュールから送ら
れてきた認証のための認証データ{KPmw//Cm
w}KPaを復号するための公開認証鍵KPaを保持す
る認証鍵保持部313と、ライセンス管理デバイス、お
よびライセンス管理モジュールから送られてきた認証の
ための認証データ{KPmw//Cmw}KPaを通信
装置350およびバスBS1を介して受けて、認証鍵保
持部313からの公開認証鍵KPaによって復号処理を
行なう復号処理部312と、セッションキー発生部31
6より生成されたセッションキーKs1を復号処理部3
12によって得られたクラス公開暗号鍵KPmwを用い
て暗号化して、バスBS1に出力するための暗号化処理
部318と、セッションキーKs1によって暗号化され
た上で送信されたデータをバスBS1より受けて、復号
処理を行なう復号処理部320とを含む。
The data processing section 310 is controlled by the distribution control section 315 for controlling the operation of the data processing section 310 in accordance with the data on the bus BS1, and the session key Ks1 during the distribution session. Key generation unit 316 for generating an authentication data, and the authentication data {KPmw // Cm for authentication transmitted from the license management device and the license management module.
Communication of an authentication key holding unit 313 holding a public authentication key KPa for decrypting w @ KPa, and authentication data {KPmw // Cmw} KPa for authentication sent from a license management device and a license management module. A decryption processing unit 312 that receives the data via device 350 and bus BS1 and performs decryption processing using public authentication key KPa from authentication key holding unit 313;
Decrypts the session key Ks1 generated from
And an encryption processing unit 318 for encrypting using the class public encryption key KPmw obtained by step 12 and outputting the encrypted data to the bus BS1, and receiving data transmitted after being encrypted by the session key Ks1 from the bus BS1. And a decoding processing unit 320 that performs a decoding process.

【0142】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよびアクセ
ス制限情報ACmを、復号処理部320によって得られ
たメモリカード、ライセンス管理デバイス、およびライ
センス管理モジュールの個別公開暗号鍵KPmcxによ
って暗号化するための暗号化処理部326と、暗号化処
理部326の出力を、復号処理部320から与えられる
セッションキーKs2によってさらに暗号化してバスB
S1に出力するための暗号化処理部328とを含む。
The data processing unit 310 further discloses the license key Kc and the access restriction information ACm given from the distribution control unit 315 to the memory card, license management device, and license management module obtained by the decryption processing unit 320, respectively. The encryption processing unit 326 for encrypting with the encryption key KPmcx and the output of the encryption processing unit 326 are further encrypted by the session key Ks2 given from the decryption processing unit 320, and the bus B
And an encryption processing unit 328 for outputting to S1.

【0143】配信サーバが保持する認証鍵は、配信サー
バが配信しようとするライセンスの要求する受信側のセ
キュリティレベルによって異なる。セキュリティレベル
2を要求するレベル2ライセンスを配信する配信サーバ
にあっては、セキュリティレベルがレベル2の機器が送
信してくる認証データに対して認証処理が可能な認証鍵
KPa2を保持する。また、配信しようとするライセン
スがセキュリティレベル1を要求するレベル1ライセン
スを配信する配信サーバにあっては、セキュリティレベ
ルがレベル2の機器およびセキュリティレベルがレベル
1の機器のいずれに対しても配信可能であるため、レベ
ル2およびレベル1のそれぞれに対応した認証鍵KPa
2およびKPa1を保持し、相手のレベルに応じて使い
分けることになる。さらには、送信された認証データが
必要とする認証鍵は、クラス証明書Cmwの認証データ
として暗号化されても、なお、平文として維持される領
域に記載され配信サーバ10の配信制御部315が、復
号処理部312にて復号前に容易に認証鍵を特定できる
構成となっている。2つの認証鍵を区別するためにレベ
ル2に対応した認証鍵KPa2をレベル2認証鍵KPa
2、レベル1に対応した認証鍵KPa1を、レベル1認
証鍵KPa1と称し、総じて認証鍵KPaと称する。
The authentication key held by the distribution server differs depending on the security level of the receiving side requested by the license to be distributed by the distribution server. A distribution server that distributes a level 2 license requesting security level 2 holds an authentication key KPa2 that can perform authentication processing on authentication data transmitted by a device whose security level is level 2. In addition, in a distribution server that distributes a level 1 license in which a license to be distributed requires security level 1, it can be distributed to both a device with a security level of 2 and a device with a security level of 1 Therefore, the authentication keys KPa corresponding to level 2 and level 1 respectively.
2 and KPa1 are to be used depending on the level of the opponent. Furthermore, even if the authentication key required by the transmitted authentication data is encrypted as the authentication data of the class certificate Cmw, it is written in an area maintained as plain text and the distribution control unit 315 of the distribution server 10 , The decryption processing unit 312 can easily specify the authentication key before decryption. An authentication key KPa2 corresponding to level 2 is used to distinguish two authentication keys from each other.
2. The authentication key KPa1 corresponding to level 1 is referred to as a level 1 authentication key KPa1, and is generally referred to as an authentication key KPa.

【0144】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。
The operation of the distribution server 10 in a distribution session will be described later in detail with reference to flowcharts.

【0145】図6は、図1に示したパーソナルコンピュ
ータ50の構成を説明するための概略ブロック図であ
る。パーソナルコンピュータ50は、パーソナルコンピ
ュータ50の各部のデータ授受を行なうためのバスBS
2と、パーソナルコンピュータ内を制御すると共に、各
種のプログラムを実行するためのコントローラ(CP
U)510と、データバスBS2と、データバスBS2
に接続され、プログラムやデータを記録し、蓄積してお
くための大容量記録装置であるハードディスク(HD
D)530およびCD−ROMドライブ540と、ユー
ザからの指示を入力するためのキーボード560と、各
種の情報を視覚的にユーザに与えるためのディスプレイ
570とを含む。
FIG. 6 is a schematic block diagram for describing the configuration of personal computer 50 shown in FIG. The personal computer 50 has a bus BS for exchanging data with each unit of the personal computer 50.
And a controller (CP) for controlling the inside of the personal computer and executing various programs.
U) 510, data bus BS2, data bus BS2
And a hard disk (HD) which is a large-capacity recording device for recording and accumulating programs and data.
D) 530 and a CD-ROM drive 540, a keyboard 560 for inputting instructions from the user, and a display 570 for visually giving various information to the user.

【0146】パーソナルコンピュータ50は、さらに、
暗号化コンテンツデータおよびライセンスを再生端末1
00等に通信する際にコントローラ510と端子580
との間でデータの授受を制御するためのUSBインタフ
ェース550と、USBケーブル70を接続するための
端子580と、配信サーバ10とインタネット網30お
よびモデム40を介して通信する際にコントローラ51
0と端子585との間でデータの授受を制御するための
シリアルインタフェース555と、ケーブルによってモ
デム40と接続するための端子585とを含む。
The personal computer 50 further comprises
Playback terminal 1 for encrypted content data and license
00 and the like, the controller 510 and the terminal 580
A USB interface 550 for controlling the transfer of data to and from the terminal, a terminal 580 for connecting a USB cable 70, and a controller 51 for communicating with the distribution server 10 via the Internet network 30 and the modem 40.
It includes a serial interface 555 for controlling data transfer between 0 and the terminal 585, and a terminal 585 for connecting to the modem 40 by a cable.

【0147】コントローラ510は、アプリケーション
プログラムを実行することで、インターネット網30を
介してライセンス管理デバイス520またはライセンス
管理モジュール511に暗号化コンテンツデータ等を配
信サーバ10から受信するために、配信サーバ10との
間でデータの授受を制御するとともに、CD−ROMド
ライブ540を介して音楽CDからリッピングによって
暗号化コンテンツデータおよびライセンスを取得する際
の制御を行なう。
The controller 510 executes the application program so that the license management device 520 or the license management module 511 receives the encrypted content data or the like from the distribution server 10 via the Internet network 30. And control of acquiring encrypted content data and a license by ripping from a music CD via the CD-ROM drive 540.

【0148】さらに、パーソナルコンピュータ50は、
配信サーバ10からの暗号化コンテンツデータおよびラ
イセンスの受信を行なう際に配信サーバ10との間で各
種の鍵のやり取りを行ない、配信された暗号化コンテン
ツデータを再生するためのライセンスをハード的に管理
するライセンス管理デバイス520と、コントローラ5
10にて実行されるプログラムであって、配信サーバ1
0からの暗号化コンテンツデータおよびレベル1ライセ
ンスの受信をプログラムによって実行し、受信したライ
センスに独自の暗号化を施した専用ライセンスを生成す
るコンテンツ管理モジュール511とを含む。
Further, the personal computer 50 is
When receiving the encrypted content data and the license from the distribution server 10, various keys are exchanged with the distribution server 10, and the license for reproducing the distributed encrypted content data is hardware-managed. License management device 520 and controller 5
10 is a program executed in the distribution server 1
And a content management module 511 that receives the encrypted content data from level 0 and the level 1 license by a program and generates a dedicated license in which the received license is uniquely encrypted.

【0149】ライセンス管理デバイス520は、暗号化
コンテンツデータおよびライセンスを配信サーバ10か
ら受信する際のデータの授受をハード的に行ない、受信
したライセンスをハード的に管理するものであるため、
高いセキュリティレベルを要求するレベル2のライセン
スを扱うことが出る。一方、ライセンス管理モジュール
511は、暗号化コンテンツデータおよびライセンスを
配信サーバ10から受信する際のデータの授受をコンロ
とローラ510にて実行されるプログラムを用いてソフ
ト的に行ない、ライセンスの受信を、また、音楽CDか
らリッピングによってローカル使用の暗号化コンテンツ
データおよびライセンスの生成を行い、取得したライセ
ンスに対して暗号処理などを施して保護し、HDD53
0に蓄積して管理するものであるため、ライセンス管理
デバイス520よりもセキュリティレベルが低い、レベ
ル1ライセンスのみを扱う。なお、高いセキュリティレ
ベルがレベル2である場合にはレベル1ライセンスも扱
えることは言うまでもない。
[0149] The license management device 520 transmits and receives the encrypted content data and the license when receiving the license from the distribution server 10 by hardware, and manages the received license by hardware.
It may handle level 2 licenses that require a high security level. On the other hand, the license management module 511 transmits and receives the encrypted content data and the license when receiving the license from the distribution server 10 by software using a program executed by the stove and the roller 510, and receives the license. Also, encrypted content data and a license for local use are generated from the music CD by ripping, and the acquired license is protected by performing encryption processing or the like.
Since the license management device 520 accumulates and manages only the level 1 license, which has a lower security level than the license management device 520. When the high security level is level 2, it goes without saying that a level 1 license can be handled.

【0150】このように、パーソナルコンピュータ50
は、配信サーバ10からインターネット網30を介して
暗号化コンテンツデータおよびライセンスを受信するた
めのライセンス管理モジュール511およびライセンス
管理デバイス520と、音楽CDからリッピングによっ
て暗号化コンテンツデータおよびライセンスを取得する
ためのCD−ROMドライブ540とを内蔵するもので
ある。
Thus, the personal computer 50
The license management module 511 and the license management device 520 for receiving the encrypted content data and the license from the distribution server 10 via the Internet 30 and the license management module 520 for obtaining the encrypted content data and the license from the music CD by ripping. It has a built-in CD-ROM drive 540.

【0151】図7は、図1に示した再生端末100の構
成を説明するための概略ブロック図である。
FIG. 7 is a schematic block diagram for describing a configuration of reproduction terminal 100 shown in FIG.

【0152】再生端末100は、再生端末100の各部
のデータ授受を行なうためのバスBS3と、バスBS3
を介して再生端末100の動作を制御するためのコント
ローラ1106と、外部からの指示を再生端末100に
与えるための操作パネル1108と、コントローラ11
06等から出力される情報を携帯電話ユーザに視覚情報
として与えるための表示パネル1110とを含む。
The reproduction terminal 100 includes a bus BS3 for transmitting and receiving data to and from each unit of the reproduction terminal 100, and a bus BS3.
A controller 1106 for controlling the operation of the playback terminal 100 via the CPU, an operation panel 1108 for giving an external instruction to the playback terminal 100, and a controller 11
And a display panel 1110 for giving information output from the mobile phone 06 or the like as visual information to a mobile phone user.

【0153】再生端末100は、さらに、配信サーバ1
0からのコンテンツデータ(音楽データ)を記憶しかつ
復号化処理するための着脱可能なメモリカード110
と、メモリカード110とバスBS3との間のデータの
授受を制御するためのメモリインタフェース1200
と、パーソナルコンピュータ50から暗号化コンテンツ
データおよびライセンスを受信する際にバスBS3と端
子1114との間のデータ授受を制御するためのUSB
インタフェース1112と、USBケーブル70を接続
するための端子1114とを含む。
[0153] The reproduction terminal 100 further includes the distribution server 1
Memory card 110 for storing and decrypting content data (music data) from 0
And a memory interface 1200 for controlling transmission and reception of data between the memory card 110 and the bus BS3.
And a USB for controlling data transfer between the bus BS3 and the terminal 1114 when receiving the encrypted content data and the license from the personal computer 50.
An interface 1112 and a terminal 1114 for connecting the USB cable 70 are included.

【0154】再生端末100は、さらに、再生端末の種
類(クラス)ごとにそれぞれ設定される、クラス公開暗
号鍵KPp1およびクラス証明書Cp1をクラス公開認
証鍵KPaで復号することでその正当性を認証できる状
態に暗号化した認証データ{KPp1//Cp1}KP
a2を保持する認証データ保持部1500を含む。ここ
で、再生端末100のクラスyは、y=1であるとす
る。また、再生端末は、ハード的に機密性を保持できる
コンテンツ再生デバイスを用いて再生を提供する機器で
あるためセキュリティレベルはレベル2である。
The reproducing terminal 100 further authenticates its legitimacy by decrypting the class public encryption key KPp1 and the class certificate Cp1 set for each type (class) of the reproducing terminal with the class public authentication key KPa. Authentication data {KPp1 // Cp1} KP encrypted so that it can be used
a2, which includes an authentication data holding unit 1500 that holds a2. Here, it is assumed that the class y of the reproduction terminal 100 is y = 1. The security level is level 2 because the playback terminal is a device that provides playback using a content playback device that can maintain confidentiality in hardware.

【0155】再生端末100は、さらに、再生端末(コ
ンテンツ再生デバイス)のクラス秘密復号鍵であるKp
1を保持するKp1保持部1502と、バスBS3から
受けたデータをKp1によって復号しメモリカード11
0によって発生されたセッションキーKs2を得る復号
処理部1504とを含む。
The reproduction terminal 100 further includes a class secret decryption key, Kp, of the reproduction terminal (content reproduction device).
Kp1 holding unit 1502 for holding the data 1 and the data received from the bus BS3 by Kp1
And a decryption processing unit 1504 for obtaining a session key Ks2 generated by 0.

【0156】再生端末100は、さらに、メモリカード
110に記憶されたコンテンツデータの再生を行なう再
生セッションにおいてメモリカード110との間でバス
BS3上においてやり取りされるデータを暗号化するた
めのセッションキーKs3を乱数等により発生するセッ
ションキー発生部1508と、暗号化コンテンツデータ
の再生セッションにおいてメモリカード110からライ
センス鍵Kcおよび再生期限ACpを受取る際に、セッ
ションキー発生部1508により発生されたセッション
キーKs3を復号処理部1504によって得られたセッ
ションキーKs2によって暗号化しバスBS3に出力す
る暗号化処理部1506とを含む。
[0156] The reproduction terminal 100 further provides a session key Ks3 for encrypting data exchanged on the bus BS3 with the memory card 110 in a reproduction session for reproducing the content data stored in the memory card 110. And a session key Ks3 generated by the session key generation unit 1508 when receiving the license key Kc and the reproduction time limit ACp from the memory card 110 in the reproduction session of the encrypted content data. And an encryption processing unit 1506 for encrypting with the session key Ks2 obtained by the decryption processing unit 1504 and outputting to the bus BS3.

【0157】再生端末100は、さらに、バスBS3上
のデータをセッションキーKs3によって復号して、ラ
イセンス鍵Kcおよび再生期限ACpを出力する復号処
理部1510と、バスBS3より暗号化コンテンツデー
タ{Dc}Kcを受けて、復号処理部1510より取得
したライセンス鍵Kcによって復号しコンテンツデータ
を出力する復号処理部1516と、復号処理部1516
の出力を受けてコンテンツデータを再生するための音楽
再生部1518と、音楽再生部1518の出力をディジ
タル信号からアナログ信号に変換するDA変換器151
9と、DA変換器1519の出力をヘッドホーンなどの
外部出力装置(図示省略)へ出力するための端子153
0とを含む。
The reproduction terminal 100 further decrypts the data on the bus BS3 with the session key Ks3 and outputs the license key Kc and the reproduction time limit ACp, and the encrypted content data {Dc} from the bus BS3. A decryption processing unit 1516 that receives Kc, decrypts the content data with the license key Kc obtained from the decryption processing unit 1510, and outputs the content data.
And a DA converter 151 for converting the output of the music playback unit 1518 from a digital signal to an analog signal.
9 and a terminal 153 for outputting the output of the DA converter 1519 to an external output device (not shown) such as a headphone.
0 is included.

【0158】なお、図7においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生デバイス1550を構成する。ま
た、図7においては、説明の簡素化のため、再生端末の
うち本発明の音楽データの再生にかかわるブロックのみ
を記載し、再生端末が本来備えている通話機能に関する
ブロックについては、一部記載を省略している。
In FIG. 7, the area surrounded by the dotted line constitutes a content reproducing device 1550 for decrypting the encrypted content data and reproducing the music data. In FIG. 7, for the sake of simplicity, only blocks related to the reproduction of the music data of the present invention among the reproduction terminals are shown, and some blocks relating to the call function originally provided in the reproduction terminal are partially described. Is omitted.

【0159】再生端末100の各構成部分の各セッショ
ンにおける動作については、後ほどフローチャートを使
用して詳細に説明する。
The operation of each component of the reproduction terminal 100 in each session will be described later in detail with reference to flowcharts.

【0160】図8は、メモリカード110の構成を説明
するための概略ブロック図である。既に説明したよう
に、メモリカードに固有の公開暗号鍵および秘密復号鍵
として、KPmwおよびKmwが設けられ、メモリカー
ドのクラス証明書Cmwが設けられるが、メモリカード
110においては、メモリカードのクラスを識別する自
然数w=3で、メモリカードを識別する自然数x=4で
それぞれ表わされるものとする。また、メモリカード1
10は、ハード的に機密性を保持する機器であるためセ
キュリティレベルは2である。
FIG. 8 is a schematic block diagram for describing a configuration of memory card 110. Referring to FIG. As described above, KPmw and Kmw are provided as a public encryption key and a private decryption key unique to the memory card, and a class certificate Cmw of the memory card is provided. It is assumed that the natural number to be identified is represented by w = 3 and the natural number to identify the memory card is represented by x = 4. In addition, memory card 1
Reference numeral 10 denotes a device that keeps confidentiality in hardware, so that the security level is 2.

【0161】したがって、メモリカード110は、認証
データ{KPm3//Cm3}KPa2を保持する認証
データ保持部1400と、メモリカードごとに設定され
る固有の復号鍵である個別秘密復号鍵Kmc4を保持す
るKmc保持部1402と、メモリカードの種類ごとに
設定される固有のクラス秘密復号鍵Km3を保持するK
m保持部1421と、個別秘密復号鍵Kmc4によって
復号可能な公開暗号鍵KPmc4を保持するKPmc保
持部1416とを含む。
Therefore, memory card 110 holds authentication data holding section 1400 holding authentication data {KPm3 // Cm3} KPa2 and individual secret decryption key Kmc4 which is a unique decryption key set for each memory card. Kmc holding unit 1402 and K holding a unique class secret decryption key Km3 set for each type of memory card
m holding unit 1421 and a KPmc holding unit 1416 holding a public encryption key KPmc4 that can be decrypted by the individual secret decryption key Kmc4.

【0162】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
By providing an encryption key for a recording device called a memory card, management of distributed content data and an encrypted license key is executed for each memory card, as will be apparent from the following description. It becomes possible to do.

【0163】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1426を介
して授受するインタフェース1424と、インタフェー
ス1424との間で信号をやり取りするバスBS4と、
バスBS4にインタフェース1424から与えられるデ
ータから、メモリカードの種類ごとに固有のクラス秘密
復号鍵Km3をKm保持部1421から受けて、配信サ
ーバ10が配信セッションにおいて生成したセッション
キーKs1を接点Paに出力する復号処理部1422
と、KPa保持部1414からレベル2認証鍵KPa2
を受けて、バスBS4に与えられるデータからレベル2
認証鍵KPa2による復号処理を実行して復号結果と得
られたクラス証明書をコントローラ1420に、得られ
たクラス公開鍵を暗号化処理部1410に出力する復号
処理部1408と、切換スイッチ1442によって選択
的に与えられる鍵によって、切換スイッチ1446によ
って選択的に与えられるデータを暗号化してバスBS4
に出力する暗号化処理部1406とを含む。
The memory card 110 further includes an interface 1424 for exchanging signals with the memory interface 1200 via the terminal 1426, a bus BS4 for exchanging signals with the interface 1424,
From the data provided to the bus BS4 from the interface 1424, a class secret decryption key Km3 unique to each memory card type is received from the Km holding unit 1421, and the session key Ks1 generated in the distribution session by the distribution server 10 is output to the contact point Pa. Decryption processing unit 1422
And the level 2 authentication key KPa2 from the KPa holding unit 1414.
Receiving the level 2 from the data supplied to the bus BS4.
A decryption processing unit 1408 that performs decryption processing using the authentication key KPa2 and outputs the decrypted result and the obtained class certificate to the controller 1420, and outputs the obtained class public key to the encryption processing unit 1410, and a changeover switch 1442. The data selectively provided by the changeover switch 1446 is encrypted by a key provided by the
And an encryption processing unit 1406 that outputs the data to the

【0164】メモリカード110は、さらに、各セッシ
ョンにおいてセッションキーKs2を発生するセッショ
ンキー発生部1418と、セッションキー発生部141
8の出力したセッションキーKs2を復号処理部140
8によって得られるクラス公開暗号鍵KPpyもしくは
KPmwによって暗号化してバスBS4に送出する暗号
化処理部1410と、バスBS4よりセッションキーK
s2によって暗号化されたデータを受けてセッションキ
ー発生部1418より得たセッションキーKs2によっ
て復号する復号処理部1412と、暗号化コンテンツデ
ータの再生セッションにおいてメモリ1415から読出
されたライセンス鍵Kcおよび再生期限ACpを、復号
処理部1412で復号された他のメモリカード110に
固有の個別公開暗号鍵KPmcx(≠4)で暗号化する
暗号処理部1417とを含む。
The memory card 110 further includes a session key generator 1418 for generating a session key Ks2 in each session, and a session key generator 141.
8 decrypts the session key Ks2 output by
8, an encryption processing unit 1410 for encrypting with the class public encryption key KPpy or KPmw and sending it to the bus BS4;
A decryption processing unit 1412 that receives the data encrypted by s2 and decrypts the data with the session key Ks2 obtained from the session key generation unit 1418, the license key Kc read from the memory 1415 in the playback session of the encrypted content data, and the playback time limit An encryption processing unit 1417 for encrypting ACp with the individual public encryption key KPmcx (# 4) unique to another memory card 110 decrypted by the decryption processing unit 1412.

【0165】メモリカード110は、さらに、バスBS
4上のデータを個別公開暗号鍵KPmc4と対をなすメ
モリカード110固有の個別秘密復号鍵Kmc4によっ
て復号するための復号処理部1404と、禁止クラスリ
ストデータCRLと、暗号化コンテンツデータ{Dc}
Kcと、暗号化コンテンツデータ{Dc}Kcを再生す
るためのライセンス(Kc,ACp,ACm,ライセン
スID)と、付加情報Data−infと、暗号化コン
テンツデータの再生リストファイルと、ライセンスを管
理するためのライセンス管理ファイルとをバスBS4よ
り受けて格納するためのメモリ1415とを含む。メモ
リ1415は、例えば半導体メモリによって構成され
る。また、メモリ1515は、禁止クラスリストCRL
を記録するためのCRL領域1415Aと、ライセンス
を記録するライセンス領域1415Bと、暗号化コンテ
ンツデータ{Dc}Kc、暗号化コンテンツデータの関
連情報Dc−inf、メモリカードに記録された暗号化
コンテンツデータやライセンスをアクセスするための基
本的な情報を記録する再生リストファイル、およびライ
センスを管理するために必要な情報を暗号化コンテンツ
データごとに記録するライセンス管理ファイルを記録す
る外部から直接アクセスが可能なデータ領域1415C
とから成る。ライセンス管理ファイルおよび再生リスト
ファイルの詳細については後述する。
The memory card 110 further includes a bus BS
4, a decryption processing unit 1404 for decrypting the data on the individual public encryption key KPmc4 with the individual secret decryption key Kmc4 unique to the memory card 110, prohibited class list data CRL, and encrypted content data {Dc}
Kc, a license (Kc, ACp, ACm, license ID) for reproducing the encrypted content data {Dc} Kc, additional information Data-inf, a playlist file of the encrypted content data, and a license are managed. And a memory 1415 for receiving and storing the license management file from the bus BS4. The memory 1415 is configured by, for example, a semiconductor memory. The memory 1515 stores a prohibited class list CRL.
Area, a license area 1415B for recording a license, encrypted content data {Dc} Kc, related information Dc-inf of the encrypted content data, encrypted content data recorded on the memory card, A data area that can be accessed directly from the outside. A playlist file that records basic information for accessing the license, and a license management file that records information necessary for managing the license for each encrypted content data. 1415C
Consisting of Details of the license management file and the playlist file will be described later.

【0166】また、ライセンス領域1415Bは、ライ
センス(コンテンツ鍵Kc、再生制御情報ACp、アク
セス制限情報ACm、ライセンスID)を記録するため
にエントリと呼ばれるライセンス専用の記録単位でライ
センスを格納する。ライセンスに対してアクセスする場
合には、ライセンスが格納されている、あるいは、ライ
センスを記録したいエントリをエントリ番号によって指
定する構成になっている。
[0166] The license area 1415B stores licenses in license-specific recording units called entries for recording licenses (content key Kc, reproduction control information ACp, access restriction information ACm, license ID). When accessing a license, an entry in which the license is stored or an entry for which the license is to be recorded is specified by an entry number.

【0167】メモリカード110は、さらに、バスBS
4を介して外部との間でデータ授受を行ない、バスBS
4との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420とを含む。
[0167] The memory card 110 further includes a bus BS.
4. Data is exchanged with the outside via bus 4 and bus BS
And a controller 1420 for controlling the operation of the memory card 110 by receiving reproduction information and the like between the memory card 110 and the memory card 110.

【0168】なお、データ領域1415Cを除く全ての
構成は、耐タンパモジュール領域に構成される。
It should be noted that all components except the data area 1415C are configured in a tamper-resistant module area.

【0169】図9は、パーソナルコンピュータ50に内
蔵されたライセンス管理デバイス520の構成を示す概
略ブロック図である。ライセンス管理デバイス520
は、メモカード110におけるデータ領域1415Cに
相当する領域を必要としない点、インタフェース142
4の機能および端子1426の形状が異なるインタフェ
ース5224と端子5226とを備える点が異なるのみ
で、基本的にメモリカード110と同じ構成から成る。
ライセンス管理デバイス520の認証データ保持部52
00、Kmc保持部5202、復号処理部5204、暗
号処理部5206、復号処理部5208、暗号処理部5
210、復号処理部5212、KPa保持部5214、
KPmc保持部5216、暗号処理部5217、セッシ
ョンキー発生部5218、コントローラ5220、Km
保持部5221、復号処理部5222、インタフェース
5224、端子5226、切換スイッチ5242,52
46は、それぞれ、メモリカード110の認証データ保
持部1400、Kmc保持部1402、復号処理部14
04、暗号処理部1406、復号処理部1408、暗号
処理部1410、復号処理部1412、KPa保持部1
414、KPmc保持部1416、暗号処理部141
7、セッションキー発生部1418、コントローラ14
20、Km保持部1421、復号処理部1422、切換
スイッチ1442,1446と同じである。ただし、認
証データ保持部5200は、認証データ{KPm7//
Cm7}KPa2を保持し、KPmc保持部5216
は、個別公開暗号鍵KPm8を保持し、Km保持部52
02は、クラス秘密復号鍵Km7を保持し、Kmc保持
部5221は、個別秘密復号鍵Kmc8を保持する。ラ
イセンス管理デバイス520のクラスを表す自然数wは
w=7であり、ライセンス管理デバイス520を識別す
るための自然数xはx=8であるとする。
FIG. 9 is a schematic block diagram showing the configuration of the license management device 520 built in the personal computer 50. License management device 520
Does not require an area corresponding to the data area 1415C in the memo card 110.
4 has the same configuration as that of the memory card 110, except that the interface 5224 and the terminal 5226 are different from each other in the function and the shape of the terminal 1426.
Authentication data holding unit 52 of license management device 520
00, Kmc holding unit 5202, decryption processing unit 5204, encryption processing unit 5206, decryption processing unit 5208, encryption processing unit 5
210, a decryption processing unit 5212, a KPa holding unit 5214,
KPmc holding unit 5216, encryption processing unit 5217, session key generation unit 5218, controller 5220, Km
Holding unit 5221, decoding processing unit 5222, interface 5224, terminal 5226, changeover switches 5242, 52
46 denotes an authentication data holding unit 1400, a Kmc holding unit 1402, and a decryption processing unit 14 of the memory card 110, respectively.
04, encryption processing unit 1406, decryption processing unit 1408, encryption processing unit 1410, decryption processing unit 1412, KPa holding unit 1
414, KPmc holding unit 1416, encryption processing unit 141
7. Session key generator 1418, controller 14
20, Km holding unit 1421, decryption processing unit 1422, and changeover switches 1442, 1446. However, the authentication data holding unit 5200 stores the authentication data {KPm7 //
Cm7} KPa2 is held, and the KPmc holding unit 5216 is held.
Holds the individual public encryption key KPm8, and stores
02 holds the class secret decryption key Km7, and the Kmc holding unit 5221 holds the individual secret decryption key Kmc8. It is assumed that the natural number w representing the class of the license management device 520 is w = 7, and the natural number x for identifying the license management device 520 is x = 8.

【0170】ライセンス管理デバイス520は、禁止ク
ラスリストCRLとライセンス(Kc,ACp,AC
m,ライセンスID)とを記録するメモリ5215を、
メモリカード110のメモリ1415に代えて含む。メ
モリ5215は、禁止クラスリストCRLを記録したC
RL領域5215Aと、ライセンスを記録したライセン
ス領域5215Bとから成る。
The license management device 520 stores the prohibited class list CRL and the licenses (Kc, ACp, AC
m, license ID),
Included instead of memory 1415 of memory card 110. The memory 5215 stores the prohibited class list CRL.
It comprises an RL area 5215A and a license area 5215B in which a license is recorded.

【0171】さらに、ライセンス管理デバイス520
は、ライセンス管理モジュール511が利用するバイン
ディングライセンスを保持する必要がある。したがっ
て、KPa保持部5214は、2つの認証鍵KPa2お
よびKPa1を保持する。異なるレベルからの制御につ
いては、後ほどフローチャートを使用して詳細に説明す
る。
Further, the license management device 520
Needs to hold the binding license used by the license management module 511. Therefore, KPa holding section 5214 holds two authentication keys KPa2 and KPa1. Control from different levels will be described later in detail with reference to flowcharts.

【0172】更に、ライセンス管理モジュール511は
ライセンスを管理するプログラムであり、セキュリティ
レベルは1である。また、ライセンス管理モジュール5
11は、ライセンス管理デバイス520とほぼ同一の構
成を持つ管理プログラムなのでライセンス管理モジュー
ル511のクラスを表す自然数wはw=5であり、ライ
センス管理デバイス520を識別するための自然数xは
x=6であるとする。したがって、ライセンス管理モジ
ュール511は、認証データ{KPm5//Cm5}K
Pa1、個別公開暗号鍵KPm6、クラス秘密復号鍵K
m5、個別秘密復号鍵Kmc6を保持する。また、2つ
の認証鍵KPa2およびKPa1を保持する。
The license management module 511 is a program for managing a license, and has a security level of 1. Also, the license management module 5
Since 11 is a management program having substantially the same configuration as the license management device 520, the natural number w representing the class of the license management module 511 is w = 5, and the natural number x for identifying the license management device 520 is x = 6. Suppose there is. Therefore, the license management module 511 determines that the authentication data {KPm5 // Cm5} K
Pa1, individual public encryption key KPm6, class secret decryption key K
m5 and an individual secret decryption key Kmc6. Further, it holds two authentication keys KPa2 and KPa1.

【0173】以下、図1に示すデータ配信システムにお
ける各セッションの動作について説明する。
The operation of each session in the data distribution system shown in FIG. 1 will be described below.

【0174】[初期化]パーソナルコンピュータ50が
配信サーバ10から暗号化コンテンツデータおよびライ
センスの配信を受ける前に行なわれる初期化について説
明する。
[Initialization] Initialization performed before personal computer 50 receives the distribution of the encrypted content data and the license from distribution server 10 will be described.

【0175】図10〜図12は、パーソナルコンピュー
タ50が暗号化コンテンツデータおよびライセンスを配
信サーバ10から受信する前に行なわれる初期化を説明
するための第1〜第3のフローチャートである。
FIGS. 10 to 12 are first to third flowcharts for describing initialization performed before personal computer 50 receives encrypted content data and a license from distribution server 10.

【0176】図10を参照して、バイディングライセン
スの生成がキーボード560を介してリクエストされる
と(ステップS10)、ライセンス管理モジュール51
1は、バインディング鍵Kbを生成し(ステップS1
2)、次いで、トランザクションIDb、コンテンツI
Db、所定の制御情報ACmbおよびACpbを生成す
る(ステップS14)。ステップS12,S14はバイ
ンディングライセンスの生成処理である。
Referring to FIG. 10, when generation of a binding license is requested via keyboard 560 (step S10), license management module 51 is activated.
1 generates a binding key Kb (step S1).
2) Then, transaction IDb, content I
Db, and generates predetermined control information ACmb and ACpb (step S14). Steps S12 and S14 are binding license generation processing.

【0177】そして、ライセンス管理モジュール511
は、ライセンス管理デバイス520に対してバスBS2
を介して認証データの出力を指示する(ステップS1
6)。
The license management module 511
Communicates with the license management device 520 via the bus BS2.
To output the authentication data via the command (step S1)
6).

【0178】そうすると、ライセンス管理デバイス52
0のコントローラ5220は、端子5226、インタフ
ェース5224、およびバスBS5を介して認証データ
の出力指示を受取り、認証データ保持部5200からバ
スBS5を介して認証データ{KPm7//Cm7}K
Pa2を取得し、バスBS5、インタフェース5224
および端子5226を介して認証データ{KPm7//
Cm7}KPa2を出力する(ステップS18)。ライ
センス管理モジュール511は、バスBS2を介して認
証データ{KPm7//Cm7}KPa2を受信し(ス
テップS20)、認証データ{KPm7//Cm7}K
Paをレベル2認証鍵KPa2によって復号する(ステ
ップS22)。
Then, the license management device 52
0 receives the authentication data output instruction via terminal 5226, interface 5224, and bus BS5, and outputs authentication data {KPm7 // Cm7} K from authentication data holding unit 5200 via bus BS5.
Pa2 is acquired, bus BS5, interface 5224 are acquired.
And authentication data {KPm7 //
Cm7} KPa2 is output (step S18). The license management module 511 receives the authentication data {KPm7 // Cm7} KPa2 via the bus BS2 (step S20), and receives the authentication data {KPm7 // Cm7} K
Pa is decrypted with the level 2 authentication key KPa2 (step S22).

【0179】ライセンス管理モジュール511は、復号
処理結果から、処理が正常に行なわれたか否か、すなわ
ち、ライセンス管理デバイス520が正規のライセンス
管デバイスからの公開暗号鍵KPm7と証明書Cm7と
を保持することを認証するために、正規の機関でその正
当性を証明するための暗号を施した認証データを受信し
たか否かを判断する認証処理を行なう(ステップS2
4)。正当な認証データであると判断された場合、ライ
センス管理モジュール511は、公開暗号鍵KPm7お
よび証明書Cm7を承認し、受理する。そして、次の処
理(ステップS26)へ移行する。正当な認証データで
ない場合には、非承認とし、公開暗号鍵KPm7および
証明書Cm7を受理しないで処理を終了する(ステップ
S68)。
The license management module 511 determines from the decryption result whether or not the processing has been normally performed, that is, the license management device 520 holds the public encryption key KPm7 and the certificate Cm7 from the authorized license management device. In order to authenticate this, an authentication process is performed to determine whether or not an authorized organization has received authentication data encrypted for certifying its validity (step S2).
4). If it is determined that the authentication data is valid, the license management module 511 approves and accepts the public encryption key KPm7 and the certificate Cm7. Then, the process proceeds to the next process (step S26). If it is not valid authentication data, it is rejected and the process ends without accepting the public encryption key KPm7 and the certificate Cm7 (step S68).

【0180】認証の結果、正規の機器であることが認識
されると、ライセンス管理モジュール511は、次に、
ライセンス管理デバイスのクラス証明書Cm7が禁止ク
ラスリストCRLにリストアップされているかどうかを
ハードディスク(HDD)530に照会し、これらのク
ラス証明書が禁止クラスリストの対象になっている場合
には、ここで初期化を終了する(ステップS68)。
If the license management module 511 recognizes that the device is a legitimate device as a result of the authentication,
The hard disk (HDD) 530 is inquired as to whether the class certificate Cm7 of the license management device is listed in the prohibited class list CRL. Ends the initialization (step S68).

【0181】一方、ライセンス管理デバイス520のク
ラス証明書が禁止クラスリストの対象外である場合には
次の処理に移行する(ステップS26)。
On the other hand, if the class certificate of the license management device 520 is out of the prohibited class list, the process moves to the next step (step S26).

【0182】認証の結果、正当な認証データを持つライ
センス管理デバイスからのアクセスであり、クラスが禁
止クラスリストの対象外であることが確認されると、ラ
イセンス管理モジュール511は、セッションキーKs
2aを生成する(ステップS28)。
As a result of the authentication, if it is confirmed that the access is from a license management device having valid authentication data and the class is out of the prohibited class list, the license management module 511 sets the session key Ks
2a is generated (step S28).

【0183】図11を参照して、ライセンス管理モジュ
ール511は、セッションキーKs2aをクラス公開暗
号鍵KPm7によって暗号化して暗号化データ{Ks2
a}Km7を生成し(ステップS30)、暗号化データ
{Ks2a}Km7をバスBS2を介してライセンス管
理デバイス520へ出力する(ステップS32)。ライ
センス管理デバイス520のコントローラ5220は、
端子5226、インタフェース5224、およびバスB
S5を介して暗号化データ{Ks2a}Km7を受け、
復号処理部5222は、Km保持部5221から出力さ
れるクラス秘密復号鍵Km7によって暗号化データ{K
s2a}Km7を復号してセッションキーKs2aを受
理する(ステップS34)。コントローラ5220は、
セッションキーKs2aを受理したことに伴い、セッシ
ョンキー発生部5218を制御してセッションキーKs
2bを発生させる。そうすると、セッションキー発生部
5218は、セッションキーKs2bを生成し(ステッ
プS36)、コントローラ5220は、バスBS5を介
してメモリ5215のCRL領域5215Aから禁止ク
ラスリストCRLの更新日時CRLdateを取得し、
その取得した更新日時CRLdateをバスBS5を介
して切換スイッチ5246へ出力する(ステップS3
8)。そすすると、暗号処理部5206は、切換スイッ
チ5246を順次切換えることによって受取ったセッシ
ョンキーKs2b、個別公開暗号鍵KPmc8および更
新日時CRLdateを復号処理部5222からのセッ
ションキーKs2aによって暗号化する。コントローラ
5220は、バスBS5上の暗号化データ{Ks2b/
/KPmc8//CRLdate}Ks2aをインタフ
ェース5224および端子5226を介して出力する
(ステップS40)。
Referring to FIG. 11, license management module 511 encrypts session key Ks2a with class public encryption key KPm7 to generate encrypted data {Ks2
a @ Km7 is generated (step S30), and the encrypted data {Ks2a} Km7 is output to the license management device 520 via the bus BS2 (step S32). The controller 5220 of the license management device 520
Terminal 5226, interface 5224, and bus B
Receiving the encrypted data {Ks2a} Km7 through S5,
The decryption processing unit 5222 uses the class secret decryption key Km7 output from the Km holding unit 5221 to generate the encrypted data {K
It decrypts s2a @ Km7 and receives the session key Ks2a (step S34). Controller 5220 is
Upon receiving the session key Ks2a, the session key generator 5218 controls the session key Ks
2b is generated. Then, the session key generation unit 5218 generates the session key Ks2b (step S36), and the controller 5220 acquires the update date and time CRLdate of the prohibited class list CRL from the CRL area 5215A of the memory 5215 via the bus BS5,
The acquired update date and time CRLdate is output to the changeover switch 5246 via the bus BS5 (step S3).
8). Then, the encryption processing unit 5206 encrypts the session key Ks2b, the individual public encryption key KPmc8, and the update date and time CRLdate received by sequentially switching the changeover switch 5246 using the session key Ks2a from the decryption processing unit 5222. Controller 5220 transmits encrypted data {Ks2b /
/ KPmc8 // CRLdate @ Ks2a is output via the interface 5224 and the terminal 5226 (step S40).

【0184】ライセンス管理モジュール511は、バス
BS2を介して暗号化データ{Ks2b//KPmc8
//CRLdate}Ks2aを受取り、暗号化データ
{Ks2b//KPmc8//CRLdate}Ks2
aをセッションキーKs2aによって復号してセッショ
ンキーKs2b、個別公開暗号鍵KPmc8、および更
新日時CRLdateを受理する(ステップS42)。
そして、ライセンス管理モジュール511は、ステップ
S12,S14で生成したバインディングライセンス
(トランザクションIDb、コンテンツIDb、バイン
ディング鍵Kb、および制御情報ACmb、ACpb)
を公開暗号鍵KPmc8によって暗号化して暗号化デー
タ{トランザクションIDb//コンテンツIDb//
Kb//ACmb//ACpb}Kmc8を生成する
(ステップS44)。
The license management module 511 transmits the encrypted data {Ks2b // KPmc8 via the bus BS2.
// CRLdate \ Ks2a is received, and the encrypted data {Ks2b // KPmc8 // CRLdate \ Ks2
a is decrypted with the session key Ks2a, and the session key Ks2b, the individual public encryption key KPmc8, and the update date and time CRLdate are received (step S42).
Then, the license management module 511 generates the binding license (transaction IDb, content IDb, binding key Kb, and control information ACmb, ACpb) generated in steps S12 and S14.
Is encrypted with the public encryption key KPmc8, and the encrypted data {transaction IDb // content IDb //
Kb // ACmb // ACpb} Kmc8 is generated (step S44).

【0185】図12を参照して、ライセンス管理モジュ
ール511において、ライセンス管理デバイス520か
ら送信された禁止クラスリストの更新日時CRLdat
eがハードディスク(HDD)530に保持されている
禁止クラスリストCRLの更新日時から、いずれが保持
する禁止クラスリストが新しいかが比較される。ライセ
ンス管理デバイス520の禁止クラスリストCRLの方
が新しいとき、ステップS48へ移行する。また、逆
に、ライセンス管理モジュール511の禁止クラスリス
トCRLの方が新しいときはステップS52へ移行する
(ステップS46)。
Referring to FIG. 12, license management module 511 updates update date and time CRLdat of the prohibited class list transmitted from license management device 520.
Based on the update date and time of the prohibited class list CRL stored in the hard disk (HDD) 530, a comparison is made as to which is the newer prohibited class list. When the prohibited class list CRL of the license management device 520 is newer, the process proceeds to step S48. Conversely, when the prohibited class list CRL of the license management module 511 is newer, the process proceeds to step S52 (step S46).

【0186】ライセンス管理デバイス520の禁止クラ
スリストCRLの方が新しいと判断されたとき、ライセ
ンス管理モジュール511は、暗号化データ{トランザ
クションIDb//コンテンツIDb//Kb//AC
mb//ACpb}Kmc8をライセンス管理デバイス
520において発生されたセッションキーKs2bによ
って暗号化を行い、暗号化データ{{トランザクション
IDb//コンテンツIDb//Kb//ACmb//
ACpb}Kmc8}Ks2bをバスBS2を介してラ
イセンス管理デバイス520へ出力する(ステップS4
8)。
When it is determined that the prohibition class list CRL of the license management device 520 is newer, the license management module 511 sends the encrypted data {transaction IDb // content IDb // Kb // AC
mb // ACpb @ Kmc8 is encrypted by the session key Ks2b generated in the license management device 520, and the encrypted data @ transaction IDb // content IDb // Kb // ACmb //
ACpb ¥ Kmc8 ¥ Ks2b is output to the license management device 520 via the bus BS2 (step S4).
8).

【0187】そして、ライセンス管理デバイス520の
コントローラ5220は、暗号化データ{{トランザク
ションIDb//コンテンツIDb//Kb//ACm
b//ACpb}Kmc8}Ks2bを端子5226お
よびインタフェース5224を介して受取り、セッショ
ンキー発生部5218によって発生されたセッションキ
ーKs2bによって復号し、{トランザクションIDb
//コンテンツIDb//Kc//ACmb//ACp
b}Kmc8を受理する(ステップS50)。その後、
ステップS60へ移行する。
Then, the controller 5220 of the license management device 520 transmits the encrypted data {transaction IDb // content IDb // Kb // ACm
b // ACpb {Kmc8} Ks2b is received via terminal 5226 and interface 5224, decrypted by session key Ks2b generated by session key generator 5218, and {transaction IDb
/// Content IDb // Kc // ACmb // ACp
b} Kmc8 is received (step S50). afterwards,
Move to step S60.

【0188】一方、ライセンス管理モジュール511に
おいて、ライセンス管理モジュール511の禁止クラス
リストCRLの方が新しいと判断されると、ライセンス
管理モジュール511は、ライセンス管理デバイス52
0が保持する禁止クラスリストCRLを更新するため、
バスBS2を介してHDD530から更新日時CRLd
ate以降の更新分を差分CRLとして取得する(ステ
ップS52)。
On the other hand, if the license management module 511 determines that the prohibited class list CRL of the license management module 511 is newer, the license management module 511 sets the license management device 52
In order to update the prohibited class list CRL held by 0,
Update date and time CRLd from HDD 530 via bus BS2
Then, the updated data after the “date” is acquired as the difference CRL (step S52).

【0189】そして、ライセンス管理モジュール511
は、禁止クラスリストの差分CRLと暗号化データ{ト
ランザクションIDb//コンテンツIDb//Kb/
/ACmb//ACpb}Kmc8とを、ライセンス管
理デバイス520において生成されたセッションキーK
s2bによって暗号化し、暗号化データ{CRLdat
e//{トランザクションIDb//コンテンツIDb
//Kb//ACmb//ACpb}Kmc8}Ks2
bをバスBS2を介してライセンス管理デバイス520
へ出力する(ステップS54)。
The license management module 511
Is the difference CRL of the prohibited class list and the encrypted data {transaction IDb // content IDb // Kb /
/ ACmb // ACpb @ Kmc8 with the session key K generated in the license management device 520.
encrypted by s2b, encrypted data {CRLdat
e // @ Transaction IDb // Content IDb
// Kb // ACmb // ACpb} Kmc8} Ks2
b to the license management device 520 via the bus BS2.
(Step S54).

【0190】ライセンス管理デバイス520のコントロ
ーラ5220は、端子5226およびインタフェース5
224を介して、バスBS5に与えられた受信データを
復号処理部5212によって復号する。復号処理部52
12は、セッションキー発生部5218から与えられた
セッションキーKs2bを用いてバスBS5の受信デー
タを復号しバスBS5に出力する(ステップS56)。
The controller 5220 of the license management device 520 has a terminal 5226 and an interface 5
The decoding processing unit 5212 decodes the received data given to the bus BS5 via the 224. Decryption processing unit 52
12 uses the session key Ks2b given from the session key generation unit 5218 to decode the received data on the bus BS5 and output it to the bus BS5 (step S56).

【0191】この段階で、バスBS5には、Kmc保持
部5221に保持される個別秘密復号鍵Kmc8で復号
可能な{トランザクションIDb//コンテンツIDb
//Kb//ACmb//ACpb}Kmc8と、差分
CRLとが出力される(ステップS56)。コントロー
ラ5220の指示によって受理した差分CRLによって
メモリ5215内のCRL領域5215Aを差分CRL
に基づいて更新する(ステップS58)。
At this stage, in the bus BS5, the transaction IDb // content IDb that can be decrypted with the individual secret decryption key Kmc8 held in the Kmc holding unit 5221
// Kb // ACmb // ACpb} Kmc8 and the difference CRL are output (step S56). The CRL area 5215A in the memory 5215 is stored in the CRL area 5215A in accordance with the difference CRL received by the instruction of the controller 5220.
(Step S58).

【0192】ステップS48,S50は、送信側のライ
センス管理モジュール511の禁止クラスリストCRL
より、受信側のライセンス管理デバイス520の禁止ク
ラスリストCRLが新しい場合のバインディング鍵Kb
等のライセンス管理デバイス520への送信動作であ
り、ステップS52,S54,S56,S58は、受信
側のライセンス管理デバイス520の禁止クラスリスト
CRLより、送信側のライセンス管理モジュール511
の禁止クラスリストCRLが新しい場合のバインディン
グ鍵Kb等のライセンス管理デバイス520への送信動
作である。このように、ライセンス管理デバイス520
から送られてきた禁止クラスリストの更新日時CRLd
ateを比較し、受信側の禁止クラスリストCRLが送
信側の禁止クラスリストCRLより古いとき、禁止クラ
スリストの差分データである差分CRLをHDD530
から取得し、差分CRLをライセンス管理デバイス52
0に配信することによって、常に新しい禁止クラスリス
トCRLを保持させるようにしている。
Steps S48 and S50 correspond to the prohibited class list CRL of the license management module 511 on the transmitting side.
Thus, the binding key Kb when the prohibited class list CRL of the license management device 520 on the receiving side is new.
And the like. The transmission operation to the license management device 520 is performed in steps S52, S54, S56, and S58 based on the prohibition class list CRL of the license management device 520 on the reception side.
Is a transmission operation of the binding key Kb and the like to the license management device 520 when the prohibited class list CRL is new. Thus, the license management device 520
Date and time of update of prohibited class list sent from CRLd
are compared, and when the prohibited class list CRL on the receiving side is older than the prohibited class list CRL on the transmitting side, the difference CRL which is the difference data of the prohibited class list is stored in the HDD 530.
From the license management device 52
By distributing to 0, a new prohibited class list CRL is always held.

【0193】ステップS50またはステップS58の
後、コントローラ5220の指示によって、暗号化デー
タ{トランザクションIDb//コンテンツIDb//
Kb//ACmb//ACpb}Kmc8は、復号処理
部5204において、秘密復号鍵Kmc8によって復号
され、バインディングライセンス(バインディング鍵K
b、トランザクションIDb、コンテンツIDb、制御
情報ACmZ,ACp)が受理される(ステップS6
0)。
After step S50 or step S58, the encrypted data {transaction IDb // content IDb //
Kb // ACmb // ACpb @ Kmc8 is decrypted by the decryption processing unit 5204 using the secret decryption key Kmc8, and the binding license (binding key K
b, transaction IDb, content IDb, control information ACmZ, ACp) are received (step S6).
0).

【0194】そして、ライセンス管理モジュール511
は、バインディングライセンスを格納するためのエント
リ番号「0」をライセンス管理デバイス520へ入力し
(ステップS62)、ライセンス管理デバイス520の
コントローラ5220は、端子5226、インタフェー
ス5224、およびバスBS5を介してエントリー番号
「0」を受取り、メモリ5215のライセンス領域52
15Bのうち、受取ったエントリ番号「0」によって指
定された領域にバイディングライセンス(トランザクシ
ョンIDb、コンテンツIDb、バインディング鍵K
b、制御情報ACmb,ACpb)を格納する(ステッ
プS64)。
The license management module 511
Inputs the entry number “0” for storing the binding license to the license management device 520 (step S62), and the controller 5220 of the license management device 520 sends the entry number via the terminal 5226, the interface 5224, and the bus BS5. Upon receiving “0”, the license area 52 of the memory 5215 is received.
15B, the binding license (transaction IDb, content IDb, binding key K) is assigned to the area specified by the received entry number “0”.
b, control information ACmb, ACpb) is stored (step S64).

【0195】ライセンス管理モジュール511が、バイ
ンディング鍵Kbを記録するためにライセンス管理デバ
イス520の領域を確認し、登録の準備を行なう図10
のステップ16から図11のステップ42までの一連の
処理を「デバイス確認処理」、バインディング鍵Kbを
ライセンス管理デバイス520のライセンス領域521
5Bに格納する図11のステップS44から図12のス
テップS64までの一連の処理を「バインディング鍵登
録処理」と称する。
License management module 511 checks the area of license management device 520 to record binding key Kb, and prepares for registration.
A series of processing from step 16 to step 42 in FIG. 11 is referred to as “device confirmation processing”, and the binding key Kb is stored in the license area 521 of the license management device 520.
A series of processing from step S44 in FIG. 11 to step S64 in FIG. 12 stored in 5B is referred to as “binding key registration processing”.

【0196】一方、ライセンス管理モジュール511
は、機密情報(レベル1ライセンスおよびチェックアウ
ト情報)が空な平文の機密ファイルを生成し、バインデ
ィング鍵Kbによって機密ファイルを暗号化した暗号化
機密ファイル160を生成して暗号化機密ファイル16
0をHDD530に記録し(ステップS66)、初期化
の動作を終了する(ステップS68)。
On the other hand, the license management module 511
Generates a plaintext confidential file with empty confidential information (level 1 license and checkout information), generates an encrypted confidential file 160 obtained by encrypting the confidential file with the binding key Kb, and generates an encrypted confidential file 16.
0 is recorded in the HDD 530 (step S66), and the initialization operation ends (step S68).

【0197】このように、パーソナルコンピュータ50
のライセンス管理モジュール511は、初期化動作にお
いて、バインディングライセンスを生成し、ライセンス
管理デバイス520におけるメモリ5215のライセン
ス領域5215Bのうち、エントリ番号「0」によって
指定される領域に生成したバインディングライセンスを
格納するとともに、生成したバインディングライセンス
に含まれるバインディング鍵Kbによって機密ファイル
を暗号化した暗号化機密ファイル160を生成する。そ
して、この暗号化機密ファイル160は、ライセンス管
理モジュール511によって配信サーバ10から受信し
たライセンスを格納するためのものである。また、この
ようにバインディング鍵Kbによって機密ファイルを暗
号化することによりバインディング鍵Kbがないと暗号
化機密ファイル160からライセンスを取出すことがで
きないため、バインディング鍵Kbは暗号化コンテンツ
データのライセンスを管理するための共通鍵である。そ
して、このバインディング鍵Kbはライセンス管理デバ
イス520のメモリ5215に格納されているため、バ
インディング鍵Kbをハードウエアによって管理するこ
とができる。その結果、バインディング鍵Kbを介して
HDD530に記録された暗号化機密ファイル160で
ソフト的に管理される暗号化コンテンツデータのライセ
ンスをハードウエアによって管理することになる。した
がって、後述するように、ソフトウエアによって受信さ
れた暗号化コンテンツデータおよびライセンスを他のパ
ーソナルコンピュータ80へ移動できる。
As described above, the personal computer 50
In the initialization operation, the license management module 511 generates a binding license and stores the generated binding license in an area specified by the entry number “0” in the license area 5215B of the memory 5215 in the license management device 520. At the same time, an encrypted confidential file 160 is generated by encrypting the confidential file using the binding key Kb included in the generated binding license. The encrypted confidential file 160 is for storing the license received from the distribution server 10 by the license management module 511. Further, by encrypting the confidential file with the binding key Kb in this manner, the license cannot be taken out from the encrypted confidential file 160 without the binding key Kb, so that the binding key Kb manages the license of the encrypted content data. Is a common key for Since the binding key Kb is stored in the memory 5215 of the license management device 520, the binding key Kb can be managed by hardware. As a result, the license of the encrypted content data managed by software in the encrypted confidential file 160 recorded on the HDD 530 via the binding key Kb is managed by hardware. Therefore, as described later, the encrypted content data and license received by the software can be transferred to another personal computer 80.

【0198】[配信1]次に、図1に示すデータ配信シ
ステムにおいて、配信サーバ10からパーソナルコンピ
ュータ50のライセンス管理デバイス520へ暗号化コ
ンテンツデータおよびセキュリティレベル2を要求する
レベル2ライセンスを配信する動作について説明する。
なお、この動作を「配信1」という。
[Distribution 1] Next, in the data distribution system shown in FIG. 1, the operation of distributing the encrypted content data and the level 2 license requesting the security level 2 from the distribution server 10 to the license management device 520 of the personal computer 50. Will be described.
This operation is referred to as “delivery 1”.

【0199】図13〜図16は、図1に示すデータ配信
システムにおける暗号化コンテンツデータの購入時に発
生するパーソナルコンピュータ50に内蔵されたライセ
ンス管理デバイス520への配信動作(以下、配信セッ
ションともいう)を説明するための第1〜第4のフロー
チャートである。
FIGS. 13 to 16 show a distribution operation (hereinafter also referred to as a distribution session) to a license management device 520 built in the personal computer 50, which occurs when the encrypted content data is purchased in the data distribution system shown in FIG. 5 is a first to a fourth flowchart for explaining the above.

【0200】図13における処理以前に、パーソナルコ
ンピュータ50のユーザは、配信サーバ10に対してモ
デム40を介して接続し、購入を希望するコンテンツに
対するコンテンツIDを取得していることを前提として
いる。
Prior to the processing in FIG. 13, it is assumed that the user of personal computer 50 has connected to distribution server 10 via modem 40 and has acquired the content ID of the content desired to be purchased.

【0201】図13を参照して、パーソナルコンピュー
タ50のユーザからキーボード560を介してコンテン
ツIDの指定による配信リクエストがなされる(ステッ
プS100)。そして、キーボード560を介して暗号
化コンテンツデータのライセンスを購入するための購入
条件ACが入力される(ステップS102)。つまり、
選択した暗号化コンテンツデータを復号するライセンス
鍵Kcを購入するために、暗号化コンテンツデータのア
クセス制限情報ACm、および再生期限ACpを設定し
て購入条件ACが入力される。
Referring to FIG. 13, a user of personal computer 50 issues a distribution request by designating a content ID via keyboard 560 (step S100). Then, the purchase condition AC for purchasing the license of the encrypted content data is input via the keyboard 560 (step S102). That is,
In order to purchase a license key Kc for decrypting the selected encrypted content data, the purchase condition AC is set by setting the access restriction information ACm of the encrypted content data and the playback time limit ACp.

【0202】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ510は、バスBS2を介
してライセンス管理デバイス520へ認証データの出力
指示を与える(ステップS104)。ライセンス管理デ
バイス520のコントローラ5220は、端子522
6、インタフェース5224およびバスBS5を介して
認証データの出力指示を受取る。そして、コントローラ
5220は、バスBS5を介して認証データ保持部52
00から認証データ{KPm7//Cm7}KPa2を
読出し、{KPm7//Cm7}KPa2をバスBS
5、インタフェース5224および端子5226を介し
て出力する(ステップS106)。
When the purchase condition AC for the encrypted content data is input, controller 510 gives an instruction to output the authentication data to license management device 520 via bus BS2 (step S104). The controller 5220 of the license management device 520 has a terminal 522
6. Receive an instruction to output authentication data via the interface 5224 and the bus BS5. Then, the controller 5220 communicates with the authentication data holding unit 52 via the bus BS5.
The authentication data {KPm7 // Cm7} KPa2 is read from 00 and {KPm7 // Cm7} KPa2 is transferred to the bus BS.
5, and output via the interface 5224 and the terminal 5226 (step S106).

【0203】パーソナルコンピュータ50のコントロー
ラ510は、ライセンス管理デバイス520からの認証
データ{KPm7//Cm7}KPa2に加えて、コン
テンツID、ライセンス購入条件のデータAC、および
配信リクエストを配信サーバ10に対して送信する(ス
テップS108)。
The controller 510 of the personal computer 50 sends the content ID, license purchase condition data AC, and a distribution request to the distribution server 10 in addition to the authentication data {KPm7 // Cm7} KPa2 from the license management device 520. It transmits (step S108).

【0204】配信サーバ10では、パーソナルコンピュ
ータ50から配信リクエスト、コンテンツID、認証デ
ータ{KPm7//Cm7}KPa2、およびライセン
ス購入条件のデータACを受信し(ステップS11
0)、復号処理部312においてライセンス管理デバイ
ス520から出力された認証データをレベル2認証鍵K
Paで復号処理を実行する(ステップS112)。
The distribution server 10 receives the distribution request, the content ID, the authentication data {KPm7 // Cm7} KPa2, and the license purchase condition data AC from the personal computer 50 (step S11).
0), the decryption processing unit 312 converts the authentication data output from the license management device 520 into a level 2 authentication key K
The decryption process is executed with Pa (step S112).

【0205】配信制御部315は、復号処理部312に
おける復号処理結果から、正規の機関でその正当性を証
明するための暗号を施した認証データを受信したか否か
を判断する認証処理を行なう(ステップS114)。正
当な認証データであると判断された場合、配信制御部3
15は、クラス公開暗号鍵KPm7およびクラス証明書
Cm7を承認し、受理する。そして、次の処理(ステッ
プS116)へ移行する。正当な認証データでない場合
には、非承認とし、クラス公開暗号鍵KPm7およびク
ラス証明書Cm7を受理しないで配信セッションを終了
する(ステップS198)。仮に、レベル1からの配信
要求を行っていたとすると、レベル2認証鍵KPa2で
は、レベル1の認証データを認証することができないた
めここで処理は終了する。
The distribution control unit 315 performs an authentication process of judging from the decryption processing result of the decryption processing unit 312 whether or not an authorized organization has received the encrypted authentication data for certifying its validity. (Step S114). If it is determined that the authentication data is valid, the distribution control unit 3
15 approves and accepts the class public encryption key KPm7 and the class certificate Cm7. Then, the process proceeds to the next process (step S116). If it is not valid authentication data, it is rejected and the distribution session is terminated without accepting the class public encryption key KPm7 and the class certificate Cm7 (step S198). If a distribution request is made from level 1, the level 2 authentication key KPa2 cannot authenticate level 1 authentication data, so the process ends here.

【0206】認証の結果、正規の認証データであり、ク
ラス公開暗号鍵KPm7およびクラス証明書Cm7を承
認されると、配信制御部315は、次に、ライセンス管
理デバイスのクラス証明書Cm7が禁止クラスリストC
RLにリストアップされているかどうかをCRLデータ
ベース306に照会し、これらのクラス証明書が禁止ク
ラスリストの対象になっている場合には、ここで配信セ
ッションを終了する(ステップS198)。
As a result of the authentication, if the class public encryption key KPm7 and the class certificate Cm7 are approved, the distribution control unit 315 then sets the class certificate Cm7 of the license management device to the prohibited class. List C
The CRL database 306 is checked to see if it is listed in the RL. If these class certificates are subject to the prohibited class list, the distribution session is ended here (step S198).

【0207】一方、ライセンス管理デバイス520のク
ラス証明書が禁止クラスリストの対象外である場合には
次の処理に移行する(ステップS116)。
On the other hand, if the class certificate of the license management device 520 is not included in the prohibited class list, the process shifts to the next process (step S116).

【0208】認証の結果、正当な認証データを持つライ
センス管理デバイスを備えるパーソナルコンピュータか
らのアクセスであり、クラスが禁止クラスリストの対象
外であることが確認されると、配信サーバ10におい
て、配信制御部315は、配信を特定するための管理コ
ードであるトランザクションIDを生成する(ステップ
S118)。また、セッションキー発生部316は、配
信のためのセッションキーKs1を生成する(ステップ
S120)。セッションキーKs1は、復号処理部31
2によって得られたライセンス管理デバイス520に対
応するクラス公開暗号鍵KPm7によって、暗号化処理
部318によって暗号化される(ステップS122)。
As a result of the authentication, it is confirmed that the access is from a personal computer having a license management device having valid authentication data, and that the class is out of the prohibited class list. The unit 315 generates a transaction ID that is a management code for specifying distribution (step S118). Further, the session key generation unit 316 generates a session key Ks1 for distribution (step S120). The session key Ks1 is stored in the decryption processing unit 31
2 is encrypted by the encryption processing unit 318 using the class public encryption key KPm7 corresponding to the license management device 520 obtained in Step S122 (Step S122).

【0209】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Km7として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
[0209] The transaction ID and the encrypted session key Ks1 correspond to the transaction ID //
As {Ks1} Km7, the bus BS1 and the communication device 3
The data is output to the outside through the device 50 (step S124).

【0210】図14を参照して、パーソナルコンピュー
タ50が、トランザクションID//{Ks1}Km7
を受信すると(ステップS126)、コントローラ51
0は、トランザクションID//{Ks1}Km7をラ
イセンス管理デバイス520に入力する(ステップS1
28)。そうすると、ライセンス管理デバイス520に
おいては、端子5226およびインタフェース5224
を介して、バスBS5に与えられた受信データを、復号
処理部5222が、保持部5221に保持されるライセ
ンス管理デバイス520にクラス秘密復号鍵Km7によ
り復号処理することにより、セッションキーKs1を復
号し、セッションキーKs1を受理する(ステップS1
30)。
Referring to FIG. 14, personal computer 50 has a transaction ID /// {Ks1} Km7
Is received (step S126), the controller 51
0 inputs the transaction ID // {Ks1} Km7 to the license management device 520 (step S1).
28). Then, in the license management device 520, the terminal 5226 and the interface 5224
, The decryption processing unit 5222 decrypts the received data given to the bus BS5 to the license management device 520 stored in the storage unit 5221 using the class secret decryption key Km7, thereby decrypting the session key Ks1. Receives the session key Ks1 (step S1).
30).

【0211】コントローラ5220は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部5218に対してライセンス
管理デバイス520において配信動作時に生成されるセ
ッションキーKs2の生成を指示する。そして、セッシ
ョンキー発生部5218は、セッションキーKs2を生
成する(ステップS132)。
[0211] The controller 5220
After confirming the reception of the session key Ks1 generated in the above, the license management device 520 is instructed to generate the session key Ks2 generated at the time of the distribution operation to the session key generation unit 5218. Then, the session key generation unit 5218 generates a session key Ks2 (Step S132).

【0212】また、配信セッションにおいては、コント
ローラ5220は、ライセンス管理デバイス520内の
メモリ5215に記録されている禁止クラスリストCR
Lから更新日時CRLdateをメモリ1415から抽
出して切換スイッチ5246に出力する(ステップS1
34)。
In the distribution session, controller 5220 operates as described above, in which forbidden class list CR recorded in memory 5215 in license management device 520 is stored.
The update date and time CRLdate is extracted from the memory 1415 from L and output to the changeover switch 5246 (step S1).
34).

【0213】暗号化処理部5206は、切換スイッチ5
242の接点Paを介して復号処理部5222より与え
られるセッションキーKs1によって、切換スイッチ5
246の接点を順次切換えることによって与えられるセ
ッションキーKs2、個別公開暗号鍵KPmc8および
禁止クラスリストの更新日時CRLdateを1つのデ
ータ列として暗号化して、{Ks2//KPmc8//
CRLdate}Ks1をバスBS3に出力する(ステ
ップS136)。
The encryption processing unit 5206 is provided with a changeover switch 5
The switch 5 is switched by the session key Ks1 given from the decryption processing unit 5222 via the contact point Pa
246, the session key Ks2, the individual public encryption key KPmc8, and the update date / time CRLdate of the forbidden class list are encrypted as one data string.
CRLdate @ Ks1 is output to bus BS3 (step S136).

【0214】バスBS3に出力された暗号化データ{K
s2//KPmc8//CRLdate}Ks1は、バ
スBS3からインタフェース5224および端子522
6を介してパーソナルコンピュータ50に出力され、パ
ーソナルコンピュータ50から配信サーバ10に送信さ
れる(ステップS138)。
[0214] Encrypted data $ K output to bus BS3
s2 // KPmc8 // CRLdate @ Ks1 is transmitted from the bus BS3 to the interface 5224 and the terminal 522.
6 to the personal computer 50 and transmitted from the personal computer 50 to the distribution server 10 (step S138).

【0215】配信サーバ10は、トランザクションID
//{Ks2//KPmc8//CRLdate}Ks
1を受信して、復号処理部320においてセッションキ
ーKs1による復号処理を実行し、ライセンス管理デバ
イス520で生成されたセッションキーKs2、ライセ
ンス管理デバイス520固有の個別公開暗号鍵KPmc
8およびライセンス管理デバイス520における禁止ク
ラスリストの更新日時CRLdateを受理する(ステ
ップS142)。
The distribution server 10 has a transaction ID
// \ Ks2 // KPmc8 // CRLdate \ Ks
1, the decryption processing unit 320 performs decryption processing using the session key Ks1, and the session key Ks2 generated by the license management device 520, the individual public encryption key KPmc unique to the license management device 520.
8 and the update date and time CRLdate of the prohibition class list in the license management device 520 are received (step S142).

【0216】配信制御部315は、ステップS110で
取得したコンテンツIDおよびライセンス購入条件AC
に従って、アクセス制限情報ACmおよび再生期限AC
pを生成する(ステップS144)。さらに、暗号化コ
ンテンツデータを復号するためのライセンス鍵Kcを情
報データベース304より取得する(ステップS14
6)。
The distribution control unit 315 determines the content ID and license purchase condition AC acquired in step S110.
According to the access restriction information ACm and the playback time limit AC
p is generated (step S144). Further, a license key Kc for decrypting the encrypted content data is obtained from the information database 304 (step S14).
6).

【0217】配信制御部315は、生成したライセン
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生期限ACp、およびアクセ
ス制限情報ACmを暗号化処理部326に与える。暗号
化処理部326は、復号処理部320によって得られた
ライセンス管理デバイス520固有の個別公開暗号鍵K
Pmc8によってライセンスを暗号化して暗号化データ
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc8を生成する(ステップS
148)。
The distribution control unit 315 determines the generated license, that is, the transaction ID, the content I
D, the license key Kc, the reproduction time limit ACp, and the access restriction information ACm are provided to the encryption processing unit 326. The encryption processing unit 326 outputs the individual public encryption key K unique to the license management device 520 obtained by the decryption processing unit 320.
The license is encrypted by Pmc8 and the encrypted data {transaction ID // content ID // Kc /
/ ACm // ACp @ Kmc8 is generated (step S
148).

【0218】図15を参照して、配信サーバ10におい
て、ライセンス管理デバイス520から送信された禁止
クラスリストの更新日時CRLdateを、CRLデー
タベース306に保持される配信サーバ10の禁止クラ
スリストCRLの更新日時と比較することによって、ラ
イセンス管理デバイス520は保持する禁止クラスリス
トCRLが最新か否かが判断され、最新と判断されたと
き、ステップS152へ移行する。また、最新でないと
きはステップS160へ移行する(ステップS15
0)。
Referring to FIG. 15, in distribution server 10, the update date and time CRLdate of the prohibited class list transmitted from license management device 520 is updated by the update date and time of prohibited class list CRL of distribution server 10 held in CRL database 306. By comparing with the license management device 520, the license management device 520 determines whether or not the prohibited class list CRL held is the latest one. If it is not the latest, the process proceeds to step S160 (step S15).
0).

【0219】最新と判断されたとき、暗号化処理部32
8は、暗号化処理部326から出力された暗号化データ
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc8をライセンス管理デバイ
ス520において発生されたセッションキーKs2によ
って暗号化を行い、暗号化データ{{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc8}Ks2をバスBS1に出力する。そし
て、配信制御部315は、バスBS1上の暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc8}Ks2を通信装置3
50を介してパーソナルコンピュータ50へ送信する
(ステップS152)。
[0219] When it is determined that it is the latest, the encryption processing unit 32
8 is the encrypted data output from the encryption processing unit 326 {transaction ID // content ID // Kc /
/ ACm // ACp @ Kmc8 is encrypted with the session key Ks2 generated in the license management device 520, and the encrypted data {transaction ID // content ID // Kc // ACm // AC
p} Kmc8} Ks2 is output to the bus BS1. Then, the distribution control unit 315 determines that the encrypted data on the bus BS1 {transaction ID // content ID // Kc
// ACm // ACp {Kmc8} Ks2
The data is transmitted to the personal computer 50 through the personal computer 50 (step S152).

【0220】そして、パーソナルコンピュータ50のコ
ントローラ510は、暗号化データ{{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc8}Ks2を受信し(ステップS154)、
バスBS5を介してライセンス管理デバイス520に入
力する。ライセンス管理デバイス520の復号処理部5
212は、暗号化データ{{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
8}Ks2を端子5226およびインタフェース522
4を介して受取り、セッションキー発生部5218によ
って発生されたセッションキーKs2によって復号し、
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc8を受理する(ステップS
158)。その後、ステップS172へ移行する。
The controller 510 of the personal computer 50 transmits the encrypted data {transaction ID // content ID // Kc // ACm // AC
p} Kmc8} Ks2 is received (step S154),
The data is input to the license management device 520 via the bus BS5. Decryption processing unit 5 of license management device 520
212 is the encrypted data {transaction ID //
Content ID // Kc // ACm // ACp @ Kmc
8} Ks2 is supplied to the terminal 5226 and the interface 522.
4 and decrypted by the session key Ks2 generated by the session key generator 5218,
{Transaction ID // Content ID // Kc /
/ ACm // ACp @ Kmc8 is accepted (step S
158). Thereafter, the process proceeds to step S172.

【0221】一方、最新でないと判断されると、配信制
御部315は、バスBS1を介してCRLデータベース
306から最新の禁止クラスリストCRLを取得し、差
分データである差分CRLを生成する(ステップS16
0)。
On the other hand, if it is determined that the current class is not the latest, the distribution control unit 315 obtains the latest prohibited class list CRL from the CRL database 306 via the bus BS1, and generates a difference CRL as difference data (step S16).
0).

【0222】暗号化処理部328は、暗号化処理部32
6の出力と、配信制御部315がバスBS1を介して供
給する禁止クラスリストの差分CRLとを受けて、ライ
センス管理デバイス520において生成されたセッショ
ンキーKs2によって暗号化する。暗号化処理部328
より出力された暗号化データ{差分CRL//{トラン
ザクションID//コンテンツID//Kc//ACm
//ACp}Kmc8}Ks2は、バスBS1および通
信装置350を介してパーソナルコンピュータ50に送
信される(ステップS162)。
The encryption processing unit 328 includes the encryption processing unit 32
6 and the difference CRL of the prohibition class list supplied via the bus BS1 by the distribution control unit 315, and encrypts it with the session key Ks2 generated in the license management device 520. Encryption processing unit 328
Encrypted data output from {Differential CRL // {Transaction ID // Content ID // Kc // ACm
// ACp {Kmc8} Ks2 is transmitted to personal computer 50 via bus BS1 and communication device 350 (step S162).

【0223】パーソナルコンピュータ50は、送信され
た暗号化データ{差分CRL//{トランザクションI
D//コンテンツID//Kc//ACm//ACp}
Kmc8}Ks2を受信し(ステップS164)、バス
BS5を介してライセンス管理デバイス520に入力す
る(ステップS166)。ライセンス管理デバイス52
0においては、端子5226およびインタフェース52
24を介して、バスBS5に与えられた受信データを復
号処理部5212によって復号する。復号処理部521
2は、セッションキー発生部5218から与えられたセ
ッションキーKs2を用いてバスBS5の受信データを
復号しバスBS5に出力する(ステップS168)。
The personal computer 50 transmits the encrypted data {differential CRL //} transaction I
D // content ID // Kc // ACm // ACp}
Kmc8 @ Ks2 is received (step S164), and is input to the license management device 520 via the bus BS5 (step S166). License management device 52
0, terminal 5226 and interface 52
The decoding processing unit 5212 decodes the received data given to the bus BS5 via the decoding processing unit 2412. Decryption processing unit 521
2 uses the session key Ks2 given from the session key generator 5218 to decode the data received on the bus BS5 and output it to the bus BS5 (step S168).

【0224】この段階で、バスBS5には、Kmc保持
部5221に保持される秘密復号鍵Kmc8で復号可能
な暗号化ライセンス{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc8}
と、差分CRLとが出力される(ステップS168)。
コントローラ5220の指示によって受理した差分CR
Lによってメモリ5215内のCRL領域5215Aを
差分CRLに基づいて更新する(ステップS170)。
At this stage, an encryption license {transaction ID // content ID // Kc // ACm // ACp {Kmc8} that can be decrypted with the secret decryption key Kmc8 held in the Kmc holding unit 5221 is provided on the bus BS5.
And the difference CRL are output (step S168).
Difference CR received according to the instruction of controller 5220
L is used to update the CRL area 5215A in the memory 5215 based on the difference CRL (step S170).

【0225】ステップS152,S154,S156,
S158は、ライセンス管理デバイス520が保持する
禁止クラスリストCRLが最新の場合のライセンス鍵K
c等のライセンス管理デバイス520への配信動作であ
り、ステップS160,S162,S164,S16
6,S168,S170は、ライセンス管理デバイス5
20が保持する禁止クラスリストCRLが最新でない場
合のライセンス鍵Kc等のライセンス管理デバイス52
0への配信動作である。このように、ライセンス管理デ
バイス520から送られてきた禁止クラスリストの更新
日時CRLdateが最新の更新日時か否かを、逐一、
確認し、最新でないとき、最新の禁止クラスリストCR
LdateをCRLデータベース306から取得し、差
分CRLをライセンス管理デバイス520に配信するこ
とによって、ライセンスの破られたライセンス管理デバ
イスへの配信したライセンスの流出を防止できる。
Steps S152, S154, S156
In step S158, the license key K when the prohibition class list CRL held by the license management device 520 is the latest is displayed.
c) to the license management device 520. Steps S160, S162, S164, S16
6, S168 and S170 are the license management device 5
The license management device 52 such as the license key Kc when the prohibited class list CRL held by the device 20 is not the latest.
This is a distribution operation to 0. As described above, it is determined whether or not the update date and time CRLdate of the prohibited class list sent from the license management device 520 is the latest update date and time.
Check, if not the latest, the latest banned class list CR
By obtaining the Ldate from the CRL database 306 and distributing the differential CRL to the license management device 520, it is possible to prevent the outflow of the distributed license to the license management device whose license has been broken.

【0226】ステップS158またはステップS170
の後、コントローラ5220の指示によって、暗号化ラ
イセンス{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc8は、復号処理部
5204において、個別秘密復号鍵Kmc8によって復
号され、ライセンス(ライセンス鍵Kc、トランザクシ
ョンID、コンテンツID、アクセス制限情報ACmお
よび再生期限ACp)が受理される(ステップS17
2)。
Step S158 or S170
After that, the encryption license {transaction ID // content ID /
/ Kc // ACm // ACp @ Kmc8 is decrypted by the individual secret decryption key Kmc8 in the decryption processing unit 5204, and the license (license key Kc, transaction ID, content ID, access restriction information ACm, and playback time limit ACp) is received. (Step S17)
2).

【0227】図16を参照して、コントローラ510
は、ライセンス管理デバイス520が受理したライセン
スを格納するエントリを指示するためのエントリ番号
を、ライセンス管理デバイス520に入力する(ステッ
プS174)。そうすると、ライセンス管理デバイス5
20のコントローラ5220は、端子5226およびイ
ンタフェース5224を介してエントリ番号を受取り、
その受取ったエントリ番号によって指定されるメモリ5
215のライセンス領域5215Bに、ステップS17
2において取得したライセンス(ライセンス鍵Kc、ト
ランザクションID、コンテンツID、アクセス制限情
報ACmおよび再生期限ACp)を格納する(ステップ
S176)。
Referring to FIG. 16, controller 510
Inputs an entry number for instructing an entry for storing the license received by the license management device 520 to the license management device 520 (step S174). Then, the license management device 5
20 receives the entry number via terminal 5226 and interface 5224;
Memory 5 specified by the received entry number
Step S17 is added to the license area 5215B of the H.215.
The license (license key Kc, transaction ID, content ID, access restriction information ACm, and playback time limit ACp) acquired in step 2 is stored (step S176).

【0228】パーソナルコンピュータ50のコントロー
ラ510は、配信サーバ10から送られたトランザクシ
ョンIDと、暗号化コンテンツデータの配信要求を配信
サーバ10へ送信する(ステップS178)。
The controller 510 of the personal computer 50 transmits the transaction ID sent from the distribution server 10 and the distribution request of the encrypted content data to the distribution server 10 (Step S178).

【0229】配信サーバ10は、トランザクションID
および暗号化コンテンツデータの配信要求を受信し(ス
テップS180)、情報データベース304より、暗号
化コンテンツデータ{Dc}Kcおよび付加情報Dc−
infを取得して、これらのデータをバスBS1および
通信装置350を介して出力する(ステップS18
2)。
[0229] The distribution server 10 has the transaction ID
And a request for distribution of the encrypted content data is received (step S180), and the encrypted content data {Dc} Kc and the additional information Dc-
inf, and outputs these data via the bus BS1 and the communication device 350 (step S18).
2).

【0230】パーソナルコンピュータ50は、{Dc}
Kc//Dc−infを受信して、暗号化コンテンツデ
ータ{Dc}Kcおよび付加情報Dc−infを受理す
る(ステップS184)。そうすると、コントローラ5
10は、暗号化コンテンツデータ{Dc}Kcおよび付
加情報Dc−infを1つのコンテンツファイルとして
バスBS2を介してハードディスク(HDD)530に
記録する(ステップS186)。また、コントローラ5
10は、ライセンス管理デバイス520に格納されたラ
イセンスのエントリ番号と、平文のトランザクションI
DおよびコンテンツIDを含む暗号化コンテンツデータ
{Dc}Kcと付加情報Dc−infに対するライセン
ス管理ファイルを生成し、バスBS2を介してHDD5
30に記録する(ステップS188)。さらに、コント
ローラ510は、HDD530に記録されているコンテ
ンツリストファイルに受理したコンテンツの情報とし
て、記録したコンテンツファイル及びライセンス管理フ
ァイルの名称や、付加情報Dc−infから抽出した暗
号化コンテンツデータに関する情報(曲名、アーティス
ト名)等を追記し(ステップS190)、トランザクシ
ョンIDと配信受理を配信サーバ10へ送信する(ステ
ップS192)。
The personal computer 50 operates as {Dc}
Kc // Dc-inf is received, and encrypted content data {Dc} Kc and additional information Dc-inf are received (step S184). Then, the controller 5
10 records the encrypted content data {Dc} Kc and the additional information Dc-inf as one content file on the hard disk (HDD) 530 via the bus BS2 (step S186). The controller 5
Reference numeral 10 denotes a license entry number stored in the license management device 520 and a plaintext transaction I.
D and a license management file for the additional information Dc-inf including the content ID, and the HDD 5 via the bus BS2.
30 (step S188). Further, the controller 510 determines, as the information of the content received in the content list file recorded in the HDD 530, the names of the recorded content file and the license management file, and information on the encrypted content data extracted from the additional information Dc-inf ( The song ID and the artist name are added (step S190), and the transaction ID and the distribution acceptance are transmitted to the distribution server 10 (step S192).

【0231】配信サーバ10は、トランザクションID
//配信受理を受信すると(ステップS194)、課金
データベース302への課金データの格納、およびトラ
ンザクションIDの配信記録データベース308への記
録が行われて配信終了の処理が実行され(ステップS1
96)、全体の処理が終了する(ステップS198)。
[0231] The distribution server 10 has the transaction ID
// Upon receiving the distribution acceptance (step S194), the accounting data is stored in the accounting database 302, and the transaction ID is recorded in the distribution record database 308, and the process of terminating the distribution is executed (step S1).
96), and the entire process ends (step S198).

【0232】このようにして、パーソナルコンピュータ
50に内蔵されたライセンス管理デバイス50が正規の
認証データを保持する機器であること、同時に、クラス
証明書Cm7とともに暗号化して送信できた公開暗号鍵
KPm7が有効であることを確認した上で、クラス証明
書Cm7が禁止クラスリスト、すなわち、公開暗号鍵K
Pm7による暗号化が破られたクラス証明書リストに記
載されていないライセンス管理デバイスからの配信要求
に対してのみコンテンツデータを配信することができ、
不正なライセンス管理デバイスへの配信および解読され
たクラス鍵を用いた配信を禁止することができる。
As described above, the license management device 50 built in the personal computer 50 is a device that holds regular authentication data, and at the same time, the public encryption key KPm7 that can be encrypted and transmitted together with the class certificate Cm7 is After confirming that the class certificate Cm7 is valid, the class certificate Cm7 is stored in the prohibited class list, that is, the public encryption key K.
Content data can be delivered only in response to a delivery request from a license management device that is not listed in the class certificate list that has been encrypted by Pm7,
Distribution to an unauthorized license management device and distribution using the decrypted class key can be prohibited.

【0233】また、配信サーバおよびライセンス管理デ
バイスでそれぞれ生成される暗号鍵をやり取りし、お互
いが受領した暗号鍵を用いた暗号化を実行して、その暗
号化データを相手方に送信することによって、それぞれ
の暗号化データの送受信においても事実上の相互認証を
行なうことができ、データ配信システムのセキュリティ
を向上させることができる。
Also, by transmitting and receiving the encryption keys respectively generated by the distribution server and the license management device, executing the encryption using the encryption keys received by each other, and transmitting the encrypted data to the other party, Mutual authentication can be performed in practice even when each encrypted data is transmitted and received, and the security of the data distribution system can be improved.

【0234】また、ライセンス管理デバイス520は、
配信サーバ10から暗号化コンテンツデータおよびライ
センスを受信する際に、配信サーバ10との間でハード
的にデータのやり取りを行ない、暗号化コンテンツデー
タを再生するためのライセンスをハード的に格納するた
め、そのセキュリティレベルは高い。したがって、ライ
センス管理デバイス520を用いれば、パーソナルコン
ピュータ50は、セキュリティレベルの高い配信によっ
て暗号化コンテンツデータおよびライセンスを受信でき
るとともに、セキュリティレベルの高いレベル2ライセ
ンスの管理が可能である。
Also, the license management device 520
When receiving the encrypted content data and the license from the distribution server 10, the data is exchanged with the distribution server 10 in a hardware manner, and the license for reproducing the encrypted content data is stored in the hardware. Its security level is high. Therefore, by using the license management device 520, the personal computer 50 can receive the encrypted content data and the license by the distribution with the high security level, and can manage the level 2 license with the high security level.

【0235】[配信2]図1に示すデータ配信システム
において、配信サーバ10からパーソナルコンピュータ
50のライセンス管理モジュール511へ暗号化コンテ
ンツデータおよびライセンスを配信する動作について説
明する。なお、この動作を「配信2」という。
[Distribution 2] In the data distribution system shown in FIG. 1, an operation of distributing encrypted content data and a license from distribution server 10 to license management module 511 of personal computer 50 will be described. This operation is referred to as “delivery 2”.

【0236】図17〜図21は、図1に示すデータ配信
システムにおける暗号化コンテンツデータの購入時に発
生するパーソナルコンピュータ50に内蔵されたライセ
ンス管理モジュール511への配信動作を説明するため
の第1〜第5のフローチャートである。なお、ライセン
ス管理モジュール511は、暗号化コンテンツデータお
よびライセンスの配信サーバ10からの受信をプログラ
ムによって実行する。
FIGS. 17 to 21 show first to third operations for explaining the distribution operation to the license management module 511 built in the personal computer 50 which occurs when the encrypted content data is purchased in the data distribution system shown in FIG. It is a 5th flowchart. The license management module 511 executes reception of the encrypted content data and the license from the distribution server 10 by a program.

【0237】図17における処理以前に、パーソナルコ
ンピュータ50のユーザは、配信サーバ10に対してモ
デム40を介して接続し、購入を希望するコンテンツに
対するコンテンツIDを取得していることを前提として
いる。
Prior to the processing in FIG. 17, it is assumed that the user of personal computer 50 has connected to distribution server 10 via modem 40 and has acquired the content ID of the content desired to be purchased.

【0238】図17を参照して、パーソナルコンピュー
タ50のユーザからキーボード560を介してコンテン
ツIDの指定による配信リクエストがなされる(ステッ
プS200)。そして、キーボード560を介して暗号
化コンテンツデータのライセンスを購入するための購入
条件ACが入力される(ステップS202)。つまり、
選択した暗号化コンテンツデータを復号するライセンス
鍵Kcを購入するために、暗号化コンテンツデータのア
クセス制限情報ACm、および再生期限ACpを設定し
て購入条件ACが入力される。
Referring to FIG. 17, a user of personal computer 50 issues a distribution request by designating a content ID via keyboard 560 (step S200). Then, the purchase condition AC for purchasing the license of the encrypted content data is input via the keyboard 560 (step S202). That is,
In order to purchase a license key Kc for decrypting the selected encrypted content data, the purchase condition AC is set by setting the access restriction information ACm of the encrypted content data and the playback time limit ACp.

【0239】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ510は、ライセンス管理
モジュール511から認証データ{KPm5//Cm
5}KPa2を読出し、その読出した認証データ{KP
m5//Cm5}KPa2に加えて、コンテンツID、
ライセンス購入条件のデータAC、および配信リクエス
トを配信サーバ10に対して送信する(ステップS20
4)。
When the purchase condition AC for the encrypted content data is input, controller 510 sends authentication data {KPm5 // Cm from license management module 511.
5 KPa2 is read, and the read authentication data KP
m5 // Cm5 @ KPa2, content ID,
The data AC of the license purchase condition and the distribution request are transmitted to the distribution server 10 (step S20).
4).

【0240】配信サーバ10では、パーソナルコンピュ
ータ50から配信リクエスト、コンテンツID、認証デ
ータ{KPm5//Cm5}KPa2、およびライセン
ス購入条件のデータACを受信し(ステップS20
6)、復号処理部312においてライセンス管理モジュ
ール511から出力された認証データをレベル1認証鍵
KPa1で復号処理を実行する(ステップS208)。
The distribution server 10 receives the distribution request, the content ID, the authentication data {KPm5 // Cm5} KPa2, and the license purchase condition data AC from the personal computer 50 (step S20).
6) The decryption processing unit 312 decrypts the authentication data output from the license management module 511 using the level 1 authentication key KPa1 (step S208).

【0241】配信制御部315は、復号処理部312に
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、正規の機関でクラス公開暗号鍵KPm5
とクラス証明書Cm5の正当性を証明するための暗号を
施した認証データを受信したか否かを判断する認証処理
を行なう(ステップS210)。正当な認証データであ
ると判断された場合、配信制御部315は、クラス公開
暗号鍵KPm5およびクラス証明書Cm5を承認し、受
理する。そして、次の処理(ステップS212)へ移行
する。正当な認証データでない場合には、非承認とし、
クラス公開暗号鍵KPm5およびクラス証明書Cm5を
受理しないで処理を終了する(ステップS288)。
The distribution control unit 315 determines from the decryption processing result of the decryption processing unit 312 whether the processing has been normally performed, that is, the class public encryption key KPm5
Then, an authentication process is performed to determine whether or not authentication data encrypted for proving the validity of the class certificate Cm5 has been received (step S210). If it is determined that the authentication data is valid, the distribution control unit 315 approves and accepts the class public encryption key KPm5 and the class certificate Cm5. Then, the process proceeds to the next process (step S212). If it is not valid authentication data, it will be disapproved,
The process ends without accepting the class public encryption key KPm5 and the class certificate Cm5 (step S288).

【0242】認証の結果、正規のモジュールであること
が認識されると、配信制御部315は、次に、ライセン
ス管理モジュール511のクラス証明書Cm5が禁止ク
ラスリストCRLにリストアップされているかどうかを
CRLデータベース306に照会し、これらのクラス証
明書が禁止クラスリストの対象になっている場合には、
ここで配信セッションを終了する(ステップS28
8)。
[0243] When the authentication result indicates that the module is a legitimate module, the distribution control unit 315 then checks whether the class certificate Cm5 of the license management module 511 is listed in the prohibited class list CRL. Querying the CRL database 306, if these class certificates are included in the prohibited class list,
Here, the distribution session ends (step S28).
8).

【0243】一方、ライセンス管理モジュール511の
クラス証明書が禁止クラスリストの対象外である場合に
は次の処理に移行する(ステップS214)。
On the other hand, if the class certificate of the license management module 511 is out of the prohibited class list, the process moves to the next step (step S214).

【0244】認証の結果、正当な認証データを持つライ
センス管理モジュールを備えるパーソナルコンピュータ
からのアクセスであり、クラスが禁止クラスリストの対
象外であることが確認されると、配信サーバ10におい
て、配信制御部315は、配信を特定するための管理コ
ードであるトランザクションIDを生成する(ステップ
S214)。また、セッションキー発生部316は、配
信のためのセッションキーKs1を生成する(ステップ
S216)。セッションキーKs1は、復号処理部31
2によって得られたライセンス管理モジュール511に
対応するクラス公開暗号鍵KPm5によって、暗号化処
理部318によって暗号化される(ステップS21
8)。
As a result of the authentication, it is confirmed that the access is from a personal computer having a license management module having valid authentication data, and that the class is not included in the prohibited class list. The unit 315 generates a transaction ID, which is a management code for specifying distribution (step S214). Further, the session key generation unit 316 generates a session key Ks1 for distribution (step S216). The session key Ks1 is stored in the decryption processing unit 31
2 is encrypted by the encryption processing unit 318 using the class public encryption key KPm5 corresponding to the license management module 511 obtained in Step 2 (Step S21).
8).

【0245】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Km5として、バスBS1および通信装置3
50を介して外部に出力される(ステップS220)。
The transaction ID and the encrypted session key Ks1 have the transaction ID //
As {Ks1} Km5, the bus BS1 and the communication device 3
The data is output to the outside through the device 50 (step S220).

【0246】図18を参照して、パーソナルコンピュー
タ50のコントローラ510が、トランザクションID
//{Ks1}Km5を受信すると(ステップS22
2)、ライセンス管理モジュール511は、{Ks1}
Km5を受けて、ライセンス管理モジュール511に固
有のクラス秘密復号鍵Km5により復号処理して、セッ
ションキーKs1を受理する(ステップS224)。
Referring to FIG. 18, the controller 510 of the personal computer 50 transmits the transaction ID
/// {Ks1} Km5 is received (step S22)
2), the license management module 511 sets {Ks1}
Receiving Km5, it decrypts with class secret decryption key Km5 unique to license management module 511, and receives session key Ks1 (step S224).

【0247】ライセンス管理モジュール511は、配信
サーバ10で生成されたセッションキーKs1の受理を
確認すると、セッションキーKs2を生成する(ステッ
プS226)。そして、コントローラ510は、バスB
S2を介してHDD530に記憶された暗号化CRLを
読出し、ライセンス管理モジュール511は、暗号化C
RLを復号して禁止クラスリストCRLを取得し、復号
した禁止クラスリストCRLに基づいて禁止クラスリス
トの更新日時CRLdateを取得する(ステップS2
28)。ライセンス管理モジュール511は、さらに、
配信サーバ10において発生されたセッションキーKs
1によって、ライセンス管理モジュール511で発生さ
せたセッションキーKs2、個別公開暗号鍵KPmc6
および禁止クラスリストのデータCRLdateを1つ
のデータ列として暗号化して、{Ks2//KPmc6
//CRLdate}Ks1を出力する(ステップS2
30)。
Upon confirming the acceptance of the session key Ks1 generated by the distribution server 10, the license management module 511 generates a session key Ks2 (step S226). Then, the controller 510
The license management module 511 reads out the encrypted CRL stored in the HDD 530 via S2, and
The RL is decrypted to obtain a prohibited class list CRL, and the updated date and time CRLdate of the prohibited class list is obtained based on the decoded prohibited class list CRL (step S2).
28). The license management module 511 further includes:
Session key Ks generated in distribution server 10
1, the session key Ks2 generated by the license management module 511 and the individual public encryption key KPmc6
And encrypts the data CRLdate of the forbidden class list as one data string, and generates $ Ks2 // KPmc6
// CRLdate @ Ks1 is output (step S2
30).

【0248】コントローラ510は、暗号化データ{K
s2//KPmc6//CRLdate}Ks1にトラ
ンザクションIDを加えたトランザクションID//
{Ks2//KPmc6//CRLdate}Ks1を
配信サーバ10へ送信する(ステップS232)。
The controller 510 outputs the encrypted data $ K
s2 // KPmc6 // CRLdate @ Transaction ID obtained by adding transaction ID to Ks1 //
{Ks2 // KPmc6 // CRLdate} Ks1 is transmitted to the distribution server 10 (step S232).

【0249】配信サーバ10は、トランザクションID
//{Ks2//KPmc6//CRLdate}Ks
1を受信して(ステップS234)、復号処理部320
においてセッションキーKs1による復号処理を実行
し、ライセンス管理モジュール511で生成されたセッ
ションキーKs2、ライセンス管理モジュール511に
固有の個別公開暗号鍵KPmc6およびライセンス管理
モジュール511における禁止クラスリストの更新日時
CRLdateを受理する(ステップS236)。
The distribution server 10 has a transaction ID
// \ Ks2 // KPmc6 // CRLdate \ Ks
1 (step S234), and the decryption processing unit 320
Performs decryption processing using the session key Ks1, and receives the session key Ks2 generated by the license management module 511, the individual public encryption key KPmc6 unique to the license management module 511, and the update date / time CRLdate of the prohibited class list in the license management module 511. (Step S236).

【0250】配信制御部315は、ステップS206で
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、アクセス制限情報ACmおよび再生
期限ACpを生成する(ステップS238)。さらに、
暗号化コンテンツデータを復号するためのライセンス鍵
Kcを情報データベース304より取得する(ステップ
S240)。
The distribution control unit 315 generates the access restriction information ACm and the reproduction time limit ACp according to the content ID and the license purchase condition data AC acquired in step S206 (step S238). further,
The license key Kc for decrypting the encrypted content data is obtained from the information database 304 (step S240).

【0251】配信制御部315は、生成したライセン
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生期限ACp、およびアクセ
ス制限情報ACmを暗号化処理部326に与える。暗号
化処理部326は、復号処理部320によって得られた
ライセンス管理モジュール511に固有の個別公開暗号
鍵KPmc6によってライセンスを暗号化して暗号化デ
ータ{トランザクションID//コンテンツID//K
c//ACm//ACp}Kmc6を生成する(ステッ
プS242)。
The distribution control unit 315 determines the generated license, ie, the transaction ID and the content I
D, the license key Kc, the reproduction time limit ACp, and the access restriction information ACm are provided to the encryption processing unit 326. The encryption processing unit 326 encrypts the license with the individual public encryption key KPmc6 unique to the license management module 511 obtained by the decryption processing unit 320, and encrypts the encrypted data {transaction ID // content ID // K.
c // ACm // ACp} Kmc6 is generated (step S242).

【0252】図19を参照して、配信サーバ10におい
て、ライセンス管理モジュール511から送信された禁
止クラスリストの更新日時CRLdateによって、配
信を求めてきたライセンス管理デバイス520の禁止ク
ラスリストCRLが最新か否かが判断され、ライセンス
管理モジュールの禁止クラスリストCRLが最新と判断
されたとき、ステップS246へ移行する。また、最新
でないと判断されたときはステップS252へ移行する
(ステップS244)。
Referring to FIG. 19, in distribution server 10, whether or not the prohibition class list CRL of license management device 520 that has requested distribution is latest based on the update date and time CRLdate of the prohibition class list transmitted from license management module 511. When it is determined that the prohibited class list CRL of the license management module is the latest, the process proceeds to step S246. If it is determined that it is not the latest, the process proceeds to step S252 (step S244).

【0253】最新と判断されたとき、暗号化処理部32
8は、暗号化処理部326から出力された暗号化データ
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc6をライセンス管理モジュ
ール511において発生されたセッションキーKs2に
よって暗号化を行い、暗号化データ{{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc6}Ks2をバスBS1に出力する。そし
て、配信制御部315は、バスBS1上の暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc6}Ks2を通信装置3
50を介してパーソナルコンピュータ50へ送信する
(ステップS246)。
When it is determined that the encryption processing is the latest,
8 is the encrypted data output from the encryption processing unit 326 {transaction ID // content ID // Kc /
/ ACm // ACp @ Kmc6 is encrypted using the session key Ks2 generated in the license management module 511, and the encrypted data {transaction ID // content ID // Kc // ACm // AC
p} Kmc6} Ks2 is output to the bus BS1. Then, the distribution control unit 315 determines that the encrypted data on the bus BS1 {transaction ID // content ID // Kc
/// ACm // ACp {Kmc6} Ks2
The data is transmitted to the personal computer 50 via the personal computer 50 (step S246).

【0254】そして、パーソナルコンピュータ50のコ
ントローラ510は、暗号化データ{{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc6}Ks2を受信し(ステップS248)、
ライセンス管理モジュール511は、暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc6}Ks2をセッション
キーKs2によって復号し、{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c6を受理する(ステップS250)。その後、ステッ
プS262へ移行する。
The controller 510 of the personal computer 50 transmits the encrypted data {transaction ID // content ID // Kc // ACm // AC
p} Kmc6} Ks2 is received (step S248),
The license management module 511 calculates the encrypted data {transaction ID // content ID // Kc
// ACm // ACp {Kmc6} Ks2 is decrypted with the session key Ks2, and {transaction ID /
/ Content ID // Kc // ACm // ACp @ Km
c6 is received (step S250). Thereafter, the process proceeds to step S262.

【0255】一方、最新でないと判断されると、配信制
御部315は、バスBS1を介してCRLデータベース
306から最新の禁止クラスリストCRLを取得し、差
分データである差分CRLを生成する(ステップS25
2)。
On the other hand, if it is determined that the current class is not the latest, the distribution control unit 315 obtains the latest prohibited class list CRL from the CRL database 306 via the bus BS1, and generates a difference CRL as difference data (step S25).
2).

【0256】暗号化処理部328は、暗号化処理部32
6の出力と、配信制御部315がバスBS1を介して供
給する禁止クラスリストの差分CRLとを受けて、ライ
センス管理モジュール511において生成されたセッシ
ョンキーKs2によって暗号化する。暗号化処理部32
8より出力された暗号化データ{差分CRL//{トラ
ンザクションID//コンテンツID//Kc//AC
m//ACp}Kmc6}Ks2は、バスBS1および
通信装置350を介してパーソナルコンピュータ50に
送信される(ステップS254)。
The encryption processing unit 328 includes the encryption processing unit 32
6 and the difference CRL of the prohibition class list supplied via the bus BS1 by the distribution control unit 315, and encrypts it with the session key Ks2 generated in the license management module 511. Encryption processing unit 32
8 encrypted data {difference CRL /// transaction ID // content ID // Kc // AC
m // ACp {Kmc6} Ks2 is transmitted to personal computer 50 via bus BS1 and communication device 350 (step S254).

【0257】パーソナルコンピュータ50は、送信され
た暗号化データ{差分CRL//{トランザクションI
D//コンテンツID//Kc//ACm//ACp}
Kmc6}Ks2を受信し(ステップS256)、ライ
センス管理モジュール511は、セッションキーKs2
を用いて受信データを復号して差分CRLと暗号化デー
タ{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc6と受理する(ステップ
S258)。
The personal computer 50 transmits the encrypted data {differential CRL /// transaction I
D // content ID // Kc // ACm // ACp}
Kmc6 @ Ks2 is received (step S256), and the license management module 511 sends the session key Ks2.
The received data is decrypted by using the CRL and the encrypted data {transaction ID // content ID // Kc
// Acm // ACp} Kmc6 is accepted (step S258).

【0258】コントローラ510は、HDD530に記
録された禁止クラスリストCRLに受理した差分CRL
を加え、独自の暗号処理を施し、HDD530内の禁止
クラスリストCRLを書換える(ステップS260)。
The controller 510 sets the received difference CRL in the prohibited class list CRL recorded in the HDD 530.
, And performs a unique encryption process to rewrite the prohibited class list CRL in the HDD 530 (step S260).

【0259】ステップS246,S248,S250
は、ライセンス管理モジュール511から送られてきた
禁止クラスリストの更新日時CRLdateによって、
ライセンス管理モジュール511の管理する禁止クラス
リストCRLが最新の場合のライセンスのライセンス管
理モジュール511への配信動作であり、ステップS2
52,S254,S256,S258,S260は、禁
止クラスリストCRLが最新でない場合のライセンスの
ライセンス管理モジュール511への配信動作である。
このように、ライセンス管理モジュール511から送ら
れてきた禁止クラスリストの更新日時CRLdateに
よって、配信を求めてきたライセンス管理デバイス52
0の禁止クラスリストCRLが最新か否かを、逐一、確
認し、最新でないとき、最新の禁止クラスリストCRL
をCRLデータベース306から取得し、差分CRLを
ライセンス管理モジュール511に配信することによっ
て、ライセンス管理モジュールへ配信したライセンスが
セキュリティの破られた機器へ流出されるのを防止でき
る。
Steps S246, S248, S250
Is based on the update date and time CRLdate of the prohibited class list sent from the license management module 511.
This is a distribution operation of the license to the license management module 511 when the prohibition class list CRL managed by the license management module 511 is the latest.
52, S254, S256, S258, and S260 are distribution operations of the license to the license management module 511 when the prohibition class list CRL is not the latest.
As described above, the license management device 52 that has requested distribution is based on the update date and time CRLdate of the prohibited class list sent from the license management module 511.
It is checked every time whether or not the prohibited class list CRL of 0 is the latest. If not, the latest prohibited class list CRL is checked.
Is acquired from the CRL database 306 and the differential CRL is distributed to the license management module 511, whereby the license distributed to the license management module can be prevented from being leaked to a device whose security has been broken.

【0260】ステップS250またはステップS260
の後、暗号化ライセンス{トランザクションID//コ
ンテンツID//Kc//ACm//ACp}Kmc6
は、個別秘密復号鍵Kmc6によって復号され、ライセ
ンス(ライセンス鍵Kc、トランザクションID、コン
テンツID、アクセス制限情報ACmおよび再生期限A
Cp)が受理される(ステップS262)。
Step S250 or step S260
After that, the encryption license {transaction ID // content ID // Kc // ACm // ACp} Kmc6
Is decrypted by the individual secret decryption key Kmc6, and the license (license key Kc, transaction ID, content ID, access restriction information ACm, and reproduction time limit A
Cp) is accepted (step S262).

【0261】このように、配信サーバおよびライセンス
管理モジュールでそれぞれ生成される暗号鍵をやり取り
し、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行なうことができ、データ配信システムの
セキュリティを向上させることができる。
In this way, the distribution server and the license management module exchange the encryption keys respectively generated, execute encryption using the encryption keys received by each other, and transmit the encrypted data to the other party. Thereby, the mutual authentication can be effectively performed even in the transmission and reception of each encrypted data, and the security of the data distribution system can be improved.

【0262】ライセンス管理モジュール511は、受理
したアクセス制限情報ACmによって再生回数が制限さ
れているか否かを判別し、再生回数が制限されていない
ときステップS266へ移行し、再生回数が制限されて
いるときステップS268へ移行する(ステップS26
4)。そして、再生回数が制限されていなとき、ライセ
ンス管理モジュール511は、配信サーバ10から受信
した暗号化コンテンツおよびライセンスを他の装置へ貸
出すためのチェックアウト可能数を含むチェックアウト
情報を生成する(ステップS266)。この場合、チェ
ックアウトの初期値は「3」に設定される。また、再生
回数が制限されているとき、ライセンス管理モジュール
511は、暗号化コンテンツデータを他の装置へ貸出す
ためのチェックアウト可能数を「0」に設定してチェッ
クアウト情報を生成する(ステップS268)。ステッ
プS268は、チェックアウトすることで再生回数の管
理ができないための処理である。
The license management module 511 determines whether or not the number of times of reproduction is restricted by the received access restriction information ACm. If the number of times of reproduction is not restricted, the flow shifts to step S266 to restrict the number of times of reproduction. Then, the process proceeds to step S268 (step S26).
4). Then, when the number of times of reproduction is not limited, the license management module 511 generates checkout information including the number of possible checkouts for lending the encrypted content and the license received from the distribution server 10 to another device ( Step S266). In this case, the initial value of the checkout is set to “3”. Further, when the number of times of reproduction is limited, the license management module 511 sets the number of possible check-outs for lending the encrypted content data to another device to “0” and generates check-out information (step). S268). Step S268 is a process for managing the number of times of reproduction by checking out.

【0263】図20を参照して、ステップS266また
はステップS268の後、ライセンス管理モジュール5
11は、認証データ{KPm5//Cm5}KPa1を
バス2を介してライセンス管理デバイス520へ出力す
る(ステップS270)。ライセンス管理デバイス52
0では、ライセンス管理モジュール511から認証デー
タ{KPm5//Cm5}KPa1を受信し、復号処理
部5208は、認証データ認証データ{KPm5//C
m5}KPa1を受取って、認証データ認証データ{K
Pm5//Cm5}KPa1に基づいて、KPa保持部
5214からレベル1認証鍵KPa1を受取り、受取っ
たレベル1認証鍵KPa1によって認証データ{KPm
5//Cm5}KPa1を復号する(ステップS27
1)。
Referring to FIG. 20, after step S266 or step S268, license management module 5
11 outputs the authentication data {KPm5 // Cm5} KPa1 to the license management device 520 via the bus 2 (step S270). License management device 52
0, the authentication data {KPm5 // Cm5} KPa1 is received from the license management module 511, and the decryption processing unit 5208 receives the authentication data authentication data {KPm5 // C
m5 @ KPa1 is received and authentication data authentication data @ K
Based on Pm5 // Cm5 @ KPa1, a level 1 authentication key KPa1 is received from KPa holding unit 5214, and authentication data {KPm is received using received level 1 authentication key KPa1.
5 // Cm5 @ KPa1 is decrypted (step S27)
1).

【0264】コントローラ5220は、復号処理部52
08における復号処理結果から、処理が正常に行なわれ
たか否か、すなわち、正規の機関でクラス公開暗号鍵K
Pm5とクラス証明書Cm5との正当性を証明するため
の暗号を施した認証データを受信したか否かを判断する
認証処理を行なう(ステップS272)。正当な認証デ
ータであると判断された場合、コントローラ5220
は、クラス公開暗号鍵KPm5およびクラス証明書Cm
5を承認し、受理する。そして、次の処理(ステップS
273)へ移行する。正当な認証データでない場合に
は、非承認とし、クラス公開暗号鍵KPm5およびクラ
ス証明書Cm5を受理しないで処理を終了する(ステッ
プS298)。
The controller 5220 includes a decryption processing unit 52
08, it is determined whether or not the processing has been performed normally, that is, the class public encryption key K
An authentication process is performed to determine whether or not authentication data encrypted to certify the validity of Pm5 and the class certificate Cm5 has been received (step S272). If it is determined that the authentication data is valid, the controller 5220
Is the class public encryption key KPm5 and the class certificate Cm
Approve and accept 5 Then, the next processing (step S
273). If it is not valid authentication data, it is rejected, and the process ends without accepting the class public encryption key KPm5 and the class certificate Cm5 (step S298).

【0265】認証の結果、正規の認証データを受信した
ことが認識されると、コントローラ5220は、次に、
ライセンス管理モジュール511のクラス証明書Cm5
が禁止クラスリストCRLにリストアップされているか
どうかをメモリ5215のCRL領域5215Aに照会
し、これらのクラス証明書が禁止クラスリストの対象に
なっている場合には、ここで配信セッションを終了する
(ステップS298)。
[0265] As a result of the authentication, when it is recognized that the regular authentication data has been received, the controller 5220 next proceeds to
Class certificate Cm5 of license management module 511
Is inquired in the CRL area 5215A of the memory 5215 whether or not is listed in the prohibited class list CRL. If these class certificates are subject to the prohibited class list, the distribution session is ended here ( Step S298).

【0266】一方、ライセンス管理モジュール511の
クラス証明書が禁止クラスリストの対象外である場合に
は次の処理に移行する(ステップS273)。
On the other hand, if the class certificate of the license management module 511 is out of the prohibited class list, the process moves to the next step (step S273).

【0267】認証の結果、正当な認証データを持つライ
センス管理デバイスを備えるライセンス管理モジュール
511からのアクセスであり、クラスが禁止クラスリス
トの対象外であることが確認されると、ライセンス管理
デバイス520において、セッションキー発生部520
8は、セッションキーKs2aを生成し(ステップS2
74)、暗号処理部5210は、セッションキーKs2
aをクラス公開暗号鍵KPm5によって暗号化して暗号
化データ{Ks2a}Km5を出力する(ステップS2
75)。
As a result of the authentication, it is confirmed that the access is from the license management module 511 including the license management device having valid authentication data, and that the class is out of the prohibited class list. , Session key generation unit 520
8 generates a session key Ks2a (step S2).
74), The encryption processing unit 5210 determines that the session key Ks2
a is encrypted with the class public encryption key KPm5, and the encrypted data {Ks2a} Km5 is output (step S2).
75).

【0268】コントローラ5220は、暗号化データ
{Ks2a}Km5をバスBS5、インタフェース52
24、および端子5226を介して出力し、ライセンス
管理モジュール511は、バスBS2を介して暗号化デ
ータ{Ks2a}Km5を受信し、クラス秘密復号鍵K
m5によって暗号化データ{Ks2a}Km5を復号し
てセッションキーKs2aを受理する(ステップS27
6)。そして、ライセンス管理モジュール511は、セ
ッションキーKs2bを生成し(ステップS277)、
セッションキーKs2bをセッションキーKs2aによ
って暗号化して暗号化データ{Ks2b}Ks2aをバ
スBS2を介してライセンス管理デバイス520へ出力
する(ステップS278)。
Controller 5220 transmits encrypted data {Ks2a} Km5 to bus BS5 and interface 52
24, and the terminal 5226, and the license management module 511 receives the encrypted data {Ks2a} Km5 via the bus BS2 and outputs the class secret decryption key K
m5 to decrypt the encrypted data {Ks2a} Km5 and receive the session key Ks2a (step S27).
6). Then, the license management module 511 generates a session key Ks2b (Step S277),
The session key Ks2b is encrypted with the session key Ks2a, and the encrypted data {Ks2b} Ks2a is output to the license management device 520 via the bus BS2 (step S278).

【0269】ライセンス管理デバイス520のコントロ
ーラ5220は、端子5226、インタフェース522
4、およびバスBS5を介して暗号化データ{Ks2
b}Ks2aを受け、復号処理部5212は、セッショ
ンキー発生部5208から出力されるセッションキーK
s2aによって暗号化データ{Ks2b}Ks2aを復
号してセッションキーKs2bを受理する(ステップS
279)。そうすると、ライセンス管理モジュール51
1は、エントリ番号「0」をライセンス管理デバイス5
20へ入力し(ステップS280)、ライセンス管理デ
バイス520のコントローラ5220は、端子522
6、インタフェース5224、およびバスBS5を介し
てエントリ番号「0」を受取る。そして、コントローラ
5220は、メモリ5215のライセンス領域5215
Bのうち、エントリ番号「0」によって指定されている
領域に格納されているバインディングライセンス(トラ
ンザクションIDb、コンテンツIDb、バインディン
グ鍵Kb、および制御情報ACmb,ACpb)を取得
する(ステップS281)。そして、コントローラ52
20は、制御情報ACmbに基づいてバインディングラ
イセンスが有効か否かを判別し、有効でない場合、ステ
ップS298へ移行し、配信セッションが終了する。こ
こで、有効な場合とは、制御情報ACmb内の再生回数
が0でないこと、かつ、レベル1認証鍵KPa1によっ
て認証された処理であるため制御情報ACmbのセキュ
リティレベルがレベル1であることを意味する。
A controller 5220 of the license management device 520 includes a terminal 5226, an interface 522,
4, and encrypted data $ Ks2 via bus BS5
Receiving b} Ks2a, the decryption processing unit 5212 outputs the session key K output from the session key generation unit 5208.
s2a to decrypt the encrypted data {Ks2b} Ks2a and accept the session key Ks2b (step S
279). Then, the license management module 51
1 designates the entry number “0” as the license management device 5
20 (step S280), and the controller 5220 of the license management device 520 connects to the terminal 522.
6, via interface 5224, and bus BS5 to receive entry number "0". Then, the controller 5220 reads the license area 5215 of the memory 5215.
Among B, a binding license (transaction IDb, content IDb, binding key Kb, and control information ACmb, ACpb) stored in the area specified by the entry number “0” is obtained (step S281). And the controller 52
20 determines whether or not the binding license is valid based on the control information ACmb. Here, the valid case means that the number of times of reproduction in the control information ACmb is not 0 and that the security level of the control information ACmb is level 1 because the process is authenticated by the level 1 authentication key KPa1. I do.

【0270】一方、バインディングライセンスが有効な
場合、ステップS283へ移行する(ステップS28
2)。
On the other hand, if the binding license is valid, the flow shifts to step S283 (step S28).
2).

【0271】ステップS282において、バインディン
グライセンスが有効と判断されると、暗号処理部520
6は、切換スイッチ5246を介して取得したバインデ
ィング鍵Kbおよび制御情報ACpbを、復号処理部5
212によって復号され、スイッチ5242を介して取
得したセッションキーKs2bによって暗号化して暗号
化データ{Kb//ACpb}Ks2bを出力する(ス
テップS283)。
If it is determined in step S282 that the binding license is valid, the encryption processing unit 520
6, the decryption processing unit 5 converts the binding key Kb and the control information ACpb acquired
The encrypted data {Kb // ACpb} Ks2b is output by encrypting with the session key Ks2b decrypted by the switch 212 and acquired via the switch 5242 (step S283).

【0272】図21を参照して、コントローラ5220
は、暗号化データ{Kb//ACpb}Ks2bをバス
BS5、インタフェース5224、および端子5226
を介して出力し、ライセンス管理モジュール511は、
バスBS2を介して暗号化データ{Kb//ACpb}
Ks2bを受信し、セッションキーKs2bによって暗
号化データ{Kb//ACpb}Ks2bを復号してバ
インディング鍵Kbおよび制御情報ACpbを取得する
(ステップS284)。
Referring to FIG. 21, controller 5220
Transmits the encrypted data {Kb // ACpb} Ks2b to the bus BS5, the interface 5224, and the terminal 5226.
And the license management module 511 outputs
Encrypted data {Kb // ACpb} via bus BS2
Ks2b is received, and encrypted data {Kb // ACpb} Ks2b is decrypted with session key Ks2b to obtain binding key Kb and control information ACpb (step S284).

【0273】ステップS270からステップS284の
一連の処理はバインディング鍵Kbをライセンス管理デ
バイス520から取得する処理であり、「バインディン
グ鍵取得処理」と総称する。
[0273] A series of processes from step S270 to step S284 is a process of obtaining the binding key Kb from the license management device 520, and is collectively referred to as "binding key obtaining process".

【0274】そして、ライセンス管理モジュール511
は、バスBS2を介してHDD530から暗号化機密フ
ァイル160を取得し、その取得した暗号化機密ファイ
ル160をバインディング鍵Kbによって復号して平文
の機密ファイルを取得する(ステップS285)。そう
すると、ライセンス管理モジュール511は、配信サー
バ10から受理したライセンス(トランザクションI
D、コンテンツID、ライセンス鍵Kc、アクセス制限
情報ACm、および再生期限ACp)とステップS26
6またはステップS268において生成されたチャック
アウト情報とを機密情報nとして平文の機密ファイルに
追記する(ステップS286)。その後、ライセンス管
理モジュール511は、平文の機密ファイルをバインデ
ィング鍵Kbによって再び暗号化し、その暗号化した暗
号化機密ファイル160によってHDD530に記録さ
れた暗号化機密ファイル160を更新する(ステップS
287)。ライセンスを暗号化機密ファイル160に格
納した後、ライセンス管理モジュール511は、配信サ
ーバ10から送られたトランザクションIDと、暗号化
コンテンツデータの配信要求を配信サーバ10へ送信す
る(ステップS288)。
The license management module 511
Acquires the encrypted confidential file 160 from the HDD 530 via the bus BS2, and decrypts the acquired encrypted confidential file 160 with the binding key Kb to acquire a plaintext confidential file (step S285). Then, the license management module 511 transmits the license (transaction I) received from the distribution server 10.
D, content ID, license key Kc, access restriction information ACm, and reproduction time limit ACp) and step S26.
6 or the chuck-out information generated in step S268 is added as confidential information n to the plaintext confidential file (step S286). Thereafter, the license management module 511 re-encrypts the plaintext confidential file using the binding key Kb, and updates the encrypted confidential file 160 recorded on the HDD 530 with the encrypted confidential file 160 (step S).
287). After storing the license in the encrypted confidential file 160, the license management module 511 transmits the transaction ID transmitted from the distribution server 10 and the distribution request of the encrypted content data to the distribution server 10 (Step S288).

【0275】配信サーバ10は、トランザクションID
および暗号化コンテンツデータの配信要求を受信し(ス
テップS289)、情報データベース304より、暗号
化コンテンツデータ{Dc}Kcおよび付加情報Dc−
infを取得して、これらのデータをバスBS1および
通信装置350を介して出力する(ステップS29
0)。
The distribution server 10 has the transaction ID
And the distribution request of the encrypted content data is received (step S289), and the encrypted content data {Dc} Kc and the additional information Dc-
inf, and outputs these data via the bus BS1 and the communication device 350 (step S29).
0).

【0276】ライセンス管理モジュール511は、{D
c}Kc//Dc−infを受信して、暗号化コンテン
ツデータ{Dc}Kcおよび付加情報Dc−infを受
理する(ステップS291)。そして、ライセンス管理
モジュール511は、暗号化コンテンツデータ{Dc}
Kcおよび付加情報Dc−infをバスBS2を介して
コンテンツファイルとしてハードディスク(HDD)5
30に記録する(ステップS292)。また、ライセン
ス管理モジュール511は、暗号化機密ファイル160
に格納した機密情報nの機密情報番号nと、平文のトラ
ンザクションIDおよびコンテンツIDとを含むコンテ
ンツファイル(暗号化コンテンツデータ{Dc}Kcと
付加情報Dc−inf)に対応するライセンス管理ファ
イルを生成し、バスBS2を介してHDD530に記録
する(ステップS293)。さらに、ライセンス管理モ
ジュール511は、HDD530に記録されているコン
テンツリストファイルに受理したコンテンツ情報とし
て、記録したコンテンツファイルおよびライセンス管理
ファイルの名称や、付加情報Dc−infから抽出した
暗号化コンテンツデータに関する情報(曲名、アーティ
スト名)等を追記し(ステップS294)、トランザク
ションIDと配信受理を配信サーバ10へ送信する(ス
テップS295)。
The license management module 511 has a $ D
c @ Kc // Dc-inf is received, and the encrypted content data $ Dc @ Kc and additional information Dc-inf are received (step S291). Then, the license management module 511 sends the encrypted content data {Dc}
Kc and additional information Dc-inf as a content file via a bus BS2 as a hard disk (HDD) 5
30 (step S292). The license management module 511 also stores the encrypted confidential file 160
A license management file corresponding to a content file (encrypted content data {Dc} Kc and additional information Dc-inf) including the confidential information number n of the confidential information n stored in the file and the plaintext transaction ID and the content ID is generated. Is recorded on the HDD 530 via the bus BS2 (step S293). Further, the license management module 511 includes, as the content information received in the content list file recorded on the HDD 530, information on the name of the recorded content file and the license management file, and information on the encrypted content data extracted from the additional information Dc-inf. (Song name, artist name) and the like are added (step S294), and the transaction ID and the distribution acceptance are transmitted to the distribution server 10 (step S295).

【0277】配信サーバ10は、トランザクションID
//配信受理を受信すると(ステップS296)、課金
データベース302への課金データの格納、およびトラ
ンザクションIDの配信記録データベース308への記
録が行なわれて配信終了の処理が実行され(ステップS
297)、全体の処理が終了する(ステップS29
8)。
The distribution server 10 has a transaction ID
// Upon receipt of the distribution acceptance (step S296), the accounting data is stored in accounting database 302, and the transaction ID is recorded in distribution record database 308, and the process of terminating the distribution is executed (step S296).
297), the entire process ends (step S29).
8).

【0278】このように、ライセンス管理モジュール5
11は、配信サーバ10との間でソフトウエアによって
データのやり取りを行ない、暗号化コンテンツデータお
よびライセンスをソフト的に配信サーバ10から受信す
る。また、受信した暗号化コンテンツデータをHDD5
30に記録し、ライセンスを機密情報nとして機密ファ
イルに書込み、その機密ファイルをバインディング鍵K
bによって暗号化して暗号化機密ファイル160にライ
センスを格納する。そして、暗号化機密ファイル160
を復号するバインディング鍵Kbはライセンス管理デバ
イス520に保持される。したがって、ライセンス管理
モジュール511による暗号化コンテンツデータおよび
ライセンスの配信は、ライセンス管理デバイス520に
よる暗号化コンテンツデータおよびライセンスの配信よ
りもセキュリティレベルは低いが、記録管理においては
パーソナルコンピュータ50に関連付けていない点にお
いて、それに近いものになる。
Thus, the license management module 5
11 exchanges data with the distribution server 10 by software, and receives the encrypted content data and the license from the distribution server 10 by software. Also, the received encrypted content data is stored in the HDD 5.
30 and writes the license as confidential information n to a confidential file, and stores the confidential file in a binding key K
b, and stores the license in the encrypted confidential file 160. Then, the encrypted confidential file 160
Is stored in the license management device 520. Therefore, the distribution of the encrypted content data and the license by the license management module 511 is lower in security level than the distribution of the encrypted content data and the license by the license management device 520, but the recording management is not associated with the personal computer 50. In, it is close to that.

【0279】[リッピング]パーソナルコンピュータ5
0のユーザは配信によって暗号化コンテンツとライセン
スを取得するほかに、所有する音楽CDから、音楽デー
タを取得して利用することが可能である。著作権者の権
利保護の立場から音楽CDのデジタル複製は自由に行っ
て良いものではないが、個人が自己の使用目的のため
に、著作権保護機能を備えるツールを用いて複製し、音
楽を楽しむことは許されている。そこで、ライセンス管
理モジュール511は、音楽CDから音楽データを取得
して、ライセンス管理モジュール511にて管理可能な
暗号化コンテンツデータとライセンスを生成するリッピ
ング機能を実現するプログラムも含んでいる。
[Ripping] Personal Computer 5
In addition to acquiring the encrypted content and the license by distribution, the user 0 can acquire and use music data from a music CD owned by the user. Digital duplication of music CDs is not free from the standpoint of protecting the rights of copyright holders. Enjoyment is allowed. Therefore, the license management module 511 also includes a program that acquires music data from a music CD and implements a ripping function of generating encrypted content data and a license that can be managed by the license management module 511.

【0280】また、近年の音楽CDには、音楽データ内
に、ウォーターマークと呼ばれる電子すかしを挿入した
ものがある。このウォーターマークには、著作権者が利
用者における利用の範囲が利用規則として書込まれてい
る。利用規則が書込まれている音楽データからのリッピ
ングでは、著作権保護の点から必ずこの利用規則に従う
必要がある。以後、利用規則として、複製条件(複製禁
止/一世代複製可/複製可」および最大チェックアウト
数が記載されているとする。また、ウォーターマーク検
出されない場合、すなわち、利用規則が書込まれていな
い従来の音楽CDであっても、著作権者の権利を保護す
るために、一世代の複製ができ、最大チェックアウト数
が「3」と解釈するものとする。
In some recent music CDs, an electronic watermark called a watermark is inserted in music data. In this watermark, the range of use of the copyright owner by the user is written as a usage rule. When ripping from music data in which a usage rule has been written, the usage rule must be obeyed from the viewpoint of copyright protection. Hereinafter, it is assumed that a copy condition (copy prohibited / one-generation copy permitted / copy permitted) and the maximum number of check-outs are described as usage rules. Even in the case of a conventional music CD, it is assumed that one generation can be duplicated and the maximum number of checkouts is "3" in order to protect the rights of the copyright holder.

【0281】図22〜図24を参照して、音楽データが
記録された音楽CDからのリッピングによる暗号化コン
テンツデータおよびライセンスの取得について説明す
る。
With reference to FIGS. 22 to 24, description will be given of the acquisition of encrypted content data and a license by ripping from a music CD on which music data is recorded.

【0282】図22〜図24は、音楽CDからリッピン
グによって暗号化コンテンツデータおよびライセンスを
取得するための第1〜第3のフローチャートである。
FIGS. 22 to 24 are first to third flowcharts for obtaining encrypted content data and a license from a music CD by ripping.

【0283】図22を参照して、リッピング動作が開始
されると、CD−ROMドライブ540が音楽CDから
検出した音楽データを取り込んで、取込んだ音楽データ
からウォーターマークによって記載された利用規則の検
出が行なわれる(ステップS700)。そして、検出さ
れた利用規則に基づいて複製が可能か否かが判定される
(ステップS701)。利用規則の複製条件が無制限の
場合、ステップS203へ、複製条件が一世代複製可の
場合、ステップS702へ移行し、複製条件が複製禁止
の場合、複製が禁止され、ステップS733へ移行して
リッピング動作は終了する。さらに、装着されたCDに
ウォーターマークが含まれず、利用規則が得られない場
合、ステップS705へ移行する。
Referring to FIG. 22, when the ripping operation is started, CD-ROM drive 540 fetches music data detected from the music CD, and uses the usage rule described by the watermark from the fetched music data. Detection is performed (step S700). Then, it is determined whether or not copying is possible based on the detected usage rule (step S701). If the copy condition of the usage rule is unlimited, the process proceeds to step S203. If the copy condition is one-generation copy permitted, the process proceeds to step S702. If the copy condition is prohibited, the copy is prohibited. The operation ends. Furthermore, when the watermark is not included in the mounted CD and the usage rule cannot be obtained, the process proceeds to step S705.

【0284】ステップS701において、利用規則の複
製条件が一世代複製可の場合、ライセンス管理モジュー
ル511は、取得した音楽データに含まれるウォーター
マークを取得した利用規則の複製条件を複製禁止に変更
したウォーターマークに付け替える(ステップS70
2)。そして、ステップS703へ移行する。複製がで
きる利用規則が検出された場合にステップS703にお
いて、ライセンス管理モジュール511は、利用規則を
反映したアクセス制限情報ACmおよび再生期限ACp
を生成する(ステップS703)。ここでも、複製条件
に従い、複製可であれば、アクセス制限情報ACmの移
動複製フラグを移動複製可(=3)に設定し、一世代複
製可であれば、リッピング自身が一世代に当たるので移
動複製禁止(=0)に設定する。また、対応する利用規
則はないが再生回数は無制限、セキュリティレベルはレ
ベル1に設定する。その後、ライセンス管理うモジュー
ル511は、利用規則の最大チェックアウト数を反映し
てチェックアウト可能数を設定する。最大チェックアウ
ト数の指定がないときはチェックアウト可能数=3とす
る。そして、設定したチェックアウト可能数を含むチェ
ックアウト情報を生成する(ステップS704)。
[0284] In step S701, if the copy rule of the usage rule is one-generation copy permitted, the license management module 511 changes the copy condition of the use rule that has acquired the watermark included in the acquired music data to copy prohibited. Change to mark (Step S70)
2). Then, control goes to a step S703. When a usage rule that can be copied is detected, in step S703, the license management module 511 sets the access restriction information ACm reflecting the usage rule and the playback time limit ACp.
Is generated (step S703). Here, according to the copy condition, if the copy is permitted, the move / copy flag of the access restriction information ACm is set to move / copy permitted (= 3). Set to prohibition (= 0). Although there is no corresponding usage rule, the number of times of reproduction is unlimited, and the security level is set to level 1. After that, the license management module 511 sets the maximum number of checkouts by reflecting the maximum number of checkouts in the usage rule. If the maximum number of check-outs is not specified, the number of check-outs is set to three. Then, checkout information including the set possible number of checkouts is generated (step S704).

【0285】一方、ステップS701において、ウォー
ターマークが検出されず、利用規則が無いと判定された
場合、ライセンス管理モジュール511は、アクセス制
限情報ACmの移動複製フラグを移動複製禁止(=
0)、再生回数は無制限(=255)、セキュリティレ
ベルは1に設定する。再生期限ACpは再生を無期限と
する(ステップS705)。その後、ライセンス管理モ
ジュール511は、初期値が3であるチェックアウト可
能数を含むチェックアウト情報を生成する(ステップS
706)。
On the other hand, if it is determined in step S701 that no watermark has been detected and there is no usage rule, the license management module 511 sets the move / copy flag in the access restriction information ACm to move / copy prohibited (=
0), the number of reproductions is unlimited (= 255), and the security level is set to 1. The reproduction time limit ACp makes the reproduction indefinite (step S705). Thereafter, the license management module 511 generates checkout information including the number of possible checkouts whose initial value is 3 (step S).
706).

【0286】ステップS704またはS706の後、ラ
イセンス管理モジュール511は、乱数などにっよって
ライセンス鍵Kcを生成し(ステップS707)、ロー
カル使用のトランザクションIDおよびコンテンツID
を生成する(ステップS708)。次に、ライセンス管
理モジュール511は、バインディング鍵取得処理を行
う。図23のステップS709から図24のステップ7
23の一連の処理がバインディング鍵取得処理であり、
配信2の配信処理における図20のステップS270か
ら図21のステップS284の一連の処理と同じであ
る。ゆえに、説明を省略する。
After step S704 or S706, the license management module 511 generates a license key Kc using a random number or the like (step S707), and uses the transaction ID and the content ID for local use.
Is generated (step S708). Next, the license management module 511 performs a binding key acquisition process. Step S709 in FIG. 23 to Step 7 in FIG.
23 is a binding key acquisition process,
This is the same as the series of processes from step S270 in FIG. 20 to step S284 in FIG. 21 in the distribution process of distribution 2. Therefore, description is omitted.

【0287】図24を参照して、バインディング鍵Kb
を取得したライセンス管理モジュール511は、バスB
S2を介してHDD530から暗号化機密ファイル16
0を取得し、その取得した暗号化機密ファイル160を
バインディング鍵Kbによって復号して平文の機密ファ
イルを取得する(ステップS724)。そうすると、ラ
イセンス管理モジュール511は、音楽CDから取得し
た音楽データを所定の方式に符号化してコンテンツデー
タDcを生成し(ステップS725)、コンテンツデー
タをライセンス鍵Kcによって暗号化して暗号化コンテ
ンツデータ{Dc}Kcを生成する(ステップS72
6)。その後、ライセンス管理モジュール511は、キ
ーボード560を介して入力されたユーザからの情報、
および音楽CDからの情報に基づいて、コンテンツデー
タの付加情報Dc−infを生成し(ステップS72
7)、暗号化コンテンツデータ{Dc}Kcと付加情報
Dc−infとをバスBS2を介してコンテンツファイ
としてHDD530に記録する(ステップS728)。
Referring to FIG. 24, binding key Kb
The license management module 511 that has obtained the
Encrypted confidential file 16 from HDD 530 via S2
0, and obtains a plaintext confidential file by decrypting the obtained encrypted confidential file 160 using the binding key Kb (step S724). Then, the license management module 511 encodes the music data obtained from the music CD into a predetermined format to generate content data Dc (step S725), encrypts the content data with the license key Kc, and encrypts the encrypted content data {Dc. } Kc is generated (step S72)
6). After that, the license management module 511 sends information from the user input through the keyboard 560,
And the additional information Dc-inf of the content data is generated based on the information from the music CD (step S72).
7), the encrypted content data {Dc} Kc and the additional information Dc-inf are recorded as content files on the HDD 530 via the bus BS2 (step S728).

【0288】そうすると、ライセンス管理モジュール5
11は、生成したライセンス(トランザクションID、
コンテンツID、ライセンス鍵Kc、アクセス制限情報
ACm、および再生期限ACp)とステップS704ま
たはステップS706において生成されたチェックアウ
ト情報とを機密情報nとして平文の機密ファイルに追記
する(ステップS729)。その後、ライセンス管理モ
ジュール511は、平文の機密ファイルをバインディン
グ鍵Kbによって暗号化し、その暗号化した暗号化機密
ファイル160によってHDD530に記録された暗号
化機密ファイル160を更新する(ステップS73
0)。ライセンスを暗号化機密ファイル160に格納し
た後、ライセンス管理モジュール511は、暗号化機密
ファイル160に格納した機密情報nの機密情報番号n
と、平文のトランザクションIDおよびコンテンツID
とを含むコンテンツファイル(暗号化コンテンツデータ
{Dc}Kcと付加情報Dc−inf)に対するライセ
ンス管理ファイルを生成し、バスBS2を介してHDD
530に記録する(ステップS731)。さらに、ライ
センス管理モジュール511は、HDD530に記録さ
れているコンテンツリストファイルに受理したコンテン
ツの情報として、記録したコンテンツファイル及びライ
センス管理ファイルの名称や、付加情報Dc−infか
ら抽出した暗号化コンテンツデータに関する情報(曲
名、アーティスト名)等を追記し(ステップS73
2)、全体の処理が終了する(ステップS733)。
Then, the license management module 5
11 is the generated license (transaction ID,
The content ID, the license key Kc, the access restriction information ACm, and the playback expiration date ACp) and the checkout information generated in step S704 or S706 are added to the plaintext confidential file as confidential information n (step S729). Thereafter, the license management module 511 encrypts the plaintext confidential file with the binding key Kb, and updates the encrypted confidential file 160 recorded on the HDD 530 with the encrypted confidential file 160 (step S73).
0). After storing the license in the encrypted confidential file 160, the license management module 511 sends the confidential information number n of the confidential information n stored in the encrypted confidential file 160.
And the plaintext transaction ID and content ID
And a license management file for the content file (encrypted content data {Dc} Kc and additional information Dc-inf) including
530 (step S731). Further, the license management module 511 includes, as information of the content received in the content list file recorded on the HDD 530, the names of the recorded content file and the license management file, and the encrypted content data extracted from the additional information Dc-inf. Information (song name, artist name) and the like are added (step S73)
2), the entire process ends (step S733).

【0289】このように音楽CDからリッピングによっ
ても暗号化コンテンツデータとライセンスとを取得でき
る。そして、音楽CDからのリッピングによって取得さ
れた暗号化コンテンツデータおよびライセンスは、配信
によって取得された暗号化コンテンツデータおよびレベ
ル1ライセンスと同じ方式によって、ライセンス管理モ
ジュール511によって管理される。
Thus, encrypted content data and a license can be obtained from a music CD by ripping. The license management module 511 manages the encrypted content data and the license obtained by ripping from the music CD in the same manner as the encrypted content data and the level 1 license obtained by distribution.

【0290】図25を参照して、パーソナルコンピュー
タ50のライセンス管理モジュール511またはライセ
ンス管理デバイス520によって受信された暗号化コン
テンツデータおよびライセンスの管理について説明す
る。パーソナルコンピュータ50のHDD530は、コ
ンテンツリストファイル150と、コンテンツリストフ
ァイル150は、コンテンツファイル1531〜153
nと、ライセンス管理ファイル1521〜152nと、
暗号化機密ファイルとを含む。
With reference to FIG. 25, the management of the encrypted content data and the license received by license management module 511 or license management device 520 of personal computer 50 will be described. The HDD 530 of the personal computer 50 stores the content list file 150, and the content list file 150 stores the content files 1531 to 153.
n, license management files 1521 to 152n,
And encrypted confidential files.

【0291】コンテンツリストファイル150は、所有
するコンテンツの一覧形式のデータファイルであり、個
々のコンテンツに対する情報(楽曲名、アーティスト名
など)と、コンテンツファイルとライセンス管理ファイ
ルを示す情報(ファイル名)などが含まれている。個々
のコンテンツに対する情報は受信時に付加情報Dc−i
nfから必要な情報を取得して自動的に、あるいは、ユ
ーザの指示によって記載される。また、コンテンツファ
イルのみ、ライセンス管理ファイルのみの再生できない
コンテンツについても一覧の中で管理することが可能で
ある。
The contents list file 150 is a data file in the form of a list of owned contents, and includes information on individual contents (music name, artist name, etc.) and information indicating the contents file and license management file (file name). It is included. The information for each content is added to the additional information Dc-i at the time of reception.
Necessary information is obtained from the nf and described automatically or according to a user's instruction. In addition, it is possible to manage in the list the contents that cannot be reproduced, such as only the content file and the license management file.

【0292】コンテンツファイル1531〜153n
は、ライセンス管理モジュール511またはライセンス
管理デバイス520によって受信された暗号化コンテン
ツデータ{Dc}Kcと付加情報Dc−infとを記録
するファイルであり、コンテンツごとに設けられる。
Content files 1531 to 153n
Is a file for recording the encrypted content data {Dc} Kc and the additional information Dc-inf received by the license management module 511 or the license management device 520, and is provided for each content.

【0293】また、ライセンス管理ファイル1521〜
152nは、それぞれ、コンテンツファイル1531〜
153nに対応して記録されており、ライセンス管理モ
ジュール511またはライセンス管理デバイス520に
よって受信されたライセンスを管理するためのファイル
であり、ライセンスの格納場所を特定するための情報と
ライセンスに関する情報を含む。
The license management files 1521 to 1521
152n are content files 1531 to 1531, respectively.
153n, and is a file for managing the license received by the license management module 511 or the license management device 520, and includes information for specifying the storage location of the license and information on the license.

【0294】格納場所を特定するための情報とは、ライ
センス管理デバイス520にライセンスが記録された場
合にはエントリ番号、もしくは暗号化機密ファイル内に
記録された機密情報を特定する機密情報番号を言う。
The information for specifying the storage location is an entry number when a license is recorded in the license management device 520 or a confidential information number for specifying confidential information recorded in the encrypted confidential file. .

【0295】ライセンスに関する情報とは、ライセンス
を受信したときに平文にて参照できるトランザクション
ID、コンテンツIDや、ライセンス購入条件ACから
容易に判断できるアクセス制限情報ACmおよび再生制
御情報ACpにて制限されている事項の平文の写しであ
る。これまで説明でも明らかなように、ライセンスは、
コンテンツ保護のために参照することができないように
保護され、記録されている。しかし、ライセンス鍵Kc
を除く他の情報は、書き換えることさえできなければ、
その内容が参照されてもコンテンツ保護の立場から何ら
問題はない。アプリケーションプログラムにおいて、こ
のライセンスに関する情報を参照して各処理を開始す
る。
The information related to the license is limited by the transaction ID and the content ID which can be referred to in plain text when the license is received, the access restriction information ACm and the reproduction control information ACp which can be easily determined from the license purchase condition AC. This is a copy of the plain text of the matter in question. As you can see from the explanation so far,
It is protected and recorded so that it cannot be referenced for content protection. However, the license key Kc
Other information except, unless you can even rewrite
Even if the contents are referred to, there is no problem from the standpoint of content protection. In the application program, each process is started with reference to the information on the license.

【0296】暗号化機密情報ファイルは、ライセンス管
理モジュール511にて管理されているライセンスやチ
ェックアウト情報などを含む機密情報を含む。暗号化機
密情報ファイルは、バインディング鍵Kbにて暗号化さ
れている。
The encrypted confidential information file contains confidential information including licenses managed by the license management module 511 and checkout information. The encrypted confidential information file is encrypted with the binding key Kb.

【0297】図25を参照して、具体的に説明する。ラ
イセンス管理ファイル1521,1524は、それぞ
れ、エントリ番号1,mを含む。これは、ライセンス管
理デバイス520によって受信され、ライセンス管理デ
バイス520のメモリ5215のライセンス領域521
5Bにおいて管理されるライセンス(ライセンスID、
ライセンス鍵Kc、アクセス制限情報ACmおよび再生
期限ACm)の管理領域を指定する番号である。
A specific description is given with reference to FIG. The license management files 1521 and 1524 include entry numbers 1 and m, respectively. This is received by the license management device 520, and the license area 521 in the memory 5215 of the license management device 520 is received.
License managed in 5B (license ID,
This is a number for designating a management area for the license key Kc, the access restriction information ACm, and the reproduction time limit ACm).

【0298】したがって、コンテンツファイル1531
に記録されたファイル名の暗号化コンテンツデータを再
生端末100に装着されたメモリカード110へ移動さ
せるとき、コンテンツファイル1531〜153nを検
索してコンテンツファイル1531を抽出すれば、暗号
化コンテンツデータを再生するライセンスがどこで管理
されているかが解かる。コンテンツファイル1531に
対応するライセンス管理ファイル1521に含まれるエ
ントリ番号は「1」であるので、コンテンツファイル1
531に記録されたファイル名の暗号化コンテンツデー
タを再生するライセンスは、ライセンス管理デバイス5
20のメモリ5215のライセンス領域5215Bのエ
ントリ番号1によって指定された領域に記録されてい
る。そうすると、HDD530に記録されたコンテンツ
リストファイル150のライセンス管理ファイル152
1からエントリ番号1を読出し、その読出したエントリ
番号1をライセンス管理デバイス520に入力すること
によって、メモリ5215のライセンス領域5215B
からライセンスを容易に取出し、メモリカード110へ
移動できる。そして、ライセンスを移動した後は、メモ
リ5215のライセンス領域5215Bにおいて指定さ
れたエントリ番号1内のライセンスは削除されるので、
それに対応してライセンス管理ファイル1523のよう
に「ライセンス無」が記録される。
Therefore, the content file 1531
When the encrypted content data having the file name recorded in the storage device is moved to the memory card 110 attached to the playback terminal 100, if the content files 1531 to 153n are searched and the content file 1531 is extracted, the encrypted content data is played back. You can see where the licenses are managed. Since the entry number included in the license management file 1521 corresponding to the content file 1531 is “1”, the content file 1
The license for playing back the encrypted content data having the file name recorded in 531 is a license management device 5
20 is recorded in the area designated by the entry number 1 of the license area 5215B of the memory 5215. Then, the license management file 152 of the content list file 150 recorded on the HDD 530
By reading the entry number 1 from the “1” and inputting the read entry number 1 to the license management device 520, the license area 5215B of the memory 5215 is read.
The license can be easily taken out and transferred to the memory card 110. After the license is moved, the license in the entry number 1 designated in the license area 5215B of the memory 5215 is deleted.
Correspondingly, "no license" is recorded as in the license management file 1523.

【0299】また、ライセンス管理モジュール511に
よって受信された暗号化コンテンツデータのライセンス
を格納する機密情報は、ライセンス管理ファイル152
2,1524,・・・,152nによって管理される。
ライセンス管理ファイル1522,・・・,152n
は、ライセンス管理モジュール511によって受信した
暗号化コンテンツデータを再生するためのライセンスを
格納する機密情報の機密情報番号を含む。
The confidential information storing the license of the encrypted content data received by the license management module 511 is stored in the license management file 152.
2, 1524,..., 152n.
License management files 1522,..., 152n
Includes a confidential information number of confidential information for storing a license for reproducing the encrypted content data received by the license management module 511.

【0300】そうすると、たとえば、コンテンツファイ
ル1532に記録されたファイル名の暗号化コンテンツ
データをパーソナルコンピュータ80へ移動させると
き、コンテンツファイル1531〜153nを検索して
コンテンツファイル1532を抽出し、コンテンツファ
イル1532に対応するライセンス管理ファイル152
2から機密情報番号1を取得する。一方、ライセンス管
理デバイス520からバインディング鍵Kbを取得し、
その取得したバインディング鍵Kbによって暗号化機密
ファイル160を復号して平文の機密ファイルを取得す
る。そうすると、ライセンス管理ファイルから取得した
機密情報番号1に対応する機密ファイル中の機密情報1
に格納されているライセンスを取得することができる。
Then, for example, when moving the encrypted content data having the file name recorded in the content file 1532 to the personal computer 80, the content files 1531 to 153n are searched to extract the content file 1532, and the content file 1532 is extracted. Corresponding license management file 152
Then, confidential information number 1 is obtained from 2. On the other hand, a binding key Kb is obtained from the license management device 520,
The encrypted confidential file 160 is decrypted with the obtained binding key Kb to obtain a plaintext confidential file. Then, confidential information 1 in the confidential file corresponding to confidential information number 1 acquired from the license management file
Can be obtained.

【0301】このように、本発明の実施の形態1におい
ては、ライセンス管理モジュール511によって受信し
た暗号化コンテンツデータのライセンスは、暗号化機密
ファイル160に機密情報nとして格納されており、暗
号化機密ファイル160は、ライセンス管理デバイス5
20によってハード的に保持されたバインディング鍵K
bによってのみ復号可能である。つまり、バインディン
グ鍵Kbは、暗号化コンテンツデータのライセンスを管
理する共通鍵であり、バインディング鍵Kbがないとラ
イセンスを取得することができない構造になっている。
したがって、ライセンス管理モジュール511によって
受信された暗号化コンテンツデータのライセンスは、暗
号化機密ファイル160に書込まれてHDD530に記
録されているため、実際はソフト的に管理されている
が、ライセンス管理デバイス520に格納されたバイン
ディング鍵Kbがないとライセンスを暗号化機密ファイ
ル160から取出すことができないわけでわるから、実
質的には、ハードウエアによって管理されているのに近
い。
As described above, in the first embodiment of the present invention, the license of the encrypted content data received by the license management module 511 is stored in the encrypted confidential file 160 as confidential information n, and The file 160 contains the license management device 5
20 the binding key K held in hardware
Decoding is possible only by b. That is, the binding key Kb is a common key for managing the license of the encrypted content data, and has a structure in which a license cannot be obtained without the binding key Kb.
Therefore, the license of the encrypted content data received by the license management module 511 is written in the encrypted confidential file 160 and recorded on the HDD 530, and is actually managed as software. Since the license cannot be taken out from the encrypted confidential file 160 without the binding key Kb stored in the, the license is substantially managed by hardware.

【0302】一方、ライセンス管理デバイス520によ
って受信されたライセンスは、メモリ5215のライセ
ンス領域5215Bに格納されている。したがって、本
発明の実施の形態1によって、ライセンス管理モジュー
ル511によって受信されたライセンスの管理レベル
を、ライセンス管理デバイス520によって受信された
ライセンスの管理レベルに近づけることができる。
On the other hand, the license received by license management device 520 is stored in license area 5215B of memory 5215. Therefore, according to the first embodiment of the present invention, the management level of the license received by the license management module 511 can be close to the management level of the license received by the license management device 520.

【0303】なお、バインディングライセンスは、エン
トリ番号「0」に格納されている物としている。
[0303] It is assumed that the binding license is stored in the entry number "0".

【0304】[移動1]図1に示すデータ配信システム
において、配信サーバ10からパーソナルコンピュータ
50のライセンス管理デバイス520へ配信された暗号
化コンテンツデータおよびライセンスを再生端末100
に装着されたメモリカード110へ送信する動作につい
て説明する。なお、この動作を「移動1」という。移動
は、セキュリティレベルがレベル2間でのみ行われる処
理である図26〜図29は、図1に示すデータ配信シス
テムにおいて、ライセンス管理デバイス520が配信サ
ーバ10から受信した暗号化コンテンツデータおよびラ
イセンスを再生端末100に装着されたメモリカード1
10へ移動する移動動作を説明するための第1〜第4の
フローチャートである。
[Move 1] In the data distribution system shown in FIG. 1, the reproduction terminal 100 reproduces the encrypted content data and the license distributed from the distribution server 10 to the license management device 520 of the personal computer 50.
The operation of transmitting data to the memory card 110 inserted in the device will be described. This operation is referred to as “movement 1”. 26 to 29, in which the movement is performed only when the security level is between level 2 and FIG. 26, FIG. 26 to FIG. 29 show a case where the encrypted content data and the license received by the license Memory card 1 inserted in playback terminal 100
10 is a first to a fourth flowchart for explaining a movement operation for moving to 10;

【0305】なお、図18における処理以前に、パーソ
ナルコンピュータ50のユーザは、コンテンツリストフ
ァイルに従って、移動するコンテンツを決定し、HDD
530のコンテンツファイルおよびライセンス管理ファ
イルが特定でき、メモリカード110の再生リストファ
イルを取得していることを前提として説明する。
Before the processing in FIG. 18, the user of the personal computer 50 determines the content to be moved according to the content list file, and
The description will be made on the assumption that the content file 530 and the license management file 530 can be specified, and the playlist file of the memory card 110 has been obtained.

【0306】図26を参照して、パーソナルコンピュー
タ50のキーボード560から移動リクエストが入力さ
れると(ステップS300)、コントローラ510は、
認証データの送信要求aをUSBインタフェース55
0、端子580、およびUSBケーブル70を介して再
生端末100へ送信する(ステップS302)。そうす
ると、再生端末100のコントローラ1106は、端子
1114、USBインタフェース1112およびバスB
S3を介して認証データの送信要求を受信し、バスBS
3およびメモリカードインタフェース1200を介して
認証データの送信要求をメモリカード110へ送信す
る。そして、メモリカード110のコントローラ142
0は、端子1426、インタフェース1424およびバ
スBS4を介して認証データの送信要求を受信する(ス
テップS304)。
Referring to FIG. 26, when a movement request is input from keyboard 560 of personal computer 50 (step S300), controller 510 causes
The authentication data transmission request a is transmitted to the USB interface 55
0, the terminal 580, and the USB cable 70 to the playback terminal 100 (step S302). Then, the controller 1106 of the playback terminal 100 communicates with the terminal 1114, the USB interface 1112, and the bus B
A transmission request for authentication data is received via S3, and the bus BS
3 and a request to transmit authentication data to the memory card 110 via the memory card interface 1200. Then, the controller 142 of the memory card 110
0 receives a request for transmitting authentication data via the terminal 1426, the interface 1424, and the bus BS4 (step S304).

【0307】コントローラ1420は、認証データの送
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPa2をバスBS4
を介して読出し、その読出した認証データ{KPm3/
/Cm3}KPa2をバスBS4、インタフェース14
24および端子1426を介して再生端末100へ出力
する。そして、再生端末100のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S3を介して認証データ{KPm3//Cm3}KPa
2を受取り、バスBS3、USBインタフェース111
2、端子1114およびUSBケーブル70を介してパ
ーソナルコンピュータ50へ認証データ{KPm3//
Cm3}KPa2を送信する(ステップS306)。
Upon receiving the authentication data transmission request, controller 1420 transmits authentication data {KPm3 // Cm3} KPa2 from authentication data holding section 1400 to bus BS4.
And the read authentication data {KPm3 /
/ Cm3 @ KPa2 to bus BS4, interface 14
24 and the terminal 1426 to the playback terminal 100. Then, the controller 1106 of the playback terminal 100
Are the memory card interface 1200 and the bus B
Authentication data via S3 {KPm3 // Cm3} KPa
2, the bus BS3, the USB interface 111
2, authentication data $ KPm3 // to the personal computer 50 via the terminal 1114 and the USB cable 70.
Cm3 @ KPa2 is transmitted (step S306).

【0308】そうすると、パーソナルコンピュータ50
のコントローラ510は、端子580およびUSBイン
タフェース550を介して認証データ{KPm3//C
m3}KPa2を受信し(ステップS308)、その受
信した認証データ{KPm3//Cm3}KPa2をバ
スBS2を介してライセンス管理デバイス520へ送信
する。ライセンス管理デバイス520のコントローラ5
220は、端子5226、インタフェース5224、お
よびバスBS5を介して認証データ{KPm3//Cm
3}KPa2を受信し、その受信した認証データ{KP
m3//Cm3}KPa2を復号処理部5208へ与え
る。認証処理部5208は、KPa保持部5214は、
認証データ認証データ{KPm3//Cm3}KPa2
を受取って、認証データ{KPm3//Cm3}KPa
2に基づいて、KPa保持部5214からレベル2認証
鍵KPa2を受取り、その受取ったレベル2認証鍵KP
a2によって認証データ{KPm3//Cm3}KPa
2の復号処理を実行する(ステップS310)。コント
ローラ5220は、復号処理部5208における復号処
理結果から、処理が正常に行なわれたか否か、すなわ
ち、メモリカード110が正規のメモリカードからのク
ラス公開暗号鍵KPm3とクラス証明書Cm3とを保持
することを認証するために、正規の機関でその正当性を
証明するための暗号を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS312)。
正当な認証データであると判断された場合、コントロー
ラ5220は、クラス公開暗号鍵KPm3およびクラス
証明書Cm3を承認し、受理する。そして、次の処理
(ステップS314)へ移行する。正当な認証データで
ない場合には、非承認とし、クラス公開暗号鍵KPm3
およびクラス証明書Cm3を受理しないで処理を終了す
る(ステップS404)。
Then, the personal computer 50
Controller 510 receives authentication data {KPm3 // C via terminal 580 and USB interface 550.
m3 @ KPa2 is received (step S308), and the received authentication data {KPm3 // Cm3} KPa2 is transmitted to the license management device 520 via the bus BS2. Controller 5 of license management device 520
220 receives the authentication data {KPm3 // Cm via the terminal 5226, the interface 5224, and the bus BS5.
3} KPa2 is received, and the received authentication data {KP
m3 // Cm3} KPa2 is supplied to the decoding processing unit 5208. The authentication processing unit 5208 includes: a KPa holding unit 5214;
Authentication data Authentication data {KPm3 // Cm3} KPa2
Receiving the authentication data {KPm3 // Cm3} KPa
2, the level 2 authentication key KPa2 is received from the KPa holding unit 5214, and the received level 2 authentication key KP2 is received.
Authentication data {KPm3 // Cm3} KPa by a2
2 is performed (step S310). The controller 5220 determines from the decryption processing result in the decryption processing unit 5208 whether or not the processing has been normally performed, that is, the memory card 110 holds the class public encryption key KPm3 and the class certificate Cm3 from the authorized memory card. In order to authenticate this, an authentication process is performed to determine whether or not an authorized organization has received authentication data encrypted to prove its validity (step S312).
When it is determined that the authentication data is valid, the controller 5220 approves and accepts the class public encryption key KPm3 and the class certificate Cm3. Then, control goes to the next process (step S314). If it is not valid authentication data, it is rejected and the class public encryption key KPm3
Then, the process ends without accepting the class certificate Cm3 (step S404).

【0309】認証の結果、正規のメモリカードであるこ
とが認識されると、コントローラ5220は、次に、メ
モリカード110のクラス証明書Cm3が禁止クラスリ
ストCRLにリストアップされているかどうかをメモリ
5215のCRL領域5215Aに照会し、これらのク
ラス証明書が禁止クラスリストの対象になっている場合
には、ここで移動動作を終了する(ステップS40
4)。
[0309] As a result of the authentication, if the controller 5220 recognizes that the memory card is a legitimate memory card, the controller 5220 next determines whether or not the class certificate Cm3 of the memory card 110 is listed in the prohibited class list CRL. The CRL area 5215A is referred to, and if these class certificates are targets of the prohibited class list, the moving operation is ended here (step S40).
4).

【0310】一方、メモリカード110のクラス証明書
が禁止クラスリストの対象外である場合には次の処理に
移行する(ステップS314)。
On the other hand, if the class certificate of the memory card 110 is not included in the prohibited class list, the process proceeds to the next processing (step S314).

【0311】認証の結果、正当な認証データを持つメモ
リカードを備える再生端末からのアクセスであり、クラ
スが禁止クラスリストの対象外であることが確認される
と、ライセンス管理デバイス520において、コントロ
ーラ5220は、移動を特定するための管理コードであ
るトランザクションIDをメモリ5215のライセンス
領域5215Bから取得する(ステップS316)。そ
して、セッションキー発生部5218は、移動のための
セッションキーKs22を生成する(ステップS31
8)。セッションキーKs22は、復号処理部5208
によって得られたメモリカード110に対応するクラス
公開暗号鍵KPm3によって、暗号化処理部5210に
よって暗号化される(ステップS320)。コントロー
ラ5220は、バスBS5を介して暗号化データ{Ks
22}Km3を取得し、メモリ5215から取得したト
ランザクションIDを暗号化データ{Ks22}Km3
に追加したトランザクションID//{Ks22}Km
3をバスBS5、インタフェース5224および端子5
226を介して出力する(ステップS322)。
[0311] As a result of the authentication, it is confirmed that the access is from a playback terminal equipped with a memory card having valid authentication data, and that the class is out of the prohibited class list. Acquires the transaction ID, which is the management code for specifying the transfer, from the license area 5215B of the memory 5215 (step S316). Then, the session key generation unit 5218 generates a session key Ks22 for movement (step S31).
8). The session key Ks22 is stored in the decryption processing unit 5208.
Is encrypted by the encryption processing unit 5210 using the class public encryption key KPm3 corresponding to the memory card 110 obtained in step S320 (step S320). Controller 5220 transmits encrypted data {Ks via bus BS5.
22Km3 is obtained, and the transaction ID obtained from the memory 5215 is stored in the encrypted data {Ks22} Km3.
Transaction ID added to // {Ks22} Km
3 to bus BS5, interface 5224 and terminal 5
The output is made via the 226 (step S322).

【0312】図27を参照して、パーソナルコンピュー
タ50のコントローラ510は、バスBS2を介してト
ランザクションID//{Ks22}Km3を受信し
(ステップS324)、USBインタフェース550、
端子580、およびUSBケーブル70を介してトラン
ザクションID//{Ks22}Km3を再生端末10
0へ送信する(ステップS324)。そうすると、再生
端末100のコントローラ1106は、端子1114、
USBインタフェース1112、およびBS3を介して
トランザクションID//{Ks22}Km3を受信
し、その受信したトランザクションID//{Ks2
2}Km3をメモリカードインタフェース1200を介
してメモリカード110へ送信する。そして、メモリカ
ード110のコントローラ1420は、端子1426、
インタフェース1424およびバスBS4を介してトラ
ンザクションID//{Ks22}Km3を受信する
(ステップS326)。復号処理部1422は、コント
ローラ1420からバスBS4を介して{Ks22}K
m3を受取り、Km保持部1421からのクラス秘密復
号鍵Km3によって{Ks22}Km3を復号してセッ
ションキーKs22を受理する(ステップS328)。
そして、セッションキー発生部1418は、セッション
キーKs2を生成し(ステップS330)、コントロー
ラ1420は、バスBS4を介してメモリ1415のC
RL領域1415Aから禁止クラスリストの更新日時C
RLdateを取得し、その取得した更新日時CRLd
ateを切換スイッチ1446へ与える(ステップS3
32)。
Referring to FIG. 27, controller 510 of personal computer 50 receives transaction ID // {Ks22} Km3 via bus BS2 (step S324), and receives the USB interface 550,
The transaction ID /// {Ks22} Km3 is supplied to the reproduction terminal 10 via the terminal 580 and the USB cable 70.
0 (step S324). Then, the controller 1106 of the playback terminal 100 connects to the terminal 1114,
Transaction ID /// {Ks22} Km3 is received via USB interface 1112 and BS3, and the received transaction ID //// Ks2
2 @ Km3 is transmitted to the memory card 110 via the memory card interface 1200. The controller 1420 of the memory card 110 includes a terminal 1426,
The transaction ID // {Ks22} Km3 is received via the interface 1424 and the bus BS4 (step S326). The decoding processing unit 1422 outputs {Ks22} K from the controller 1420 via the bus BS4.
m3, and {Ks22} Km3 is decrypted with the class secret decryption key Km3 from the Km holding unit 1421, and the session key Ks22 is received (step S328).
Then, the session key generation unit 1418 generates a session key Ks2 (step S330), and the controller 1420 transmits the Cs in the memory 1415 via the bus BS4.
Update date / time C of prohibited class list from RL area 1415A
RLdate is acquired, and the acquired update date and time CRLd
ate to the changeover switch 1446 (step S3
32).

【0313】そうすると、暗号化処理部1406は、切
換スイッチ1446の端子を順次切換えることによって
取得したセッションキーKs2、個別公開暗号鍵KPm
c4および更新日時CRLdateを、復号処理部14
04によって復号されたセッションキーKs22によっ
て暗号化し、暗号化データ{Ks2//KPmc4//
CRLdate}Ks22を生成する。コントローラ1
420は、暗号化データ{Ks2//KPmc4//C
RLdate}Ks22をバスBS4、インタフェース
1424および端子1426を介して再生端末100へ
出力し、再生端末100のコントローラ1106は、メ
モリカードインタフェース1200を介して暗号化デー
タ{Ks2//KPmc4//CRLdate}Ks2
2を受取る。そして、コントローラ1106は、USB
インタフェース1112、端子1114、およびUSB
ケーブル70を介してパーソナルコンピュータ50へ送
信する(ステップS334)。
Then, encryption processing section 1406 sets session key Ks2 and individual public encryption key KPm obtained by sequentially switching the terminals of changeover switch 1446.
c4 and the update date and time CRLdate are
04, encrypted with the session key Ks22 decrypted, and the encrypted data {Ks2 // KPmc4 //
Generate CRLdate @ Ks22. Controller 1
420 is the encrypted data {Ks2 // KPmc4 // C
RLdate @ Ks22 is output to the reproduction terminal 100 via the bus BS4, the interface 1424, and the terminal 1426, and the controller 1106 of the reproduction terminal 100 transmits the encrypted data {Ks2 // KPmc4 // CRLdate @ Ks2 via the memory card interface 1200.
Receive 2 Then, the controller 1106
Interface 1112, terminal 1114, and USB
The data is transmitted to the personal computer 50 via the cable 70 (step S334).

【0314】パーソナルコンピュータ50のコントロー
ラ510は、端子580およびUSBインタフェース5
50を介して暗号化データ{Ks2//KPmc4//
CRLdate}Ks22を受信し(ステップS33
6)、バスBS2を介して暗号化データ{Ks2//K
Pmc4//CRLdate}Ks22をライセンス管
理デバイス520へ入力する(ステップS338)。ラ
イセンス管理デバイス520のコントローラ5220
は、端子5226、インタフェース5224およびバス
BS5を介して暗号化データ{Ks2//KPmc4/
/CRLdate}Ks22を受信し、その受信した暗
号化データ{Ks2//KPmc4//CRLdat
e}Ks22を復号処理部5212に与える。復号処理
部5212は、セッションキー発生部5218からのセ
ッションキーKs22によって暗号化データ{Ks2/
/KPmc4//CRLdate}Ks22を復号し、
セッションキーKs2、公開暗号鍵KPmc4および禁
止クラスリストCRLdateを受理する(ステップS
340)。
The controller 510 of the personal computer 50 has a terminal 580 and a USB interface 5
50 and the encrypted data {Ks2 // KPmc4 //
CRLdate @ Ks22 is received (step S33)
6), encrypted data {Ks2 // K via bus BS2
Pmc4 // CRLdate @ Ks22 is input to the license management device 520 (step S338). Controller 5220 of license management device 520
Transmits the encrypted data {Ks2 // KPmc4 / via the terminal 5226, the interface 5224 and the bus BS5.
/ CRLdate \ Ks22 and the received encrypted data {Ks2 // KPmc4 // CRLdat
e} Ks22 is given to the decryption processing unit 5212. The decryption processing unit 5212 uses the session key Ks22 from the session key generation unit 5218 to generate the encrypted data {Ks2 /
/ KPmc4 // CRLdate @ Ks22 is decoded,
The session key Ks2, the public encryption key KPmc4, and the forbidden class list CRLdate are received (step S).
340).

【0315】そうすると、パーソナルコンピュータ50
のコントローラ510は、ステップS324において、
ライセンス管理ファイルに含まれるライセンスのエント
リ番号をHDD530から読出す。そして、コントロー
ラ510は、その読出したエントリ番号をバスBS2を
介してライセンス管理デバイス520に入力する(ステ
ップS342)。ライセンス管理デバイス520のコン
トローラ5220は、端子5226、インタフェース5
224、およびバスBS5を介してエントリ番号を受信
し、メモリ5215のライセンス領域5215Bにおい
て受信したエントリ番号によって指定された領域からラ
イセンス(トランザクションID、コンテンツID、ラ
イセンス鍵Kc、アクセス制限情報ACm、再生期限A
Cp)を読出す(ステップS344)。
Then, the personal computer 50
Of the controller 510 in step S324
The license entry number contained in the license management file is read from HDD 530. Then, controller 510 inputs the read entry number to license management device 520 via bus BS2 (step S342). The controller 5220 of the license management device 520 includes a terminal 5226, an interface 5
224 and the entry number received via the bus BS5, and from the area designated by the received entry number in the license area 5215B of the memory 5215, the license (transaction ID, content ID, license key Kc, access restriction information ACm, reproduction time limit) A
Cp) is read (step S344).

【0316】アクセス制限情報ACmの受理に応じて、
コントローラ5220は、アクセス制限情報ACmを確
認する(ステップS346)。つまり、コントローラ5
220は、取得したアクセス制限情報ACmのセキュリ
ティレベル、再生回数、移動複製フラグについて順に判
定を行う。最初に、アクセス制限情報ACmのセキュリ
ティレベルとステップS310にて用いた認証鍵に基づ
いて、レベル1認証鍵KPa1を利用し、かつ、アクセ
ス制限情報ACmのセキュリティレベルが2の場合に
は、ライセンスの管理要求レベルより低いセキュリティ
レベルへ出力となるので、ステップS404へ移行し、
移動動作を中止する。それ以外の場合には次の判定を行
う。アクセス制限情報ACmの再生回数に基づいて、再
生端末100に装着されたメモリカード110へ移動し
ようとするライセンスがアクセス制限情報ACmによっ
て暗号化コンテンツデータの再生ができないライセンス
になっていないか否かを確認する。再生回数がアクセス
制限情報ACmによる制限回数に達している場合(=
0)、暗号化コンテンツデータをライセンスによって再
生することができず、その暗号化コンテンツデータとラ
イセンスとを再生端末100に装着されたメモリカード
110へ移動する意味がないからである。再生回数が
「0」の場合に、ステップS404へ移行し、移動動作
を中止する。それ以外(再生回数≠0)の場合には次の
判定を行う。アクセス制限情報ACmの移動複製フラグ
に基づいて、移動複製禁止「=0」のときステップS4
04並行し、移動動作を中止する。移動のみ可のとき、
ステップS348並行し、そして、コントローラ522
0は、メモリ5215のライセンス領域5215Bにお
いて指定されたエントリ番号内のライセンスを削除して
(ステップS348」、ステップS350並行する。移
動複製可「=2」のとき、ライセンスの複製であると判
断され、ステップS348を行なわずにステップS35
0並行。
In response to the reception of the access restriction information ACm,
The controller 5220 checks the access restriction information ACm (Step S346). That is, the controller 5
220 determines the security level, the number of times of reproduction, and the move / copy flag of the obtained access restriction information ACm in order. First, based on the security level of the access restriction information ACm and the authentication key used in step S310, if the level 1 authentication key KPa1 is used and the security level of the access restriction information ACm is 2, the license Since output is performed to a security level lower than the management request level, the process proceeds to step S404,
Stop the movement operation. Otherwise, the following determination is made. Based on the number of times of reproduction of the access restriction information ACm, it is determined whether or not the license to be moved to the memory card 110 attached to the reproduction terminal 100 is a license that cannot reproduce the encrypted content data by the access restriction information ACm. Confirm. When the number of times of reproduction has reached the number of times limited by the access control information ACm (=
0), the encrypted content data cannot be reproduced by the license, and there is no point in moving the encrypted content data and the license to the memory card 110 attached to the reproduction terminal 100. When the number of times of reproduction is “0”, the process proceeds to step S404, and the moving operation is stopped. Otherwise (the number of reproductions 再生 0), the following determination is made. Based on the move / copy flag of the access restriction information ACm, when move / copy is prohibited “= 0”, step S4
04 In parallel, the movement operation is stopped. When you can move only,
In parallel with step S348, the controller 522
0 deletes the license in the entry number specified in the license area 5215B of the memory 5215 (step S348), and performs the processing in parallel with step S350. Step S35 without performing Step S348
0 parallel.

【0317】図28を参照して、暗号化処理部5217
は、復号処理部5212によって得られたライセンス管
理デバイス520固有の個別公開暗号鍵KPmc4によ
ってライセンスを暗号化して暗号化データ{トランザク
ションID//コンテンツID//Kc//ACm//
ACp}Kmc4を生成する(ステップS350)。そ
して、メモリカード110から送信された更新日時CR
Ldateをライセンス管理デバイス520がCRL領
域5215Aに保持している禁止クラスリストの更新日
時と比較し、いずれの禁止クラスリストが新しいかが判
断され、メモカード100の方が新しいと判断されたと
き、ステップS352へ移行する。また、ライセンス管
理デバイス520の方が新しいと判断されたときはステ
ップS362へ移行する(ステップS352)。
Referring to FIG. 28, encryption processing section 5217
Encrypts the license using the individual public encryption key KPmc4 unique to the license management device 520 obtained by the decryption processing unit 5212, and encrypts the encrypted data {transaction ID // content ID // Kc // ACm //
ACp @ Kmc4 is generated (step S350). Then, the update date and time CR transmitted from the memory card 110
The Ldate is compared with the update date and time of the prohibited class list held in the CRL area 5215A by the license management device 520, and it is determined which of the prohibited class lists is newer. The process moves to step S352. If it is determined that the license management device 520 is newer, the process shifts to step S362 (step S352).

【0318】データCRLdateが最新と判断された
とき、暗号化処理部5206は、暗号化処理部5217
から出力された暗号化データ{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4をセッションキー発生部5218において発生され
たセッションキーKs2によって暗号化を行い、暗号化
データ{{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc4}Ks2をバス
BS5に出力する。そして、コントローラ5220は、
バスBS5上の暗号化データ{{トランザクションID
//コンテンツID//Kc//ACm//ACp}K
mc4}Ks2をインタフェース5224および端子5
226を介してパーソナルコンピュータ50へ送信する
(ステップS354)。
When it is determined that the data CRLdate is the latest, the encryption processing unit 5206
Data output from {Transaction ID /
/ Content ID // Kc // ACm // ACp @ Km
c4 is encrypted using the session key Ks2 generated by the session key generation unit 5218, and the encrypted data {transaction ID // content ID /
/ Kc // ACm // ACp {Kmc4} Ks2 is output to the bus BS5. Then, the controller 5220
Encrypted data on bus BS5 @ transaction ID
/// Content ID // Kc // ACm // ACp @ K
mc4 @ Ks2 is connected to interface 5224 and terminal 5
The data is transmitted to the personal computer 50 via the 226 (step S354).

【0319】パーソナルコンピュータ50のコントロー
ラ510は、暗号化データ{{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4}Ks2を受取り、USBインタフェース550、
端子580、およびUSBケーブル70を介して再生端
末100へ送信する(ステップS356)。
The controller 510 of the personal computer 50 transmits the encrypted data {transaction ID /
/ Content ID // Kc // ACm // ACp @ Km
c4 @ Ks2 is received, the USB interface 550,
The data is transmitted to the reproduction terminal 100 via the terminal 580 and the USB cable 70 (step S356).

【0320】再生端末100のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して暗号化データ{{トランザクシ
ョンID//コンテンツID//Kc//ACm//A
Cp}Kmc4}Ks2を受信し、その受信した暗号化
データ{{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc4}Ks2をバス
BS3およびメモリカードインタフェース1200を介
してメモリカード110へ送信する。そして、メモリカ
ード110のコントローラ1420は、端子1426、
端子1424、およびバスBS4を介して暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc4}Ks2を受信する
(ステップS358)。
The controller 1106 of the reproduction terminal 100
Is the encrypted data via the terminal 1114, the USB interface 1112, and the bus BS3 {transaction ID // content ID // Kc // ACm // A
Cp {Kmc4} Ks2 is received, and the received encrypted data {transaction ID // content ID /
/ Kc // ACm // ACp {Kmc4} Ks2 is transmitted to the memory card 110 via the bus BS3 and the memory card interface 1200. The controller 1420 of the memory card 110 includes a terminal 1426,
Encrypted data via terminal 1424 and bus BS4 {transaction ID // content ID // Kc
// ACm // ACp {Kmc4} Ks2 is received (step S358).

【0321】メモリカード110の復号処理部1412
は、暗号化データ{{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc4}K
s2をバスBS4を介して受取り、セッションキー発生
部1418によって発生されたセッションキーKs2に
よって復号し、{トランザクションID//コンテンツ
ID//Kc//ACm//ACp}Kmc4を受理す
る(ステップS360)。その後、図29に示すステッ
プS376へ移行する。
[0321] Decryption processing unit 1412 of memory card 110
Is the encrypted data {transaction ID // content ID // Kc // ACm // ACp {Kmc4} K
s2 is received via the bus BS4, decrypted by the session key Ks2 generated by the session key generation unit 1418, and {transaction ID // content ID // Kc // ACm // ACp} Kmc4 is received (step S360). . Thereafter, the flow shifts to step S376 shown in FIG.

【0322】一方、ステップS350において、ライセ
ンス管理デバイス520の方が新しいと判断されると、
ライセンス管理デバイス520のコントローラ5220
は、バスBS5を介してメモリ5215のCRL領域5
215Aから最新の禁止クラスリストCRLを取得する
(ステップS362)。
On the other hand, if it is determined in step S350 that the license management device 520 is newer,
Controller 5220 of license management device 520
Is the CRL area 5 of the memory 5215 via the bus BS5.
The latest prohibited class list CRL is obtained from the 215A (step S362).

【0323】暗号化処理部5206は、暗号化処理部5
217の出力と、コントローラ5220がバスBS5を
介してメモリ5215から取得した禁止クラスリストの
データCRLとを、それぞれ、切換スイッチ5242お
よび5246を介して受取り、セッションキー発生部5
218において生成されたセッションキーKs2によっ
て暗号化する。暗号化処理部5206より出力された暗
号化データ{CRL//{トランザクションID//コ
ンテンツID/インタフェース5224、および端子5
226を介してパーソナルコンピュータ50に出力され
る(ステップS364)。
The encryption processing section 5206 is
217 and the data CRL of the prohibited class list acquired from the memory 5215 by the controller 5220 via the bus BS5 via the changeover switches 5242 and 5246, respectively.
At 218, encryption is performed using the session key Ks2. Encrypted data output from encryption processing section 5206 {CRL // @ transaction ID // content ID / interface 5224, and terminal 5
The data is output to the personal computer 50 via 226 (step S364).

【0324】パーソナルコンピュータ50のコントロー
ラ510は、出力された暗号化データ{CRL//{ト
ランザクションID//コンテンツID//Kc//A
Cm//ACp}Kmc4}Ks2を受信し、USBイ
ンタフェース550、端子580、およびUSBケーブ
ル70を介して暗号化データ{CRL//{トランザク
ションID//コンテンツID//Kc//ACm//
ACp}Kmc4}Ks2を再生端末100へ送信する
(ステップS368)。再生端末100のコントローラ
1106は、端子1114、USBインタフェース11
12、およびバスBS3を介して暗号化データ{CRL
//{トランザクションID//コンテンツID//K
c//ACm//ACp}Kmc4}Ks2を受取り、
バスBS3およびメモリカードインタフェース1200
を介して暗号化データ{CRL//{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc4}Ks2をメモリカード110へ送信す
る。そして、メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS4を介して暗号化データ{CRL//{トラン
ザクションID//コンテンツID//Kc//ACm
//ACp}Kmc4}Ks2を受信する(ステップS
370)。
The controller 510 of the personal computer 50 outputs the encrypted data {CRL /// transaction ID // content ID // Kc // A
Cm // ACp {Kmc4} Ks2 is received, and encrypted data {CRL // {transaction ID // content ID // Kc // ACm // via the USB interface 550, the terminal 580, and the USB cable 70.
ACp {Kmc4} Ks2 is transmitted to reproduction terminal 100 (step S368). The controller 1106 of the playback terminal 100 includes a terminal 1114, a USB interface 11
12, and the encrypted data @CRL via the bus BS3
// Transaction ID // Content ID // K
c // ACm // ACp {Kmc4} Ks2
Bus BS3 and memory card interface 1200
Encrypted data {CRL /// transaction ID // content ID // Kc // ACm // AC
Transmit p {Kmc4} Ks2 to memory card 110. Then, the controller 142 of the memory card 110
0 is the encrypted data {CRL /// transaction ID // content ID // Kc // ACm via terminal 1426, interface 1424 and bus BS4.
// ACp {Kmc4} Ks2 is received (step S
370).

【0325】メモリカード110において、復号処理部
1412は、セッションキー発生部1418から与えら
れたセッションキーKs2を用いてバスBS4上の受信
データを復号し、CRLと{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
4とを受理する(ステップ372)。コントローラ14
20は、復号処理部1412によって受理されたデータ
CRLをバスBS4を介して受取り、その受取ったデー
タCRLによってメモリ1415のCRL領域1415
Aを書換える(ステップS374)。
In memory card 110, decryption processing section 1412 decrypts the received data on bus BS4 using session key Ks2 given from session key generation section 1418, and decrypts CRL and $ transaction ID //
Content ID // Kc // ACm // ACp @ Kmc
4 is received (step 372). Controller 14
20 receives the data CRL received by the decoding processing unit 1412 via the bus BS4, and according to the received data CRL, the CRL area 1415 of the memory 1415.
A is rewritten (step S374).

【0326】ステップS354,S356,S358,
S360は、送信側のメモリカード110の禁止クラス
リストCRLが、受信側のライセンス管理デバイス52
0の禁止クラスリストCRLより、新しい場合のライセ
ンス鍵Kc等のメモリカード110への移動動作であ
り、ステップS362,S364,S368,S37
0,S372,S374は、送信側のライセンス管理デ
バイス520の禁止クラスリストCRLが、受信側のメ
モリカード110の禁止クラスリストCRLより、新し
い場合のライセンス鍵Kc等のメモリカード110への
移動動作である。このように、メモリカード110から
送られてきた禁止クラスリストの更新日時CRLdat
eによって、逐一、確認し、より最新の禁止クラスリス
トCRLをメモリカード110の禁止クラスリストCR
LとしてCRL領域1514Aに格納させることによっ
て、クラス秘密鍵が漏洩などのセキュリティ機能の破ら
れた機器へのライセンスの流出をを防止できる。
Steps S354, S356, S358,
In S360, the prohibition class list CRL of the memory card 110 on the transmitting side is stored in the license management device 52 on the receiving side.
This is an operation of moving the license key Kc or the like to the memory card 110 from the prohibited class list CRL of 0 in the case of a new one.
0, S372, and S374 are operations for moving the license key Kc and the like to the memory card 110 when the prohibition class list CRL of the license management device 520 on the transmission side is newer than the prohibition class list CRL of the memory card 110 on the reception side. is there. Thus, the update date and time CRLdat of the prohibited class list sent from the memory card 110
e, each time it is confirmed, the more recent prohibited class list CRL is stored in the prohibited class list CR of the memory card 110.
By storing L as the L in the CRL area 1514A, it is possible to prevent the license from being leaked to a device whose security function has been broken, such as leakage of the class secret key.

【0327】図29を参照して、ステップS360また
はステップS374の後、コントローラ1420の指示
によって、暗号化ライセンス{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4は、復号処理部1404において、個別秘密復号鍵
Kmc4によって復号され、ライセンス(ライセンス鍵
Kc、トランザクションID、コンテンツID、アクセ
ス制限情報ACmおよび再生期限ACp)が受理される
(ステップS376)。
Referring to FIG. 29, after step S360 or step S374, the encryption license @ transaction ID /
/ Content ID // Kc // ACm // ACp @ Km
The decryption unit c4 is decrypted by the decryption unit 1404 using the individual secret decryption key Kmc4, and a license (license key Kc, transaction ID, content ID, access restriction information ACm, and playback time limit ACp) is received (step S376).

【0328】このように、ライセンス管理デバイスおよ
びメモリカードでそれぞれ生成される暗号鍵をやり取り
し、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行なうことができ、暗号化コンテンツデー
タおよびライセンスの移動動作におけるセキュリティを
向上させることができる。
As described above, the encryption keys generated by the license management device and the memory card are exchanged, encryption is performed using the encryption keys received by each other, and the encrypted data is transmitted to the other party. Thereby, the mutual authentication can be effectively performed even in the transmission and reception of each encrypted data, and the security in the movement operation of the encrypted content data and the license can be improved.

【0329】パーソナルコンピュータ50のコントロー
ラ510は、メモリカード110へ移動したライセンス
を格納するためのエントリ番号を、USBインタフェー
ス550、端子580、およびUSBケーブル70を介
して再生端末100へ送信する(ステップS378)。
そうすると、再生端末100のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介してエントリ番号を受取り、バスB
S3およびメモリカードインタフェース1200を介し
てメモリカード110へ送信し、メモリカード110の
コントローラ1420は、端子1426およびインタフ
ェース1424を介してエントリ番号を受取り、その受
取ったエントリ番号によって指定されるメモリ1415
のライセンス領域1415Bに、ステップS376にお
いて取得したライセンス(ライセンス鍵Kc、トランザ
クションID、コンテンツID、アクセス制限情報AC
mおよび再生期限ACp)を格納する(ステップS38
0)。
The controller 510 of the personal computer 50 transmits the entry number for storing the license transferred to the memory card 110 to the reproduction terminal 100 via the USB interface 550, the terminal 580, and the USB cable 70 (Step S378) ).
Then, the controller 1106 of the playback terminal 100
Receives the entry number via the terminal 1114, the USB interface 1112, and the bus BS3, and
The controller 1420 of the memory card 110 receives the entry number via the terminal 1426 and the interface 1424 and transmits the memory 1415 specified by the received entry number to the memory card 110 via the memory card 110 via the memory card interface 1200.
The license (license key Kc, transaction ID, content ID, access restriction information AC) acquired in step S376 is stored in the license area 1415B of
m and the playback time limit ACp) (step S38).
0).

【0330】パーソナルコンピュータ50のコントロー
ラ510は、メモリカード110のメモリ1415に格
納されたライセンスのエントリ番号と、平文のトランザ
クションIDおよびコンテンツIDを含むメモリカード
110へ移動しようとする暗号化コンテンツデータ{D
c}Kcと付加情報Dc−infに対するライセンス管
理ファイルを生成し、メモリカード110へ送信する
(ステップS382)。
[0330] The controller 510 of the personal computer 50 transmits the encrypted content data $ D to be transferred to the memory card 110 including the license entry number stored in the memory 1415 of the memory card 110, the plaintext transaction ID and the content ID.
A license management file for c @ Kc and the additional information Dc-inf is generated and transmitted to the memory card 110 (step S382).

【0331】メモリカード110のコントローラ142
0は、再生端末100を介してライセンス管理ファイル
を受信し、メモリ1415のデータ領域1415Cに受
信したライセンス管理ファイルを記録する(ステップS
384)。
The controller 142 of the memory card 110
No. 0 receives the license management file via the playback terminal 100 and records the received license management file in the data area 1415C of the memory 1415 (Step S).
384).

【0332】そして、パーソナルコンピュータ50のコ
ントローラ510は、ステップS346の判断に従っ
て、移動であればステップS388へ移行し、複製であ
ればステップS388を行なわないで、ステップS39
0並行する(ステップS386)。そして、移動の場
合、HDD530に記録されたライセンスのうち、メモ
リカード110へ移動したライセンスに対するライセン
ス管理ファイルのライセンスエントリ番号を、ライセン
ス無に更新する(ステップS386)。
Then, in accordance with the determination of step S346, controller 510 of personal computer 50 proceeds to step S388 if it is a move, and does not perform step S388 if it is a copy, but instead proceeds to step S39.
Zero parallel (step S386). Then, in the case of transfer, the license entry number of the license management file for the license transferred to the memory card 110 among the licenses recorded on the HDD 530 is updated to no license (step S386).

【0333】その後、コントローラ510は、メモリカ
ード110へ移動しようとするコンテンツファイル(暗
号化コンテンツデータ{Dc}Kcと付加情報Dc−i
nf)とをHDD530から取得し、{Dc}Kc//
Dc−infをメモリカード110へ送信する(ステッ
プS390)。メモリカード110のコントローラ14
20は、再生端末100を介して{Dc}Kc//Dc
−infを受信し(ステップS392)、バスBS4を
介して受信した{Dc}Kc//Dc−infをコンテ
ンツファイルとしてメモリ1415のデータ領域141
5Cに記録する(ステップS394)。
Thereafter, controller 510 transmits the content file (encrypted content data {Dc} Kc and additional information Dc-i) to be moved to memory card 110.
nf) and {Dc} Kc //
Dc-inf is transmitted to memory card 110 (step S390). Controller 14 of memory card 110
20 is {Dc} Kc // Dc via the playback terminal 100
-Inf (step S392), and {Dc} Kc // Dc-inf received via the bus BS4 as a content file in the data area 141 of the memory 1415.
5C (step S394).

【0334】そうすると、パーソナルコンピュータ50
のコントローラ510は、メモリカード110へ移動し
た楽曲を追記した再生リストファイルを作成し(ステッ
プS396)、再生リストファイルと、再生リストファ
イルの書換指示とをメモリカード110へ送信する(ス
テップS398)。メモリカード110のコントローラ
1420は、再生端末100を介して再生リストファイ
ルと書換指示とを受信し(ステップS400)、バスB
S4を介してメモリ1415のデータ領域1415Cに
記録されている再生リストファイルを受信した再生リス
トファイルに書換え(ステップS402)、移動動作が
終了する(ステップS404)。
Then, the personal computer 50
The controller 510 creates a playlist file in which the music moved to the memory card 110 is added (step S396), and sends the playlist file and a playlist file rewrite instruction to the memory card 110 (step S398). The controller 1420 of the memory card 110 receives the playlist file and the rewrite instruction via the playback terminal 100 (step S400), and
The playlist file recorded in the data area 1415C of the memory 1415 via S4 is rewritten to the received playlist file (step S402), and the moving operation ends (step S404).

【0335】なお、再生リストファイルとは、HDDに
記録されていたコンテンツリストファイルと、同じ目的
で作られた再生端末用の管理情報ファイルである。再生
端末100は、この再生リストファイルに含まれるコン
テンツの登場順に、コンテンツファイルおよびライセン
ス管理ファイルを特定して再生を行なう。
[0335] The playback list file is a management information file for a playback terminal created for the same purpose as the content list file recorded on the HDD. The reproduction terminal 100 specifies and reproduces the content file and the license management file in the order of appearance of the content included in the reproduction list file.

【0336】このようにして、再生端末100に装着さ
れたメモリカード110が正規の機器であること、同時
に、クラス証明書Cm3とともに暗号化して送信できた
公開暗号鍵KPm3が有効であることを確認した上で、
クラス証明書Cm3が禁止クラスリスト、すなわち、公
開暗号鍵KPm3による暗号化が破られたクラス証明書
リストに記載されていないメモリカードへの移動要求に
対してのみコンテンツデータを移動することができ、不
正なメモリカードへの移動および解読されたクラス鍵を
用いた移動を禁止することができる。また、この移動動
作を用いることによって、配信サーバ10との通信機能
を有さない再生端末102のユーザも、パーソナルコン
ピュータ50を介して暗号化コンテンツデータおよびラ
イセンスをメモリカードに受信することができ、ユーザ
の利便性は向上する。
In this way, it is confirmed that the memory card 110 attached to the reproduction terminal 100 is an authorized device, and at the same time, that the public encryption key KPm3, which has been encrypted and transmitted together with the class certificate Cm3, is valid. After doing
The content data can be moved only in response to a move request to a memory card that is not listed in the class certificate list in which the class certificate Cm3 is prohibited, that is, the class certificate list in which encryption with the public encryption key KPm3 has been broken. Movement to an unauthorized memory card and movement using a decrypted class key can be prohibited. Further, by using this moving operation, the user of the reproduction terminal 102 having no communication function with the distribution server 10 can also receive the encrypted content data and the license via the personal computer 50 into the memory card, The convenience for the user is improved.

【0337】また、説明から明らかなように移動処理と
して説明したが、コンテンツ供給者によって、ライセン
スの複製が許可されている場合には、複製処理として実
行され、送信側のライセンス管理デバイス511にライ
センスはそのまま保持される。この場合の複製は、配信
時にコンテンツ供給者、すなわち、著作権所有者が複製
を許可し、アクセス制限情報ACmの移動複製フラグを
移動複製可に設定した場合にのみ許可される行為で合え
居、著作権所有者の権利を阻害した行為ではない。アク
セス制限情報はライセンスの一部であり、その機密性は
保証されているにで、著作権は保護されている。
Although the transfer processing has been described as is clear from the description, if the license of the license is permitted by the content provider, the transfer processing is executed as a copy processing, and the license management device 511 on the transmission side receives the license. Is kept as it is. In this case, the copying is performed only when the content provider, that is, the copyright holder permits the copying at the time of distribution and the moving copy flag of the access restriction information ACm is set to the moving copying permitted. It is not an act that hinders the rights of the copyright owner. The access restriction information is a part of the license, its confidentiality is guaranteed, and its copyright is protected.

【0338】なお、上記においては、パーソナルコンピ
ュータ50のライセンス管理デバイス520からメモリ
カード110へのライセンスの移動について説明した
が、メモリカード110からライセンス管理デバイス5
20へのライセンスの移動も、図26〜図29に示すフ
ローチャートに従って行なわれる。また、パーソナルコ
ンピュータ50が配信サーバ10から受信した暗号化コ
ンテンツデータおよびライセンスをメモリカード110
へ移動できるのでは、ライセンス管理デバイス520が
配信サーバ10からハード的に受信した暗号化コンテン
ツデータおよびライセンスだけであり、ライセンス管理
モジュール511が配信サーバ10からソフト的に受信
した暗号化コンテンツデータおよびライセンスを「移
動」という概念によってメモリカードへ送信することは
できない。ライセンス管理モジュール511は、ライセ
ンス管理デバイス520よりも低いセキュリティレベル
によってソフト的に配信サーバ10との間で認証データ
および暗号鍵等のやり取りを行ない、暗号化コンテンツ
データおよびライセンスを受信するので、その受信動作
において暗号化が破られる可能性は、ライセンス管理デ
バイス520によって暗号化コンテンツデータおよびラ
イセンスを受信する場合よりも高い。したがって、低い
セキュリティレベルによって受信し、かつ、管理された
暗号化コンテンツデータおよびライセンスを、ライセン
ス管理デバイス520と同じセキュリティレベルによっ
て暗号化コンテンツデータおよびライセンスを受信して
管理するメモリカード110へ「移動」という概念によ
って自由に移すことができるとすると、メモリカード1
10におけるセキュリティレベルが低下するので、これ
を防止するためにライセンス管理モジュール511によ
って受信した暗号化コンテンツデータおよびライセンス
を「移動」という概念によってメモリカード110へ送
信できなくしたものである。
In the above description, the license transfer from the license management device 520 of the personal computer 50 to the memory card 110 has been described.
The transfer of the license to 20 is also performed according to the flowcharts shown in FIGS. Further, the personal computer 50 transmits the encrypted content data and the license received from the distribution server 10 to the memory card 110.
Can be moved to the license management device 520 only the encrypted content data and the license received from the distribution server 10 by hardware, and the license management module 511 receives the encrypted content data and the license received from the distribution server 10 by the software. Cannot be transmitted to the memory card by the concept of “move”. The license management module 511 exchanges authentication data and an encryption key with the distribution server 10 by software at a lower security level than the license management device 520, and receives the encrypted content data and the license. The likelihood of encryption being broken in operation is higher than if encrypted content data and a license were received by the license management device 520. Accordingly, the encrypted content data and license received and managed at the lower security level are “migrated” to the memory card 110 that receives and manages the encrypted content data and license at the same security level as the license management device 520. If it can be moved freely by the concept of, the memory card 1
10, the encrypted content data and license received by the license management module 511 cannot be transmitted to the memory card 110 by the concept of “migration” in order to prevent this.

【0339】しかしながら、ライセンス管理モジュール
511によって受信されたセキュリティレベルの低い暗
号化コンテンツデータおよびライセンスを、一切、メモ
リカード110へ移すことができないとすると、著作権
を保護しながらコンテンツデータの自由なコピーを許容
するデータ配信システムの趣旨に反し、ユーザの利便性
も向上しない。そこで、次に説明するチェックアウトお
よびチェックインの概念によってライセンス管理モジュ
ール511によって受信した暗号化コンテンツデータお
よびライセンスをメモリカード110へ送信できるよう
にした。
However, if the encrypted content data and the license with a low security level received by the license management module 511 cannot be transferred to the memory card 110 at all, it is possible to freely copy the content data while protecting the copyright. Contrary to the purpose of the data distribution system that allows the user, the convenience of the user is not improved. Therefore, the encrypted content data and the license received by the license management module 511 can be transmitted to the memory card 110 by the concept of check-out and check-in described below.

【0340】[チェックアウト]図1に示すデータ配信
システムにおいて、配信サーバ10からパーソナルコン
ピュータ50のライセンス管理モジュール511へ配信
された暗号化コンテンツデータおよびライセンスを再生
端末100に装着されたメモリカード110に送信する
動作について説明する。なお、この動作を「チェックア
ウト」という。
[Checkout] In the data distribution system shown in FIG. 1, the encrypted content data and the license distributed from the distribution server 10 to the license management module 511 of the personal computer 50 are transferred to the memory card 110 mounted on the reproduction terminal 100. The transmitting operation will be described. This operation is called “checkout”.

【0341】図30〜図34は、図1に示すデータ配信
システムにおいて、ライセンス管理モジュール511が
配信サーバ10から受信した暗号化コンテンツデータお
よびライセンスを、返却を条件として再生端末100に
装着されたメモリカード110へ貸出すチェックアウト
動作を説明するための第1〜第5のフローチャートであ
る。なお、図30における処理以前に、パーソナルコン
ピュータ50のユーザは、コンテンツリストファイルに
従って、チェックアウトするコンテンツを決定し、HD
D530のコンテンツファイルおよびライセンス管理フ
ァイルが特定でき、メモリカード110の再生リストフ
ァイルを取得してていることを前提として説明する。
FIGS. 30 to 34 illustrate the data distribution system shown in FIG. 1 in which the license management module 511 transfers the encrypted content data and the license received from the distribution server 10 to the memory mounted on the reproduction terminal 100 on condition that the license is returned. It is a 1st-5th flowchart for demonstrating the checkout operation | movement lent to the card 110. Before the processing in FIG. 30, the user of the personal computer 50 determines the content to be checked out according to the content list file, and
The description will be made on the assumption that the content file and the license management file of D530 can be specified and the playlist file of the memory card 110 has been obtained.

【0342】図30を参照して、パーソナルコンピュー
タ50のキーボード560からチェックアウトリクエス
トが入力されると(ステップS500)、ライセンス管
理モジュール511は、バインディング鍵取得処理を行
う。図30のステップS501から図31のステップ5
15の一連の処理がバインディング鍵取得処理であり、
配信2のフローチャートにおける図20のステップS2
70から図21のステップS284の一連の処理と同じ
である。ゆえに、説明を省略する。
Referring to FIG. 30, when a check-out request is input from keyboard 560 of personal computer 50 (step S500), license management module 511 performs a binding key acquisition process. 30 from step S501 in FIG. 30 to step 5 in FIG.
A series of 15 processes is a binding key acquisition process,
Step S2 in FIG. 20 in the flowchart of the distribution 2
The processing is the same as the series of processing from step 70 to step S284 in FIG. Therefore, description is omitted.

【0343】バインディング鍵Kbを取得したライセン
ス管理モジュール511は、バスBS2を介してHDD
530から暗号化機密ファイル160を取得し、その取
得した暗号化機密ファイル160をバインディング鍵K
bによって復号して平文の機密ファイルを取得する(ス
テップS516)。その後、ライセンス管理モジュール
511は、ライセンス管理ファイルに記録された機密情
報番号nに対応する機密ファイル内の機密情報n(トラ
ンザクションID、コンテンツID、ライセンス鍵K
c、アクセス制限情報ACm、再生期限ACp、および
チェックアウト情報)を取得する(ステップS51
7)。
The license management module 511 that has obtained the binding key Kb sends the license management module 511 to the HDD via the bus BS2.
530, and obtains the encrypted confidential file 160 by using the binding key K
b to obtain a plaintext confidential file (step S516). Thereafter, the license management module 511 sends the confidential information n (transaction ID, content ID, license key K) in the confidential file corresponding to the confidential information number n recorded in the license management file.
c, access restriction information ACm, playback time limit ACp, and checkout information) (step S51).
7).

【0344】そうすると、ライセンス管理モジュール5
11は、取得したアクセス制限情報ACmに基づいてラ
イセンスがチェックアウト可能か否かを確認する(ステ
ップS518)、つまり、ライセンス管理モジュール5
11は、再生端末100に装着されたメモリカード11
0へチェックアウトしようとするライセンスがアクセス
制限情報ACmの再生回数によって暗号化コンテンツデ
ータの再生回数の制限がないか、再生ができないライセ
ンスになっていないか否かを確認する。再生回数に制限
がある場合、暗号化コンテンツデータおよびライセンス
をチェックアウトしない。
Then, the license management module 5
11 checks whether the license can be checked out based on the acquired access restriction information ACm (step S518), that is, the license management module 5
11 is a memory card 11 attached to the playback terminal 100
It is checked whether the license to be checked out to 0 has no restriction on the number of times of reproduction of the encrypted content data depending on the number of times of reproduction of the access restriction information ACm, and whether or not the license cannot be reproduced. If the number of times of reproduction is limited, do not check out the encrypted content data and license.

【0345】ステップS518において、再生に制限が
ある場合、ステップS564へ移行し、チェックアウト
動作は終了する。ステップS518において、暗号化コ
ンテンツデータの再生回数がアクセス制限情報ACmに
よる制限回数に達していない場合、ステップS519へ
移行する。そして、ライセンス管理モジュール511
は、取得したチェックアウト情報に含まれるチェックア
ウト可能数が「0」よりも大きいか否かを確認する(ス
テップS519)。ステップS519において、チェッ
クアウト可能数が「0」であれば、チェックアウトでき
るライセンスが無いので、ステップS564へ移行し、
チェックアウト動作は終了する。ステップS519にお
いて、チェックアウト可能数が「0」よりも大きいと
き、ライセンス管理モジュール511は、USBインタ
フェース550、端子580、およびUSBケーブル7
0を介して認証データの送信要求を送信する(ステップ
S520)。再生端末100のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して認証データの送信要求を受信
し、その受信した認証データの送信要求をバスBS3お
よびメモリカードインタフェース1200を介してメモ
リカード110へ送信する。そして、メモリカード11
0のコントローラ1420は、端子1426、インタフ
ェース1424およびバスBS4を介して認証データの
送信要求を受信する(ステップS521)。
[0345] If it is determined in step S518 that the reproduction is restricted, the flow shifts to step S564, and the checkout operation ends. In step S518, if the number of times of reproduction of the encrypted content data has not reached the number of times limited by the access restriction information ACm, the process proceeds to step S519. Then, the license management module 511
Checks whether the number of possible check-outs included in the acquired check-out information is larger than "0" (step S519). In step S519, if the number of possible check-outs is “0”, there is no license that can be checked out, and the process proceeds to step S564.
The checkout operation ends. In step S519, when the number of check-outs is larger than “0”, the license management module 511 sends the USB interface 550, the terminal 580, and the USB cable 7
Then, a request for transmitting the authentication data is transmitted via “0” (step S520). Controller 1106 of playback terminal 100
Receives the authentication data transmission request via the terminal 1114, the USB interface 1112, and the bus BS3, and transmits the received authentication data transmission request to the memory card 110 via the bus BS3 and the memory card interface 1200. Then, the memory card 11
The controller 1420 of “0” receives a request for transmitting authentication data via the terminal 1426, the interface 1424, and the bus BS4 (step S521).

【0346】コントローラ1420は、認証データの送
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPa2をバスBS4
を介して読出し、その読出した認証データ{KPm3/
/Cm3}KPa2をバスBS4、インタフェース14
24および端子1426を介して再生端末100へ出力
する。そして、再生端末100のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S3を介して認証データ{KPm3//Cm3}KPa
2を受取り、バスBS3、USBインタフェース111
2、端子1114およびUSBケーブル70を介してパ
ーソナルコンピュータ50へ認証データ{KPm3//
Cm3}KPa2を送信する(ステップS522)。
Upon receiving the authentication data transmission request, controller 1420 transmits authentication data {KPm3 // Cm3} KPa2 from authentication data holding section 1400 to bus BS4.
And the read authentication data {KPm3 /
/ Cm3 @ KPa2 to bus BS4, interface 14
24 and the terminal 1426 to the playback terminal 100. Then, the controller 1106 of the playback terminal 100
Are the memory card interface 1200 and the bus B
Authentication data via S3 {KPm3 // Cm3} KPa
2, the bus BS3, the USB interface 111
2, authentication data $ KPm3 // to the personal computer 50 via the terminal 1114 and the USB cable 70.
Cm3 @ KPa2 is transmitted (step S522).

【0347】そうすると、パーソナルコンピュータ50
のライセンス管理モジュール511は、端子580およ
びUSBインタフェース550を介して認証データ{K
Pm3//Cm3}KPa2を受信し(ステップS52
3)、その受信した認証データ{KPm3//Cm3}
KPa2をレベル2認証鍵KPa2によって復号する
(ステップS524)。
Then, the personal computer 50
License management module 511 transmits authentication data $ K via terminal 580 and USB interface 550.
Pm3 // Cm3} KPa2 is received (step S52).
3), the received authentication data {KPm3 // Cm3}
KPa2 is decrypted with the level 2 authentication key KPa2 (step S524).

【0348】図32を参照して、ライセンス管理モジュ
ール511は、復号処理結果から、処理が正常に行なわ
れたか否か、すなわち、メモリカード110が正規のメ
モリカードからのクラス公開暗号鍵KPm3とクラス証
明書Cm3とを保持することを認証するために、正規の
機関でその正当性を証明するための暗号を施した認証デ
ータを受信したか否かを判断する認証処理を行なう(ス
テップS525)。正当な認証データであると判断され
た場合、ライセンス管理モジュール511は、クラス公
開暗号鍵KPm3およびクラス証明書Cm3を承認し、
受理する。そして、次の処理(ステップS526)へ移
行する。正当な認証データでない場合には、非承認と
し、クラス公開暗号鍵KPm3およびクラス証明書Cm
3を受理しないで処理を終了する(ステップS56
4)。
Referring to FIG. 32, license management module 511 determines whether or not the processing has been normally performed based on the result of the decryption processing, ie, whether memory card 110 has class public encryption key KPm3 In order to authenticate that the certificate Cm3 is held, authentication processing is performed to determine whether or not an authorized organization has received encrypted authentication data for certifying its validity (step S525). If it is determined that the authentication data is valid, the license management module 511 approves the class public encryption key KPm3 and the class certificate Cm3,
Accept. Then, control proceeds to the next process (step S526). If it is not valid authentication data, it is rejected and the class public encryption key KPm3 and class certificate Cm
3 is not received and the process is terminated (step S56).
4).

【0349】認証の結果、正規のメモリカードであるこ
とが認識されると、ライセンス管理モジュール511
は、次に、メモリカード110のクラス証明書Cm3が
禁止クラスリストCRLにリストアップされているかど
うかをHDD530に照会し、これらのクラス証明書が
禁止クラスリストの対象になっている場合には、ここで
チェックアウト動作を終了する(ステップS564)。
一方、メモリカード110のクラス証明書が禁止クラス
リストの対象外である場合には次の処理に移行する(ス
テップS526)。
As a result of the authentication, when it is recognized that the memory card is a legitimate memory card, the license management module 511
Next inquires of the HDD 530 whether or not the class certificate Cm3 of the memory card 110 is listed in the forbidden class list CRL. Here, the checkout operation ends (step S564).
On the other hand, if the class certificate of the memory card 110 is out of the prohibited class list, the process proceeds to the next process (step S526).

【0350】認証の結果、正当な認証データを持つメモ
リカードを備える再生端末からのアクセスであり、クラ
スが禁止クラスリストの対象外であることが確認される
と、ライセンス管理モジュール511は、チェックアウ
トを特定するための管理コードであるチェックアウト用
トランザクションIDを、メモリカード110の格納さ
れている全てのトランザクションIDと異なる値をと
り、かつ、ローカル使用のトランザクションIDとして
生成する。生成する(ステップS527)。そして、ラ
イセンス管理モジュール511は、チェックアウトのた
めのセッションキーKs2bを生成し(ステップS52
8)、メモリカード110から送信されたクラス公開暗
号鍵KPm3によって、生成したセッションキーKs2
bを暗号化する(ステップS529)。そして、ライセ
ンス管理モジュール511は、暗号化データ{Ks2
b}Km3にチェックアウト用トランザクションIDを
追加したチェックアウト用トランザクションID//
{Ks2b}Km3をUSBインタフェース550、端
子580、およびUSBケーブル70を介して再生端末
100へ送信する(ステップS530)。そうすると、
再生端末100のコントローラ1106は、端子111
4、USBインタフェース1112、およびバスBS3
を介してチェックアウト用トランザクションID//
{Ks2b}Km3を受信し、その受信したチェックア
ウト用トランザクションID//{Ks2b}Km3を
メモリカードインタフェース1200を介してメモリカ
ード110へ送信する。そして、メモリカード110の
コントローラ1420は、端子1426、インタフェー
ス1424およびバスBS4を介してチェックアウト用
トランザクションID//{Ks2b}Km3を受信す
る(ステップS531)。復号処理部1422は、コン
トローラ1420からバスBS4を介して{Ks2b}
Km3を受取り、Km保持部1421からの秘密復号鍵
Km3によって{Ks2b}Km3を復号してセッショ
ンキーKs2bを受理する(ステップS532)。そし
て、セッションキー発生部1418は、セッションキー
Ks2cを生成し(ステップS533)、コントローラ
1420は、バスBS4を介してメモリ1415のCR
L領域1415Aから禁止クラスリストの更新日時CR
Ldateを取得し、その取得した更新日時CRLda
teを切換スイッチ1446へ与える(ステップS53
4)。
As a result of the authentication, it is confirmed that the access is from a playback terminal equipped with a memory card having valid authentication data, and that the class is out of the prohibited class list, the license management module 511 checks out The transaction ID for checkout, which is a management code for specifying the transaction ID, takes a value different from all the transaction IDs stored in the memory card 110 and is generated as a transaction ID for local use. It is generated (step S527). Then, the license management module 511 generates a session key Ks2b for checkout (step S52).
8) The session key Ks2 generated by the class public encryption key KPm3 transmitted from the memory card 110.
b is encrypted (step S529). Then, the license management module 511 sends the encrypted data {Ks2
Checkout transaction ID /// added with checkout transaction ID to b @ Km3
{Ks2b} Km3 is transmitted to the reproduction terminal 100 via the USB interface 550, the terminal 580, and the USB cable 70 (step S530). Then,
The controller 1106 of the playback terminal 100
4, USB interface 1112, and bus BS3
Transaction ID for checkout //
{Ks2b} Km3 is received, and the received check-out transaction ID /// {Ks2b} Km3 is transmitted to memory card 110 via memory card interface 1200. Then, the controller 1420 of the memory card 110 receives the check-out transaction ID // Ks2bKm3 via the terminal 1426, the interface 1424, and the bus BS4 (step S531). The decryption processing unit 1422 outputs {Ks2b} from the controller 1420 via the bus BS4.
Km3 is received, and {Ks2b} Km3 is decrypted with secret decryption key Km3 from Km holding unit 1421, and session key Ks2b is received (step S532). Then, the session key generation unit 1418 generates the session key Ks2c (step S533), and the controller 1420 sends the CR of the memory 1415 via the bus BS4.
Update date / time CR of prohibited class list from L area 1415A
Ldate is acquired, and the acquired update date and time CRLda
te is given to the changeover switch 1446 (step S53)
4).

【0351】そうすると、暗号化処理部1406は、切
換スイッチ1446の端子を順次切換えることによって
取得したセッションキーKs2c、個別公開暗号鍵KP
mc4および更新日時CRLdateを、復号処理部1
404によって復号されたセッションキーKs2bによ
って暗号化し、暗号化データ{Ks2c//KPmc4
//CRLdate}Ks2bを生成する。コントロー
ラ1420は、暗号化データ{Ks2c//KPmc4
//CRLdate}Ks2bをバスBS4、インタフ
ェース1424および端子1426を介して再生端末1
00へ出力し、再生端末100のコントローラ1106
は、メモリカードインタフェース1200を介して暗号
化データ{Ks2c//KPmc4//CRLdat
e}Ks2bを受取る。そして、コントローラ1106
は、USBインタフェース1112、端子1114、お
よびUSBケーブル70を介してパーソナルコンピュー
タ50へ送信する(ステップS535)。
Then, encryption processing section 1406 sets session key Ks2c and individual public encryption key KP obtained by sequentially switching the terminals of changeover switch 1446.
mc4 and the update date and time CRLdate are stored in the decryption processing unit 1
The encrypted data {Ks2c // KPmc4> encrypted by the session key Ks2b decrypted by 404.
// CRLdate @ Ks2b is generated. The controller 1420 transmits the encrypted data {Ks2c // KPmc4
// CRLdate @ Ks2b is connected to the playback terminal 1 via the bus BS4, the interface 1424, and the terminal 1426.
00 to the controller 1106 of the playback terminal 100.
Is the encrypted data {Ks2c // KPmc4 // CRLdat via the memory card interface 1200.
e @ Ks2b is received. Then, the controller 1106
Is transmitted to the personal computer 50 via the USB interface 1112, the terminal 1114, and the USB cable 70 (step S535).

【0352】パーソナルコンピュータ50のライセンス
管理モジュール511は、端子580およびUSBイン
タフェース550を介して暗号化データ{Ks2c//
KPmc4//CRLdate}Ks2bを受信し(ス
テップS536)、その受信した暗号化データ{Ks2
c//KPmc4//CRLdate}Ks2bをセッ
ションキーKs2bによって復号し、セッションキーK
s2c、個別公開暗号鍵KPmc4および更新日時CR
Ldateを受理する(ステップS537)。そして、
ライセンス管理モジュール511は、再生端末100に
装着されたメモリカードから他のメモリカード等へライ
センスが移動/複製されるのを禁止したチェックアウト
用アクセス制限情報ACmを生成する。すなわち、再生
回数を無制限(=255)、移動複製フラグを移動複製
不可(=3)、セキュリティレベルを1に設定したアク
セス制限情報ACmを生成する(ステップS538)。
The license management module 511 of the personal computer 50 transmits the encrypted data $ Ks2c // via the terminal 580 and the USB interface 550.
KPmc4 // CRLdate @ Ks2b is received (step S536), and the received encrypted data @ Ks2 is received.
c // KPmc4 // CRLdate @ Ks2b is decrypted with the session key Ks2b, and the session key K
s2c, individual public encryption key KPmc4, and update date and time CR
Ldate is received (step S537). And
The license management module 511 generates check-out access restriction information ACm that prohibits a license from being transferred / copied from a memory card mounted on the reproduction terminal 100 to another memory card or the like. That is, access restriction information ACm in which the number of times of reproduction is unlimited (= 255), the move / copy flag is not move / copy (= 3), and the security level is set to 1 is generated (step S538).

【0353】図33を参照して、ライセンス管理モジュ
ール511は、ステップS537において受信したメモ
リカード110に固有の公開暗号鍵KPmc4によって
ライセンスを暗号化して暗号化データ{チェックアウト
用トランザクションID//コンテンツID//Kc/
/チェックアウト用ACm//ACp}Kmc4を生成
する(ステップS539)。そして、メモリカード11
0から送信された更新日時CRLdateが、ライセン
ス管理モジュール511が管理するHDD530に保持
される禁止クラスリストの更新日時と比較し、いずれの
禁止クラスリストが新しいかが判断され、メモリカード
110の方が新しいと判断されたとき、ステップS54
1へ移行する。また、逆に、ライセンス管理モジュール
511の方が新しいと判断されたときはステップS54
4へ移行する(ステップS540)。
Referring to FIG. 33, license management module 511 encrypts the license with public encryption key KPmc4 unique to memory card 110 received in step S537, and encrypts the data with the encrypted data {checkout transaction ID // content ID. // Kc /
/ ACm for checkout // ACp @ Kmc4 is generated (step S539). Then, the memory card 11
The updated date and time CRLdate transmitted from 0 is compared with the updated date and time of the prohibited class list held in the HDD 530 managed by the license management module 511, and it is determined which prohibited class list is newer. When it is determined that it is new, step S54
Move to 1. Conversely, if it is determined that the license management module 511 is newer, the process proceeds to step S54.
4 (step S540).

【0354】メモリカード110の方が新しいと判断さ
れたとき、ライセンス管理モジュール511は、暗号化
データ{チェックアウト用トランザクションID//コ
ンテンツID//Kc//チェックアウト用ACm//
ACp}Kmc4をセッションキーKs2cによって暗
号化を行い、暗号化データ{{チェックアウト用トラン
ザクションID//コンテンツID//Kc//チェッ
クアウト用ACm//ACp}Kmc4}Ks2cをU
SBインタフェース550、端子580、およびUSB
ケーブル70を介して再生端末100へ送信する(ステ
ップS541)。
When it is determined that the memory card 110 is newer, the license management module 511 sends the encrypted data {checkout transaction ID // content ID // Kc // checkout ACm //.
ACp @ Kmc4 is encrypted with the session key Ks2c, and the encrypted data @ checkout transaction ID // content ID // Kc // checkout ACm // ACp @ Kmc4 @ Ks2c is converted to U
SB interface 550, terminal 580, and USB
The data is transmitted to the reproduction terminal 100 via the cable 70 (step S541).

【0355】再生端末100のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して暗号化データ{{チェックアウ
ト用トランザクションID//コンテンツID//Kc
//チェックアウト用ACm//ACp}Kmc4}K
s2cを受信し、その受信した暗号化データ{{チェッ
クアウト用トランザクションID//コンテンツID/
/Kc//チェックアウト用ACm//ACp}Kmc
4}Ks2cをバスBS3およびメモリカードインタフ
ェース1200を介してメモリカード110へ送信す
る。そして、メモリカード110のコントローラ142
0は、端子1426、端子1424、およびバスBS4
を介して暗号化データ{{チェックアウト用トランザク
ションID//コンテンツID//Kc//チェックア
ウト用ACm//ACp}Kmc4}Ks2cを受信す
る(ステップS542)。
[0355] Controller 1106 of playback terminal 100
Is the encrypted data via the terminal 1114, the USB interface 1112, and the bus BS3. The transaction ID for checkout // the content ID // Kc
// ACm for checkout // ACp {Kmc4} K
s2c, and the received encrypted data {checkout transaction ID // content ID /
/ Kc // ACm for checkout // ACp @ Kmc
4 @ Ks2c is transmitted to the memory card 110 via the bus BS3 and the memory card interface 1200. Then, the controller 142 of the memory card 110
0 is the terminal 1426, the terminal 1424, and the bus BS4.
, The encrypted data {checkout transaction ID // content ID // Kc // checkout ACm // ACp {Kmc4} Ks2c is received (step S542).

【0356】メモリカード110の復号処理部1412
は、暗号化データ{{チェックアウト用トランザクショ
ンID//コンテンツID//Kc//チェックアウト
用ACm//ACp}Kmc4}Ks2cをバスBS4
を介して受取り、セッションキー発生部1418によっ
て発生されたセッションキーKs2cによって復号し、
{チェックアウト用トランザクションID//コンテン
ツID//Kc//チェックアウト用ACm//AC
p}Kmc4を受理する(ステップS543)。その
後、図34に示すステップS549へ移行する。
The decryption processing unit 1412 of the memory card 110
Indicates the encrypted data {checkout transaction ID // content ID // Kc // checkout ACm // ACp {Kmc4} Ks2c to the bus BS4.
And decrypted by the session key Ks2c generated by the session key generation unit 1418,
ト ラ ン ザ ク シ ョ ン Transaction ID for Checkout // Content ID // Kc // ACm // AC for Checkout
p} Kmc4 is received (step S543). Thereafter, the flow shifts to step S549 shown in FIG.

【0357】一方、ステップS540において、ライセ
ンス管理モジュール511の禁止クラスリストのほうが
新しいと判断されると、ライセンス管理モジュール51
1は、HDD530からライセンス管理モジュール51
1の管理する禁止クラスリストCRLを取得する(ステ
ップS544)。
If it is determined in step S540 that the prohibited class list of the license management module 511 is newer, the license management module 51
1 is the license management module 51 from the HDD 530.
The forbidden class list CRL managed by No. 1 is acquired (step S544).

【0358】そして、ライセンス管理モジュール511
は、{チェックアウト用トランザクションID//コン
テンツID//Kc//チェックアウト用ACm//A
Cp}Kmc4と、HDD530から取得した禁止クラ
スリストのデータCRLとをセッションキーKs2cに
よって暗号化し、その暗号化データ{CRL//{チェ
ックアウト用トランザクションID//コンテンツID
//Kc//チェックアウト用ACm//ACp}Km
c4}Ks2cをUSBインタフェース550、端子5
80およびUSBケーブル70を介して再生端末100
へ送信する(ステップS545)。再生端末100のコ
ントローラ1106は、端子1114、USBインタフ
ェース1112、およびバスBS3を介して暗号化デー
タ{CRL//{チェックアウト用トランザクションI
D//コンテンツID//Kc//チェックアウト用A
Cm//ACp}Kmc4}Ks2cを受信し、その受
信した暗号化データ{CRL//{チェックアウト用ト
ランザクションID//コンテンツID//Kc//チ
ェックアウト用ACm//ACp}Kmc4}Ks2c
をバスBS3およびメモリカードインタフェース120
0を介してメモリカード110へ出力する。そうする
と、メモリカード110のコントローラ1420は、端
子1426、インタフェース1424、およびバスBS
4を介して暗号化データ{CRL//{チェックアウト
用トランザクションID//コンテンツID//Kc/
/チェックアウト用ACm//ACp}Kmc4}Ks
2cを受信する(ステップS546)。
The license management module 511
Is the transaction ID for checkout // content ID // Kc // ACm // A for checkout
Cp @ Kmc4 and data CRL of the forbidden class list obtained from HDD 530 are encrypted with session key Ks2c, and the encrypted data {CRL //} transaction ID for checkout // content ID
// Kc // ACm for checkout // ACp @ Km
c4 @ Ks2c to USB interface 550, terminal 5
Playback terminal 100 via USB cable 80 and USB cable 70
(Step S545). The controller 1106 of the playback terminal 100 transmits the encrypted data {CRL //} checkout transaction I via the terminal 1114, the USB interface 1112, and the bus BS3.
D // Content ID // Kc // A for Checkout
Cm // ACp {Kmc4} Ks2c is received, and the received encrypted data {CRL /// checkout transaction ID // content ID // Kc // checkout ACm // ACp {Kmc4} Ks2c
To the bus BS3 and the memory card interface 120.
0 to the memory card 110. Then, the controller 1420 of the memory card 110 communicates with the terminal 1426, the interface 1424, and the bus BS.
4, the encrypted data {CRL //} transaction ID for checkout // content ID // Kc /
/ Checkout ACm // ACp @ Kmc4 @ Ks
2c is received (step S546).

【0359】メモリカード110において、復号処理部
1412は、セッションキー発生部1418から与えら
れたセッションキーKs2cを用いてバスBS4上の受
信データを復号し、CRLと{チェックアウト用トラン
ザクションID//コンテンツID//Kc//チェッ
クアウト用ACm//ACp}Kmc4とを受理する
(ステップ547)。コントローラ1420は、復号処
理部1412によって受理されたデータCRLをバスB
S4を介して受取り、その受取ったデータCRLによっ
てメモリ1415のCRL領域1415Aを書換える
(ステップS548)。
In memory card 110, decryption processing section 1412 decrypts the received data on bus BS4 using session key Ks2c provided from session key generation section 1418, and decrypts the CRL and the {transaction ID for checkout / contents}. ID // Kc // ACm // ACp @ Kmc4 for checkout is received (step 547). The controller 1420 transmits the data CRL received by the decryption processing unit 1412 to the bus B
The data is received via S4, and the CRL area 1415A of the memory 1415 is rewritten with the received data CRL (step S548).

【0360】ステップS541,S542,S543
は、送信側のライセンス管理モジュール511の禁止ク
ラスリストCRLより、受信側のメモリカード110の
禁止クラスリストCRLが新しい場合のライセンス鍵K
c等のメモリカード110へのチェックアウト動作であ
り、ステップS544,S545,S546,S54
7,S548は、受信側のメモリカード110の禁止ク
ラスリストCRLより、送信側のライセンス管理モジュ
ール511の禁止クラスリストCRLが新しい場合のラ
イセンス鍵Kc等のメモリカード110へのチェックア
ウト動作である。このように、メモリカード110へラ
イセンスを送信するときに、メモリカード100がCR
L領域1415Bで保持する禁止クラスリストCRLよ
り、HDD530に新しい禁止クラスリストCRLが記
録されている場合には禁止クラスリストCRLをHDD
530から取得し、禁止クラスリストCRLをメモリカ
ード110に配信することによって、メモリカード10
0がCRL領域1415Bで保持する禁止クラスリスト
を更新していくことができる、クラス鍵が破られたメモ
リカード110へのらい線への送信を禁止することがで
き、配信されたライセンスの流出を防止できる。
Steps S541, S542, S543
Is the license key K when the prohibited class list CRL of the memory card 110 on the receiving side is newer than the prohibited class list CRL of the license management module 511 on the transmitting side.
This is a check-out operation to the memory card 110 such as c.
7, S548 is a check-out operation of the license key Kc and the like to the memory card 110 when the prohibition class list CRL of the license management module 511 of the transmission side is newer than the prohibition class list CRL of the memory card 110 of the reception side. Thus, when transmitting the license to the memory card 110, the memory card 100
When a new prohibited class list CRL is recorded in the HDD 530 from the prohibited class list CRL held in the L area 1415B, the prohibited class list CRL is stored in the HDD 530.
530, and distributes the prohibited class list CRL to the memory card 110.
0 can update the prohibition class list held in the CRL area 1415B. It can prohibit transmission on the stub to the memory card 110 whose class key has been broken. Can be prevented.

【0361】図34を参照して、ステップS543また
はステップS548の後、コントローラ1420の指示
によって、暗号化ライセンス{チェックアウト用トラン
ザクションID//コンテンツID//Kc//チェッ
クアウト用ACm//ACp}Kmc4は、復号処理部
1404において、秘密復号鍵Kmc4によって復号さ
れ、ライセンス(ライセンス鍵Kc、チェックアウト用
トランザクションID、コンテンツID、チェックアウ
ト用ACmおよび再生期限ACp)が受理される(ステ
ップS549)。
Referring to FIG. 34, after step S543 or step S548, the encryption license {checkout transaction ID // content ID // Kc // checkout ACm // ACp} is instructed by controller 1420. Kmc4 is decrypted by the decryption processing unit 1404 using the secret decryption key Kmc4, and a license (license key Kc, checkout transaction ID, content ID, checkout ACm, and playback time limit ACp) is received (step S549).

【0362】そして、パーソナルコンピュータ50のラ
イセンス管理モジュール511は、メモリカード110
へチェックアウトしたライセンスを格納するためのエン
トリ番号を、USBインタフェース550、端子58
0、およびUSBケーブル70を介して再生端末102
へ送信しする(ステップS550)。そうすると、再生
端末102のコントローラ1106は、端子1114、
USBインタフェース1112、およびバスBS3を介
してエントリ番号を受取り、その受取ったエントリ番号
によって指定されるメモリ1415のライセンス領域1
415Bに、ステップS566において受理したライセ
ンス(ライセンス鍵Kc、チェックアウト用トランザク
ションID、コンテンツID、チェックアウト用ACm
および再生制御情報ACp)を格納する(ステップS5
51)。
The license management module 511 of the personal computer 50
The entry number for storing the license checked out to the USB interface 550 and the terminal 58
0, and the playback terminal 102 via the USB cable 70
(Step S550). Then, the controller 1106 of the playback terminal 102 connects to the terminal 1114,
The entry number is received via the USB interface 1112 and the bus BS3, and the license area 1 of the memory 1415 specified by the received entry number is received.
The license (license key Kc, checkout transaction ID, content ID, checkout ACm) received in step S566 is stored in 415B.
And playback control information ACp) (step S5).
51).

【0363】パーソナルコンピュータ50のライセンス
管理モジュール511は、メモリカード110のメモリ
1415に格納されたライセンスのエントリ番号と、平
文のチェックアウト用トランザクションIDおよびコン
テンツIDを含むメモリカード110へ移動しようとす
る暗号化コンテンツデータ{Dc}Kcと付加情報Dc
−infに対するライセンス管理ファイルを生成し、メ
モリカード110へ送信する(ステップS552)。
The license management module 511 of the personal computer 50 transmits the encryption entry number of the license stored in the memory 1415 of the memory card 110 and the encryption to be transferred to the memory card 110 including the plain text checkout transaction ID and the content ID. Content data {Dc} Kc and additional information Dc
A license management file for -inf is generated and transmitted to the memory card 110 (step S552).

【0364】メモリカード110のコントローラ142
0は、再生端末102を介してライセンス管理ファイル
を受信し、メモリ1415のデータ領域1415Cに受
信したライセンス管理ファイルを記録する(ステップS
553)。
The controller 142 of the memory card 110
No. 0 receives the license management file via the playback terminal 102 and records the received license management file in the data area 1415C of the memory 1415 (Step S).
553).

【0365】パーソナルコンピュータ50のライセンス
管理モジュール511は、チェックアウト可能数を1減
算し、チェックアウト用トランザクションIDとチェッ
クアウト先のメモリカードに固有の公開暗号鍵KPmc
4とを追加してチェックアウト情報を更新する(ステッ
プS554)。そして、ライセンス管理モジュール51
1は、トランザクションID、コンテンツID、ライセ
ンス鍵Kc、アクセス制限情報ACm、再生期限AC
p、および更新したアドレス情報(チェックアウト可能
数と、チェックアウト用トランザクションIDと、チェ
ックアウト先のメモリカード110に個別の戸別公開暗
号鍵KPmc4を追加したもの)を新たな機密情報nと
して平文の機密ファイルを更新する(ステップS55
5)。チェックアウト先の個別公開鍵KPmc4は、個
別公開鍵はメモリカードの耐タンパモジュール無いに格
納され、かつ、認証による暗号を用いたセキュリティの
高い通信手段によって入手するメモリカードごとに固有
値を持つため、メモリカード特定する識別情報として適
している。
The license management module 511 of the personal computer 50 subtracts 1 from the number of possible check-outs, and checks out the transaction ID for check-out and the public encryption key KPmc unique to the memory card at the check-out destination.
4 and the checkout information is updated (step S554). Then, the license management module 51
1 is a transaction ID, a content ID, a license key Kc, access restriction information ACm, and a playback time limit AC.
p and the updated address information (the number of possible check-outs, the transaction ID for check-out, and the individual door-to-door public encryption key KPmc4 added to the check-out destination memory card 110) as the new confidential information n Update the confidential file (step S55)
5). Since the individual public key KPmc4 at the checkout destination is stored in the memory card without the tamper-resistant module, and has a unique value for each memory card obtained by highly secure communication means using encryption by authentication. It is suitable as identification information for specifying a memory card.

【0366】その後、ライセンス管理モジュール511
は、平文の機密ファイルをバインディング鍵Kbによっ
て暗号化してHDD530に記録されている暗号化機密
ファイル160を更新する(ステップS556)。
After that, the license management module 511
Encrypts the plaintext confidential file with the binding key Kb and updates the encrypted confidential file 160 recorded in the HDD 530 (step S556).

【0367】ライセンス管理モジュール511は、メモ
リカード110へチェックアウトしようとする暗号化コ
ンテンツデータ{Dc}Kcと付加情報Dc−infと
をHDD530から取得し、{Dc}Kc//Dc−i
nfをメモリカード110へ送信する(ステップS55
7)。メモリカード110のコントローラ1420は、
再生端末100を介して{Dc}Kc//Dc−inf
を受信し(ステップS558)、バスBS4を介して受
信した{Dc}Kc//Dc−infをメモリ1415
のデータ領域1415Cに記録する(ステップS55
9)。
The license management module 511 acquires the encrypted content data {Dc} Kc to be checked out to the memory card 110 and the additional information Dc-inf from the HDD 530, and {Dc} Kc // Dc-i
nf to the memory card 110 (step S55)
7). The controller 1420 of the memory card 110
{Dc} Kc // Dc-inf via the playback terminal 100
Is received (step S558), and {Dc} Kc // Dc-inf received via the bus BS4 is stored in the memory 1415.
Is recorded in the data area 1415C (step S55).
9).

【0368】そうすると、パーソナルコンピュータ50
のライセンス管理モジュール511は、メモリカード1
10へチェックアウトした楽曲を追記した再生リストフ
ァイルを作成し(ステップS560)、再生リストファ
イルと、再生リストファイルとの書換指示とをメモリカ
ード110へ送信する(ステップS561)。メモリカ
ード110のコントローラ1420は、再生端末100
を介して再生リストと書換指示とを受信し(ステップS
562)、バスBS4を介してメモリ1415のデータ
領域1415Cに記録されている再生リストファイルを
受信した再生リストファイルに書換え(ステップS56
3)、チェックアウト動作が終了する(ステップS56
4)。
Then, the personal computer 50
License management module 511 of the memory card 1
Then, a playlist file in which the tune checked out to 10 is added is created (step S560), and the playlist file and an instruction to rewrite the playlist file are transmitted to the memory card 110 (step S561). The controller 1420 of the memory card 110
And the rewrite instruction are received via the terminal (step S
562), the playlist file recorded in the data area 1415C of the memory 1415 via the bus BS4 is rewritten to the received playlist file (step S56).
3), the check-out operation ends (step S56)
4).

【0369】このようにして、再生端末100に装着さ
れたメモリカード110が正規の機器であること、同時
に、クラス証明書Cm3とともに暗号化して送信された
クラス公開暗号鍵KPm3が有効であることを確認した
上で、クラス証明書Cm3が禁止クラスリスト、すなわ
ち、クラス公開暗号鍵KPm3による暗号化が破られた
クラス証明書リストに記載されていないメモリカードへ
のチェックアウト要求に対してのみコンテンツデータを
チェックアウトすることができ、不正なメモリカードへ
のチェックアウトおよび解読されたクラス鍵を用いたチ
ェックアウトを禁止することができる。また、ライセン
ス管理モジュールおよびメモリカードでそれぞれ生成さ
れる暗号鍵をやり取りし、お互いが受領した暗号鍵を用
いた暗号化を実行して、その暗号化データを相手方に送
信することによって、それぞれの暗号化データの送受信
においても事実上の相互認証を行なうことができ、暗号
化コンテンツデータおよびライセンスのチェックアウト
動作におけるセキュリティを向上させることができる。
さらに、このチェックアウト動作を用いることによっ
て、配信サーバ10との通信機能を有さない再生端末1
00のユーザも、パーソナルコンピュータ50がソフト
ウエアによって受信した暗号化コンテンツデータおよび
ライセンスをメモリカードに受信することができ、ユー
ザの利便性は向上する。
[0369] In this way, it is confirmed that the memory card 110 attached to the reproduction terminal 100 is an authorized device, and that the class public encryption key KPm3 encrypted and transmitted together with the class certificate Cm3 is valid. After the confirmation, the content data is stored only in response to a check-out request to a memory card that is not included in the prohibited certificate list of the class certificate Cm3, that is, the class certificate list in which the encryption by the class public encryption key KPm3 has been broken. Can be checked out, and checkout to an unauthorized memory card and checkout using the decrypted class key can be prohibited. In addition, the encryption key generated by the license management module and the memory card are exchanged, encryption is performed using the encryption key received by each other, and the encrypted data is transmitted to the other party. Mutual authentication can be performed in the transmission and reception of the encrypted data, and security in the check-out operation of the encrypted content data and the license can be improved.
Further, by using this check-out operation, the reproduction terminal 1 having no communication function with the distribution server 10
00 can also receive the encrypted content data and the license received by the personal computer 50 by the software on the memory card, thereby improving the user's convenience.

【0370】[チェックイン]図1に示すデータ配信シ
ステムにおいて、パーソナルコンピュータ50のライセ
ンス管理モジュール511からメモリカード110へチ
ェックアウトされた暗号化コンテンツデータおよびライ
センスをライセンス管理モジュール511へ戻す動作に
ついて説明する。なお、この動作を「チェックイン」と
いう。
[Check-in] In the data distribution system shown in FIG. 1, the operation of returning the encrypted content data and license checked out from the license management module 511 of the personal computer 50 to the memory card 110 to the license management module 511 will be described. . This operation is called “check-in”.

【0371】図35〜図38は、図30〜図34を参照
して説明したチェックアウト動作によってメモリカード
110へ貸出された暗号化コンテンツデータおよびライ
センスを返却して貰うチェックイン動作を説明するため
の第1〜第4のフローチャートである。なお、図35に
おける処理以前に、パーソナルコンピュータ50のユー
ザは、HDD520に記録されているコンテンツリスト
ファイルとメモリカード110のデータ領域1415B
に記録されている再生リストファイルを取得し、両ファ
イルに従って、チェックインするコンテンツを決定し、
HDD530およびメモカード110のコンテンツファ
イルおよびライセンス管理ファイルが特定でき、かつ、
メモリカード110のライセンス管理ファイルを取得し
てていることを前提として説明する。
FIGS. 35 to 38 illustrate a check-in operation in which the encrypted content data and the license lent to the memory card 110 by the check-out operation described with reference to FIGS. 30 to 34 are returned. 5 is a first to fourth flowcharts of FIG. Prior to the processing in FIG. 35, the user of the personal computer 50 can read the content list file recorded on the HDD 520 and the data area 1415B of the memory card 110.
Get the playlist file recorded in, determine the content to check in according to both files,
The content file and the license management file of the HDD 530 and the memo card 110 can be specified, and
The description will be made on the assumption that the license management file of the memory card 110 has been obtained.

【0372】図35を参照して、パーソナルコンピュー
タ50のキーボード560からチェックインリクエスト
が入力されると(ステップS600)、ライセンス管理
モジュール511は、バインディング鍵取得処理を行
う。図35のステップS601から図36のステップ6
15の一連の処理がバインディング鍵取得処理であり、
配信2のフローチャートにおける図20のステップS2
70から図21のステップS284の一連の処理と同じ
である。ゆえに、説明を省略する。
Referring to FIG. 35, when a check-in request is input from keyboard 560 of personal computer 50 (step S600), license management module 511 performs a binding key acquisition process. Step S601 in FIG. 35 to Step 6 in FIG.
A series of 15 processes is a binding key acquisition process,
Step S2 in FIG. 20 in the flowchart of the distribution 2
The processing is the same as the series of processing from step 70 to step S284 in FIG. Therefore, description is omitted.

【0373】バインディング鍵Kbを取得したライセン
ス管理モジュール511は、バスBS2を介してHDD
530から暗号化機密ファイル160を取得し、その取
得した暗号化機密ファイル160をバインディング鍵K
bによって復号して平文の機密ファイルを取得する(ス
テップS616)。その後、ライセンス管理モジュール
511は、ライセンス管理ファイルに記録された機密情
報番号nに対応する機密ファイル内の機密情報n(ライ
センス(トランザクションID、コンテンツID、ライ
センス鍵Kc、アクセス制限情報ACm、再生期限AC
p)、およびチェックアウト情報(チェックアウト可能
数、チェックアウト用トランザクションID、チェック
アウト先のメモリカードの個別公開暗号鍵KPmc
x))を取得する(ステップS617)。そして、ライ
センス管理モジュール511は、認証データの送信要求
をUSBインターフェース550、端子580、および
USBケーブル70を介して再生端末100へ送信する
(ステップS618)。
The license management module 511 that has acquired the binding key Kb sends the license management module 511 to the HDD via the bus BS2.
530, and obtains the encrypted confidential file 160 by using the binding key K
b to obtain a plaintext confidential file (step S616). After that, the license management module 511 sends the confidential information n (license (transaction ID, content ID, license key Kc, access restriction information ACm, reproduction limit ACm) in the confidential file corresponding to the confidential information number n recorded in the license management file.
p) and checkout information (number of checkouts possible, checkout transaction ID, individual public encryption key KPmc of the memory card at the checkout destination)
x)) is obtained (step S617). Then, the license management module 511 transmits a request for transmitting authentication data to the reproduction terminal 100 via the USB interface 550, the terminal 580, and the USB cable 70 (Step S618).

【0374】そうすると、再生端末100のコントロー
ラ1106は、端子1114、USBインタフェース1
112およびバスBS3を介して認証データの送信要求
を受信し、バスBS3およびメモリカードインタフェー
ス1200を介して認証データの送信要求をメモリカー
ド110へ送信する。そして、メモリカード110のコ
ントローラ1420は、端子1426、インタフェース
1424およびバスBS4を介して認証データの送信要
求を受信する(ステップS619)。
Then, the controller 1106 of the reproduction terminal 100 connects the terminal 1114 and the USB interface 1
A request for transmitting authentication data is received via 112 and bus BS3, and a transmission request for authentication data is transmitted to memory card 110 via bus BS3 and memory card interface 1200. Then, the controller 1420 of the memory card 110 receives the authentication data transmission request via the terminal 1426, the interface 1424, and the bus BS4 (Step S619).

【0375】コントローラ1420は、認証データの送
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPa2をバスBS4
を介して読出し、その読出した認証データ{KPm3/
/Cm3}KPa2をバスBS4、インタフェース14
24および端子1426を介して再生端末100へ出力
する。そして、再生端末100のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S3を介して認証データ{KPm3//Cm3}KPa
2を受取り、バスBS3、USBインタフェース111
2、端子1114およびUSBケーブル70を介してパ
ーソナルコンピュータ50へ認証データ{KPm3//
Cm3}KPa2を送信する(ステップS620)。
When controller 1420 receives the authentication data transmission request, controller 1420 transmits authentication data {KPm3 // Cm3} KPa2 from authentication data holding section 1400 to bus BS4.
And the read authentication data {KPm3 /
/ Cm3 @ KPa2 to bus BS4, interface 14
24 and the terminal 1426 to the playback terminal 100. Then, the controller 1106 of the playback terminal 100
Are the memory card interface 1200 and the bus B
Authentication data via S3 {KPm3 // Cm3} KPa
2, the bus BS3, the USB interface 111
2, authentication data $ KPm3 // to the personal computer 50 via the terminal 1114 and the USB cable 70.
Cm3 @ KPa2 is transmitted (step S620).

【0376】パーソナルコンピュータ50のライセンス
管理モジュール511は、端子580およびUSBイン
タフェース550を介して認証データ{KPm3//C
m3}KPa2を受信し(ステップS621)、その受
信した認証データ{KPm3//Cm3}KPa2をレ
ベル2認証鍵KPaによって復号する(ステップS62
2)。そして、ライセンス管理モジュール511は、復
号処理結果から、処理が正常に行なわれたか否か、すな
わち、メモリカード110が正規のメモリカードからの
クラス公開暗号鍵KPm3とクラス証明書Cm3とを保
持することを認証するために、正規の機関でその正当性
を証明するための暗号を施した認証データを受信したか
否かを判断する認証処理を行なう(ステップS62
3)。正当な認証データであると判断された場合、ライ
センス管理モジュール511は、クラス公開暗号鍵KP
m3およびクラス証明書Cm3を承認し、受理する。そ
して、次の処理(ステップS624)へ移行する。正当
な認証データでない場合には、非承認とし、クラス公開
暗号鍵KPm3およびクラス証明書Cm3を受理しない
で処理を終了する(ステップS653)。認証の結果、
正規のメモリカードであることが認識されると、ライセ
ンス管理モジュール511は、ダミートランザクション
IDを生成する(ステップS624)。ダミー用トラン
ザクションIDは、必ず、メモリカード110の格納さ
れている全てのトランザクションIDと異なる値をと
り、かつ、ローカル使用のトランザクションIDとして
生成する。
The license management module 511 of the personal computer 50 sends the authentication data $ KPm3 // C via the terminal 580 and the USB interface 550.
m3 @ KPa2 is received (step S621), and the received authentication data {KPm3 // Cm3} KPa2 is decrypted with the level 2 authentication key KPa (step S62).
2). Then, the license management module 511 determines from the decryption processing result whether or not the processing has been normally performed, that is, the memory card 110 holds the class public encryption key KPm3 and the class certificate Cm3 from the authorized memory card. In order to authenticate the user, an authentication process is performed to determine whether or not an authorized organization has received encrypted authentication data for proving its validity (step S62).
3). If it is determined that the authentication data is valid, the license management module 511 sends the class public encryption key KP
m3 and the class certificate Cm3 are approved and accepted. Then, control goes to the next process (step S624). If it is not valid authentication data, it is rejected and the process ends without accepting the class public encryption key KPm3 and the class certificate Cm3 (step S653). As a result of authentication,
When the license management module 511 recognizes that the memory card is a legitimate memory card, the license management module 511 generates a dummy transaction ID (step S624). The dummy transaction ID always takes a value different from all the transaction IDs stored in the memory card 110 and is generated as a transaction ID for local use.

【0377】図37を参照して、ライセンス管理モジュ
ール511は、チェックイン用のセッションキーKs2
bを生成する(ステップS625)。そして、ライセン
ス管理モジュール511は、生成したセッションキーK
s2bをメモリカード110から受信したクラス公開暗
号鍵KPm3によって暗号化し、暗号化データ{Ks2
b}Km3を生成し(ステップS626)、暗号化デー
タ{Ks2b}Km3にダミートランザクションIDを
追加したダミートランザクションID//{Ks2b}
Km3をUSBインタフェース550、端子580、お
よびUSBケーブル70を介して再生端末100へ送信
する(ステップS627)。再生端末100のコントロ
ーラ1106は、端子1114、USBインタフェース
1112、およびBS3を介してダミートランザクショ
ンID//{Ks2b}Km3を受信し、その受信した
ダミートランザクションID//{Ks2b}Km3を
メモリカードインタフェース1200を介してメモリカ
ード110へ送信する。そして、メモリカード110の
コントローラ1420は、端子1426、インタフェー
ス1424およびバスBS4を介してダミートランザク
ションID//{Ks2b}Km3を受信する(ステッ
プS628)。復号処理部1422は、コントローラ1
420からバスBS4を介して{Ks2b}Km3を受
取り、Km保持部1421からのクラス秘密復号鍵Km
3によって{Ks2b}Km3を復号してセッションキ
ーKs2bを受理する(ステップS629)。そして、
セッションキー発生部1418は、セッションキーKs
2cを生成し(ステップS630)、コントローラ14
20は、バスBS4を介してメモリ1415のCRL領
域1415Aから禁止クラスリストの更新日時CRLd
ateを取得し、その取得した更新日時CRLdate
を切換スイッチ1446へ与える(ステップS63
1)。
Referring to FIG. 37, license management module 511 has a check-in session key Ks2.
b is generated (step S625). Then, the license management module 511 sends the generated session key K
s2b is encrypted with the class public encryption key KPm3 received from the memory card 110, and the encrypted data {Ks2
b} Km3 is generated (step S626), and a dummy transaction ID // {Ks2b} obtained by adding a dummy transaction ID to the encrypted data {Ks2b} Km3.
Km3 is transmitted to the reproduction terminal 100 via the USB interface 550, the terminal 580, and the USB cable 70 (Step S627). The controller 1106 of the reproduction terminal 100 receives the dummy transaction ID /// {Ks2b} Km3 via the terminal 1114, the USB interface 1112, and the BS3, and transmits the received dummy transaction ID // {Ks2b} Km3 to the memory card interface 1200. To the memory card 110 via. Then, the controller 1420 of the memory card 110 receives the dummy transaction ID // {Ks2b} Km3 via the terminal 1426, the interface 1424, and the bus BS4 (Step S628). The decryption processing unit 1422 includes the controller 1
{Ks2b} Km3 is received from bus 420 via bus BS4, and class secret decryption key Km from Km holding unit 1421 is received.
3, and decrypts {Ks2b} Km3 to accept the session key Ks2b (step S629). And
The session key generation unit 1418 outputs the session key Ks
2c (step S630), and the controller 14
Reference numeral 20 denotes an update date / time CRLd of the prohibited class list from the CRL area 1415A of the memory 1415 via the bus BS4.
ate, and the obtained update date and time CRLdate
Is given to the changeover switch 1446 (step S63)
1).

【0378】そうすると、暗号化処理部1406は、切
換スイッチ1446の端子を順次切換えることによって
取得したセッションキーKs2c、個別公開暗号鍵KP
mc4および更新日時CRLdateを、復号処理部1
422によって復号され、切換スイッチ1442の端子
Paを介して取得したセッションキーKs2bによって
暗号化し、暗号化データ{Ks2c//KPmc4//
CRLdate}Ks2bを生成する。コントローラ1
420は、暗号化データ{Ks2c//KPmc4//
CRLdate}Ks2bをバスBS4、インタフェー
ス1424および端子1426を介して再生端末100
へ出力し、再生端末100のコントローラ1106は、
メモリカードインタフェース1200を介して暗号化デ
ータ{Ks2c//KPmc4//CRLdate}K
s2bを受取る。そして、コントローラ1106は、暗
号化データ{Ks2c//KPmc4//CRLdat
e}Ks2bをUSBインタフェース1112、端子1
114、およびUSBケーブル70を介してパーソナル
コンピュータ50へ送信する(ステップS632)。
Then, encryption processing section 1406 sets session key Ks2c and individual public encryption key KP obtained by sequentially switching the terminals of changeover switch 1446.
mc4 and the update date and time CRLdate are stored in the decryption processing unit 1
422, encrypted by the session key Ks2b obtained through the terminal Pa of the changeover switch 1442, and the encrypted data {Ks2c // KPmc4 //
Generate CRLdate @ Ks2b. Controller 1
420 is the encrypted data {Ks2c // KPmc4 //
The CRLdate @ Ks2b is transferred to the reproduction terminal 100 via the bus BS4, the interface 1424, and the terminal 1426.
And the controller 1106 of the playback terminal 100
Encrypted data {Ks2c // KPmc4 // CRLdate} K via memory card interface 1200
s2b is received. Then, the controller 1106 transmits the encrypted data {Ks2c // KPmc4 // CRLdat
e @ Ks2b to USB interface 1112, terminal 1
114 and to the personal computer 50 via the USB cable 70 (step S632).

【0379】パーソナルコンピュータ50のライセンス
管理モジュール511は、端子580およびUSBイン
タフェース550を介して暗号化データ{Ks2c//
KPmc4//CRLdate}Ks2bを受信し(ス
テップS633)、その受信した暗号化データ{Ks2
c//KPmc4//CRLdate}Ks2bをセッ
ションキーKs2bによって復号し、セッションキーK
s2c、個別公開暗号鍵KPmc4および更新日時CR
Ldateを受理する(ステップS634)。
The license management module 511 of the personal computer 50 transmits the encrypted data {Ks2c // via the terminal 580 and the USB interface 550.
KPmc4 // CRLdate @ Ks2b is received (step S633), and the received encrypted data @ Ks2 is received.
c // KPmc4 // CRLdate @ Ks2b is decrypted with the session key Ks2b, and the session key K
s2c, individual public encryption key KPmc4, and update date and time CR
Ldate is received (step S634).

【0380】そうすると、ライセンス管理モジュール5
11は、受理した個別公開暗号鍵KPmc4がステップ
S617で取得した機密情報nのチェックアウト情報に
含まれる否かを、すなわち、チェックアウトしようとす
るライセンスのチェックアウト用トランザクションID
に対応して格納されている個別公開暗号鍵KPmcxと
一致するか否かを確認する(ステップS635)。
Then, the license management module 5
11 indicates whether the received individual public encryption key KPmc4 is included in the checkout information of the confidential information n acquired in step S617, that is, the transaction ID for checkout of the license to be checked out.
It is determined whether or not it matches the individual public encryption key KPmcx stored corresponding to (step S635).

【0381】受理された個別公開暗号鍵KPmc4は、
暗号化コンテンツデータおよびライセンスのチェックア
ウトの際に、更新されたチェックアウト情報に含まれる
ものである(図34のステップS551を参照)。した
がって、暗号化コンテンツデータ等のチェックアウト先
に対応する個別公開暗号鍵KPmc4をチェックアウト
情報に含ませることによってチェックインの際にチェッ
クアウトしたチェックアウト先を容易に特定することが
できる。
The received individual public encryption key KPmc4 is
When the encrypted content data and license are checked out, they are included in the updated checkout information (see step S551 in FIG. 34). Therefore, the check-out destination checked out at the time of check-in can be easily specified by including the individual public encryption key KPmc4 corresponding to the check-out destination of the encrypted content data or the like in the check-out information.

【0382】ステップS635において、個別公開暗号
鍵KPmc4がチェックアウト情報に含まれていないと
きチェックイン動作は終了する(ステップS653)。
ステップS635において、個別公開暗号鍵KPmc4
がチェックアウト情報に含まれていると、ライセンス管
理モジュール511は、ダミーライセンス、つまり、ダ
ミートランザクションID、対応するコンテンツ存在し
ないダミーコンテンツID、再生に関与し得ないダミー
ライセンス鍵Kc(ダミーKcと表す。)、移動複製フ
ラグが「移動複製禁止」かつ再生回数が「0」を示すダ
ミーアクセス制限情報ACm(ダミーACmと表
す。)、およびダミー再生期限ACp(ダミーACpと
表す。)を個別公開暗号鍵KPmc4によって暗号化
し、暗号化データ{ダミートランザクションID//ダ
ミーコンテンツID//Kc//ダミーACm//ダミ
ーACp}Kmc4を生成する(ステップS636)。
In step S635, when the individual public encryption key KPmc4 is not included in the check-out information, the check-in operation ends (step S653).
In step S635, the individual public encryption key KPmc4
Is included in the checkout information, the license management module 511 determines the dummy license, that is, the dummy transaction ID, the dummy content ID for which the corresponding content does not exist, and the dummy license key Kc (represented as dummy Kc) that cannot participate in reproduction. ), Dummy access restriction information ACm (represented as dummy ACm) whose moving copy flag indicates “prohibited moving duplication” and the number of times of reproduction is “0”, and a dummy reproduction time limit ACp (represented as dummy ACp). Encrypted with the key KPmc4 to generate encrypted data {dummy transaction ID // dummy content ID // Kc // dummy ACm // dummy ACp} Kmc4 (step S636).

【0383】ライセンス管理モジュール511は、暗号
化データ{ダミートランザクションID//ダミーコン
テンツID//ダミーKc//ダミーACm//ダミー
ACp}Kmc4をセッションキーKs2cによって暗
号化を行い、暗号化データ{{ダミートランザクション
ID//ダミーコンテンツID//ダミーKc//ダミ
ーACm//ダミーACp}Kmc4}Ks2cを生成
し、その生成した暗号化データ{{ダミートランザクシ
ョンID//ダミーコンテンツID//Kc//ダミー
ACm//ダミーACp}Kmc4}Ks2cをUSB
インタフェース550、端子580、およびUSBケー
ブル70を介して再生端末100へ送信する(ステップ
S637)。
The license management module 511 encrypts the encrypted data {dummy transaction ID // dummy content ID // dummy Kc // dummy ACm // dummy ACp} Kmc4 using the session key Ks2c, and encrypts the encrypted data. Dummy transaction ID // Dummy content ID // Dummy Kc // Dummy ACm // Dummy ACp {Kmc4} Ks2c is generated and the generated encrypted data {Dummy transaction ID // Dummy content ID // Kc // Dummy ACm // Dummy ACp {Kmc4} Ks2c to USB
The data is transmitted to the reproduction terminal 100 via the interface 550, the terminal 580, and the USB cable 70 (step S637).

【0384】再生端末100のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して暗号化データ{{ダミートラン
ザクションID//ダミーコンテンツID//ダミーK
c//ダミーACm//ダミーACp}Kmc4}Ks
2cを受信する。コントローラ1106は、受信した暗
号化データ{{ダミートランザクションID//ダミー
コンテンツID//ダミーKc//ダミーACm//ダ
ミーACp}Kmc4}Ks2cをバスBS3およびメ
モリカードインタフェース1200を介してメモリカー
ド110へ送信する。そして、メモリカード110のコ
ントローラ1420は、端子1426、端子1424、
およびバスBS4を介して{{ダミートランザクション
ID//ダミーコンテンツID//ダミーKc//ダミ
ーACm//ダミーACp}Kmc4}Ks2cを受信
する(ステップS638)。
[0384] Controller 1106 of playback terminal 100
Is encrypted data {dummy transaction ID // dummy content ID // dummy K via terminal 1114, USB interface 1112, and bus BS3.
c // Dummy ACm // Dummy ACp {Kmc4} Ks
2c is received. The controller 1106 transfers the received encrypted data {dummy transaction ID // dummy content ID // dummy Kc // dummy ACm // dummy ACp} / Kmc4 / Ks2c to the memory card 110 via the bus BS3 and the memory card interface 1200. Send. The controller 1420 of the memory card 110 includes a terminal 1426, a terminal 1424,
And a dummy transaction ID // dummy content ID // dummy Kc // dummy ACm // dummy ACp {Kmc4} Ks2c is received via the bus BS4 (step S638).

【0385】図38を参照して、メモリカード110の
復号処理部1412は、{{ダミートランザクションI
D//ダミーコンテンツID//ダミーKc//ダミー
ACm//ダミーACp}Kmc4}Ks2cをバスB
S4を介して受取り、セッションキー発生部1418に
よって発生されたセッションキーKs2cによって復号
し、{ダミートランザクションID//ダミーコンテン
ツID//ダミーKc//ダミーACm//ダミーAC
p}Kmc4を受理する(ステップS639)。そし
て、復号処理部1404は、暗号化データ{ダミートラ
ンザクションID//ダミーコンテンツID//ダミー
Kc//ダミーACm//ダミーACp}Kmc4を復
号処理部1412から受取り、その受取った暗号化デー
タ{ダミートランザクションID//ダミーコンテンツ
ID//ダミーKc//ダミーACm//ダミーAC
p}Kmc4をKmc保持部1402からの個別秘密復
号鍵Kmc4によって復号し、ダミートランザクション
ID、ダミーコンテンツID、ダミーKc、ダミーAC
m、およびダミーACpを受理する(ステップS64
0)。
Referring to FIG. 38, the decryption processing unit 1412 of the memory card 110
D // Dummy content ID // Dummy Kc // Dummy ACm // Dummy ACp {Kmc4} Ks2c to bus B
Received through S4, decrypted by the session key Ks2c generated by the session key generation unit 1418, {Dummy transaction ID // Dummy content ID // Dummy Kc // Dummy ACm // Dummy AC
p} Kmc4 is received (step S639). Then, decryption processing section 1404 receives encrypted data {dummy transaction ID // dummy content ID // dummy Kc // dummy ACm // dummy ACp} Kmc4 from decryption processing section 1412 and receives the received encrypted data {dummy Transaction ID // Dummy content ID // Dummy Kc // Dummy ACm // Dummy AC
p @ Kmc4 is decrypted with the individual secret decryption key Kmc4 from the Kmc holding unit 1402, and the dummy transaction ID, the dummy content ID, the dummy Kc, and the dummy AC are decrypted.
m and the dummy ACp (step S64)
0).

【0386】パーソナルコンピュータ50のライセンス
管理モジュール511は、メモリカード110のライセ
ンス管理ファイルに記載されているチェックアウトする
ライセンスが格納されているエントリ番号を取得して、
ダミーライセンスを格納するためのエントリ番号とし
て、USBインタフェース550、端子580、および
USBケーブル70を介して再生端末102へ送信する
(ステップS641)。そうすると、再生端末102の
コントローラ1106は、端子1114、USBインタ
フェース1112、およびバスBS3を介してエントリ
番号を受取り、バスBS4を介してその受取ったエント
リ番号によって指定されるメモリ1415のライセンス
領域1415Bに、ダミーライセンス(ダミートランザ
クションID、ダミーコンテンツID、ダミーライセン
ス鍵Kc、ダミーアクセス制限情報ACm、およびダミ
ー再生期限ACp)を記録する(ステップS642)。
このようにダミートランザクションID、ダミーコンテ
ンツID、ダミーライセンス鍵Kc、ダミーアクセス制
限情報ACm、およびダミー再生期限ACpを記録する
ことによってメモリカード110へチェックアウトされ
たライセンスを消去することができる。
The license management module 511 of the personal computer 50 obtains the entry number storing the license to be checked out described in the license management file of the memory card 110,
The dummy license is transmitted to the reproduction terminal 102 via the USB interface 550, the terminal 580, and the USB cable 70 as an entry number for storing the dummy license (step S641). Then, the controller 1106 of the playback terminal 102 receives the entry number via the terminal 1114, the USB interface 1112, and the bus BS3, and stores the entry number in the license area 1415B of the memory 1415 specified by the received entry number via the bus BS4. A dummy license (dummy transaction ID, dummy content ID, dummy license key Kc, dummy access restriction information ACm, and dummy playback time limit ACp) is recorded (step S642).
By recording the dummy transaction ID, the dummy content ID, the dummy license key Kc, the dummy access restriction information ACm, and the dummy playback time limit ACp, the license checked out to the memory card 110 can be erased.

【0387】その後、パーソナルコンピュータ50のラ
イセンス管理モジュール511は、チェックアウト情報
内のチェックアウト可能数を1だけ増やし、チェックア
ウト用トランザクションID、およびチェックアウト先
のメモリカードの個別公開鍵KPmc4を削除してチェ
ックアウト情報を更新する(ステップS643)。そし
て、ライセンス管理モジュール511は、トランザクシ
ョンID、コンテンツID、ライセンス鍵Kc、アクセ
ス制限情報ACm、および再生期限ACpと更新したチ
ェックアウト情報とを新たな機密情報nとして平文の機
密ファイルを更新する(ステップS644)。その後、
ライセンス管理モジュール511は、平文の機密ファイ
ルをバインディング鍵Kbによって暗号化してHDD5
30に記録されている暗号化機密ファイル160を更新
する(ステップS645)。
After that, the license management module 511 of the personal computer 50 increases the number of checkouts in the checkout information by one, and deletes the checkout transaction ID and the individual public key KPmc4 of the checkout destination memory card. To update the checkout information (step S643). Then, the license management module 511 updates the plaintext confidential file with the transaction ID, the content ID, the license key Kc, the access restriction information ACm, the playback expiration date ACp, and the updated checkout information as new confidential information n (Step S10). S644). afterwards,
The license management module 511 encrypts the plaintext confidential file with the binding key Kb, and
Update the encrypted confidential file 160 recorded in 30 (step S645).

【0388】そうすると、ライセンス管理モジュール5
11は、メモリカード100のデータ領域1415Cに
記録されているチェックインしたライセンスに対応する
コンテンツファイル(暗号化コンテンツデータ{Dc}
Kcと付加情報Dc−inf)とライセンス管理ファイ
ルを削除する削除指示をUSBインタフェース550、
端子580、およびUSBケーブル70を介して再生端
末100へ送信する(ステップS646)。再生端末1
00のコントローラ1106は、端子1114、USB
インタフェース1112、およびバスBS3を介してコ
ンテンツファイル(暗号化コンテンツデータ{Dc}K
cおよび付加情報Dc−inf)とライセンス管理ファ
イルの削除指示を受信する(ステップS647)。そう
すると、コントローラ1106は、(暗号化コンテンツ
データ{Dc}Kcおよび付加情報Dc−inf)とラ
イセンス管理ファイルとを削除する指示をメモリカード
110へ出力し、メモリカード110のコントローラ1
420は、端子1426、インタフェース1424、お
よびバスBS4を介して暗号化コンテンツデータ{D
c}Kcおよび付加情報Dc−infとライセンス管理
ファイルとを削除するする指示を受信し、バスBS4を
介してメモリ1415の暗号化コンテンツデータ{D
c}Kcおよび付加情報Dc−inf)とライセンス管
理ファイルとを削除する(ステップS648)。
Then, the license management module 5
Reference numeral 11 denotes a content file (encrypted content data {Dc}) corresponding to the checked-in license recorded in the data area 1415C of the memory card 100.
Kc, additional information Dc-inf), and a deletion instruction to delete the license management file,
The data is transmitted to the reproduction terminal 100 via the terminal 580 and the USB cable 70 (step S646). Reproduction terminal 1
00, the controller 1106 has a terminal 1114, a USB
Via the interface 1112 and the bus BS3, the content file (encrypted content data {Dc} K
c and additional information Dc-inf) and an instruction to delete the license management file (step S647). Then, controller 1106 outputs an instruction to delete (encrypted content data {Dc} Kc and additional information Dc-inf) and the license management file to memory card 110, and controller 1 of memory card 110
420 transmits the encrypted content data $ D via the terminal 1426, the interface 1424, and the bus BS4.
Upon receiving an instruction to delete the c @ Kc, the additional information Dc-inf, and the license management file, the encrypted content data $ D in the memory 1415 is received via the bus BS4.
c @ Kc and additional information Dc-inf) and the license management file are deleted (step S648).

【0389】パーソナルコンピュータ50のライセンス
管理モジュール511は、チェックインした楽曲を削除
した再生リストを作成し(ステップS649)、再生リ
ストと、再生リストの書換指示とをメモリカード110
へ送信する(ステップS650)。メモリカード110
のコントローラ1420は、再生端末100を介して再
生リストと書換指示とを受信し(ステップS651)、
バスBS4を介してメモリ1415の再生リストを受信
した再生リストに書換え(ステップS652)、チェッ
クイン動作が終了する(ステップS653)。
The license management module 511 of the personal computer 50 creates a play list from which the checked-in music has been deleted (step S649), and sends the play list and the instruction to rewrite the play list to the memory card 110.
(Step S650). Memory card 110
The controller 1420 receives the playlist and the rewrite instruction via the playback terminal 100 (step S651),
The playlist in the memory 1415 is rewritten to the received playlist via the bus BS4 (step S652), and the check-in operation ends (step S653).

【0390】このように、暗号化コンテンツデータおよ
びライセンスをチェックアウトした相手先から暗号化コ
ンテンツデータおよびライセンスを返却して貰うことに
よって、ライセンスの移動が禁止されてるセキュリティ
レベルの低いライセンス管理モジュールからおよびライ
センスが、セキュリティレベルの高いメモリカードへ貸
出され、メモリカードにおいてセキュリティレベルの低
いライセンス管理モジュールで取得したライセンスを送
信できるため、再生端末においてセキュリティレベルの
低いライセンス管理モジュールで取得したライセンスに
よって再生できる暗号化コンテンツデータを再生して楽
しむことができる。
As described above, by receiving the encrypted content data and the license from the other party who has checked out the encrypted content data and the license, the license management module having a low security level, in which the transfer of the license is prohibited, is prohibited. A license is lent to a memory card with a higher security level, and a license acquired by a license management module with a lower security level can be transmitted to the memory card. Can be enjoyed by playing the encrypted content data.

【0391】また、メモリカードへ貸出されたライセン
スは、アクセス制限情報ACmによってメモリカードか
ら他の記録機器(メモリカード、ライセンス管理デバイ
スおよびライセンス管理モジュール)に対して、チェッ
クアウトしたライセンスが出力できないよう指定されて
いるため、貸出したライセンスの流出することはない。
貸出したライセンス管理モジュールに対してチェックイ
ン〈返却〉することで、貸出したライセンスの権利が、
貸出したライセンス管理モジュールに戻るようになって
いる。従って、著作者の意に反して複製ができることを
許すものではなく、セキュリティレベルが低下する処理
ではなく、著作権も保護されている。
Also, the license rented to the memory card is such that the checked-out license cannot be output from the memory card to other recording devices (memory card, license management device and license management module) by the access restriction information ACm. Since it is designated, the borrowed license will not be leaked.
By checking in (returning) the borrowed license management module, the rights of the borrowed license are
It returns to the rented license management module. Therefore, it does not allow the reproduction to be performed against the author's will, does not lower the security level, and protects the copyright.

【0392】[再生]次に、図39および図40を参照
してメモリカード110に移動、およびチェックアウト
されたコンテンツデータの再生端末100(コンテンツ
再生デバイスとも言う、以下同じ)における再生動作に
ついて説明する。なお、図29における処理以前に、再
生端末102のユーザは、再生リストファイルに従っ
て、再生するコンテンツ(楽曲)を決定し、コンテンツ
ファイルを特定し、ライセンス管理ファイルを取得して
いることを前提として説明する。
[Reproduction] Next, with reference to FIG. 39 and FIG. 40, the reproduction operation of the content terminal moved to the memory card 110 and checked out at the reproduction terminal 100 (hereinafter, also referred to as content reproduction device) will be described. I do. Note that it is assumed that before the processing in FIG. 29, the user of the playback terminal 102 determines the content (song) to be played, specifies the content file, and acquires the license management file according to the playlist file. I do.

【0393】図39を参照して、再生動作の開始ととも
に、再生端末100のユーザから操作パネル1108を
介して再生指示が再生端末100にインプットされる
(ステップS1000)。そうすると、コントローラ1
106は、バスBS3を介して認証データ保持部150
0から認証データ{KPp1//Cp1}KPa2を読
出し、メモリカードインタフェース1200を介してメ
モリカード110へ認証データ{KPp1//Cp1}
KPa2を出力する(ステップS1002)。
Referring to FIG. 39, at the start of the reproducing operation, a reproducing instruction is input from the user of reproducing terminal 100 to reproducing terminal 100 via operation panel 1108 (step S1000). Then, controller 1
106 is an authentication data holding unit 150 via the bus BS3.
Read the authentication data {KPp1 // Cp1} KPa2 from 0 and send the authentication data {KPp1 // Cp1} to the memory card 110 via the memory card interface 1200.
KPa2 is output (step S1002).

【0394】そうすると、メモリカード110は、認証
データ{KPp1//Cp1}KPa2を受理する(ス
テップS1004)。そして、メモリカード110の復
号処理部1408は、受理した認証データ{KPp1/
/Cp1}KPa2を、KPa保持部1414に保持さ
れたレベル2認証鍵KPa2によって復号し(ステップ
S1006)、コントローラ1420は復号処理部14
08における復号処理結果から、認証処理を行なう。す
なわち、認証データ{KPp1//Cp1}KPa2が
正規の認証データであるか否かを判断する認証処理を行
なう(ステップS1008)。復号できなかった場合、
ステップS1048へ移行し、再生動作は終了する。認
証データが復号できた場合、コントローラ1420は、
取得したクラス証明書Cp1がメモリ1415のCRL
領域1415Aから読出した禁止クラスリストCRLに
含まれるか否かを判断する(ステップS1010)。こ
の場合、クラス証明書Cp1には識別番号が付与されて
おり、コントローラ1420は、受理したクラス証明書
Cp1の識別番号が禁止クラスリストCRLの中に存在
するか否かを判別する。クラス証明書Cp1が禁止クラ
スリストデータに含まれると判断されると、ステップS
1048へ移行し、再生動作は終了する。
Then, memory card 110 receives authentication data {KPp1 // Cp1} KPa2 (step S1004). Then, the decryption processing unit 1408 of the memory card 110 receives the received authentication data {KPp1 /
/ Cp1 @ KPa2 is decrypted by the level-2 authentication key KPa2 held in the KPa holding unit 1414 (step S1006), and the controller 1420
Authentication processing is performed based on the decryption processing result in step 08. That is, an authentication process is performed to determine whether the authentication data {KPp1 // Cp1} KPa2 is legitimate authentication data (step S1008). If decryption failed,
The process moves to step S1048 and the reproduction operation ends. If the authentication data can be decrypted, the controller 1420
The acquired class certificate Cp1 is stored in the CRL of the memory 1415.
It is determined whether or not it is included in the prohibited class list CRL read from the area 1415A (step S1010). In this case, an identification number is assigned to the class certificate Cp1, and the controller 1420 determines whether or not the identification number of the received class certificate Cp1 exists in the prohibited class list CRL. If it is determined that the class certificate Cp1 is included in the prohibited class list data, step S
The flow shifts to 1048, where the reproducing operation ends.

【0395】ステップS1010において、クラス証明
書Cp1が禁止クラスリストデータCRLに含まれてい
ないと判断されると、メモリカード110のセッション
キー発生部1418は、再生セッション用のセッション
キーKs2を発生させる(ステップS1012)。そし
て、暗号処理部1410は、セッションキー発生部14
18からのセッションキーKs2を、復号処理部140
8で復号されたクラス公開暗号鍵KPp1によって暗号
化した{Ks2}Kp1をバスBS3へ出力する(ステ
ップS1014)。そうすると、コントローラ1420
は、インタフェース1424および端子1426を介し
てメモリカードインタフェース1200へ{Ks2}K
p1を出力する(ステップS1016)。再生端末10
0のコントローラ1106は、メモリカードインタフェ
ース1200を介して{Ks2}Kp1を取得する。そ
して、Kp1保持部1502は、秘密復号鍵Kp1を復
号処理部1504へ出力する。
If it is determined in step S1010 that class certificate Cp1 is not included in prohibited class list data CRL, session key generating section 1418 of memory card 110 generates a session key Ks2 for a reproduction session (step S1010). Step S1012). Then, the encryption processing unit 1410
The decryption unit 140 converts the session key Ks2 from
{Ks2} Kp1 encrypted with the class public encryption key KPp1 decrypted in step 8 is output to the bus BS3 (step S1014). Then, the controller 1420
Is transmitted to the memory card interface 1200 via the interface 1424 and the terminal 1426 {Ks2} K
p1 is output (step S1016). Playback terminal 10
0 controller 1106 acquires {Ks2} Kp1 via the memory card interface 1200. Then, Kp1 holding section 1502 outputs secret decryption key Kp1 to decryption processing section 1504.

【0396】復号処理部1504は、Kp1保持部15
02から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって{Ks2}Kp1を復号
し、セッションキーKs2を暗号処理部1506へ出力
する(ステップS1018)。そうすると、セッション
キー発生部1508は、再生セッション用のセッション
キーKs3を発生させ、セッションキーKs3を暗号処
理部1506へ出力する(ステップS1020)。暗号
処理部1506は、セッションキー発生部1508から
のセッションキーKs3を復号処理部1504からのセ
ッションキーKs2によって暗号化して{Ks3}Ks
2を出力し、コントローラ1106は、バスBS3およ
びメモリカードインタフェース1200を介して{Ks
3}Ks2をメモリカード110へ出力する(ステップ
S1022)。
[0396] The decryption processing unit 1504
{Ks2} Kp1 is decrypted by the secret decryption key Kp1 paired with the public encryption key KPp1 output from the public key 02 and the session key Ks2 is output to the encryption processing unit 1506 (step S1018). Then, session key generating section 1508 generates a session key Ks3 for the reproduction session, and outputs session key Ks3 to encryption processing section 1506 (step S1020). The encryption processing unit 1506 encrypts the session key Ks3 from the session key generation unit 1508 with the session key Ks2 from the decryption processing unit 1504, and {Ks3} Ks
2 and the controller 1106 outputs $ Ks via the bus BS3 and the memory card interface 1200.
3 @ Ks2 is output to memory card 110 (step S1022).

【0397】そうすると、メモリカード110の復号処
理部1412は、端子1426、インタフェース142
4、およびバスBS4を介して{Ks3}Ks2を入力
する(ステップS1024)。
Then, the decryption processing unit 1412 of the memory card 110
4, and {Ks3} Ks2 are input via the bus BS4 (step S1024).

【0398】図40を参照して、復号処理部1412
は、セッションキー発生部1418によって発生された
セッションキーKs2によって{Ks3}Ks2を復号
して、再生端末100で発生されたセッションキーKs
3を受理する(ステップS1026)。
Referring to FIG. 40, decoding processing section 1412
Decrypts {Ks3} Ks2 with the session key Ks2 generated by the session key generation unit 1418, and outputs the session key Ks generated by the playback terminal 100.
3 is received (step S1026).

【0399】再生端末のコントローラ1106は、メモ
リカード110から事前に取得した再生リクエスト曲の
ライセンス管理ファイルからライセンスの格納されてい
るエントリ番号を取得し、メモリカードインタフェース
1200を介してメモリカード110へ取得したエント
リ番号を出力する(ステップS1027)。
[0399] The controller 1106 of the reproduction terminal obtains the entry number in which the license is stored from the license management file of the reproduction request music previously obtained from the memory card 110, and obtains the entry number in the memory card 110 via the memory card interface 1200. The output entry number is output (step S1027).

【0400】エントリ番号の入力に応じて、コントロー
ラ1420は、アクセス制限情報ACmを確認する(ス
テップS1028)。ステップS1028においては、
メモリのアクセスに対する制限に関する情報であるアク
セス制限情報ACmを、具体的には、再生回数を確認す
ることにより、確認することにより、既に再生不可の状
態である場合には再生動作を終了し、アクセス制限情報
の再生回数に回数制限がある場合にはアクセス制限情報
ACmの再生回数を更新(1減ずる)した後に次のステ
ップに進む(ステップS1030)。一方、アクセス制
限情報ACmの再生回数によって再生回数が制限されて
いない場合においては、ステップS1030はスキップ
され、アクセス制限情報ACmは更新されることなく処
理が次のステップ(ステップS1032)に進行され
る。
[0400] In response to the entry of the entry number, controller 1420 checks access restriction information ACm (step S1028). In step S1028,
Specifically, by confirming the access limit information ACm, which is information regarding the restriction on the access to the memory, by confirming the number of times of reproduction, if the reproduction is already disabled, the reproduction operation is terminated. When the number of times of reproduction of the restriction information is limited, the number of reproductions of the access restriction information ACm is updated (decreased by one), and the process proceeds to the next step (step S1030). On the other hand, when the number of times of reproduction is not limited by the number of times of access restriction information ACm, step S1030 is skipped, and the process proceeds to the next step (step S1032) without updating access restriction information ACm. .

【0401】ステップS1028において、当該再生動
作において再生が可能であると判断された場合には、メ
モリ1415のライセンス領域1415Bに記録された
再生リクエスト曲のライセンス鍵Kcおよび再生期限A
CpがバスBS4上に出力される(ステップS103
2)。
[0401] If it is determined in step S1028 that the reproduction operation can be performed, the license key Kc and the reproduction time limit A of the reproduction request music recorded in the license area 1415B of the memory 1415 are determined.
Cp is output on bus BS4 (step S103)
2).

【0402】得られたライセンス鍵Kcと再生期限AC
pは、切換スイッチ1446の接点Pfを介して暗号化
処理部1406に送られる。暗号化処理部1406は、
切換スイッチ1442の接点Pbを介して復号処理部1
412より受けたセッションキーKs3によって切換ス
イッチ1446を介して受けたライセンス鍵Kcと再生
期限ACpとを暗号化し、{Kc//ACp}Ks3を
バスBS4に出力する(ステップS1034)。
The obtained license key Kc and reproduction time limit AC
p is sent to the encryption processing unit 1406 via the contact point Pf of the changeover switch 1446. The encryption processing unit 1406 includes:
Decoding processing unit 1 via contact Pb of changeover switch 1442
The license key Kc and the playback time limit ACp received via the changeover switch 1446 are encrypted with the session key Ks3 received from the switch 412, and {Kc // ACp} Ks3 is output to the bus BS4 (step S1034).

【0403】バスBS4に出力された暗号化データは、
インタフェース1424、端子1426、およびメモリ
カードインタフェース1200を介して再生端末100
に送出される。
[0403] The encrypted data output to the bus BS4 is
Playback terminal 100 via interface 1424, terminal 1426, and memory card interface 1200.
Sent to

【0404】再生端末100においては、メモリカード
インタフェース1200を介してバスBS3に伝達され
る暗号化データ{Kc//ACp}Ks3を復号処理部
1510によって復号処理を行ない、ライセンス鍵Kc
および再生期限ACpを受理する(ステップS103
6)。復号処理部1510は、ライセンス鍵Kcを復号
処理部1516に伝達し、再生期限ACpをバスBS3
に出力する。
In reproduction terminal 100, encrypted data {Kc // ACp} Ks3 transmitted to bus BS3 via memory card interface 1200 is decrypted by decryption processing section 1510, and license key Kc
And the playback time limit ACp is received (step S103).
6). The decryption processing unit 1510 transmits the license key Kc to the decryption processing unit 1516, and outputs the playback time limit ACp to the bus BS3.
Output to

【0405】コントローラ1106は、バスBS3を介
して、再生期限ACpを受理して再生の可否の確認を行
なう(ステップS1040)。
The controller 1106 receives the playback time limit ACp via the bus BS3 and checks whether or not playback is possible (step S1040).

【0406】ステップS1040においては、再生期限
ACpによって再生不可と判断される場合には、再生動
作は終了される。
[0406] If it is determined in step S1040 that reproduction is not possible due to the reproduction expiration date ACp, the reproduction operation ends.

【0407】ステップS1040において再生可能と判
断された場合、コントローラ1106は、メモリカード
インタフェース1200を介してメモリカード110の
データ領域1415Cにコンテンツファイルとして記録
された暗号化コンテンツデータ{Dc}Kcを要求す
る。そうすると、メモリカード110のコントローラ1
420は、メモリ1415から暗号化コンテンツデータ
{Dc}Kcを取得し、バスBS4、インタフェース1
424、および端子1426を介してメモリカードイン
タフェース1200へ出力する(ステップS104
2)。
If it is determined in step S1040 that the content can be reproduced, controller 1106 requests encrypted content data {Dc} Kc recorded as a content file in data area 1415C of memory card 110 via memory card interface 1200. . Then, the controller 1 of the memory card 110
420 acquires the encrypted content data {Dc} Kc from the memory 1415,
424 and to the memory card interface 1200 via the terminal 1426 (step S104)
2).

【0408】再生端末100のコントローラ1106
は、メモリカードインタフェース1200を介して暗号
化コンテンツデータ{Dc}Kcを取得し、バスBS3
を介して暗号化コンテンツデータ{Dc}Kcを復号処
理部1516へ与える。
[0408] Controller 1106 of playback terminal 100
Acquires the encrypted content data {Dc} Kc via the memory card interface 1200, and
The encrypted content data {Dc} Kc is provided to the decryption processing unit 1516 via

【0409】そして、復号処理部1516は、暗号化コ
ンテンツデータ{Dc}Kcを復号処理部1510から
出力されたコンテンツ鍵Kcによって復号してコンテン
ツデータDataを取得する(ステップS1044)。
[0409] The decryption processing unit 1516 decrypts the encrypted content data {Dc} Kc using the content key Kc output from the decryption processing unit 1510, and acquires the content data Data (step S1044).

【0410】そして、復号されたコンテンツデータDc
は音楽再生部1518へ出力され、音楽再生部1518
は、コンテンツデータを再生し、DA変換器1519は
ディジタル信号をアナログ信号に変換して端子1530
へ出力する。そして、音楽データは端子1530から外
部出力装置を介してヘッドホーン130へ出力されて再
生される(ステップS1046)。これによって再生動
作が終了する。
Then, the decrypted content data Dc
Is output to the music playback unit 1518 and the music playback unit 1518
Reproduces the content data, the DA converter 1519 converts the digital signal into an analog signal,
Output to Then, the music data is output from the terminal 1530 to the headphone 130 via the external output device and reproduced (step S1046). Thus, the reproduction operation ends.

【0411】上記においては、メモリカード110に記
録された暗号化コンテンツデータを再生端末100によ
って再生する場合について説明したが、パーソナルコン
ピュータ50,80に、図7に示すコンテンツ再生デバ
イス1550を内蔵することによってライセンス管理モ
ジュール511およびライセンス管理デバイス520に
よって受信された暗号化コンテンツデータを再生するこ
とが可能である。なお、ライセンス管理モジュール51
1によって取得された暗号化コンテンツデータをコンテ
ンツ再生デバイス1550により再生する場合、ライセ
ンス管理モジュール511は、ライセンス管理デバイス
520に格納されたバインディング鍵Kbを取得し、H
DD530に記録された暗号化機密ファイル160をバ
インディング鍵Kbによって復号し、平文の機密ファイ
ルからライセンスを読出してコンテンツ再生デバイス1
550へ与える。
[0411] In the above description, the case where the encrypted content data recorded on the memory card 110 is reproduced by the reproduction terminal 100 has been described. However, the personal computer 50, 80 may have the content reproduction device 1550 shown in FIG. Thus, the encrypted content data received by the license management module 511 and the license management device 520 can be reproduced. The license management module 51
In the case where the encrypted content data obtained in step 1 is reproduced by the content reproduction device 1550, the license management module 511 obtains the binding key Kb stored in the license management device 520, and
The encrypted confidential file 160 recorded in the DD 530 is decrypted with the binding key Kb, the license is read from the plaintext confidential file, and the content reproduction device 1
Give to 550.

【0412】また、パーソナルコンピュータ50,80
に暗号化コンテンツデータを再生するソフトウエアに従
って機能する再生部を内蔵することによって、ライセン
ス管理モジュール511が取得した暗号化コンテンツデ
ータをソフトウエアにより再生することが可能である。
この場合も、ライセンス管理モジュール511は、ライ
センス管理デバイス520に格納されたバインディング
鍵Kbを取得し、HDD530に記録された暗号化機密
ファイル160をバインディング鍵Kbによって復号
し、平文の機密ファイルからライセンスを読出してコン
テンツ再生デバイス1550へ与える。コンテンツ再生
デバイス1550を用いたハード的に機密性を持つ再生
(レベル2)に比べて、ソフトウエアによる再生は、ソ
フト的に機密性を持つ再生(レベル1)であるためセキ
ュリティレベルが低い処理である。ゆえに、ライセンス
管理デバイス520にて保持されるライセンスは、この
ソフトウェアによる再生では使用できない。
The personal computers 50 and 80
By incorporating a playback unit that functions according to software for playing back encrypted content data, the encrypted content data acquired by the license management module 511 can be played back by software.
Also in this case, the license management module 511 acquires the binding key Kb stored in the license management device 520, decrypts the encrypted confidential file 160 recorded on the HDD 530 with the binding key Kb, and obtains the license from the plaintext confidential file. The content is read and provided to the content reproduction device 1550. Compared to the reproduction with hardware confidentiality (level 2) using the content reproduction device 1550, the reproduction by software is the reproduction with software confidentiality (level 1). is there. Therefore, the license held by the license management device 520 cannot be used for reproduction by this software.

【0413】[移動2]図1に示すデータ配信システム
において、パーソナルコンピュータ50のライセンス管
理モジュール511が取得した暗号化コンテンツデータ
およびライセンスをパーソナルコンピュータ80へ移動
する動作について説明する。なお、この移動を[移動
2]という。
[Move 2] In the data distribution system shown in FIG. 1, the operation of moving the encrypted content data and license acquired by the license management module 511 of the personal computer 50 to the personal computer 80 will be described. This movement is referred to as [movement 2].

【0414】図41〜図48は、ライセンス管理モジュ
ール511が取得した暗号化コンテンツデータおよびラ
イセンスのパーソナルコンピュータ80への移動を説明
するための第1〜第8のフローチャートである。なお、
図41における処理以前に、パーソナルコンピュータ5
0のユーザは、コンテンツリストファイルに従って、移
動するコンテンツを決定し、HDD530およびメモカ
ード110のコンテンツファイルおよびライセンス管理
ファイルが特定していることを前提に説明する。また、
受信側のパーソナルコンピュータ80におけるライセン
ス管理モジュールのクラスを識別する自然数wはw=5
であり、ライセンス管理モジュールを識別する自然数y
はy=5とする。
FIGS. 41 to 48 are first to eighth flowcharts for explaining the transfer of the encrypted content data and license acquired by the license management module 511 to the personal computer 80. In addition,
Before the processing in FIG. 41, the personal computer 5
The user 0 determines the content to be moved according to the content list file, and the description will be made on the assumption that the content file and the license management file of the HDD 530 and the memo card 110 are specified. Also,
The natural number w for identifying the class of the license management module in the receiving personal computer 80 is w = 5.
And a natural number y identifying the license management module
Is y = 5.

【0415】図41を参照して、パーソナルコンピュー
タ50のキーボード560を介してパーソナルコンピュ
ータ50のライセンス管理モジュール511によって取
得されたライセンスの移動リクエストが入力されると
(ステップS800)、パーソナルコンピュータ50の
ライセンス管理モジュール511は、バインディング鍵
取得処理を行う。図41のステップS801から図42
のステップ815の一連の処理がバインディング鍵取得
処理であり、配信2のフローチャートにおける図20の
ステップS270から図21のステップS284の一連
の処理と同じである。ゆえに、説明を省略する。
Referring to FIG. 41, when a license transfer request obtained by license management module 511 of personal computer 50 is input via keyboard 560 of personal computer 50 (step S800), the license of personal computer 50 is entered. The management module 511 performs a binding key acquisition process. 42 from step S801 in FIG.
Is a binding key acquisition process, which is the same as the series of processes from step S270 in FIG. 20 to step S284 in FIG. 21 in the distribution 2 flowchart. Therefore, description is omitted.

【0416】バインディングライセンスを取得すると、
パーソナルコンピュータ50のライセンス管理モジュー
ル511は、バスBS2を介してHDD530から暗号
化機密ファイル160を取得し、その取得した暗号化機
密ファイル160をバインディング鍵Kbによって復号
して平文の機密ファイルを取得する(ステップS81
6)。その後、パーソナルコンピュータ50のライセン
ス管理モジュール511は、ライセンス管理ファイルに
記録された機密情報番号nに対応する機密ファイル内の
機密情報n(トランザクションID、コンテンツID、
ライセンス鍵Kc、アクセス制限情報ACm、再生期限
ACp、およびチェックアウト情報)を取得する(ステ
ップS817)。
When a binding license is obtained,
The license management module 511 of the personal computer 50 obtains the encrypted confidential file 160 from the HDD 530 via the bus BS2, and decrypts the obtained encrypted confidential file 160 with the binding key Kb to obtain a plaintext confidential file ( Step S81
6). After that, the license management module 511 of the personal computer 50 transmits the confidential information n (transaction ID, content ID, content ID) in the confidential file corresponding to the confidential information number n recorded in the license management file.
The license key Kc, the access restriction information ACm, the reproduction time limit ACp, and the checkout information) are obtained (step S817).

【0417】そうすると、パーソナルコンピュータ50
のライセンス管理モジュール511は、取得したアクセ
ス制限情報ACmに基づいて暗号化コンテンツデータの
移動および複製が可能か否かを確認する(ステップS5
18)、つまり、ライセンス管理モジュール511は、
取得したアクセス制限情報ACmの再生回数、移動複製
フラグに基づいて、パーソナルコンピュータ80へ移動
しようとするライセンスがアクセス制限情報ACmによ
って暗号化コンテンツデータの移動および複製ができな
いライセンスになっていないか否かを確認する。
Then, the personal computer 50
The license management module 511 confirms whether the movement and duplication of the encrypted content data are possible based on the acquired access restriction information ACm (step S5).
18) That is, the license management module 511
Based on the number of times of reproduction of the obtained access restriction information ACm and the move / copy flag, whether or not the license to be moved to the personal computer 80 is a license that cannot move and copy the encrypted content data by the access restriction information ACm. Check.

【0418】ステップS818において、暗号化コンテ
ンツデータの移動および複製が禁止されていた場合、ス
テップS903へ移行し、移動動作は終了する。ステッ
プS818において、暗号化コンテンツデータの移動お
よび複製が禁止されていない場合、ステップS819へ
移行する。そして、ライセンス管理モジュール511
は、取得したチェックアウト情報に基づいてチェックア
ウトが可能か否かを確認する(ステップS819)。ス
テップS819において、チェックアウトが不可能であ
れば、チェックアウトが禁止されているので、ステップ
S903へ移行し、チェックアウト動作は終了する。ス
テップS819において、チェックアウト可能であれ
ば、新たなバインディング鍵を、ライセンス管理デバイ
ス520に格納できるかを確認するためにデバイス確認
処理を行なうデバイス確認処理において、ライセンス管
理デバイス520が認証できない、あるいは、禁止クラ
スリストCRLにより、新たなバインディング鍵が記録
できない場合には、現状を維持するために、処理は中断
する。図42のステップS821から図43のステップ
833の一連の処理がデバイス確認処理であり、初期化
のフローチャートにおける図10のステップS16から
図11のステップS42の一連の処理と同じである。ゆ
えに、説明を省略する。
[0418] In step S818, if the movement and duplication of the encrypted content data are prohibited, the flow shifts to step S903, and the movement operation ends. If it is determined in step S818 that movement and duplication of the encrypted content data are not prohibited, the process proceeds to step S819. Then, the license management module 511
Confirms whether checkout is possible based on the acquired checkout information (step S819). If check-out is not possible in step S819, check-out is prohibited, so the flow shifts to step S903, and the check-out operation ends. If it is determined in step S819 that the new binding key can be stored in the license management device 520, the license management device 520 cannot be authenticated in the device confirmation process for confirming whether a new binding key can be stored in the license management device 520, or If a new binding key cannot be recorded by the prohibited class list CRL, the processing is interrupted to maintain the current state. A series of processing from step S821 in FIG. 42 to step 833 in FIG. 43 is device confirmation processing, which is the same as a series of processing from step S16 in FIG. 10 to step S42 in FIG. 11 in the initialization flowchart. Therefore, description is omitted.

【0419】デバイス確認処理が終了すると、パーソナ
ルコンピュータ50のライセンス管理モジュール511
は、認証データの送信要求を通信ケーブル90を介して
パーソナルコンピュータ80へ送信する(ステップS8
34)。そうすると、パーソナルコンピュータ80のラ
イセンス管理モジュールは、認証データの送信要求を受
信する(ステップS835)。
When the device confirmation processing is completed, the license management module 511 of the personal computer 50
Transmits a transmission request for authentication data to the personal computer 80 via the communication cable 90 (step S8).
34). Then, the license management module of the personal computer 80 receives the request for transmitting the authentication data (step S835).

【0420】パーソナルコンピュータ80のライセンス
管理モジュールは、認証データの送信要求を受信する
と、認証データ{KPm5//Cm5}KPa1をパー
ソナルコンピュータ50へ送信する(ステップS83
6)。パーソナルコンピュータ50のライセンス管理モ
ジュール511は、端子580およびUSBインタフェ
ース550を介して認証データ{KPm5//Cm5}
KPa1を受信し(ステップS837)、その受信した
認証データ{KPm5//Cm5}KPa1をレベル1
認証鍵KPa1によって復号する(ステップS83
8)。
[0420] Upon receiving the request for transmitting the authentication data, the license management module of the personal computer 80 transmits the authentication data {KPm5 // Cm5} KPa1 to the personal computer 50 (step S83).
6). The license management module 511 of the personal computer 50 sends the authentication data {KPm5 // Cm5} via the terminal 580 and the USB interface 550.
KPa1 is received (step S837), and the received authentication data {KPm5 // Cm5} KPa1 is level 1
Decryption is performed using the authentication key KPa1 (step S83).
8).

【0421】図44を参照して、ライセンス管理モジュ
ール511は、復号処理結果から、処理が正常に行なわ
れたか否か、すなわち、メモリカード110が正規のメ
モリカードからのクラス公開暗号鍵KPm5とクラス証
明書Cm5とを保持することを認証するために、正規の
機関でその正当性を証明するための暗号を施した認証デ
ータを受信したか否かを判断する認証処理を行なう(ス
テップS839)。正当な認証データであると判断され
た場合、ライセンス管理モジュール511は、公開暗号
鍵KPm3および証明書Cm3を承認し、受理する。そ
して、次の処理(ステップS840)へ移行する。正当
な認証データでない場合には、非承認とし、クラス公開
暗号鍵KPm5およびクラス証明書Cm5を受理しない
で処理を終了する(ステップS903)。認証の結果、
正規のメモリカードであることが認識されると、ライセ
ンス管理モジュール511は、次に、メモリカード11
0のクラス証明書Cm3が禁止クラスリストCRLにリ
ストアップされているかどうかをHDD530に照会
し、これらのクラス証明書が禁止クラスリストの対象に
なっている場合には、ここで移動動作を終了する(ステ
ップS903)。一方、メモリカード110のクラス証
明書が禁止クラスリストの対象外である場合には次の処
理に移行する(ステップS840)。
Referring to FIG. 44, license management module 511 determines whether or not the processing has been normally performed based on the result of the decryption processing, that is, whether memory card 110 has the class public encryption key KPm5 from the authorized memory card and the class public encryption key KPm5. In order to authenticate the holding of the certificate Cm5, an authentication process is performed to determine whether or not an authorized organization has received authentication data encrypted for certifying its validity (step S839). If it is determined that the authentication data is valid, the license management module 511 approves and accepts the public encryption key KPm3 and the certificate Cm3. Then, control proceeds to the next process (step S840). If it is not valid authentication data, it is rejected, and the process ends without accepting the class public encryption key KPm5 and the class certificate Cm5 (step S903). As a result of authentication,
When the license management module 511 recognizes that the memory card is a legitimate memory card,
The HDD 530 is inquired of whether or not the class certificate Cm3 of 0 is listed in the prohibited class list CRL. If these class certificates are targets of the prohibited class list, the moving operation is ended here. (Step S903). On the other hand, if the class certificate of the memory card 110 is out of the prohibited class list, the process proceeds to the next process (step S840).

【0422】認証の結果、正当な認証データを持つメモ
リカードを備える再生端末からのアクセスであり、クラ
スが禁止クラスリストの対象外であることが確認される
とライセンス管理モジュール511は、移動用のセッシ
ョンキーKs2dを生成する(ステップS841)。そ
して、ライセンス管理モジュール511は、生成したセ
ッションキーKs2dをパーソナルコンピュータ80か
ら受信したクラス公開暗号鍵KPm5によって暗号化
し、暗号化データ{Ks2d}Km5を生成し(ステッ
プS842)、暗号化データ{Ks2d}Km5にトラ
ンザクションIDを追加したトランザクションID//
{Ks2d}Km5を通信ケーブル90を介してパーソ
ナルコンピュータ80へ送信する(ステップS84
3)。パーソナルコンピュータ80のライセンス管理モ
ジュールは、トランザクションID//{Ks2d}K
m5を受信する(ステップS844)。そして、パーソ
ナルコンピュータ80のライセンス管理モジュールは、
クラス秘密復号鍵Km3によって{Ks2d}Km5を
復号してセッションキーKs2dを受理する(ステップ
S845)。そして、パーソナルコンピュータ80のラ
イセンス管理モジュールは、セッションキーKs2eを
生成し(ステップS846)、HDDから禁止クラスリ
ストCRLの更新日時CRLdateを取得する(ステ
ップS847)。
[0422] As a result of the authentication, it is confirmed that the access is from a playback terminal equipped with a memory card having valid authentication data, and that the class is out of the prohibited class list, the license management module 511 moves A session key Ks2d is generated (step S841). Then, the license management module 511 encrypts the generated session key Ks2d with the class public encryption key KPm5 received from the personal computer 80, generates encrypted data {Ks2d} Km5 (step S842), and generates the encrypted data {Ks2d}. Transaction ID with transaction ID added to Km5 //
{Ks2d} Km5 is transmitted to the personal computer 80 via the communication cable 90 (step S84).
3). The license management module of the personal computer 80 has a transaction ID /// {Ks2d} K
m5 is received (step S844). The license management module of the personal computer 80
{Ks2d} Km5 is decrypted with the class secret decryption key Km3, and the session key Ks2d is received (step S845). Then, the license management module of the personal computer 80 generates the session key Ks2e (Step S846), and acquires the update date and time CRLdate of the prohibited class list CRL from the HDD (Step S847).

【0423】そして、パーソナルコンピュータ80のラ
イセンス管理モジュールは、セッションキーKs2e、
個別公開暗号鍵KPmc5および禁止クラスリストCR
LdateをセッションキーKs2dによって暗号化
し、暗号化データ{Ks2e//KPmc5//CRL
date}Ks2dを生成し、暗号化データ{Ks2e
//KPmc5//CRLdate}Ks2dを通信ケ
ーブル90を介してパーソナルコンピュータ50へ送信
する(ステップS848)。
Then, the license management module of the personal computer 80 sets the session key Ks2e,
Individual public encryption key KPmc5 and prohibited class list CR
Ldate is encrypted with the session key Ks2d, and the encrypted data {Ks2e // KPmc5 // CRL
data @ Ks2d is generated, and the encrypted data @ Ks2e is generated.
// KPmc5 // CRLdate @ Ks2d is transmitted to the personal computer 50 via the communication cable 90 (step S848).

【0424】パーソナルコンピュータ50のライセンス
管理モジュール511は、端子580およびUSBイン
タフェース550を介して暗号化データ{Ks2e//
KPmc5//CRLdate}Ks2dを受信し(ス
テップS849)、その受信した暗号化データ{Ks2
e//KPmc5//CRLdate}Ks2dをセッ
ションキーKs2dによって復号し、セッションキーK
s2e、個別公開暗号鍵KPmc5および更新日時CR
Ldateを受理する(ステップS850)。そして、
ライセンス管理モジュール511は、トランザクション
ID、コンテンツID、ライセンス鍵Kc、アクセス制
限情報ACm、および再生期限ACpをパーソナルコン
ピュータ80に固有の個別公開暗号鍵KPmc5によっ
て暗号化して暗号化データ{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
5を生成する(ステップS851)。
[0424] The license management module 511 of the personal computer 50 transmits the encrypted data {Ks2e // via the terminal 580 and the USB interface 550.
KPmc5 // CRLdate @ Ks2d is received (step S849), and the received encrypted data @ Ks2 is received.
e // KPmc5 // CRLdate @ Ks2d is decrypted by the session key Ks2d, and the session key K
s2e, individual public encryption key KPmc5, and update date CR
Ldate is received (step S850). And
The license management module 511 encrypts the transaction ID, the content ID, the license key Kc, the access restriction information ACm, and the playback expiration date ACp with the individual public encryption key KPmc5 unique to the personal computer 80, and encrypts the encrypted data {transaction ID //
Content ID // Kc // ACm // ACp @ Kmc
5 is generated (step S851).

【0425】図45を参照して、パーソナルコンピュー
タ50のライセンス管理モジュール511は、パーソナ
ルコンピュータ80のライセンス管理モジュールから送
信された禁止クラスリストの更新日時CRLdateに
基づいてパーソナルコンピュータ80のライセンス管理
モジュールが管理する禁止クラスリストと自身の管理す
る禁止クラスリストのどちらが新しいか判断し、自身の
管理する禁止クラスリストCRLが古いと判断されたと
き、ステップS853へ移行する。また、逆に、自身の
管理する禁止クラスリストCRLの方が新しいと判断さ
れたときはステップS856へ移行する(ステップS8
52)。
Referring to FIG. 45, license management module 511 of personal computer 50 manages the license management module of personal computer 80 based on the update date and time CRLdate of the prohibited class list transmitted from the license management module of personal computer 80. It is determined whether the prohibited class list managed by itself is newer or the prohibited class list managed by itself is newer. If it is determined that the prohibited class list CRL managed by itself is older, the process moves to step S853. On the other hand, when it is determined that the prohibition class list CRL managed by itself is newer, the process proceeds to step S856 (step S8).
52).

【0426】自身の管理する禁止クラスリストCRLが
古いと判断されたとき、ライセンス管理モジュール51
1は、暗号化データ{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc5をラ
イセンス管理モジュール511において発生されたセッ
ションキーKs2eによって暗号化を行い、暗号化デー
タ{{トランザクションID//コンテンツID//K
c//ACm//ACp}Kmc5}Ks2eを通信ケ
ーブル90を介してパーソナルコンピュータ80へ送信
する(ステップS853)。
When it is determined that the prohibited class list CRL managed by itself is old, the license management module 51
1 encrypts the encrypted data {transaction ID // content ID // Kc // ACm // ACp} Kmc5 using the session key Ks2e generated in the license management module 511, and encrypts the encrypted data {transaction ID / / Content ID // K
c // ACm // ACp {Kmc5} Ks2e is transmitted to the personal computer 80 via the communication cable 90 (step S853).

【0427】そして、パーソナルコンピュータ80のラ
イセンス管理モジュールは、暗号化データ{{トランザ
クションID//コンテンツID//Kc//ACm/
/ACp}Kmc5}Ks2eを受信し(ステップS8
54)、暗号化データ{{トランザクションID//コ
ンテンツID//Kc//ACm//ACp}Kmc
5}Ks2eをセッションキーKs2eによって復号
し、{トランザクションID//コンテンツID//K
c//ACm//ACp}Kmc5を受理する(ステッ
プS855)。その後、ステップS861へ移行する。
Then, the license management module of the personal computer 80 sets the encrypted data {transaction ID // content ID // Kc // ACm /
/ ACp {Kmc5} Ks2e is received (step S8).
54), encrypted data {transaction ID // content ID // Kc // ACm // ACp} Kmc
5 Decrypt Ks2e with session key Ks2e, and {Transaction ID // Content ID // K
c // ACm // ACp @ Kmc5 is received (step S855). After that, the procedure moves to Step S861.

【0428】一方、ステップS852において、自身の
管理する禁止クラスリストCRLが新しいと判断される
と、パーソナルコンピュータ50のライセンス管理モジ
ュール511は、HDD530から禁止クラスリストC
RLを取得する(ステップS856)。そして、ライセ
ンス管理モジュール511は、禁止クラスリストCRL
と暗号化データ{トランザクションID//コンテンツ
ID//Kc//ACm//ACp}Kmc5とを受け
て、セッションキーKs2eによって暗号化して暗号化
データ{CRL//{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc5}K
s2eを通信ケーブル90を介してパーソナルコンピュ
ータ80に送信する(ステップS857)。
[0428] On the other hand, if it is determined in step S852 that the prohibition class list CRL managed by itself is new, the license management module 511 of the personal computer 50 transmits the prohibition class list CRL from the HDD 530.
The RL is obtained (step S856). Then, the license management module 511 checks the prohibited class list CRL.
And encrypted data {transaction ID // content ID // Kc // ACm // ACp} Kmc5, and encrypts the data with the session key Ks2e to encrypt the data {CRL /// transaction ID // content ID // Kc // ACm // ACp {Kmc5} K
s2e is transmitted to the personal computer 80 via the communication cable 90 (step S857).

【0429】パーソナルコンピュータ80は、送信され
た暗号化データ{CRL//{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c5}Ks2eを受信し(ステップS858)、ライセ
ンス管理モジュールは、セッションキーKs2eを用い
て受信データを復号してCRLと暗号化データ{トラン
ザクションID//コンテンツID//Kc//ACm
//ACp}Kmc5と受理する(ステップS85
9)。
The personal computer 80 transmits the encrypted data {CRL //// transaction ID /
/ Content ID // Kc // ACm // ACp @ Km
c5 @ Ks2e is received (step S858), and the license management module decrypts the received data using the session key Ks2e to obtain the CRL and the encrypted data {transaction ID // content ID // Kc // ACm.
// Acp @ Kmc5 is accepted (step S85)
9).

【0430】パーソナルコンピュータ80のライセンス
管理モジュールは、HDDに記録された禁止クラスリス
トCRLを受理したCRLによって書換える(ステップ
S860)。
The license management module of the personal computer 80 rewrites the prohibited class list CRL recorded in the HDD with the received CRL (step S860).

【0431】ステップS853,S854,S855
は、パーソナルコンピュータ80から送られてきた禁止
クラスリストの更新日時CRLdateによってが、受
信側のパーソナルコンピュータ80の保持する禁止クラ
スリストCRLが送賃側のパーソナルコンピュータ50
の保持する禁止クラススリストCRLの方が新しい場合
のライセンス鍵Kc等のパーソナルコンピュータ80へ
の移動動作であり、ステップS854,S855,S8
56,S857,S860は、受信側のパーソナルコン
ピュータ80の保持する禁止クラスリストCRLが送信
側のパーソナルコンピュータ50の保持する禁止クラス
スリストCRLの方が古い場合のライセンス鍵Kc等の
パーソナルコンピュータ80への移動動作である。
Steps S853, S854, S855
Depends on the update date and time CRLdate of the prohibited class list sent from the personal computer 80, but the prohibited class list CRL held by the receiving personal computer 80 is different from the personal computer 50 on the fare side.
This is an operation of moving the license key Kc and the like to the personal computer 80 when the prohibited class list CRL held by the user is newer.
56, S857, and S860 are sent to the personal computer 80 such as the license key Kc when the prohibited class list CRL held by the personal computer 80 on the receiving side is older than the prohibited class list CRL held by the personal computer 50 on the sending side. This is the moving operation.

【0432】ステップS855またはステップS860
の後、パーソナルコンピュータ80のライセンス管理モ
ジュールは、暗号化データ{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
5は、個別秘密復号鍵Kmc5によって復号し、ライセ
ンス(ライセンス鍵Kc、トランザクションID、コン
テンツID、アクセス制限情報ACmおよび再生期限A
Cp)を受理する(ステップS861)。そして、ライ
センス管理モジュールは、受理したアクセス制限情報A
Cmによって再生回数が制限されているか否かを判別
し、再生回数が制限されていないときステップS863
へ移行し、再生回数が制限されているときステップS8
64へ移行する(ステップS862)。そして、再生回
数が制限されていなとき、ライセンス管理モジュール
は、パーソナルコンピュータ50から受信した暗号化コ
ンテンツおよびライセンスを他の装置へ貸出すためのチ
ェックアウト可能数を含むチェックアウト情報を生成す
る(ステップS863)。この場合、チェックアウトの
初期値は「3」に設定される。また、再生回数が制限さ
れているとき、ライセンス管理モジュールは、暗号化コ
ンテンツデータを他の装置へ貸出すためのチェックアウ
ト可能数を「0」に設定してチェックアウト情報を生成
する(ステップS864)。その後、図46のステップ
S880へ移行する。
Step S855 or step S860
After that, the license management module of the personal computer 80 transmits the encrypted data {transaction ID //
Content ID // Kc // ACm // ACp @ Kmc
5 is decrypted using the individual secret decryption key Kmc5 and the license (license key Kc, transaction ID, content ID, access restriction information ACm,
Cp) is received (step S861). Then, the license management module transmits the received access restriction information A
It is determined whether or not the number of times of reproduction is limited by Cm. If the number of times of reproduction is not limited, step S863 is performed.
Move to step S8 when the number of times of reproduction is limited
The process moves to 64 (step S862). Then, when the number of times of reproduction is not limited, the license management module generates checkout information including the number of possible checkouts for lending the encrypted content and the license received from the personal computer 50 to another device (step). S863). In this case, the initial value of the checkout is set to “3”. When the number of times of reproduction is limited, the license management module sets the number of possible checkouts for lending the encrypted content data to another device to “0” and generates checkout information (step S864). ). Thereafter, the flow shifts to step S880 in FIG.

【0433】ステップS853またはステップS857
の後、パーソナルコンピュータ50がライセンスをパー
ソナルコンピュータ80へ移動するのと並行してパーソ
ナルコンピュータ50が保持するバインディングライセ
ンスの書換え動作が行なわれる。ステップS853また
はステップS857の後、パーソナルコンピュータ50
のライセンス管理モジュール511は、アクセス制限情
報ACmに基づいてライセンスの複製が可能か否かを判
別する(ステップ865)。そして、ライセンスの複製
が可能な場合、図48のステップS898へ以降し、暗
号化コンテンツデータ{Dc}Kcと付加情報Dc−i
nfをパーソナルコンピュータ80へ送信する。ステッ
プS865において、ライセンスのアクセス制限情報A
Cmの移動復号フラグによって移動のみ可の場合、ライ
センス管理モジュール511は、HDD530に記録さ
れた移動させたライセンスに関するコンテンツリストフ
ァイル150のライセンス管理ファイル152nを読出
し、ライセンス管理ファイルに記録された機密情報番号
nを、ライセンス無に変更してライセンス管理ファイル
152nを更新し(ステップS866)、最初の生成し
たバインディング鍵Kbと異なる新たにバインディング
鍵Kbbを生成する(ステップS867)。そして、ラ
イセンス管理モジュール511は、平文の機密ファイル
内の機密情報nを削除し、機密ファイルを新たに生成し
たバインディング鍵Kbbによって暗号化してHDD5
30内の暗号化機密ファイル160を更新する(ステッ
プS868)。
Step S853 or step S857
Thereafter, in parallel with the transfer of the license from the personal computer 50 to the personal computer 80, the rewriting operation of the binding license held by the personal computer 50 is performed. After step S853 or step S857, the personal computer 50
The license management module 511 determines whether the license can be copied based on the access restriction information ACm (step 865). If the license can be copied, the process returns to step S898 in FIG. 48, where the encrypted content data {Dc} Kc and additional information Dc-i are added.
nf to the personal computer 80. In step S865, the license access restriction information A
When only movement is possible by the movement decoding flag of Cm, the license management module 511 reads the license management file 152n of the content list file 150 related to the moved license recorded in the HDD 530, and reads the confidential information number recorded in the license management file. n is changed to no license and the license management file 152n is updated (step S866), and a new binding key Kbb different from the first generated binding key Kb is generated (step S867). Then, the license management module 511 deletes the confidential information n from the plaintext confidential file, encrypts the confidential file with the newly generated binding key Kbb, and
Update the encrypted confidential file 160 in 30 (step S868).

【0434】図46を参照して、ライセンス管理モジュ
ール511は、新たに生成したバインディング鍵Kbb
をライセンス管理デバイス520に格納するためにステ
ップS869からステップS879のバインディング鍵
登録処理を行う。初期化のフローチャートにおける図1
1のステップS44から図12のステップS66の一連
の処理と同じ処理であり、バインディング鍵Kbが、新
たなバインディング鍵Kbbにセッション鍵Ks2bが
セッション鍵Ks2cに変更されているのみである。ゆ
えに、説明を省略する。
Referring to FIG. 46, license management module 511 sets a newly generated binding key Kbb.
Is stored in the license management device 520, a binding key registration process from step S869 to step S879 is performed. FIG. 1 in the initialization flowchart
The processing is the same as the series of processing from step S44 of FIG. 1 to step S66 of FIG. 12, except that the binding key Kb is changed to a new binding key Kbb and the session key Ks2b is changed to the session key Ks2c. Therefore, description is omitted.

【0435】新たなバインディング鍵Kbbの登録が終
了すると、図48のステップS898へ移行する。
When the registration of the new binding key Kbb is completed, the flow shifts to step S898 in FIG.

【0436】図47を参照して、図45のステップS8
61またはステップS862の後、パーソナルコンピュ
ータ80においては、内蔵するライセンス管理モジュー
ルからのバインディング鍵Kb2の取得、すなわちバイ
ンディング鍵の取得処理を行う。パーソナルコンピュー
タ80においても、パーソナルコンピュータ50と同じ
であり、ステップS878から図48ステップS893
に至る一連の処理がバインディング鍵取得処理であり、
配信2のフローチャートにおける図20のステップS2
70から図21のステップS284に至る一連の処理と
同じであり、取得するバインディングライセンス(トラ
ンザクションIDb2、コンテンツIDb2、バインデ
ィング鍵Kb2、および制御情報ACmb2,ACpb
2)に、また、セッション鍵Ks2aとKs2bは、そ
れぞれKs2gとKs2fに変更されているのみであ
る。ゆえに、説明を省略する。
Referring to FIG. 47, step S8 in FIG.
61 or after step S862, the personal computer 80 acquires the binding key Kb2 from the built-in license management module, that is, acquires the binding key. The personal computer 80 is the same as the personal computer 50, and the steps from S878 to S893 in FIG.
Is a binding key acquisition process,
Step S2 in FIG. 20 in the flowchart of the distribution 2
70 is the same as the series of processes from step S284 to step S284 in FIG. 21. The acquired binding licenses (transaction IDb2, content IDb2, binding key Kb2, and control information ACmb2, ACpb
In 2), the session keys Ks2a and Ks2b are only changed to Ks2g and Ks2f, respectively. Therefore, description is omitted.

【0437】バインディング鍵Kb2を取得すると、パ
ーソナルコンピュータ80のライセンス管理モジュール
は、バスBS2を介してHDD530から暗号化機密フ
ァイル160を取得し、その取得した暗号化機密ファイ
ル160をバインディング鍵Kb2によって復号して平
文の機密ファイルを取得する(ステップS895)。そ
の後、ライセンス管理モジュールは、パーソナルコンピ
ュータ50から受信したライセンス(トランザクション
ID、コンテンツID、ライセンス鍵Kc、アクセス制
限情報ACm、再生期限ACp)およびチェックアウト
情報を新たな機密情報n2として平文の機密ファイルに
追記する(ステップS896)。そして、ライセンス管
理モジュールは、平文の機密ファイルをバインディング
鍵Kb2によって暗号化してHDDに記録されている暗
号化機密ファイル160を更新する(ステップS89
7)。
[0437] Upon obtaining the binding key Kb2, the license management module of the personal computer 80 obtains the encrypted confidential file 160 from the HDD 530 via the bus BS2, and decrypts the obtained encrypted confidential file 160 with the binding key Kb2. To obtain a plaintext confidential file (step S895). After that, the license management module converts the license (transaction ID, content ID, license key Kc, access restriction information ACm, playback time limit ACp) and checkout information received from the personal computer 50 to the plaintext confidential file as new confidential information n2. Additional information is added (step S896). Then, the license management module encrypts the plaintext confidential file with the binding key Kb2 and updates the encrypted confidential file 160 recorded in the HDD (step S89).
7).

【0438】そうすると、パーソナルコンピュータ50
のライセンス管理モジュール511は、図45のステッ
プS868およびステップS897が共に終了すると、
HDD530に記録されているコンテンツファイル(暗
号化コンテンツデータ{Dc}Kcと付加情報Dc−i
nf)を読出し、暗号化コンテンツデータ{Dc}Kc
と付加情報Dc−infとを通信ケーブル90を介して
パーソナルコンピュータ80へ送信する(ステップS8
98)。
Then, the personal computer 50
When step S868 and step S897 of FIG. 45 are both completed, the license management module 511 of FIG.
Content files (encrypted content data {Dc} Kc and additional information Dc-i) recorded on HDD 530
nf) and reads the encrypted content data {Dc} Kc
And the additional information Dc-inf to the personal computer 80 via the communication cable 90 (step S8).
98).

【0439】パーソナルコンピュータ80のライセンス
管理モジュールは、暗号化コンテンツデータ{Dc}K
cと付加情報Dc−infとを受信し、暗号化コンテン
ツデータ{Dc}Kcと付加情報Dc−infとを受理
する(ステップS899)。そして、ライセンス管理モ
ジュールは、受理した暗号化コンテンツデータ{Dc}
Kcと付加情報Dc−infとをバスBS2をコンテン
ツファイルとして介してHDDに記録する(ステップS
900)。また、ライセンス管理モジュールは、機密情
報番号n2、トランザクションIDおよびコンテンツI
Dを含む、暗号化コンテンツデータ{Dc}Kcと付加
情報Dc−infとを記録したコンテンツファイルに対
するライセンス管理ファイルを作成してHDDに記録す
る(ステップS901)。そして、ライセンス管理モジ
ュールは、HDDに記録されているコンテンツリストフ
ァイルのコンテンツファイルに受理したコンテンツの名
称を追記し(ステップS902)、移動動作が終了する
(ステップS903)。
[0439] The license management module of the personal computer 80 stores the encrypted content data {Dc} K
c and the additional information Dc-inf, and receives the encrypted content data {Dc} Kc and the additional information Dc-inf (step S899). Then, the license management module transmits the received encrypted content data {Dc}.
Kc and the additional information Dc-inf are recorded on the HDD via the bus BS2 as a content file (Step S)
900). Further, the license management module includes a secret information number n2, a transaction ID, and a content I.
A license management file for the content file containing the encrypted content data {Dc} Kc including D and the additional information Dc-inf is created and recorded on the HDD (step S901). Then, the license management module adds the name of the received content to the content file of the content list file recorded on the HDD (step S902), and the moving operation ends (step S903).

【0440】このように、パーソナルコンピュータ50
のライセンス管理モジュール511が取得した暗号化コ
ンテンツデータのライセンスをバインディング鍵Kbに
よって管理することによって、パーソナルコンピュータ
50からパーソナルコンピュータ80へ暗号化コンテン
ツデータおよびライセンスを移動することができる。
As described above, the personal computer 50
By managing the license of the encrypted content data acquired by the license management module 511 with the binding key Kb, the encrypted content data and the license can be transferred from the personal computer 50 to the personal computer 80.

【0441】実施の形態1によれば、パーソナルコンピ
ュータに内蔵されたライセンス管理モジュールがソフト
ウエアによって取得した暗号化コンテンツデータのライ
センスをライセンス管理デバイスによりハード的に管理
されるバインディング鍵によって管理するので、ライセ
ンス管理デバイスによって取得された暗号化コンテンツ
データのライセンスと同じように「移動」という概念に
よって他のパーソナルコンピュータへ暗号化コンテンツ
データおよびライセンスを送信することが可能である。
According to the first embodiment, the license management module built in the personal computer manages the license of the encrypted content data acquired by the software using the binding key that is managed by the license management device in hardware. Like the license of the encrypted content data acquired by the license management device, the encrypted content data and the license can be transmitted to another personal computer by the concept of “movement”.

【0442】[実施の形態2]図49を参照して、ライ
センス管理モジュール511によって取得された暗号化
コンテンツデータのライセンスの実施の形態2における
管理方法について説明する。
[Second Embodiment] Referring to FIG. 49, a method of managing a license for encrypted content data acquired by license management module 511 in a second embodiment will be described.

【0443】コンテンツリストファイル150の構成は
実施の形態1における構成と同じである。HDD530
には、暗号化機密ファイル160が記録されており、こ
れには、ライセンス管理デバイス520に格納されたト
ランザクションIDb、コンテンツIDb、およびバイ
ンディング鍵Kbと同じものが格納されている。そし
て、暗号化機密ファイル160は、パーソナルコンピュ
ータ50のCPUのシリアル番号等に依存した、パーソ
ナルコンピュータ50から持ち出し不可能となるように
独自の暗号化が施されている。また、ライセンス管理フ
ァイル1522,・・,152nの内、ライセンス管理
モジュール511によって取得されたライセンスに対す
るライセンス管理ファイルでは、ライセンス管理ファイ
ル1522および152nがそれに当たる。ライセンス
およびチェックアウト情報を含む機密情報を、暗号化機
密ファイルと同様に暗号化した暗号化機密情報と、ライ
センスに関する平文情報とを含んでいる。バインディン
グライセンスは格納するライセンス管理デバイス520
のエントリ番号「0」に常に格納する。
The structure of content list file 150 is the same as the structure in the first embodiment. HDD 530
Has recorded therein an encrypted confidential file 160, in which the same transaction IDb, content IDb, and binding key Kb stored in the license management device 520 are stored. The encrypted confidential file 160 is uniquely encrypted so that it cannot be taken out of the personal computer 50 depending on the serial number of the CPU of the personal computer 50 or the like. Of the license management files 1522,..., 152n, the license management files 1522 and 152n correspond to the license management file for the license acquired by the license management module 511. It includes encrypted confidential information obtained by encrypting confidential information including license and checkout information in the same manner as the encrypted confidential file, and plaintext information on the license. The license management device 520 that stores the binding license
Is always stored in the entry number “0”.

【0444】また、ライセンス管理デバイスにライセン
スを格納したライセンスに対するライセンス管理ファイ
ル、ライセンス管理ファイル1521および152nが
これに当たる、暗号化機密情報に換えて、ライセンス管
理デバイスのライセンス領域1415Bのライセンスす
るエントリを特定するエントリ番号化記録されている。
他のファイルおよびライセンス領域1415Bの構成に
ついては、実施の形態1の図25と同じであるので説明
を省略する。
Also, the license management file corresponding to the license whose license is stored in the license management device and the license management files 1521 and 152n correspond to the license confidential information, and specify the entry to be licensed in the license area 1415B of the license management device. The entry number is recorded.
The other files and the configuration of the license area 1415B are the same as those in FIG. 25 of the first embodiment, and a description thereof will not be repeated.

【0445】ライセンス管理ファイル1522,・・,
152nからライセンスを取出すときは、ライセンス管
理ファイル1522,・・,152nが暗号化機密情報
含んでいれば、ライセンス管理デバイス520にエント
リ番号「0」を送信してライセンス管理デバイス520
からバインディング鍵Kbを取得し、その取得したバイ
ンディング鍵Kbが暗号化機密ファイル160に格納さ
れたバインディング鍵Kbに一致することを確認する。
一致していれば、暗号化機密情報を復号して、ライセン
スおよびチェックアウト情報を取得する。一致しなけれ
ばライセンスの取得は禁止されるので処理を中止する。
一方、エントリ番号が含まれる場合には、ライセンス管
理デバイス520に処理を任せる。さらには、ライセン
ス無の場合には、ライセンスは存在しないので処理を中
止する。したがって、この実施の形態2においては、セ
キュリティレベルが低い(レベル1)のライセンに対す
る全ての処理において、ライセンス管理デバイス520
に格納されたバインディング鍵Kbと暗号化機密ファイ
ル160に格納されたバインディング鍵Kbとが一致し
なければライセンス管理ファイル1522,・・,15
2nから暗号化コンテンツデータのライセンスを取出す
ことができないように運用する。
The license management file 1522,.
When the license is taken out from the license management device 520, the license management file 520 sends the entry number “0” to the license management device 520 if the license management file 1522,.
And obtains the binding key Kb from the encrypted secret file 160, and confirms that the obtained binding key Kb matches the binding key Kb stored in the encrypted confidential file 160.
If they match, the encrypted confidential information is decrypted to obtain license and checkout information. If they do not match, the license acquisition is prohibited and the processing is stopped.
On the other hand, if the entry number is included, the process is entrusted to the license management device 520. Further, when there is no license, the process is stopped because there is no license. Therefore, in the second embodiment, the license management device 520 is used in all processes for licensees with a low security level (level 1).
If the binding key Kb stored in the encrypted key file does not match the binding key Kb stored in the encrypted confidential file 160, the license management file 1522,.
The operation is performed so that the license of the encrypted content data cannot be taken out from 2n.

【0446】その結果、この実施の形態2においても、
ライセンス管理モジュール511によって取得された暗
号化コンテンツデータのライセンスは、バインディング
鍵Kbによって管理することができ、実施の形態1で説
明したのと同じようにパーソナルコンピュータ50から
パーソナルコンピュータ80への暗号化コンテンツデー
タおよびライセンスの移動が可能となる。
As a result, also in the second embodiment,
The license of the encrypted content data acquired by the license management module 511 can be managed by the binding key Kb, and the encrypted content is transferred from the personal computer 50 to the personal computer 80 in the same manner as described in the first embodiment. Data and licenses can be moved.

【0447】[初期化]図50〜図52は、実施の形態
2における暗号化機密ファイル160の初期化を説明す
るための第1〜第3のフローチャートである。図50〜
図52に示すフローチャートは、図10〜図12にフロ
ーチャートのステップS66をステップS66aに代え
たものであり、それ以外は図10〜図12のフローチャ
ートと同じである。したがって、図52を参照して、ス
テップS64の後、ライセンス管理モジュール511
は、トランザクションIDb、コンテンツIDbおよび
バインディング鍵Kbを平文の機密ファイルに格納し、
平文の機密ファイルに独自の暗号化を施して暗号化機密
ファイル160を作成し、その作成した暗号化機密ファ
イル160をHDD530に記録する(ステップS66
a)。そして、初期化の動作は終了する(ステップS6
8)。
[Initialization] FIGS. 50 to 52 are first to third flowcharts for describing initialization of the encrypted confidential file 160 in the second embodiment. FIG.
The flowchart shown in FIG. 52 is the same as the flowcharts of FIGS. 10 to 12 except that step S66a of the flowcharts of FIGS. 10 to 12 is replaced with step S66a. Therefore, referring to FIG. 52, after step S64, license management module 511
Stores the transaction IDb, the content IDb and the binding key Kb in a plaintext confidential file,
A unique encryption is performed on the plaintext confidential file to create an encrypted confidential file 160, and the created encrypted confidential file 160 is recorded on the HDD 530 (step S66).
a). Then, the initialization operation ends (step S6).
8).

【0448】[配信2]図53〜図56は、実施の形態
2において、ライセンス管理モジュール511から配信
サーバ10から暗号化コンテンツデータおよびライセン
スを受信するときの動作を説明するための第1〜第4の
フローチャートである。図53〜図56に示すフローチ
ャートは、図17〜図21に示すフローチャートのステ
ップS266,S268とステップS288との間のス
テップをステップS287a〜S287aに代えたもの
であり、その他は、図17〜図21に示すフローチャー
トと同じである。図56を参照して、ステップS26
6,S268において、チェックアウト情報が生成され
た後、ライセンス管理モジュール511は、受理したラ
イセンス(トランザクションID、コンテンツID、ラ
イセンス鍵Kc、アクセス制限情報ACmおよび再生期
限ACp)とチェックアウト情報とバインディング情報
とに独自の暗号化を施して暗号化機密情報を生成する
(ステップS286a)。そして、ライセンス管理モジ
ュール511は、生成した暗号化機密情報、トランザク
ションID、およびコンテンツIDを含むライセンス管
理ファイルを作成してHDD530に記録する(ステッ
プS287a)。その後、ステップS288へ移行して
上述した各ステップが実行されて暗号化コンテンツデー
タおよびライセンスの配信動作が終了する。
[Distribution 2] FIGS. 53 to 56 are first to first diagrams for describing an operation when receiving encrypted content data and a license from the distribution server 10 from the license management module 511 in the second embodiment. 4 is a flowchart of FIG. The flowcharts shown in FIGS. 53 to 56 are different from the flowcharts shown in FIGS. 17 to 21 in that steps S266, S268 and S288 are replaced with steps S287a to S287a. This is the same as the flowchart shown in FIG. Referring to FIG. 56, step S26
6, after the checkout information is generated in S268, the license management module 511 checks the received license (transaction ID, content ID, license key Kc, access restriction information ACm, and reproduction time limit ACp), checkout information, and binding information. And performs unique encryption to generate encrypted confidential information (step S286a). Then, the license management module 511 creates a license management file including the generated encrypted confidential information, the transaction ID, and the content ID, and records the license management file on the HDD 530 (Step S287a). After that, the process shifts to step S288 to execute the above-described steps, and the operation of distributing the encrypted content data and the license ends.

【0449】[リッピング]図57および図58は、実
施の形態2において、ライセンス管理モジュール511
が音楽CDから暗号化コンテンツデータおよびライセン
スを取得するリッピングの動作を説明するための第1お
よび第2のフローチャートである。図57および図58
に示すフローチャートは、図22〜図24に示すフロー
チャートのステップS708とステップS725との間
のステップをステップをステップS720a〜ステップ
S724aに代えたものであり、それ以外は、図22〜
図24に示すフローチャートと同じである。図58を参
照して、ステップS708の後、ライセンス管理モジュ
ール511は、受理したライセンス(トランザクション
ID、コンテンツID、ライセンス鍵Kc、アクセス制
限情報ACmおよび再生期限ACp)とチェックアウト
情報とバインディング情報とに独自の暗号化を施して暗
号化機密情報を生成する(ステップS723a)。そし
て、ライセンス管理モジュール511は、生成した暗号
化機密情報、トランザクションID、およびコンテンツ
IDを含むライセンス管理ファイルを作成してHDD5
30に記録する(ステップS724a)。その後、ステ
ップS725へ移行して上述した各ステップが実行され
て暗号化コンテンツデータおよびライセンスのリッピン
グの動作が終了する。
[Ripping] FIGS. 57 and 58 show the license management module 511 in the second embodiment.
Are first and second flowcharts for explaining an operation of ripping for obtaining encrypted content data and a license from a music CD. FIG. 57 and FIG.
22 is different from the flowcharts shown in FIGS. 22 to 24 in that the steps between steps S708 and S725 are replaced with steps S720a to S724a.
This is the same as the flowchart shown in FIG. Referring to FIG. 58, after step S708, the license management module 511 converts the received license (transaction ID, content ID, license key Kc, access restriction information ACm, and reproduction time limit ACp), checkout information, and binding information into Unique encryption is performed to generate encrypted confidential information (step S723a). Then, the license management module 511 creates a license management file including the generated encrypted confidential information, the transaction ID, and the content ID, and
30 (step S724a). Thereafter, the process proceeds to step S725, where the above-described steps are executed, and the operation of ripping the encrypted content data and the license is completed.

【0450】[チェックアウト]図59〜図63は、実
施の形態2において、ライセンス管理モジュール511
が取得した暗号化コンテンツデータおよびライセンスを
再生端末100に装着されたメモリカード110へチェ
ックアウトする動作を説明するための第1〜第5のフロ
ーチャートである。図59〜図63に示すフローチャー
トは、図30〜図34に示すフローチャートのステップ
S516,S517をステップS516a,S516
b,S517aに代え、ステップS552,S553を
ステップS552a,553aに代えたものであり、そ
れ以外は、図30〜図34に示すフローチャートと同じ
である。図60を参照して、ステップS515の後、ラ
イセンス管理モジュール511は、HDD530に記録
されている暗号化機密ファイル160を取得し、復号し
て格納されているバインディング鍵Kbを取得する(ス
テップS516a)。そして、ライセンス管理モジュー
ル511は、ライセンス管理デバイス520から取得し
たバインディング鍵Kbが暗号化機密ファイル160か
ら取得したバインディング鍵Kbに一致するか否かを判
別し、2つのバインディング鍵Kbが相互に一致しない
とき、ステップS564へ移行してチェックアウトの動
作は終了する。2つのバインディング鍵Kbが相互に一
致するときは、次のステップS517aへ移行する(ス
テップS516b)。
[Checkout] FIGS. 59 to 63 show the license management module 511 in the second embodiment.
10 is a first to a fifth flowchart for explaining an operation of checking out the encrypted content data and the license acquired by the user into the memory card 110 attached to the reproduction terminal 100. The flowcharts shown in FIGS. 59 to 63 correspond to steps S516a and S516 in the flowcharts shown in FIGS.
Steps S552 and S553 are replaced with Steps S552a and S553a instead of Steps b and S517a, and the rest is the same as the flowcharts shown in FIGS. Referring to FIG. 60, after step S515, the license management module 511 acquires the encrypted confidential file 160 recorded on the HDD 530, and acquires the binding key Kb that is decrypted and stored (step S516a). . Then, the license management module 511 determines whether the binding key Kb obtained from the license management device 520 matches the binding key Kb obtained from the encrypted confidential file 160, and the two binding keys Kb do not match each other. Then, the process proceeds to step S564, and the checkout operation ends. If the two binding keys Kb match each other, the process moves to the next step S517a (step S516b).

【0451】ライセンス管理デバイス520から取得し
たバインディング鍵Kbが暗号化機密ファイル160か
ら取得したバインディング鍵Kbに一致したとき、ライ
センライセンス管理ファイルから暗号化機密情報を取得
して、復号したライセンス(ライセンス鍵Kc、トラン
ザクションID、コンテンツID、アクセス制限情報A
Cmおよび再生回数ACp)を得る(ステップ517
a)。そして、次のステップS5118へ移行する図6
3を参照して、ステップS551の後、ライセンス管理
モジュール511は、更新したチェックアウト情報を反
映させた機密情報に独自の暗号化を施して暗号化機密情
報を生成し(ステップS552a)、暗号化機密情報を
含むライセンス管理ファイルを更新する(ステップS5
53a)。その後、ステップS554へ移行して上述し
た各ステップが実行されて暗号化コンテンツデータおよ
びライセンスのチェックアウトの動作が終了する。
When the binding key Kb obtained from the license management device 520 matches the binding key Kb obtained from the encrypted confidential file 160, the encrypted confidential information is obtained from the license management file and the decrypted license (license key Kc, transaction ID, content ID, access restriction information A
Cm and the number of times of reproduction ACp) are obtained (step 517).
a). Then, the process proceeds to the next step S5118 in FIG.
Referring to FIG. 3, after step S551, the license management module 511 performs unique encryption on the confidential information reflecting the updated checkout information to generate encrypted confidential information (step S552a). Update the license management file including the confidential information (step S5)
53a). Thereafter, the process proceeds to step S554, and the above-described steps are executed, thereby completing the operation of checking out the encrypted content data and the license.

【0452】このように、ライセンス管理デバイス52
0に格納されたバインディング鍵が暗号化機密ファイル
160に格納されたバインディング鍵に一致する場合だ
け、ライセンス管理モジュールは、ライセンス管理ファ
イルから暗号化コンテンツデータのライセンスを取得す
る。したがって、実施の形態2においても、バインディ
ング鍵によって暗号化コンテンツデータのライセンスを
実質的に管理する。
As described above, the license management device 52
Only when the binding key stored in 0 is the same as the binding key stored in the encrypted confidential file 160, the license management module acquires the license of the encrypted content data from the license management file. Therefore, also in the second embodiment, the license of the encrypted content data is substantially managed using the binding key.

【0453】[チェックイン]図64〜図67は、実施
の形態2において、ライセンス管理モジュール511が
再生端末100に装着されたメモリカード110へチェ
ックアウトした暗号化コンテンツデータおよびライセン
スをチェックインする動作を説明するための第1〜第4
のフローチャートである。図64〜図67に示すフロー
チャートは、図35〜図38に示すフローチャートのス
テップS616,S617をステップS616a,61
6b,617aに代え、ステップS643,S644を
ステップS643a,644aに代えたものであり、そ
れ以外は、図35〜図38に示すフローチャートと同じ
である。
[Check-in] FIGS. 64 to 67 show an operation in which the license management module 511 checks in the encrypted content data and the license checked out to the memory card 110 attached to the reproduction terminal 100 in the second embodiment. First to fourth for explaining
It is a flowchart of FIG. The flowcharts shown in FIG. 64 to FIG. 67 are the same as the flowcharts shown in FIG. 35 to FIG.
Steps S643 and S644 are replaced with steps S643a and S644a instead of 6b and 617a, and the rest is the same as the flowcharts shown in FIGS.

【0454】図65を参照して、ステップS615の
後、ライセンス管理モジュール511は、HDD530
に記録されている暗号化機密ファイル160を取得し、
復号して格納されているバインディング鍵Kbを取得す
る(ステップS616a)。そして、ライセンス管理モ
ジュール511は、ライセンス管理デバイス520から
取得したバインディング鍵Kbが暗号化機密ファイル1
60から取得したバインディング鍵Kbに一致するか否
かを判別し、2つのバインディング鍵Kbが相互に一致
しないとき、ステップS653へ移行してチェックイン
の動作は終了する。2つのバインディング鍵Kbが相互
に一致するときは、次のステップS618へ移行する
(ステップS616b)。
Referring to FIG. 65, after step S615, the license management module 511
Obtains the encrypted confidential file 160 recorded in
The binding key Kb decrypted and stored is obtained (step S616a). Then, the license management module 511 stores the binding key Kb acquired from the license management device 520 in the encrypted confidential file 1.
It is determined whether or not the binding key Kb obtained from the key 60 matches the binding key Kb. If the two binding keys Kb do not match each other, the process proceeds to step S653 and the check-in operation ends. If the two binding keys Kb match each other, the process moves to the next step S618 (step S616b).

【0455】ライセンス管理デバイス520から取得し
たバインディング鍵Kbが暗号化機密ファイル160か
ら取得したバインディング鍵Kbに一致したとき、ライ
センス管理ファイルから暗号化機密情報を取得して、復
号したライセンス(ライセンス鍵Kc、トランザクショ
ンID、コンテンツID、アクセス制限情報ACmおよ
び再生回数ACp)を得る(ステップ617a)。そし
て、次のステップS5118へ移行する。
When the binding key Kb obtained from the license management device 520 matches the binding key Kb obtained from the encrypted confidential file 160, the encrypted confidential information is obtained from the license management file and the decrypted license (license key Kc , Transaction ID, content ID, access restriction information ACm, and reproduction count ACp) (step 617a). Then, control goes to the next step S5118.

【0456】図67を参照して、ステップS642の
後、ライセンス管理モジュール511は、更新したチェ
ックアウト情報を反映させた機密情報に独自の暗号化を
施して暗号化機密情報を生成し(ステップS644
a)、暗号化機密情報を含むライセンス管理ファイルを
更新する(ステップS645a)。その後、ステップS
646へ移行して上述した各ステップが実行されて暗号
化コンテンツデータおよびライセンスのチェックインの
動作が終了する。
Referring to FIG. 67, after step S642, license management module 511 performs unique encryption on the confidential information reflecting the updated checkout information to generate encrypted confidential information (step S644).
a), the license management file including the encrypted confidential information is updated (step S645a). Then, step S
The flow shifts to 646, where the above steps are executed, and the operation of checking in the encrypted content data and the license ends.

【0457】[移動2]図68〜図74は、実施の形態
2において、ライセンス管理モジュール511が受信し
た暗号化コンテンツデータおよびライセンスをパーソナ
ルコンピュータ50からパーソナルコンピュータ80へ
移動する動作を説明するための第1〜第7のフローチャ
ートである。図68〜図74に示すフローチャートは、
図39〜図46に示すフローチャートのステップS80
0とステップS801との間にステップS800a〜ス
テップS800cを挿入し、ステップS815とステッ
プS820との間のステップをステップS816a,8
17aに代え、ステップS867をステップS867a
とステップS867bに代え、ステップS862,S8
63とステップS897との間のステップをステップS
895a〜896aに代えたものであり、それ以外は、
図39〜図46に示すフローチャートと同じである。
[Move 2] FIGS. 68 to 74 illustrate the operation of moving the encrypted content data and license received by license management module 511 from personal computer 50 to personal computer 80 in the second embodiment. It is a 1st-7th flowchart. The flowcharts shown in FIGS.
Step S80 of the flowcharts shown in FIGS.
Steps S800a to S800c are inserted between 0 and step S801, and steps between steps S815 and S820 are replaced with steps S816a and S816a.
Step S867 instead of Step S867a
And steps S862 and S8 instead of steps S867b
Step between step S63 and step S897
895a to 896a, and otherwise,
This is the same as the flowcharts shown in FIGS.

【0458】図68を参照して、ライセンス管理モジュ
ール511は、ステップS800の後、ライセンス管理
モジュール511は、ライセンス管理ファイルの暗号化
機密情報を復号して機密情報(トランザクションID、
コンテンツID、ライセンス鍵Kc、アクセス制限情報
ACm、再生期限ACp、チェックアウト情報を取得す
る(ステップS800a)。そして、ライセンス管理モ
ジュール511は、ステップS800aにおいて取得し
たACmに基づいて暗号化コンテンツデータおよびライ
センスの移動および複製が可能か否かを判別する。そし
て、ライセンス管理モジュール511は、暗号化コンテ
ンツデータおよびライセンスの移動および複製が禁止さ
れているとき、ステップS903へ移行して移動動作は
終了し、移動および複製が禁止されていないときステッ
プS800cへ移行する(ステップS800b)。
Referring to FIG. 68, after step S800, the license management module 511 decrypts the encrypted confidential information of the license management file to obtain the confidential information (transaction ID,
The content ID, license key Kc, access restriction information ACm, playback time limit ACp, and checkout information are obtained (step S800a). Then, the license management module 511 determines whether the encrypted content data and the license can be moved and copied based on the ACm acquired in step S800a. When the movement and copying of the encrypted content data and the license are prohibited, the license management module 511 proceeds to step S903 to end the movement operation, and when the movement and copying are not prohibited, proceeds to step S800c. (Step S800b).

【0459】ライセンス管理モジュール511は、暗号
化コンテンツデータおよbライセンスの移動および複製
が可能であるとき、チェックアウト情報に基づいてチェ
ックアウト可能か否かを判別し、不可能なときステップ
S903へ移行して移動動作は終了し、チェックアウト
可能なときステップS801へ移行する。
[0459] The license management module 511 determines whether or not check-out is possible based on check-out information when the transfer and duplication of the encrypted content data and the license b are possible, and when not possible, proceeds to step S903. The process moves and the moving operation ends, and when check-out is possible, the process moves to step S801.

【0460】図69を参照して、ステップS815の
後、ライセンス管理モジュール511は、HDD530
に記録されている暗号化機密ファイル160を取得し、
復号して格納されているバインディング鍵Kbを取得す
る(ステップS816a)。そして、ライセンス管理モ
ジュール511は、ライセンス管理デバイス520から
取得したバインディング鍵Kbが暗号化機密ファイル1
60から取得したバインディング鍵Kbに一致するか否
かを判別し、2つのバインディング鍵Kbが相互に一致
しないとき、ステップS903へ移行して移動の動作は
終了する。2つのバインディング鍵Kbが相互に一致す
るときは、次のステップS820へ移行する(ステップ
S817a)。
Referring to FIG. 69, after step S815, the license management module 511
Obtains the encrypted confidential file 160 recorded in
The decrypted binding key Kb is obtained (step S816a). Then, the license management module 511 stores the binding key Kb acquired from the license management device 520 in the encrypted confidential file 1.
It is determined whether or not the binding key Kb obtained from the key 60 matches the binding key Kb. If the two binding keys Kb do not match each other, the process moves to step S903 and the movement operation ends. If the two binding keys Kb match each other, the process moves to the next step S820 (step S817a).

【0461】図72を参照して、ステップS867の
後、ライセンス管理モジュール511は、平分の機密フ
ァイルに格納されているバインディング鍵Kbをバイン
ディング鍵Kbbに書換へ(ステップS868a)、独
自の暗号化を施した暗号化機密ファイルを生成して、H
DD530の暗号化機密ファイルと書き換える(ステッ
プS868b)。次いで、図73のステップS869へ
移行する。
Referring to FIG. 72, after step S867, license management module 511 rewrites binding key Kb stored in the secret confidential file into binding key Kbb (step S868a), and performs unique encryption. Generated encrypted confidential file, and
Rewrite with the encrypted secret file of DD530 (step S868b). Next, the flow shifts to step S869 in FIG.

【0462】図74を参照してステップS862,S8
63において、チェックアウト情報が生成された後、ラ
イセンス管理モジュール511は、受理したライセンス
(トランザクションID、コンテンツID、ライセンス
鍵Kc、アクセス制限情報ACmおよび再生期限AC
p)とチェックアウト情報とに独自の暗号化を施して暗
号化機密情報を生成する(ステップS895a)。そし
て、ライセンス管理モジュール511は、生成した暗号
化機密情報、トランザクションID、およびコンテンツ
IDを含むライセンス管理ファイルを作成してHDD5
30に記録する(ステップS896a)。その後、ステ
ップS897へ移行して上述した各ステップが実行され
て暗号化コンテンツデータおよびライセンスの配信動作
が終了する。
Referring to FIG. 74, steps S862, S8
At 63, after the checkout information is generated, the license management module 511 checks the received license (transaction ID, content ID, license key Kc, access restriction information ACm, and playback time limit AC).
The unique encryption is performed on p) and the checkout information to generate encrypted confidential information (step S895a). Then, the license management module 511 creates a license management file including the generated encrypted confidential information, the transaction ID, and the content ID, and
30 (step S896a). After that, the flow shifts to step S897 to execute the above-described steps, and the distribution operation of the encrypted content data and the license is completed.

【0463】その他の部分については、実施の形態1と
同じである。実施の形態2によれば、パーソナルコンピ
ュータに内蔵されたライセンス管理モジュールがソフト
ウエアによって取得した暗号化コンテンツデータのライ
センスをライセンス管理デバイスによりハード的に管理
されるバインディング鍵によって管理するので、ライセ
ンス管理デバイスによって取得された暗号化コンテンツ
データのライセンスと同じように「移動」という概念に
よって他のパーソナルコンピュータへ暗号化コンテンツ
データおよびライセンスを送信することが可能である。
The other parts are the same as in the first embodiment. According to the second embodiment, the license management module incorporated in the personal computer manages the license of the encrypted content data acquired by the software using the binding key that is managed by the license management device in a hardware manner. It is possible to transmit the encrypted content data and the license to another personal computer by the concept of “movement” in the same manner as the license of the encrypted content data acquired by the above.

【0464】なお、実施に形態1および2において、ラ
イセンス管理デバイス520には、バインディングライ
センスと配信によるライセンスが格納できるとしたが、
バインディングライセンス専用の管理デバイスであって
もかまわない。
In the first and second embodiments, the license management device 520 can store a binding license and a distribution license.
It may be a management device dedicated to the binding license.

【0465】また、バインディングライセンスを指定す
るためにエントリ番号を指定したが専用のエントリを持
ち、高いレベルのライセンスと区別して扱ってもかまわ
ない。
Although the entry number is specified to specify the binding license, it may have a dedicated entry and may be handled separately from a higher-level license.

【0466】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
The embodiments disclosed this time are to be considered in all respects as illustrative and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description of the embodiments, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施の形態1におけるデータ配信シ
ステムを概念的に説明する概略図である。
FIG. 1 is a schematic diagram conceptually illustrating a data distribution system according to a first embodiment of the present invention.

【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
FIG. 2 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG.

【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
FIG. 3 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG. 1;

【図4】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
4 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG.

【図5】 図1に示すデータ配信システムにおける配信
サーバの構成を示す概略ブロック図である。
FIG. 5 is a schematic block diagram showing a configuration of a distribution server in the data distribution system shown in FIG.

【図6】 図1に示すデータ配信システムにおけるパー
ソナルコンピュータの構成を示す概略ブロック図であ
る。
FIG. 6 is a schematic block diagram showing a configuration of a personal computer in the data distribution system shown in FIG.

【図7】 図1に示すデータ配信システムにおける再生
端末の構成を示す概略ブロック図である。
FIG. 7 is a schematic block diagram showing a configuration of a reproduction terminal in the data distribution system shown in FIG.

【図8】 図1に示すデータ配信システムにおけるメモ
リカードの構成を示す概略ブロック図である。
FIG. 8 is a schematic block diagram showing a configuration of a memory card in the data distribution system shown in FIG.

【図9】 図6に示すパーソナルコンピュータに内蔵さ
れたライセンス管理デバイスの構成を示す概略ブロック
図である。
9 is a schematic block diagram showing a configuration of a license management device built in the personal computer shown in FIG.

【図10】 図1に示すパーソナルコンピュータにおけ
る機密ファイルの初期化を説明するための第1のフロー
チャートである。
10 is a first flowchart for explaining initialization of a confidential file in the personal computer shown in FIG. 1;

【図11】 図1に示すパーソナルコンピュータにおけ
る機密ファイルの初期化を説明するための第2のフロー
チャートである。
11 is a second flowchart for describing initialization of a confidential file in the personal computer shown in FIG. 1.

【図12】 図1に示すパーソナルコンピュータにおけ
る機密ファイルの初期化を説明するための第3のフロー
チャートである。
12 is a third flowchart for describing initialization of a confidential file in the personal computer shown in FIG. 1;

【図13】 図1に示すデータ配信システムにおけるセ
キュリティレベルの高い配信動作を説明するための第1
のフローチャートである。
13 is a first diagram for explaining a distribution operation with a high security level in the data distribution system shown in FIG. 1;
It is a flowchart of FIG.

【図14】 図1に示すデータ配信システムにおけるセ
キュリティレベルの高い配信動作を説明するための第2
のフローチャートである。
FIG. 14 is a second example for explaining a distribution operation with a high security level in the data distribution system shown in FIG. 1;
It is a flowchart of FIG.

【図15】 図1に示すデータ配信システムにおけるセ
キュリティレベルの高い配信動作を説明するための第3
のフローチャートである。
FIG. 15 is a third view for explaining a delivery operation with a high security level in the data delivery system shown in FIG. 1;
It is a flowchart of FIG.

【図16】 図1に示すデータ配信システムにおけるセ
キュリティレベルの高い配信動作を説明するための第4
のフローチャートである。
FIG. 16 is a fourth flowchart for explaining a delivery operation with a high security level in the data delivery system shown in FIG. 1;
It is a flowchart of FIG.

【図17】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い配信動作を説明するための第1
のフローチャートである。
FIG. 17 is a first flowchart for explaining a delivery operation with a low security level in the data delivery system shown in FIG. 1;
It is a flowchart of FIG.

【図18】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い配信動作を説明するための第2
のフローチャートである。
FIG. 18 is a second flowchart for explaining a delivery operation with a low security level in the data delivery system shown in FIG. 1;
It is a flowchart of FIG.

【図19】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い配信動作を説明するための第3
のフローチャートである。
FIG. 19 is a third example for explaining a distribution operation with a low security level in the data distribution system shown in FIG. 1;
It is a flowchart of FIG.

【図20】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い配信動作を説明するための第4
のフローチャートである。
20 is a fourth example for explaining a distribution operation with a low security level in the data distribution system shown in FIG. 1;
It is a flowchart of FIG.

【図21】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い配信動作を説明するための第5
のフローチャートである。
FIG. 21 is a fifth flowchart for explaining a delivery operation with a low security level in the data delivery system shown in FIG. 1;
It is a flowchart of FIG.

【図22】 図1に示すデータ配信システムにおけるリ
ッピングの動作を説明するための第1のフローチャート
である。
FIG. 22 is a first flowchart for explaining a ripping operation in the data distribution system shown in FIG. 1;

【図23】 図1に示すデータ配信システムにおけるリ
ッピングの動作を説明するための第2のフローチャート
である。
FIG. 23 is a second flowchart for explaining the ripping operation in the data distribution system shown in FIG. 1;

【図24】 図1に示すデータ配信システムにおけるリ
ッピングの動作を説明するための第3のフローチャート
である。
FIG. 24 is a third flowchart for explaining the ripping operation in the data distribution system shown in FIG. 1;

【図25】 パーソナルコンピュータのハードディスク
におけるコンテンツリストファイルの構成を示す図であ
る。
FIG. 25 is a diagram showing a configuration of a content list file on a hard disk of a personal computer.

【図26】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスの移動動作を説明す
るための第1のフローチャートである。
26 is a first flowchart for explaining a license transfer operation of encrypted content data in the data distribution system shown in FIG. 1;

【図27】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスの移動動作を説明す
るための第2のフローチャートである。
FIG. 27 is a second flowchart for explaining the operation of transferring a license of encrypted content data in the data distribution system shown in FIG. 1;

【図28】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスの移動動作を説明す
るための第3のフローチャートである。
FIG. 28 is a third flowchart for explaining a license transfer operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図29】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスの移動動作を説明す
るための第4のフローチャートである。
FIG. 29 is a fourth flowchart for explaining the operation of moving the license of the encrypted content data in the data distribution system shown in FIG. 1;

【図30】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウト動
作を説明するための第1のフローチャートである。
30 is a first flowchart for explaining a license check-out operation of encrypted content data in the data distribution system shown in FIG. 1;

【図31】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウト動
作を説明するための第2のフローチャートである。
FIG. 31 is a second flowchart for explaining the license check-out operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図32】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウト動
作を説明するための第3のフローチャートである。
FIG. 32 is a third flowchart illustrating the license check-out operation of the encrypted content data in the data distribution system illustrated in FIG. 1;

【図33】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウト動
作を説明するための第4のフローチャートである。
FIG. 33 is a fourth flowchart illustrating the license check-out operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図34】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウト動
作を説明するための第5のフローチャートである。
FIG. 34 is a fifth flowchart illustrating the license check-out operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図35】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックイン動作
を説明するための第1のフローチャートである。
FIG. 35 is a first flowchart for explaining a license check-in operation of encrypted content data in the data distribution system shown in FIG. 1;

【図36】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックイン動作
を説明するための第2のフローチャートである。
FIG. 36 is a second flowchart illustrating the license check-in operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図37】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックイン動作
を説明するための第3のフローチャートである。
FIG. 37 is a third flowchart for explaining the license check-in operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図38】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックイン動作
を説明するための第4のフローチャートである。
FIG. 38 is a fourth flowchart for explaining the license check-in operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図39】 再生端末における再生動作を説明するため
の第1のフローチャートである。
FIG. 39 is a first flowchart for describing a playback operation in the playback terminal.

【図40】 再生端末における再生動作を説明するため
の第2のフローチャートである。
FIG. 40 is a second flowchart for describing the playback operation in the playback terminal.

【図41】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での移動を説明するための第1のフローチ
ャートである。
FIG. 41 is a first flowchart for illustrating movement of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図42】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での移動を説明するための第2のフローチ
ャートである。
FIG. 42 is a second flowchart for describing movement of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図43】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での移動を説明するための第3のフローチ
ャートである。
FIG. 43 is a third flowchart for describing movement of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図44】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での移動を説明するための第4のフローチ
ャートである。
FIG. 44 is a fourth flowchart for explaining movement of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図45】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での移動を説明するための第5のフローチ
ャートである。
FIG. 45 is a fifth flowchart for describing movement of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図46】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での移動を説明するための第6のフローチ
ャートである。
FIG. 46 is a sixth flowchart for describing movement of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図47】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での移動を説明するための第7のフローチ
ャートである。
FIG. 47 is a seventh flowchart for explaining movement of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図48】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での移動を説明するための第8のフローチ
ャートである。
FIG. 48 is an eighth flowchart for explaining movement of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図49】 パーソナルコンピュータのハードディスク
におけるコンテンツリストファイルの他の構成を示す図
である。
FIG. 49 is a diagram showing another configuration of the content list file on the hard disk of the personal computer.

【図50】 図1に示すパーソナルコンピュータにおけ
る機密ファイルの初期化の他の動作を説明するための第
1のフローチャートである。
50 is a first flowchart for describing another operation of initializing a confidential file in the personal computer shown in FIG. 1;

【図51】 図1に示すパーソナルコンピュータにおけ
る機密ファイルの初期化の他の動作を説明するための第
2のフローチャートである。
FIG. 51 is a second flowchart for describing another operation of initializing the confidential file in the personal computer shown in FIG. 1;

【図52】 図1に示すパーソナルコンピュータにおけ
る機密ファイルの初期化の他の動作を説明するための第
3のフローチャートである。
FIG. 52 is a third flowchart for explaining another operation of initializing the confidential file in the personal computer shown in FIG. 1;

【図53】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い他の配信動作を説明するための
第1のフローチャートである。
FIG. 53 is a first flowchart for describing another distribution operation with a low security level in the data distribution system shown in FIG. 1;

【図54】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い他の配信動作を説明するための
第2のフローチャートである。
FIG. 54 is a second flowchart for explaining another distribution operation with a low security level in the data distribution system shown in FIG. 1;

【図55】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い他の配信動作を説明するための
第3のフローチャートである。
FIG. 55 is a third flowchart for explaining another delivery operation with a low security level in the data delivery system shown in FIG. 1;

【図56】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い他の配信動作を説明するための
第4のフローチャートである。
FIG. 56 is a fourth flowchart for explaining another delivery operation with a low security level in the data delivery system shown in FIG. 1;

【図57】 図1に示すデータ配信システムにおけるリ
ッピングの他の動作を説明するための第1のフローチャ
ートである。
FIG. 57 is a first flowchart for explaining another operation of ripping in the data distribution system shown in FIG. 1;

【図58】 図1に示すデータ配信システムにおけるリ
ッピングの他の動作を説明するための第2のフローチャ
ートである。
FIG. 58 is a second flowchart for explaining another operation of ripping in the data distribution system shown in FIG. 1;

【図59】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウトの
他の動作を説明するための第1のフローチャートであ
る。
FIG. 59 is a first flowchart for explaining another operation of checking out a license of encrypted content data in the data distribution system shown in FIG. 1;

【図60】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウトの
他の動作を説明するための第2のフローチャートであ
る。
60 is a second flowchart for describing another operation of license check-out of encrypted content data in the data distribution system shown in FIG. 1. FIG.

【図61】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウトの
他の動作を説明するための第3のフローチャートであ
る。
FIG. 61 is a third flowchart for explaining another operation of checking out the license of the encrypted content data in the data distribution system shown in FIG. 1;

【図62】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウトの
他の動作を説明するための第4のフローチャートであ
る。
FIG. 62 is a fourth flowchart for explaining another operation of checking out a license of encrypted content data in the data distribution system shown in FIG. 1;

【図63】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウトの
他の動作を説明するための第5のフローチャートであ
る。
FIG. 63 is a fifth flowchart for explaining another operation of checking out the license of the encrypted content data in the data distribution system shown in FIG. 1;

【図64】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックインの他
の動作を説明するための第1のフローチャートである。
FIG. 64 is a first flowchart for explaining another operation of checking in a license of encrypted content data in the data distribution system shown in FIG. 1;

【図65】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックインの他
の動作を説明するための第2のフローチャートである。
FIG. 65 is a second flowchart for describing another operation of license check-in of encrypted content data in the data distribution system shown in FIG. 1;

【図66】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックインの他
の動作を説明するための第3のフローチャートである。
FIG. 66 is a third flowchart for explaining another operation of checking in a license of encrypted content data in the data distribution system shown in FIG. 1;

【図67】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックインの他
の動作を説明するための第4のフローチャートである。
FIG. 67 is a fourth flowchart for explaining another operation of the license check-in of the encrypted content data in the data distribution system shown in FIG. 1;

【図68】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での他の移動を説明するための第1のフロ
ーチャートである。
FIG. 68 is a first flowchart for explaining another transfer of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図69】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での他の移動動作を説明するための第2の
フローチャートである。
FIG. 69 is a second flowchart for describing another operation of moving the encrypted content data and the license between the personal computers in the data distribution system shown in FIG. 1;

【図70】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での他の移動動作を説明するための第3の
フローチャートである。
70 is a third flowchart for describing another operation of moving the encrypted content data and the license between the personal computers in the data distribution system shown in FIG. 1;

【図71】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での他の移動動作を説明するための第4の
フローチャートである。
FIG. 71 is a fourth flowchart for explaining another operation of moving encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図72】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での他の移動動作を説明するための第5の
フローチャートである。
FIG. 72 is a fifth flowchart for explaining another operation of moving the encrypted content data and the license between the personal computers in the data distribution system shown in FIG. 1;

【図73】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での他の移動動作を説明するための第6の
フローチャートである。
73 is a sixth flowchart illustrating another operation of moving the encrypted content data and the license between the personal computers in the data distribution system illustrated in FIG. 1;

【図74】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での他の移動動作を説明するための第7の
フローチャートである。
74 is a seventh flowchart for describing another operation of moving the encrypted content data and the license between the personal computers in the data distribution system shown in FIG. 1;

【符号の説明】[Explanation of symbols]

10 配信サーバ、20 配信キャリア、30 インタ
ーネット網、40 モデム、50,80 パーソナルコ
ンピュータ、60 CD、70 USBケーブル、90
通信ケーブル、100 再生端末、110 メモリカ
ード、130ヘッドホーン、150 コンテンツリスト
ファイル、160 暗号化機密ファイル、302 課金
データベース、304 情報データベース、306 C
RLデータベース、307 メニューデータベース、3
08 配信記録データベース、310 データ処理部、
312,320,1404,1408,1412,14
22,1504,1510,1516,5204,52
08,5212,5222 復号処理部、313 認証
鍵保持部、315 配信制御部、316, セッション
キー発生部、318,326,328,1406,14
10,1417,1506,5206,5210,52
17,5405 暗号処理部、350 通信装置、51
0,1106,1420,5220 コントローラ、5
11 ライセンス管理モジュール、520 ライセンス
管理デバイス、530 ハードディスク、540 CD
−ROMドライブ、550,1112 USBインタフ
ェース、560 キーボード、570 ディスプレイ、
580,1114,1426,1530,5226 端
子、1108 操作パネル、1110 表示パネル、1
200 メモリカードインタフェース、1400,15
00,5200 認証データ保持部、1402,520
2 Kmc保持部、1414,5214 KPa保持
部、1415,5215 メモリ、1415A,521
5A CRL領域、1415B,5215B ライセン
ス領域、1415C データ領域、1416,5216
KPmc保持部、1418,5218 セッションキ
ー発生部、1421,5221 Km保持部、142
4,5224 インタフェース、1442,1446
切換スイッチ、1502 Kp1保持部、1518 音
楽再生部、1519 DA変換器、1521〜152n
ライセンス管理ファイル、1531〜153n コン
テンツファイル、1550 コンテンツ再生デバイス。
Reference Signs List 10 distribution server, 20 distribution carrier, 30 Internet network, 40 modem, 50,80 personal computer, 60 CD, 70 USB cable, 90
Communication cable, 100 playback terminal, 110 memory card, 130 headphone, 150 content list file, 160 encrypted confidential file, 302 billing database, 304 information database, 306 C
RL database, 307 menu database, 3
08 distribution record database, 310 data processing unit,
312,320,1404,1408,1412,14
22, 1504, 1510, 1516, 5204, 52
08, 5212, 5222 Decryption processing unit, 313 Authentication key holding unit, 315 Distribution control unit, 316, Session key generation unit, 318, 326, 328, 1406, 14
10, 1417, 1506, 5206, 5210, 52
17, 5405 Cryptographic processing unit, 350 communication device, 51
0, 1106, 1420, 5220 Controller, 5
11 License management module, 520 License management device, 530 Hard disk, 540 CD
-ROM drive, 550, 1112 USB interface, 560 keyboard, 570 display,
580, 1114, 1426, 1530, 5226 terminals, 1108 operation panel, 1110 display panel, 1
200 Memory card interface, 1400, 15
00,5200 Authentication data holding unit, 1402,520
2 Kmc holding unit, 1414, 5214 KPa holding unit, 1415, 5215 memory, 1415A, 521
5A CRL area, 1415B, 5215B License area, 1415C data area, 1416, 5216
KPmc holding unit, 1418, 5218 Session key generation unit, 1421, 5221 Km holding unit, 142
4,5224 interface, 1442,1446
Changeover switch, 1502 Kp1 holding unit, 1518 Music playback unit, 1519 DA converter, 1521 to 152n
License management file, 1531 to 153n content file, 1550 content playback device.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 601E 675B (71)出願人 000005108 株式会社日立製作所 東京都千代田区神田駿河台四丁目6番地 (71)出願人 000004167 日本コロムビア株式会社 東京都港区赤坂4丁目14番14号 (72)発明者 堀 吉宏 大阪府守口市京阪本通2丁目5番5号 三 洋電機株式会社内 (72)発明者 上村 透 大阪府守口市京阪本通2丁目5番5号 三 洋電機株式会社内 (72)発明者 畠山 卓久 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 高橋 政孝 石川県河北郡宇ノ気町字宇野気ヌ98番地の 2 株式会社ピーエフユー内 (72)発明者 常広 隆司 神奈川県横浜市戸塚区吉田町292番地 株 式会社日立製作所システム開発研究所横浜 ラボラトリ内 (72)発明者 大森 良夫 神奈川県川崎市川崎区港町5番1号 日本 コロムビア株式会社川崎工場内 Fターム(参考) 5J104 AA07 AA13 AA15 AA16 EA06 EA19 KA02 KA05 NA02 NA03 NA06 NA35 NA37 NA38 NA41 NA42 PA07 PA11 ──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) H04L 9/00 601E 675B (71) Applicant 000005108 Hitachi, Ltd. 4-6-6 Kanda Surugadai, Chiyoda-ku, Tokyo ( 71) Applicant 000004167 Nippon Columbia Co., Ltd. 4-14-14 Akasaka, Minato-ku, Tokyo (72) Inventor Yoshihiro Hori 2-5-5-Keihanhondori, Moriguchi-shi, Osaka Sanyo Electric Co., Ltd. (72) Invention Person Toru Uemura Sanyo Electric Co., Ltd. 2-5-2-5 Keihanhondori, Moriguchi-shi, Osaka (72) Inventor Takuhisa Hatakeyama 4-1-1, Kamidadanaka, Nakahara-ku, Kawasaki-shi, Kanagawa Prefecture Inside Fujitsu Limited (72) Inventor Masataka Takahashi 98, Unoki-nu, Unoki-cho, Hebei-gun, Ishikawa Pref. Inside PFU Co., Ltd. (72) Inventor Takashi Tsunehiro Kanagawa 292 Yoshida-cho, Totsuka-ku, Hama-shi Inside Hitachi Laboratory System Development Laboratory Yokohama Laboratory (72) Inventor Yoshio Omori 5-1 Minatomachi, Kawasaki-ku, Kawasaki-shi, Kanagawa Japan F-term in Kawasaki Plant, Columbia Co., Ltd. (Reference) 5J104 AA07 AA13 AA15 AA16 EA06 EA19 KA02 KA05 NA02 NA03 NA06 NA35 NA37 NA38 NA41 NA42 PA07 PA11

Claims (27)

【特許請求の範囲】[Claims] 【請求項1】 コンテンツデータを暗号化した暗号化コ
ンテンツデータおよび前記暗号化コンテンツデータを復
号して元の平文を得るためのライセンスを取得し、前記
暗号化コンテンツデータおよび前記ライセンスを他のデ
ータ端末装置へ出力するデータ端末装置であって、 前記暗号化コンテンツデータおよび前記ライセンスをソ
フトウエアによって取得するモジュール部と、 前記暗号化コンテンツデータと、ライセンス管理ファイ
ルと、暗号化機密ファイルとを記憶する記憶部と、 前記暗号化機密ファイルを復号し、かつ、その復号した
機密ファイルを暗号化するバインディング鍵を含むバイ
ンディングライセンスを専用領域に格納するデバイス部
とを備え、 前記機密ファイルは、前記ライセンスを構成要素とする
機密情報を含み、 前記ライセンス管理ファイルは、前記暗号化コンテンツ
ファイルに対応し、かつ、前記機密ファイルに含まれる
前記機密情報の管理番号を含む、データ端末装置。
An encrypted content data obtained by encrypting content data and a license for decrypting the encrypted content data to obtain an original plaintext are obtained, and the encrypted content data and the license are transferred to another data terminal. A data terminal device that outputs the encrypted content data and the license by software, a storage unit that stores the encrypted content data, a license management file, and an encrypted confidential file. And a device unit for decrypting the encrypted confidential file, and storing a binding license including a binding key for encrypting the decrypted confidential file in a dedicated area, wherein the confidential file comprises the license. Including confidential information as an element, License management file, in correspondence with the encrypted content file, and includes a management number of the confidential information contained in the confidential files, data terminal equipment.
【請求項2】 前記暗号化機密ファイルの初期化時、 前記モジュール部は、前記バインディング鍵を含めて前
記バインディングライセンスを生成し、機密情報が空な
機密ファイルを生成し、その生成した機密ファイルを前
記生成したバインディング鍵によって暗号化して前記暗
号化機密ファイルを生成するとともに、前記生成したバ
インディングライセンスを前記デバイス部に与える、請
求項1に記載のデータ端末装置。
2. When initializing the encrypted confidential file, the module unit generates the binding license including the binding key, generates a confidential file with empty confidential information, and stores the generated confidential file. 2. The data terminal device according to claim 1, wherein the encrypted terminal is encrypted with the generated binding key to generate the encrypted confidential file, and the generated binding license is given to the device unit. 3.
【請求項3】 前記ライセンスの取得時、 前記モジュール部は、前記記憶部から読出した前記暗号
化機密ファイルを前記デバイス部から取得した前記バイ
ンディング鍵によって復号し、その復号した機密ファイ
ルに前記取得したライセンスを機密情報として書込んで
前記機密ファイルを更新し、その更新した機密ファイル
を前記バインディング鍵によって暗号化し、その暗号化
した暗号化機密ファイルを前記記憶部に更新記録し、前
記書込んだライセンスを構成要素とする機密情報の管理
番号を含むライセンス管理ファイルを作成して前記記憶
部に書込む、請求項1に記載のデータ端末装置。
3. When acquiring the license, the module unit decrypts the encrypted confidential file read from the storage unit using the binding key acquired from the device unit, and obtains the encrypted confidential file in the decrypted confidential file. Updating the confidential file by writing the license as confidential information; encrypting the updated confidential file with the binding key; updating and recording the encrypted confidential file in the storage unit; 2. The data terminal device according to claim 1, wherein a license management file including a management number of the confidential information having the following as a constituent element is created and written into the storage unit.
【請求項4】 前記ライセンスの送信時、 前記モジュール部は、前記デバイス部から取得した前記
バインディング鍵によって前記記憶部から読出した前記
暗号化機密ファイルを復号してライセンスを取得し、そ
の取得したライセンスを外部へ出力する、請求項1に記
載のデータ端末装置。
4. When transmitting the license, the module unit obtains a license by decrypting the encrypted confidential file read from the storage unit using the binding key obtained from the device unit, and obtains the license. The data terminal device according to claim 1, wherein the data terminal device outputs the data to the outside.
【請求項5】 前記ライセンスの出力時、 前記モジュール部は、前記ライセンスに対応し、かつ前
記記憶部に記録された前記暗号化コンテンツデータと前
記ライセンスとを外部へ出力する、請求項4に記載のデ
ータ端末装置。
5. The module according to claim 4, wherein when outputting the license, the module unit outputs the encrypted content data and the license corresponding to the license and recorded in the storage unit to the outside. Data terminal equipment.
【請求項6】 前記デバイス部は、前記専用領域を指定
する専用登録番号を前記モジュール部から受取り、その
受取った専用登録番号によって前記バインディングライ
センスを前記専用領域に格納する、請求項1に記載のデ
ータ端末装置。
6. The device according to claim 1, wherein the device unit receives a dedicated registration number designating the dedicated area from the module unit, and stores the binding license in the dedicated area according to the received dedicated registration number. Data terminal equipment.
【請求項7】 前記ライセンスの出力時、 前記モジュール部は、前記専用登録番号を前記デバイス
部へ送信することによって前記バインディング鍵を取得
する、請求項6に記載のデータ端末装置。
7. The data terminal device according to claim 6, wherein upon outputting the license, the module unit acquires the binding key by transmitting the dedicated registration number to the device unit.
【請求項8】 前記ライセンスの出力時、 前記モジュール部は、前記デバイス部に対する認証デー
タを前記デバイス部へ送信し、前記デバイス部において
前記認証データが認証された場合、前記バインディング
鍵を取得する、請求項1から請求項7のいずれか1項に
記載のデータ端末装置。
8. When outputting the license, the module unit transmits authentication data for the device unit to the device unit, and acquires the binding key when the authentication data is authenticated in the device unit. The data terminal device according to any one of claims 1 to 7.
【請求項9】 前記ライセンスの出力時、 前記デバイス部は、前記バインディング鍵を暗号化して
出力する、請求項1から請求項8のいずれか1項に記載
のデータ端末装置。
9. The data terminal device according to claim 1, wherein at the time of outputting the license, the device unit encrypts and outputs the binding key.
【請求項10】 前記ライセンスの出力時、 前記モジュール部は、前記取得したバインディング鍵に
よって前記暗号化機密ファイルを復号して機密ファイル
を取得し、かつ、前記記憶部から読出したライセンス管
理ファイルに含まれる機密情報の管理番号に一致する機
密情報を前記取得した機密ファイルから読出すことによ
って外部へ出力するライセンスを取得する、請求項4に
記載のデータ端末装置。
10. When outputting the license, the module unit obtains a confidential file by decrypting the encrypted confidential file using the obtained binding key, and includes the confidential file in the license management file read from the storage unit. The data terminal device according to claim 4, wherein a license to be output to the outside is acquired by reading confidential information corresponding to a management number of the confidential information to be obtained from the acquired confidential file.
【請求項11】 前記ライセンスの他のデータ端末装置
への送信時、 前記モジュール部は、さらに、前記デバイス部において
保持された公開暗号鍵を受取ることによって前記デバイ
ス部はバインディングライセンスの書込みが可能である
ことを確認する、請求項1から請求項9のいずれか1項
に記載のデータ端末装置。
11. When transmitting the license to another data terminal device, the module unit further receives a public encryption key held in the device unit, so that the device unit can write a binding license. The data terminal device according to any one of claims 1 to 9, which confirms that there is a data terminal.
【請求項12】 前記暗号化コンテンツデータの他のデ
ータ端末装置への移動時、 前記モジュール部は、前記ライセンスの複製ができない
とき、前記他のデータ端末装置へ送信したライセンスを
構成要素とする機密情報を削除し、その削除した機密情
報の管理番号を削除してライセンス管理ファイルを更新
し、もう1つのバインディング鍵を生成し、その生成し
たもう1つのバンディング鍵によって機密ファイルを暗
号化して前記暗号化機密ファイルを更新する、請求項1
0に記載のデータ端末装置。
12. When the encrypted content data is moved to another data terminal device, the module unit is configured to include a license transmitted to the other data terminal device as a component when the license cannot be copied. The information is deleted, the management number of the deleted confidential information is deleted, the license management file is updated, another binding key is generated, the confidential file is encrypted with the generated another banding key, and the encryption is performed. Updating the encrypted confidential file.
0. The data terminal device according to 0.
【請求項13】 前記暗号化コンテンツデータの他のデ
ータ端末装置への移動時、 前記デバイス部は、前記もう1つのバインディング鍵を
含むもう1つのバインディングライセンスを前記モジュ
ール部から受け取り、その受取ったもう1つのバインデ
ィングライセンスを前記専用領域に上書きして格納す
る、請求項11に記載のデータ端末装置。
13. When the encrypted content data is transferred to another data terminal device, the device unit receives another binding license including the another binding key from the module unit, and receives the received license from the module unit. The data terminal device according to claim 11, wherein one binding license is overwritten and stored in the dedicated area.
【請求項14】 前記ライセンスの他のデータ端末装置
への送信時、 前記モジュール部は、前記他のデータ端末装置から受信
した認証データを認証すると、ライセンスを他のデータ
端末装置へ送信する、請求項1から請求項12のいずれ
か1項に記載のデータ端末装置。
14. When transmitting the license to another data terminal device, the module unit transmits the license to another data terminal device when authenticating the authentication data received from the another data terminal device. The data terminal device according to any one of claims 1 to 12.
【請求項15】 前記モジュール部は、前記ライセンス
を暗号化した上で出力する、請求項13に記載のデータ
端末装置。
15. The data terminal device according to claim 13, wherein the module unit outputs the license after encrypting the license.
【請求項16】 コンテンツデータを暗号化した暗号化
コンテンツデータおよび前記暗号化コンテンツデータを
復号して元の平文を得るためのライセンスを取得し、前
記暗号化コンテンツデータおよび前記ライセンスを他の
データ端末装置へ出力するデータ端末装置であって、 前記暗号化コンテンツデータおよび前記ライセンスをソ
フトウエアによって取得するモジュール部と、 前記暗号化コンテンツデータと、ライセンス管理ファイ
ルと、独自の暗号化を施した暗号化機密ファイルとを記
憶する記憶部と、 バインディング鍵を含むバインディングライセンスを専
用領域に格納するデバイス部とを備え、 前記暗号化機密ファイルを復号した機密ファイルは、前
記デバイス部が格納するバインディングライセンスと同
じバインディングライセンスを含み、 前記ライセンス管理ファイルは、前記暗号化コンテンツ
データに対応し、かつ、前記ライセンスを構成要素とす
る機密情報に独自の暗号化を施した暗号化機密情報を含
む、データ端末装置。
16. An encrypted content data obtained by encrypting content data and a license for decrypting the encrypted content data to obtain an original plaintext are obtained, and the encrypted content data and the license are transferred to another data terminal. A data terminal device that outputs the encrypted content data and the license by software; a module unit that obtains the encrypted content data and the license by software; the encrypted content data; a license management file; A storage unit for storing a confidential file; and a device unit for storing a binding license including a binding key in a dedicated area. The confidential file obtained by decrypting the encrypted confidential file is the same as the binding license stored in the device unit. Binding rice Wherein the scan, the license management file, in correspondence with the encrypted content data, and includes the encrypted confidential information which has been subjected to own encryption confidential information to components the license, the data terminal equipment.
【請求項17】 前記暗号化機密ファイルの初期化時、 前記モジュール部は、前記バインディング鍵を含めて前
記バインディングライセンスを生成し、その生成したバ
インディングライセンスを格納した機密ファイルを生成
し、その生成した機密ファイルに独自の暗号化を施して
前記暗号化機密ファイルを生成するとともに、前記生成
したバインディングライセンスを前記デバイス部に与え
る、請求項16に記載のデータ端末装置。
17. When initializing the encrypted confidential file, the module unit generates the binding license including the binding key, generates a confidential file storing the generated binding license, and generates the confidential file. 17. The data terminal device according to claim 16, wherein the confidential file is uniquely encrypted to generate the encrypted confidential file, and the generated binding license is given to the device unit.
【請求項18】 前記ライセンスの取得時、 前記モジュール部は、前記ライセンスに独自の暗号化を
施して暗号化機密情報を生成し、その暗号化機密情報を
含むライセンス管理ファイルを生成して前記記憶部に書
込む、請求項16に記載のデータ端末装置。
18. When the license is obtained, the module unit performs unique encryption on the license to generate encrypted confidential information, generates a license management file including the encrypted confidential information, and stores the license management file. 17. The data terminal device according to claim 16, wherein the data terminal device writes the data to a data terminal.
【請求項19】 前記ライセンスの送信時、 前記モジュール部は、前記デバイス部から取得した前記
バインディング鍵が前記暗号化機密ファイルを復号して
取得したバインディング鍵に一致すると、前記記憶部か
ら読出した前記暗号化機密情報を復号してライセンスを
取得し、その取得したライセンスと前記記憶部から読出
した暗号化コンテンツデータとを他のデータ端末装置へ
送信する、請求項18に記載のデータ端末装置。
19. When transmitting the license, the module unit reads out from the storage unit when the binding key obtained from the device unit matches the binding key obtained by decrypting the encrypted confidential file. 19. The data terminal device according to claim 18, wherein the license is obtained by decrypting the encrypted confidential information, and the obtained license and the encrypted content data read from the storage unit are transmitted to another data terminal device.
【請求項20】 前記独自の暗号化方式は、データ端末
装置から取得可能なデータ端末装置に固有の情報に関連
付けた暗号化方式である、請求項16に記載のデータ端
末装置。
20. The data terminal device according to claim 16, wherein the unique encryption system is an encryption system associated with information unique to the data terminal device that can be obtained from the data terminal device.
【請求項21】 前記デバイス部は、前記専用領域を指
定する専用登録番号を前記モジュール部から受取り、そ
の受取った専用登録番号によって前記バインディングラ
イセンスを前記専用領域に格納し、 前記モジュール部は、前記専用登録番号を含めて前記暗
号化機密ファイルおよび前記ライセンス管理ファイルを
生成する、請求項16に記載のデータ端末装置。
21. The device unit receives a dedicated registration number designating the dedicated area from the module unit, and stores the binding license in the dedicated area according to the received dedicated registration number. 17. The data terminal device according to claim 16, wherein the encrypted confidential file and the license management file are generated including a dedicated registration number.
【請求項22】 前記ライセンスの送信時、 前記モジュール部は、前記専用登録番号を前記デバイス
部へ送信することによって前記バインディング鍵を取得
する、請求項21に記載のデータ端末装置。
22. The data terminal device according to claim 21, wherein, when transmitting the license, the module unit acquires the binding key by transmitting the dedicated registration number to the device unit.
【請求項23】 前記ライセンスの他のデータ端末装置
への送信時、 前記モジュール部は、前記デバイス部に対する認証デー
タを前記デバイス部へ送信し、前記デバイス部において
前記認証データが認証された場合、前記バインディング
鍵を取得する、請求項16から請求項23のいずれか1
項に記載のデータ端末装置。
23. When transmitting the license to another data terminal device, the module unit transmits authentication data for the device unit to the device unit, and when the authentication data is authenticated in the device unit, 24. The method according to claim 16, wherein the binding key is obtained.
A data terminal device according to the item.
【請求項24】 前記ライセンスの他のデータ端末装置
への送信時、 前記モジュール部は、前記他のデータ端末装置から受信
した認証データを認証すると、ライセンスを他のデータ
端末装置へ送信する、請求項16から請求項23のいず
れか1項に記載のデータ端末装置。
24. When transmitting the license to another data terminal device, the module unit authenticates the authentication data received from the other data terminal device, and transmits the license to another data terminal device. The data terminal device according to any one of claims 16 to 23.
【請求項25】 前記モジュール部は、配信サーバから
インターネットによって前記暗号化コンテンツデータお
よび前記ライセンスを取得する、請求項1から請求項2
4のいずれか1項に記載のデータ端末装置。
25. The module according to claim 1, wherein the module unit acquires the encrypted content data and the license from a distribution server via the Internet.
5. The data terminal device according to any one of 4.
【請求項26】 記録媒体から平文のコンテンツデータ
を読出す媒体駆動部をさらに備え、 前記モジュール部は、前記媒体駆動部が読出したコンテ
ンツデータに含まれる複製可否情報に基づいてライセン
スを生成し、その生成したライセンスに含まれるライセ
ンス鍵によって前記コンテンツデータを暗号化して暗号
化コンテンツデータを生成することによって前記暗号化
コンテンツデータおよび前記ライセンスを取得する、請
求項1から請求項24のいずれか1項に記載のデータ端
末装置。
26. A medium drive unit for reading plaintext content data from a recording medium, wherein the module unit generates a license based on copy permission / non-permission information included in the content data read by the medium drive unit, 25. The encrypted content data and the license are obtained by encrypting the content data with a license key included in the generated license to generate encrypted content data. A data terminal device according to claim 1.
【請求項27】 前記デバイス部は、さらに、配信サー
バから前記暗号化コンテンツデータおよびライセンスを
受信し、その受信したライセンスを保持し、 前記記憶部は、前記デバイス部によって受信された暗号
化コンテンツデータを記憶する、請求項1から請求項2
4のいずれか1項に記載のデータ端末装置。
27. The device unit further receives the encrypted content data and the license from a distribution server, and holds the received license. The storage unit stores the encrypted content data and the license received by the device unit. 3 is stored.
5. The data terminal device according to any one of 4.
JP2000362913A 2000-11-28 2000-11-29 Data terminal device and control method of data terminal device Expired - Fee Related JP4601153B2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2000362913A JP4601153B2 (en) 2000-11-29 2000-11-29 Data terminal device and control method of data terminal device
US10/416,538 US20050120232A1 (en) 2000-11-28 2001-11-27 Data terminal managing ciphered content data and license acquired by software
AU2002224119A AU2002224119A1 (en) 2000-11-28 2001-11-27 Data terminal for managing ciphered content data and license acquired by software
PCT/JP2001/010344 WO2002044970A1 (en) 2000-11-28 2001-11-27 Data terminal for managing ciphered content data and license acquired by software
GB0313062A GB2385177B (en) 2000-11-28 2001-11-27 Data terminal device for administering licence used for decrypting and utilizing encrypted content data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000362913A JP4601153B2 (en) 2000-11-29 2000-11-29 Data terminal device and control method of data terminal device

Publications (2)

Publication Number Publication Date
JP2002164881A true JP2002164881A (en) 2002-06-07
JP4601153B2 JP4601153B2 (en) 2010-12-22

Family

ID=18834110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000362913A Expired - Fee Related JP4601153B2 (en) 2000-11-28 2000-11-29 Data terminal device and control method of data terminal device

Country Status (1)

Country Link
JP (1) JP4601153B2 (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004040460A1 (en) * 2002-10-30 2004-05-13 Matsushita Electric Industrial Co., Ltd. Inter-device data exchange system, device used for it, exchange completion data management device, and program
WO2004051483A1 (en) * 2002-11-29 2004-06-17 Kabushiki Kaisha Toshiba License movement device and program
WO2006009032A1 (en) * 2004-07-20 2006-01-26 Matsushita Electric Industrial Co., Ltd. Content management system and content management unit
JP2006295519A (en) * 2005-04-11 2006-10-26 Sony Corp Communication system, communication device, and communication method
JP2006352483A (en) * 2005-06-15 2006-12-28 Sharp Corp Image transmission system, image transmitter, and image processor
JP2007140960A (en) * 2005-11-18 2007-06-07 Brother Ind Ltd Content delivery system, content delivery method, content receiving device, authentication information transmitting device and program
US7506377B2 (en) 2003-06-11 2009-03-17 Hewlett-Packard Development Company, L.P. Method and apparatus for playing content
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data
US8245311B2 (en) 2004-05-19 2012-08-14 Sony Corporation Content data reproducing apparatus
CN110135200A (en) * 2019-05-15 2019-08-16 长春鸿达光电子与生物统计识别技术有限公司 The encrypting module of integrated SM4 algorithm and both-end port communications

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
CN1328672C (en) * 2002-10-30 2007-07-25 松下电器产业株式会社 Inter-device data exchange system device used for it exchange completion data management device and program
WO2004040460A1 (en) * 2002-10-30 2004-05-13 Matsushita Electric Industrial Co., Ltd. Inter-device data exchange system, device used for it, exchange completion data management device, and program
US7814168B2 (en) 2002-10-30 2010-10-12 Panasonic Corporation Unit-to-unit data exchange system, and unit, exchange completion data keeping device and program for use in the same
US7823211B2 (en) 2002-11-29 2010-10-26 Kabushiki Kaisha Toshiba License moving apparatus and program
WO2004051483A1 (en) * 2002-11-29 2004-06-17 Kabushiki Kaisha Toshiba License movement device and program
US7506377B2 (en) 2003-06-11 2009-03-17 Hewlett-Packard Development Company, L.P. Method and apparatus for playing content
US8245311B2 (en) 2004-05-19 2012-08-14 Sony Corporation Content data reproducing apparatus
WO2006009032A1 (en) * 2004-07-20 2006-01-26 Matsushita Electric Industrial Co., Ltd. Content management system and content management unit
JP4746547B2 (en) * 2004-07-20 2011-08-10 パナソニック株式会社 Content management system and content management apparatus
US8220064B2 (en) 2004-07-20 2012-07-10 Panasonic Corporation Content management system and content management unit
JP2006295519A (en) * 2005-04-11 2006-10-26 Sony Corp Communication system, communication device, and communication method
JP2006352483A (en) * 2005-06-15 2006-12-28 Sharp Corp Image transmission system, image transmitter, and image processor
JP4545050B2 (en) * 2005-06-15 2010-09-15 シャープ株式会社 Image transmission system and image transmission apparatus
JP2007140960A (en) * 2005-11-18 2007-06-07 Brother Ind Ltd Content delivery system, content delivery method, content receiving device, authentication information transmitting device and program
CN110135200A (en) * 2019-05-15 2019-08-16 长春鸿达光电子与生物统计识别技术有限公司 The encrypting module of integrated SM4 algorithm and both-end port communications

Also Published As

Publication number Publication date
JP4601153B2 (en) 2010-12-22

Similar Documents

Publication Publication Date Title
JP4524480B2 (en) Data terminal equipment
JP3677001B2 (en) Data distribution system and recording device used therefor
JP4409081B2 (en) Data terminal equipment
JP4743984B2 (en) Data recording device
KR100682290B1 (en) Contents management system, device, method, and program storage medium
JP3930321B2 (en) Data distribution system and recording device used therefor
JP3568470B2 (en) Shell type data terminal
JP2002271316A (en) Reproducing equipment
WO2002075550A1 (en) Data recorder restoring original data allowed to exist only uniquely
JP2002288375A (en) Contents providing device and contents providing method and license server
JP2003022219A (en) Data terminal equipment capable of easily reacquiring contents data, program to be executed by its terminal equipment, and recording medium with its program recorded
JP4601153B2 (en) Data terminal device and control method of data terminal device
JP4553472B2 (en) Data terminal equipment
JP4593764B2 (en) Data terminal equipment
JP4737857B2 (en) Data terminal equipment
JP3782356B2 (en) Recording apparatus and data distribution system using the same
JP2002094500A (en) Data terminal device
JP3631186B2 (en) Data reproducing apparatus and data recording apparatus
JP2002009763A (en) Data reproduction device, terminal using it, and reproduction method
JP4554801B2 (en) Data terminal equipment
JP2002099743A (en) Data reproducing device and license managing method
JP3967491B2 (en) Recording device
JP2003101521A (en) License management apparatus and data terminal device using the same
JP2002099342A (en) Contents terminal circuit and terminal equipment
JP4535571B2 (en) Data reproducing apparatus, terminal apparatus using the same, and reproducing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100519

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100928

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees