JP2002164881A - Data terminal device - Google Patents

Data terminal device

Info

Publication number
JP2002164881A
JP2002164881A JP2000362913A JP2000362913A JP2002164881A JP 2002164881 A JP2002164881 A JP 2002164881A JP 2000362913 A JP2000362913 A JP 2000362913A JP 2000362913 A JP2000362913 A JP 2000362913A JP 2002164881 A JP2002164881 A JP 2002164881A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
encrypted
data
license
confidential
device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000362913A
Other languages
Japanese (ja)
Other versions
JP4601153B2 (en )
Inventor
Takahisa Hatakeyama
Yoshihiro Hori
Toru Kamimura
Yoshio Omori
Masataka Takahashi
Takashi Tsunehiro
透 上村
吉宏 堀
良夫 大森
隆司 常広
卓久 畠山
政孝 高橋
Original Assignee
Fujitsu Ltd
Hitachi Ltd
Nippon Columbia Co Ltd
Pfu Ltd
Sanyo Electric Co Ltd
三洋電機株式会社
富士通株式会社
日本コロムビア株式会社
株式会社ピーエフユー
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Abstract

PROBLEM TO BE SOLVED: To provide a data terminal device, which can move encrypted contents data and license distributed by software to other data terminal devices. SOLUTION: A hard disc 530 in a personal computer has a contents list file 150 and an encrypted confidential file 160. A license management device 520 stores a binding key Kb into a license area 5215B of memory. The encrypted confidential file 160 can be decoded and encrypted by the binding key Kb stored in the license management device 520. The acquired license for the encrypted content data is stored in the encrypted confidential file 160 as confidential information.

Description

【発明の詳細な説明】 DETAILED DESCRIPTION OF THE INVENTION

【0001】 [0001]

【発明の属する技術分野】この発明は、コピーされた情報に対する著作権保護を可能とするデータ配信システムにおいて用いられるデータ端末装置に関するものである。 TECHNICAL FIELD The present invention relates to a data terminal apparatus for use in a data distribution system capable of copyright protection for the copy information.

【0002】 [0002]

【従来の技術】近年、インターネット等の情報通信網等の進歩により、再生端末等を用いた個人向け端末により、各ユーザが容易にネットワーク情報にアクセスすることが可能となっている。 In recent years, advances in information communication networks such as the Internet, by personal terminal using a reproducing terminal such, it is possible to each user to easily access the network information.

【0003】このような情報通信網においては、デジタル信号により情報が伝送される。 [0003] In such a local network, information is transmitted by a digital signal. したがって、たとえば上述のような情報通信網において伝送された音楽や映像データを各個人ユーザがコピーした場合でも、そのようなコピーによる音質や画質の劣化をほとんど生じさせることなく、データのコピーを行なうことが可能である。 Thus, for example, even when the music or video data transmitted in the local network, such as described above has been copied by each individual user, without causing almost no deterioration in sound quality and image quality due to such copying, copying of the data It is possible.

【0004】したがって、このような情報通信網上において音楽データや画像データ等の著作者の権利が存在する創作物が伝達される場合、適切な著作権保護のための方策が取られていないと、著しく著作権者の権利が侵害されてしまうおそれがある。 [0004] Therefore, if the creations there are the rights of authors, such as music data and image data on such information communication network is transmitted, when measures for the proper copyright protection is not taken , there is a possibility that the infringement is significantly copyright owner's rights.

【0005】一方で、著作権保護の目的を最優先して、 [0005] On the other hand, the highest priority of the purpose of copyright protection,
急拡大するデジタル情報通信網を介して著作物データの配信を行なうことができないとすると、基本的には、著作物データの複製に際し一定の著作権料を徴収することが可能な著作権者にとっても、かえって不利益となる。 When it is impossible via the digital telecommunications network for rapid expansion to distribute the copyrighted data, basically, a certain royalty can collect a copyright holder upon replication of copyrighted data very, it becomes a rather disadvantage.

【0006】ここで、上述のようなデジタル情報通信網を介した配信ではなく、デジタルデータを記録した記録媒体を例にとって考えて見ると、通常販売されている音楽データを記録したCD(コンパクトディスク)については、CDから光磁気ディスク(MD等)への音楽データのコピーは、当該コピーした音楽を個人的な使用に止める限り原則的には自由に行なうことができる。 [0006] Here, instead of the distribution via the digital telecommunications networks, such as described above, looking at the recording medium for recording digital data to think for example, CD recording the music data that is normally sold (compact disk for), a copy of the music data to the magneto-optical disc (MD, etc.) from the CD can be carried out freely in long as essentially stopping the music that the copy for personal use. ただし、デジタル録音等を行なう個人ユーザは、デジタル録音機器自体やMD等の媒体の代金のうちの一定額を間接的に著作権者に対して著作権料として支払うことになっている。 However, an individual user to perform digital recording, etc., are supposed to pay as a copyright fee to indirectly copyright owner a certain amount of the price of a digital recording device itself and the MD or the like of the media.

【0007】しかも、CDからMDへデジタル信号である音楽データをコピーした場合、これらの情報がコピー劣化の殆どないデジタルデータであることに鑑み、記録可能なMDからさらに他のMDに音楽データとしてコピーすることは、著作権保護のために機器の構成上できないようになっている。 [0007] Moreover, when copying the music data is a digital signal to MD off the CD, given that the information is digital data hardly copy degradation, as further music data to another MD from recordable MD It is copied, so that can not be on the configuration of a device for copyright protection.

【0008】このような事情からも、音楽データや画像データをデジタル情報通信網を通じて公衆に配信することは、それ自体が著作権者の公衆送信権による制限を受ける行為であるから、著作権保護のための十分な方策が講じられる必要がある。 [0008] From such circumstances, to deliver the music data and image data to the public via the digital information communication network, because it itself is the act of limited by the public transmission rights of the copyright holder, copyright protection sufficient measures need to be taken for.

【0009】この場合、情報通信網を通じて公衆に送信される著作物である音楽データや画像データ等のコンテンツデータについて、一度受信されたコンテンツデータが、さらに勝手に複製されること、あるいは、複製できても利用されることを防止することが必要となる。 [0009] In this case, the content data such as music data or image data is a work to be sent to the public through the information communication network, that once received content data is further freely replicating, or to replicate also it is necessary to prevent from being utilized.

【0010】そこで、コンテンツデータを暗号化した暗号化コンテンツデータを保持する配信サーバが、再生端末等の端末装置に装着されたメモリカードに対して端末装置を介して暗号化コンテンツデータを配信するデータ配信システムが提案されている。 [0010] Therefore, the distribution server holding the encrypted content data by encrypting the content data, data for delivering encrypted content data through the terminal device to the memory card attached to the terminal device such as the reproduction terminal delivery systems have been proposed. このデータ配信システムにおいては、予め認証局で認証されたメモリカードの公開暗号鍵とその証明書を暗号化コンテンツデータの配信要求の際に配信サーバへ送信し、配信サーバが認証された証明書を受信したことを確認した上でメモリカードに対して暗号化コンテンツデータと、暗号化コンテンツデータを復号するためのライセンス鍵を送信する。 In the data distribution system, and it sends a pre-certificate public encryption key of the authentication memory card and the authentication station to the distribution server when the distribution request of the encrypted content data, a certificate distribution server is authenticated It transmits the encrypted content data to the memory card after confirming that the received, the license key for decrypting the encrypted content data. そして、暗号化コンテンツデータやライセンス鍵を配信する際、配信サーバおよびメモリカードは、配信毎に異なるセッションキーを発生させ、その発生させたセッションキーによって公開暗号鍵の暗号化を行ない、配信サーバ、メモリカード相互間で鍵の交換を行なう。 Then, when delivering the encrypted content data and license key, the distribution server and the memory card generates a different session key for each delivery, performs encryption of the public encryption key by the session key that was its occurrence, distribution server, carry out the exchange of keys between the memory card each other.

【0011】最終的に、配信サーバは、メモリカード個々の公開暗号鍵によって暗号化され、さらにセッションキーによって暗号化したライセンスと、暗号化コンテンツデータをメモリカードに送信する。 [0011] Finally, the distribution server is encrypted by the memory card individual public encryption key, and the license was encrypted by a further session key, and transmits the encrypted content data to the memory card. そして、メモリカードは、受信したライセンスと暗号化コンテンツデータをメモリカードに記録する。 The memory card records the license and the encrypted content data received in the memory card.

【0012】そして、メモリカードに記録した暗号化コンテンツデータを再生するときは、メモリカードを携帯電話機に装着する。 [0012] Then, when playing the encrypted content data recorded on the memory card, to mount the memory card to the mobile phone. 携帯電話機は、通常の電話機能の他にメモリカードからの暗号化コンテンツデータを復号し、かつ、再生して外部へ出力するための専用回路も有する。 Mobile phone decrypts the encrypted content data from memory card in addition to the normal telephone function, and also has a dedicated circuit for outputting to the outside reproduced.

【0013】このように、携帯電話機のユーザは、携帯電話機を用いて暗号化コンテンツデータを配信サーバから受信し、その暗号化コンテンツデータを再生することができる。 [0013] Thus, the user of the mobile phone receives from the distribution server encrypted content data using a mobile phone, can reproduce the encrypted content data.

【0014】一方、インターネットを用いて暗号化コンテンツデータをパーソナルコンピュータに配信することも行なわれている。 [0014] On the other hand, it is also performed to deliver the encrypted content data to the personal computer using the Internet. そして、パーソナルコンピュータへの暗号化コンテンツデータとライセンスを同様な方法で配信することは可能ではあるが、パーソナルコンピュータにインストールされたソフトウェアによって暗号化コンテンツデータおよびライセンスの配信が受信され、ライセンスの保護が行なわれており、受信した暗号化コンテンツデータおよびライセンスを他のパーソナルコンピュータへ移動することは著作権保護の観点からラ行なわれていない。 Then, while possible is a to deliver encrypted content data and the same method the license to the personal computer, the encrypted content data and license delivered by software installed on the personal computer is received, the protection of the license and conducted by, moving the encrypted content data and the license has been received to the other personal computer has not been performed La in terms of copyright protection.

【0015】つまり、パーソナルコンピュータへ配信されたライセンスを記録したパーソナルコンピュータのC [0015] In other words, C of the personal computer that records the license that has been delivered to the personal computer
PUに個別に付与された識別番号や起動プログラムであるBIOSの識別番号などの値に関連付けた暗号処理を用いて、そのまま他のパーソナルコンピュータにコピーしても、ライセンスを取り出せず、暗号化コンテンツ復号して再生できない管理構造を採用している。 Using the encryption process associated with the value, such as BIOS identification number is an identification number or a startup program granted individually PU, you are also copied to another personal computer, not retrieve the license, the encrypted contents decrypting to have adopted a management structure that can not be played. そして、 And,
この管理下においてライセンスを他のパーソナルコンピュータへ移動できるサービスを提供したとすると、記録装置上で、ライセンスを特定することはできないものの、暗号化コンテンツデータおよびライセンスを管理し、記録している全てのデータのバックアップを取っておき、提供されたサービスによって、他のパーソナルコンピュータへ暗号化コンテンツデータおよびライセンスを移動させた後に、バックアップを取った暗号化コンテンツデータおよびライセンスを管理し、記録している全てのデータをパーソナルコンピュータへ戻せば移動前の状態を再現でき、暗号化コンテンツデータおよびライセンスを複製したのと同じことになる。 When the license in this managed that provides services that can be moved to another personal computer, on a recording apparatus, although it is not possible to identify a license, and manages the encrypted content data and license, all recorded therein set aside a backup of data, the services provided, after moving the encrypted content data and license to another personal computer, to manage encrypted content data and license backed up, all data are recorded the reproduced a state before moving by returning to the personal computer, it is equivalent to replicate the encrypted content data and the license. このような管理においてのライセンスの移動は、セキュリティホールが明らかに存在する。 License Mobility in such management, security holes are clearly present. したがって、ソフトウエアによってパーソナルコンピュータへ配信された暗号化コンテンツデータおよびライセンスを他のパーソナルコンピュータへ移動できないことになっている。 Thus, it is supposed to be unable to move the encrypted content data and license distribution to the personal computer to another personal computer by software.

【0016】 [0016]

【発明が解決しようとする課題】しかし、パーソナルコンピュータに配信された暗号化コンテンツデータおよびライセンスをそのパーソナルコンピュータから、一切、 The object of the invention is to try to solve, however, is delivered to the personal computer the encrypted content data and the license from the personal computer, at all,
取り出すことができないとすると、パーソナルコンピュータの破損や、バージョンアップによってCPUが変動したときは、既に受信した暗号化コンテンツデータおよびライセンスを利用することができないという問題がある。 When it is impossible to take out, damage or personal computer, when the CPU by upgrading is varied, there is already a problem that can not use the encrypted content data and the license has been received.

【0017】そこで、本発明は、かかる問題を解決するためになされたものであり、その目的は、ソフトウエアによって配信された暗号化コンテンツデータおよびライセンスを他のデータ端末装置へ移動可能なデータ端末装置を提供することである。 [0017] The present invention has been made to solve such problems, and its object is movable data terminal encrypted content data and license distribution by software to another data terminal device it is to provide an apparatus.

【0018】 [0018]

【課題を解決するための手段および発明の効果】この発明によるデータ端末装置は、コンテンツデータを暗号化した暗号化コンテンツデータおよび暗号化コンテンツデータを復号して元の平文を得るためのライセンスを取得し、暗号化コンテンツデータおよびライセンスを他のデータ端末装置へ出力するデータ端末装置であって、暗号化コンテンツデータおよびライセンスをソフトウエアによって取得するモジュール部と、暗号化コンテンツデータと、ライセンス管理ファイルと、暗号化機密ファイルとを記憶する記憶部と、暗号化機密ファイルを復号し、 [Effect of the unit and the invention for solving the problems] data terminal device according to the present invention, licensed to obtain the original plain text by decrypting the encrypted content data and encrypted content data by encrypting the content data and, a data terminal device that outputs the encrypted content data and license to another data terminal device, and a module unit for acquiring the encrypted content data and the license by software, and the encrypted content data, and license administration files a storage unit for storing the encrypted confidential file, decrypts the encrypted confidential file,
かつ、その復号した機密ファイルを暗号化するバインディング鍵を含むバインディングライセンスを専用領域に格納するデバイス部とを備え、機密ファイルは、ライセンスを構成要素とする機密情報を含み、ライセンス管理ファイルは、暗号化コンテンツファイルに対応し、かつ、機密ファイルに含まれる機密情報の管理番号を含む。 And a device section for storing a binding license including a binding key for encrypting confidential files that decoded in a dedicated area, confidential file includes confidential information that a component of the license, the license management file, encryption corresponding to encrypted content file, and includes a management number of the confidential information contained in the confidential file.

【0019】この発明によるデータ端末装置においては、モジュール部は、ソフトウェアによって暗号化コンテンツデータおよびライセンスを取得し、デバイス部から取出したバインディング鍵によって暗号化機密ファイルを復号し、取得したライセンスを復号した機密ファイルに書込み、バインディング鍵によって機密ファイルを暗号化して暗号化機密ファイルを生成する。 [0019] In the data terminal device according to the present invention, the module unit may acquire the encrypted content data and the license by the software, you decrypt the encrypted confidential file by the binding key taken out from the device unit, and decrypts the acquired licenses write to confidential files, and encrypt sensitive files by binding a key to generate an encrypted confidential files. つまり、モジュール部は、デバイス部においてハードウェアによって保持されるバインディング鍵を介して暗号化機密ファイルを開閉して取得したライセンスを管理する。 That is, the module unit manages the license acquired by opening and closing the encrypted confidential files via the binding key held by the hardware in the device unit.

【0020】したがって、この発明によれば、ソフトウェアによって取得された暗号化コンテンツデータを復号して再生するためのライセンスは、ハードウェアに保持されたバインディング鍵によって管理されるため、取得した暗号化コンテンツデータおよびライセンスを他のデータ端末装置へ移動できる。 [0020] Therefore, according to the present invention, since the license for reproducing by decoding the encrypted content data acquired by the software, which is managed by the binding key held in the hardware, it acquired encrypted content You can transfer the data and license to another data terminal equipment.

【0021】好ましくは、暗号化機密ファイルの初期化時、データ端末装置のモジュール部は、バインディング鍵を含めてバインディングライセンスを生成し、機密情報が空な機密ファイルを生成し、その生成した機密ファイルを生成したバインディング鍵によって暗号化して暗号化機密ファイルを生成するとともに、生成したバインディングライセンスをデバイス部に与える。 [0021] Preferably, the initialization of the encrypted security file, module of the data terminal device generates a binding license including a binding key, confidential file confidential information to generate the empty confidential files, which thus generated and it generates the encrypted confidential file by encrypting the binding key generated and supplies the generated binding license to the device unit.

【0022】暗号化機密ファイルの初期化時、モジュール部は、バインディング鍵を含むバインディングライセンスと空な機密ファイルとを生成し、機密ファイルをバインディング鍵によって暗号化を行なって暗号化機密ファイルを生成するとともにバインディングライセンスをデバイス部に保持する。 [0022] during the initialization of the encrypted confidential file, module unit generates a binding license and sky confidential file that contains a binding key, by performing the encrypt sensitive files by binding a key to generate an encrypted confidential files retaining the binding license to the device unit with.

【0023】したがって、この発明によれば、ソフトウェアによって取得した暗号化コンテンツデータのライセンスを格納する機密ファイルをソフト的に作成し、その作成した機密ファイルを管理するためのバインディングライセンスをハード的に管理できる。 [0023] Therefore, according to the present invention, hardware management of bindings license to the confidential file storing the license of the encrypted content data acquired by the software software to create and manage the created confidential file it can.

【0024】好ましくは、ライセンスの取得時、データ端末装置のモジュール部は、記憶部から読出した暗号化機密ファイルをデバイス部から取得したバインディング鍵によって復号し、その復号した機密ファイルに取得したライセンスを機密情報として書込んで機密ファイルを更新し、その更新した機密ファイルをバインディング鍵によって暗号化し、その暗号化した暗号化機密ファイルを記憶部に更新記録し、書込んだライセンスを構成要素とする機密情報の管理番号を含むライセンス管理ファイルを作成して記憶部に書込む。 [0024] Preferably, the time of acquisition of the license, the module of the data terminal device decrypts the binding key acquired the read encrypted security file from the storage unit from the device unit, the license acquired in the decrypted sensitive files is written as confidential information to update the confidential file, encrypts the updated confidential files by the binding key, the encrypted encrypted confidential file update records in the storage unit, a component of the license written confidential It is written in the storage unit to create a license management file that contains a management number of information.

【0025】デバイス部から取得したバインディング鍵によって暗号化機密ファイルを開閉して取得したライセンスを機密ファイルに書込む。 [0025] writing the licenses acquired by opening and closing the encrypted confidential files by the binding key obtained from the device unit to sensitive files. そして、その書込んだライセンスを構成要素とする機密情報の管理番号を含めてライセンス管理ファイルを作成する。 Then, to create a license management file, including the management number of confidential information as a component of the license that crowded the book.

【0026】したがって、この発明によれば、ソフト的に取得した暗号化コンテンツデータのライセンスを管理番号によって管理できる。 [0026] Therefore, according to the present invention, can be managed by the management number licenses software to obtain encrypted content data.

【0027】好ましくは、ライセンスの送信時、データ端末装置のモジュール部は、デバイス部から取得したバインディング鍵によって記憶部から読出した暗号化機密ファイルを復号してライセンスを取得し、その取得したライセンスを外部へ出力する。 [0027] Preferably, the transmission of the license, the module of the data terminal device obtains the license and decrypts the read encrypted security file from the storage unit by the binding key obtained from the device unit, the acquired licenses and outputs it to the outside.

【0028】モジュール部は、デバイス部から取得したバインディング鍵によって暗号化機密ファイルを復号してライセンスを取得し、その取得したライセンスを外部へ出力する。 The module unit acquires a license by decrypting the encrypted security file by a binding key obtained from the device unit, and outputs the acquired licenses to the outside.

【0029】したがって、この発明によれば、ソフト的に取得した暗号化コンテンツデータのライセンスをハード的に取得した暗号化コンテンツデータのライセンスと同じように他の装置へ移動できる。 [0029] Therefore, according to the present invention, can be moved licensed software to obtain encrypted content data to another device like license hard-acquired encrypted content data.

【0030】好ましくは、データ端末装置のモジュール部は、ライセンスの出力時、ライセンスに対応し、かつ記憶部に記録された暗号化コンテンツデータとライセンスとを外部へ出力する。 [0030] Preferably, the module of the data terminal device, when the output of the license, and corresponding to the license, and outputs recorded in the storage unit the the encrypted content data and the license to the outside.

【0031】ライセンスの外部への出力時、機密ファイルから取出したライセンスに対応する暗号化コンテンツデータを記憶部から読出し、暗号化コンテンツデータとライセンスとを外部へ出力する。 The outputs at the output of the license of the outside, read from the storage unit the encrypted contents data corresponding to the license extracted from the confidential file, the encrypted content data and the license to the outside.

【0032】したがって、この発明によれば、暗号化コンテンツデータおよびライセンスをソフト的に読出して他の装置へ暗号化コンテンツデータおよびライセンスを移動できる。 [0032] Therefore, according to the present invention can move the encrypted content data and license encrypted content data and license Te software to read to other devices.

【0033】好ましくは、データ端末装置のデバイス部は、専用領域を指定する専用登録番号をモジュール部から受取り、その受取った専用登録番号によってバインディングライセンスを専用領域に格納する。 [0033] Preferably, the device of the data terminal equipment receives the dedicated registration number to specify the exclusive area from the module unit, stores the binding licenses in a dedicated area by the received dedicated registration number.

【0034】デバイス部は、専用登録番号を介して暗号化機密ファイルを開閉するためのバインディングライセンスを専用領域に格納する。 The device unit stores a binding license to through the dedicated registration number to open and close the encrypted confidential file in a dedicated area.

【0035】したがって、この発明によれば、専用登録番号によってバインディングライセンスと暗号化コンテンツデータのライセンスとを対応付けることができる。 [0035] Therefore, according to the present invention, it can be associated with the license binding license and encrypted content data by a dedicated registration number.

【0036】好ましくは、ライセンスの出力時、データ端末装置のモジュール部は、専用登録番号をデバイス部へ送信することによってバインディング鍵を取得する。 [0036] Preferably, when the output of the license, the module of the data terminal equipment acquires the binding key by transmitting a dedicated registration number to the device unit.

【0037】モジュール部は、専用登録番号を介して、 The module unit, through a dedicated registration number,
記憶部から読出したいライセンスが格納された機密ファイルを開けるためのバインディング鍵を取得する。 Want read from the storage unit a license acquires the binding key to open the confidential file stored.

【0038】したがって、この発明によれば、専用登録番号によってバインディング鍵を正確に取得できる。 [0038] Therefore, according to the present invention, it can be obtained accurately the binding key by a dedicated registration number.

【0039】好ましくは、ライセンスの出力時、データ端末装置のモジュール部は、デバイス部に対する認証データをデバイス部へ送信し、デバイス部において認証データが認証された場合、バインディング鍵を取得する。 [0039] Preferably, when the output of the license, the module of the data terminal device transmits authentication data to the device unit to the device unit, if the authentication data is authenticated in the device unit, it acquires the binding key.

【0040】認証されたモジュール部のみにバインディング鍵が与えられる。 The binding key is given only to authorized module section. したがって、この発明によれば、 Therefore, according to the present invention,
不正なバインディング鍵の流出を防止できる。 It is possible to prevent the outflow of illegal binding key.

【0041】好ましくは、ライセンスの出力時、データ端末装置のデバイス部は、バインディング鍵を暗号化して出力する。 [0041] Preferably, when the output of the license, the device portion of the data terminal devices, and outputs the encrypted binding key.

【0042】デバイス部は、ライセンスを管理するためのバインディング鍵を暗号化して出力する。 The device unit, and outputs the encrypted binding key for managing the license.

【0043】したがって、この発明によれば、ライセンスを他の装置へ移動するとき、移動先でライセンスを管理するバインディング鍵を不正に取得されにくくできる。 [0043] Therefore, according to the present invention, when moving the license to another device, it is difficult to illegally acquire the binding key to manage licenses on the destination.

【0044】好ましくは、ライセンスの出力時、データ端末装置のモジュール部は、取得したバインディング鍵によって暗号化機密ファイルを復号して機密ファイルを取得し、かつ、記憶部から読出したライセンス管理ファイルに含まれる機密情報の管理番号に一致する機密情報を取得した機密ファイルから読出すことによって外部へ出力するライセンスを取得する。 [0044] Preferably, when the output of the license, the module of the data terminal device obtains the confidential files by decrypting the encrypted confidential file by the obtained binding key, and included in the read out license administration file from the storage unit to obtain a license to be output to the outside by reading from the confidential file acquired confidential information matching the management number of the confidential information.

【0045】モジュール部は、デバイス部からバインディング鍵を取得して暗号化機密ファイルを復号し、その復号した機密ファイルに含まれる機密情報から管理番号に一致する機密情報を取得して外部へ出力しようとするライセンスを取得する。 The module unit decrypts the encrypted confidential file to retrieve the binding key from the device unit, attempts to output to the outside to get confidential information matching the management number from the confidential information contained in the decrypted sensitive files to obtain a license to.

【0046】したがって、この発明によれば、管理番号を介して正確にライセンスを取得できる。 [0046] Therefore, according to the present invention, it can be obtained accurately license via the management number.

【0047】好ましくは、ライセンスの他のデータ端末装置への送信時、データ端末装置のモジュール部は、さらに、デバイス部において保持された公開暗号鍵を受取ることによってデバイス部はバインディングライセンスの書込みが可能であることを確認する。 [0047] Preferably, when transmitted to another data terminal equipment of the license, the module of the data terminal device further includes a device section can be written binding licenses by receiving a public encryption key held in the device section check that is.

【0048】モジュール部は、ライセンスの他の装置への送信時、デバイス部がバインディングライセンスの書込みが可能なデバイス部か否かをデバイス部から公開暗号鍵を受取ることによって確認する。 The module section, at the time of transmission to other devices of the license, the device portion is confirmed by receiving a public encryption key to whether or not the writing is a device capable of binding license from the device unit.

【0049】したがって、この発明によれば、暗号化コンテンツデータのライセンスを移動した際、デバイス部に格納されたバインディングライセンスを書換えることによってライセンスを移動したことを認識可能である。 [0049] Therefore, according to the present invention, when moving a license for the encrypted content data, it can be recognized that it has moved the license by rewriting the binding license stored in the device unit.

【0050】好ましくは、暗号化コンテンツデータの他のデータ端末装置への移動時、データ端末装置のモジュール部は、ライセンスの複製ができないとき、他のデータ端末装置へ送信したライセンスを構成要素とする機密情報を削除し、その削除した機密情報の管理番号を削除してライセンス管理ファイルを更新し、もう1つのバインディング鍵を生成し、その生成したもう1つのバンディング鍵によって機密ファイルを暗号化して暗号化機密ファイルを更新する。 [0050] Preferably, when moving to another data terminal device of the encrypted content data, the module of the data terminal device, when unable to replicate license, a component the license transmitted to another data terminal device remove the confidential information, and updates the license management file to remove the management number of the deleted confidential information, and generates the other one of the binding key, encryption to encrypt sensitive files by another banding key thus generated update of confidential files.

【0051】移動したライセンスの複製が禁止されているとき、モジュール部は、移動したライセンスを削除するとともに、別のバインディング鍵を生成して暗号化機密ファイルを更新する。 [0051] When a copy of the license that has been moved is prohibited, module unit, as well as remove the license you have moved, update the encrypted confidential files to generate another binding key.

【0052】したがって、この発明によれば、ライセンスが不正に複製されるのを防止できる。 [0052] Therefore, according to the present invention, it is possible to prevent the license is illegally duplicated.

【0053】好ましくは、暗号化コンテンツデータの他のデータ端末装置への移動時、データ端末装置のデバイス部は、もう1つのバインディング鍵を含むもう1つのバインディングライセンスをモジュール部から受け取り、その受取ったもう1つのバインディングライセンスを専用領域に上書きして格納する。 [0053] Preferably, when moving to another data terminal device of the encrypted content data, the device portion of the data terminal equipment receives another binding license including another binding key from module unit, received the and stores the overwrite the other one of the binding license in a dedicated area.

【0054】別のバインディング鍵が生成されたとき、 [0054] When the different binding key has been generated,
デバイス部においてバインディングライセンスの書換えが行なわれる。 Rewriting binding license is performed in the device unit.

【0055】したがって、この発明によれば、最新のバインディングライセンスによって暗号化コンテンツデータを再生するためのライセンスを管理できる。 [0055] Therefore, according to the present invention, it can manage the license to play the encrypted contents data by latest binding licenses.

【0056】好ましくは、ライセンスの他のデータ端末装置への送信時、データ端末装置のモジュール部は、他のデータ端末装置から受信した認証データを認証すると、ライセンスを他のデータ端末装置へ送信する。 [0056] Preferably, when transmitted to another data terminal equipment of the license, the module of the data terminal device authenticates the authentication data received from another data terminal device, and transmits the license to another data terminal device .

【0057】モジュール部は、暗号化コンテンツデータのライセンスを移動しようとするデータ端末装置が正規の端末装置であることを確認してから暗号化コンテンツデータのライセンスを送信する。 [0057] module unit transmits the license for the encrypted content data after confirming that the data terminal equipment to be moved a license for the encrypted content data is a legitimate terminal device.

【0058】したがって、この発明によれば、正規なデータ端末装置間で暗号化コンテンツデータのライセンスを移動でき、暗号化コンテンツデータを十分に保護できる。 [0058] Therefore, according to the present invention, to move a license for the encrypted content data between normal data terminal equipment can be sufficiently protected encrypted content data.

【0059】好ましくは、データ端末装置のモジュール部は、ライセンスを暗号化した上で出力する。 [0059] Preferably, the module of the data terminal device outputs on which encrypts the license.

【0060】モジュール部は、ライセンスを暗号化した上で他のデータ端末装置へ移動する。 [0060] module unit is moved on encrypted license to another data terminal equipment.

【0061】したがって、この発明によれば、ライセンスの移動時に、そのライセンスを不正に取得されにくい。 [0061] Therefore, according to the present invention, during the movement of the license, less likely to be illegally obtained the license.

【0062】また、この発明によるデータ端末装置は、 [0062] Also, the data terminal device according to the invention,
コンテンツデータを暗号化した暗号化コンテンツデータおよび暗号化コンテンツデータを復号して元の平文を得るためのライセンスを取得し、暗号化コンテンツデータおよびライセンスを他のデータ端末装置へ出力するデータ端末装置であって、暗号化コンテンツデータおよびライセンスをソフトウエアによって取得するモジュール部と、暗号化コンテンツデータと、ライセンス管理ファイルと、独自の暗号化を施した暗号化機密ファイルとを記憶する記憶部と、バインディング鍵を含むバインディングライセンスを専用領域に格納するデバイス部とを備え、暗号化機密ファイルを復号した機密ファイルは、デバイス部が格納するバインディングライセンスと同じバインディングライセンスを含み、ライセンス管理ファイルは、暗号化コンテ In the data terminal device licensed to obtain the original plaintext content data by decrypting the encrypted encrypted content data and encrypted content data, and outputs the encrypted content data and license to another data terminal device there, a module unit for acquiring the encrypted content data and the license by software, and the encrypted content data, and the license administration file, a storage unit for storing the encrypted security file subjected to own encryption, binding and a device section for storing a binding license including a key in a dedicated area, confidential file obtained by decrypting the encrypted security file contains the same binding license as binding license device unit stores the license management file, encryption Conte ツデータに対応し、かつ、ライセンスを構成要素とする機密情報に独自の暗号化を施した暗号化機密情報を含む。 Corresponding to Tsudeta, and comprises encrypted security information subjected to own encryption confidential information as components license.

【0063】この発明によるデータ端末装置においては、モジュール部は、ソフトウエアによって暗号化コンテンツデータおよびライセンスを取得し、その取得したライセンスに独自の暗号化を施して暗号化機密情報を生成し、その生成した暗号化機密情報を含むライセンス管理ファイルを作成して記憶部に書込む。 [0063] In the data terminal device according to the present invention, the module unit may acquire the encrypted content data and the license by the software to generate the encrypted security information by performing own encryption on the acquired licenses, the It is written in the storage unit a license management file that contains the encrypted confidential information create and. また、ライセンスを管理するバインディングライセンスは機密ファイルに格納される。 In addition, binding license to manage the license is stored in a confidential file.

【0064】したがって、この発明によれば、ライセンスを管理するためのバインディング鍵はハードウエアによって保持されるため、ソフトウエアによって取得された暗号化コンテンツデータを復号して再生するためのライセンスを他のデータ端末装置へ移動できる。 [0064] Therefore, according to the present invention, the binding key for managing the licenses to be held by the hardware, a license for reproducing by decoding the encrypted content data acquired by the software other You can move to the data terminal equipment.

【0065】好ましくは、暗号化機密ファイルの初期化時、データ端末装置のモジュール部は、バインディング鍵を含めてバインディングライセンスを生成し、その生成したバインディングライセンスを格納した機密ファイルを生成し、その生成した機密ファイルに独自の暗号化を施して暗号化機密ファイルを生成するとともに、生成したバインディングライセンスをデバイス部に与える。 [0065] Preferably, the initialization of the encrypted security file, module of the data terminal device generates a binding license including a binding key, it generates a confidential file storing bindings license thus generated, the generated It was with the confidential files by applying a proprietary encryption to generate an encrypted confidential file, give the generated binding license to the device unit.

【0066】モジュール部は、暗号化機密ファイルの初期化時、バインディング鍵を含むバインディングライセンスと空な機密ファイルとを生成し、機密ファイルに生成したバインディングライセンスを書込んで独自の暗号化を行なって暗号化機密ファイルを生成するとともにバインディングライセンスをデバイス部の専用領域に保持する。 [0066] module unit, during the initialization of the encrypted confidential file, and generates a binding license and sky confidential file that contains a binding key, carried out its own encryption write the binding license that was generated in the confidential file retaining the binding licenses in a dedicated area of ​​the device unit to generate a encrypted security file.

【0067】したがって、この発明によれば、ライセンスを管理するためのバインディング鍵はハードウエアによって保持されるため、ソフトウエアによって取得された暗号化コンテンツデータを復号して再生するためのライセンスを他のデータ端末装置へ移動できる。 [0067] Therefore, according to the present invention, the binding key for managing the licenses to be held by the hardware, a license for reproducing by decoding the encrypted content data acquired by the software other You can move to the data terminal equipment.

【0068】好ましくは、ライセンスの取得時、データ端末装置のモジュール部は、ライセンスに独自の暗号化を施して暗号化機密情報を生成し、その暗号化機密情報を含むライセンス管理ファイルを生成して記憶部に書込む。 [0068] Preferably, the time of acquisition of the license, the module of the data terminal device generates encrypted security information by performing own encryption license, and generates a license administration file including the encrypted security information It is written in the storage unit.

【0069】モジュール部は、取得したライセンスに独自の暗号化を施して記憶部で管理する。 [0069] module unit, managed by the storage unit is subjected to its own encryption on the acquired license.

【0070】したがって、この発明によれば、ライセンスを独自の暗号化方式によって管理できる。 [0070] Therefore, according to the present invention, it can manage the license by a unique encryption scheme.

【0071】好ましくは、ライセンスの送信時、データ端末装置のモジュール部は、デバイス部から取得したバインディング鍵が暗号化機密ファイルを復号して取得したバインディング鍵に一致すると、記憶部から読出した暗号化機密情報を復号してライセンスを取得し、その取得したライセンスと記憶部から読出した暗号化コンテンツデータとを他のデータ端末装置へ送信する。 [0071] Preferably, the transmission of the license, the module of the data terminal apparatus, when the binding key acquired from the device unit matches the binding key obtained by decrypting the encrypted security file, read out the encryption from the storage unit It decrypts the secret information to obtain a license, and transmits the read out encrypted content data from the storage unit the acquired license to another data terminal equipment.

【0072】モジュール部は、デバイス部に格納されたバインディング鍵と記憶部に格納されたバインディング鍵とが一致する場合に限り、ライセンスを取得する。 [0072] module unit, only when the binding key stored in the binding key storage unit stored in the device section are matched, to obtain a license.

【0073】したがって、ハード的に管理されたバインディング鍵と同じバインディング鍵を有するモジュール部だけがライセンスを取得できる。 [0073] Therefore, only the module portion having the same binding key as the binding key that has been hard-management can obtain a license.

【0074】好ましくは、独自の暗号化方式は、データ端末装置から取得可能なデータ端末装置に固有の情報に関連付けた暗号化方式である。 [0074] Preferably, the unique encryption scheme is an encryption scheme associated with the specific information to a data terminal device can be obtained from the data terminal equipment.

【0075】モジュール部は、データ端末装置に固有な情報、たとえば、CPUのバージョン番号等に基づいた暗号化方式によってライセンスを暗号化する。 [0075] module unit, information unique to the data terminal equipment, for example, encrypts the license by the encryption scheme based on the version number of the CPU.

【0076】したがって、この発明によれば、暗号化されたライセンスが他の装置へ不正に流出されても、そのライセンスが不正に取得されない。 [0076] Therefore, according to the present invention, even license encrypted is illegally outflow to other devices, the license is not acquired illegally.

【0077】好ましくは、データ端末装置のデバイス部は、専用領域を指定する専用登録番号をモジュール部から受取り、その受取った専用登録番号によってバインディングライセンスを専用領域に格納し、モジュール部は、専用登録番号を含めて暗号化機密ファイルおよびライセンス管理ファイルを生成する。 [0077] Preferably, the device of the data terminal equipment receives the dedicated registration number to specify the exclusive area from the module unit, and stored in a dedicated area binding license by the received dedicated registration number, the module unit, dedicated registers to generate an encrypted confidential files and license management file, including the number.

【0078】デバイス部は、モジュール部によって生成された専用登録番号によってバインディングライセンスをハード的に管理し、モジュール部は、生成した専用登録番号と取得したライセンスとを独自に暗号化してソフト的に管理する。 [0078] The device unit, hard to manage the binding license by a dedicated registration number that has been generated by the module unit, module unit, software to manage and license acquired and generated only registration number uniquely encrypted to.

【0079】したがって、この発明によれば、モジュール部は、専用登録番号を介してデバイス部に保持されたバインディング鍵を取得し、暗号化機密ファイルから読出したバインディング鍵とデバイス部から取得したバインディング鍵との一致を正確に判別できる。 [0079] Therefore, according to the present invention, the module unit, dedicated registration number via acquires the binding key held in the device section, the binding key acquired from the read binding key and the device unit from the encrypted confidential file coincidence between can be accurately discriminated.

【0080】好ましくは、ライセンスの送信時、データ端末装置のモジュール部は、専用登録番号をデバイス部へ送信することによってバインディング鍵を取得する。 [0080] Preferably, the transmission of the license, the module of the data terminal equipment acquires the binding key by transmitting a dedicated registration number to the device unit.

【0081】モジュール部は、専用登録番号をデバイス部へ送信し、デバイス部は受信した専用登録番号によって指定された専用領域からバインディング鍵を取出して出力する。 [0081] module unit, only the registration number is transmitted to the device unit, the device unit is output from the exclusive area specified by the dedicated registration number received is taken out the binding key.

【0082】したがって、この発明によれば、専用登録番号によってバインディング鍵を正確に取得できる。 [0082] Therefore, according to the present invention, it can be obtained accurately the binding key by a dedicated registration number.

【0083】好ましくは、ライセンスの他のデータ端末装置への送信時、データ端末装置のモジュール部は、デバイス部に対する認証データをデバイス部へ送信し、デバイス部において認証データが認証された場合、バインディング鍵を取得する。 [0083] Preferably, when transmitted to another data terminal equipment of the license, the module of the data terminal device transmits authentication data to the device unit to the device unit, if the authentication data is authenticated in the device section, the binding to get the key.

【0084】モジュール部のデバイス部に対する正当性が確認された場合だけ、モジュール部がバインディング鍵を取得する。 [0084] only when the validity for the device portion of the module section is confirmed, the module section is to get the binding key.

【0085】したがって、この発明によれば、バインディング鍵の不正な取得を防止でき、その結果、ライセンスが他の端末装置へ不正に移動されることを防止できる。 [0085] Therefore, according to the present invention, it is possible to prevent unauthorized acquisition of the binding key, the result, it is possible to prevent the license is illegally moved to another terminal device.

【0086】好ましくは、ライセンスの他のデータ端末装置への送信時、データ端末装置のモジュール部は、他のデータ端末装置から受信した認証データを認証すると、ライセンスを他のデータ端末装置へ送信する。 [0086] Preferably, when transmitted to another data terminal equipment of the license, the module of the data terminal device authenticates the authentication data received from another data terminal device, and transmits the license to another data terminal device .

【0087】暗号化コンテンツデータおよびライセンスを移動しようとするデータ端末装置が正規であることが確認されると、モジュール部は暗号化コンテンツデータおよびライセンスを他のデータ端末装置へ送信する。 [0087] When the data terminal equipment to be moved the encrypted content data and the license is confirmed to be normal, the module unit transmits the encrypted content data and license to another data terminal equipment.

【0088】したがって、この発明によれば、正規のデータ端末装置間でのみ、暗号化コンテンツデータおよびライセンスの移動が可能である。 [0088] Therefore, according to the present invention, only between authorized data terminal equipment can be moved in the encrypted content data and license.

【0089】好ましくは、データ端末装置のモジュール部は、配信サーバからインターネットによって暗号化コンテンツデータおよびライセンスを取得する。 [0089] Preferably, the module of the data terminal device acquires the encrypted content data and the license from the distribution server via the Internet.

【0090】したがって、この発明によれば、各種のコンテンツデータを取得し、かつ、他の端末装置へ取得したコンテンツデータを移動できる。 [0090] Therefore, according to the present invention, it acquires various content data, and can move the content data obtained to other terminal devices.

【0091】好ましくは、データ端末装置は、記録媒体から平文のコンテンツデータを読出す媒体駆動部をさらに備え、モジュール部は、媒体駆動部が読出したコンテンツデータに含まれる複製可否情報に基づいてライセンスを生成し、その生成したライセンスに含まれるライセンス鍵によってコンテンツデータを暗号化して暗号化コンテンツデータを生成することによって暗号化コンテンツデータおよびライセンスを取得する。 [0091] Preferably, the data terminal device includes the content data in plain text from the recording medium further reading medium driving unit, the module unit, based on the copy permission information medium driving portion are included in the read out content data License It generates, and acquires the encrypted content data and the license by encrypting the content data by the license key included in the generated license to generate encrypted content data.

【0092】データ端末装置は、リッピングによって暗号化コンテンツデータおよびライセンスを取得する。 [0092] Data terminal device acquires the encrypted content data and the license by ripping.

【0093】したがって、この発明によれば、通信手段以外の手段で頒布されるコンテンツデータも取得し、他のデータ端末装置へ移動できる。 [0093] Thus, according to the present invention, also acquires content data distributed by means other than the communication means, it can be moved to another data terminal equipment.

【0094】好ましくは、データ端末装置のデバイス部は、さらに、配信サーバから暗号化コンテンツデータおよびライセンスを受信し、その受信したライセンスを保持し、記憶部は、デバイス部によって受信された暗号化コンテンツデータを記憶する。 [0094] Preferably, the device of the data terminal device further receives the encrypted content data and the license from the distribution server, to hold the license the received, storage unit, the encrypted content received by the device unit and stores the data.

【0095】デバイス部は、バインディングライセンスを保持するとともに、配信サーバから暗号化コンテンツデータおよびライセンスを受信し、その受信したライセンスをバインディングライセンスとともに保持する。 [0095] The device unit holds the binding license, receives the encrypted content data and the license from the distribution server, to hold the licenses that received with binding licenses.

【0096】したがって、この発明によれば、ハードウエアによって取得したライセンスとソフトウエアによって取得したライセンスとを殆ど同じセキュリティレベルで管理できる。 [0096] Therefore, according to the present invention, it can manage a license acquired by the license and software acquired by the hardware much the same security level.

【0097】 [0097]

【発明の実施の形態】本発明の実施の形態について図面を参照しながら詳細に説明する。 Embodiment of the embodiment of the present invention will be described in detail with reference to the drawings. なお、図中同一または相当部分には同一符号を付してその説明は繰返さない。 Incidentally, the description thereof will not be repeated like reference numerals denote the same or corresponding portions in the drawings.

【0098】[実施の形態1]図1は、本発明によるデータ端末装置(パーソナルコンピュータ)が暗号化コンテンツデータを取得するとともに、その取得した暗号化コンテンツデータを他のデータ端末装置(パーソナルコンピュータ)へ移動するデータ配信システムの全体構成を概念的に説明するための概略図である。 [0098] First Embodiment FIG. 1, the data terminal device according to the present invention together with (a personal computer) to obtain the encrypted content data, the other data terminal device the acquired encrypted content data (personal computer) it is a schematic diagram for explaining conceptually the overall configuration of a mobile data delivery system to.

【0099】なお、以下ではインターネットを介してデジタル音楽データを各パーソナルコンピュータのユーザに配信するデータ配信システムの構成を例にとって説明するが、以下の説明で明らかとなるように、本発明はこのような場合に限定されることなく、他の著作物としてのコンテンツデータ、たとえば画像データ、動画像データ等を配信する場合においても適用することが可能なものである。 [0099] Note that in the following will be described as an example of data distribution system configured to distribute the digital music data to the user of each personal computer via the Internet, as will become apparent in the following description, the present invention is thus without being limited to case, the content data as other work, such as those that can be applied in the case of distributing the image data, moving image data or the like.

【0100】図1を参照して、パーソナルコンピュータ50は、モデム40およびインターネット網30を介して、各パーソナルコンピュータのユーザからの配信要求(配信リクエスト)を配信サーバ10に送信する。 [0100] Referring to FIG. 1, the personal computer 50 via the modem 40 and the Internet network 30, and transmits the distribution request from the user of the personal computer (delivery request) to the distribution server 10. 著作権の存在する音楽データを管理する配信サーバ10は、 Distribution server 10 to manage the music data to the presence of the copyright,
データ配信を求めてアクセスして来たパーソナルコンピュータのユーザが所有するパーソナルコンピュータ50 Personal computer 50 owned by the user of seeking data delivery personal computer came with access
が正当な認証データを持つか否か、すなわち、正規のパーソナルコンピュータは充分なセキュリティレベルを備えたコンテンツ保護を行っているか否かの認証処理を行ない、正当なコンテンツ保護を行っているパーソナルコンピュータに対して所定の暗号方式により音楽データ(以下コンテンツデータとも呼ぶ)を暗号化した上で、 Whether with proper authentication data, i.e., the regular personal computer performs an authentication process whether performed content protection with sufficient security level, the personal computer is performing legitimate content protection on encrypted music data (hereinafter also referred to as content data) by a predetermined encryption method for,
このような暗号化コンテンツデータおよび暗号化コンテンツデータを再生するために必要な情報としてのライセンスをパーソナルコンピュータ50に配信する。 Delivering a license as information required to reproduce such encrypted content data and encrypted content data to the personal computer 50.

【0101】この場合、パーソナルコンピュータ50 [0101] In this case, the personal computer 50
は、モデム40およびインターネット網30を介して異なるセキュリティレベルによって暗号化コンテンツデータおよびライセンスを配信サーバ10から受信して、管理することができる。 Via a modem 40 and Internet network 30 is received from the distribution server 10 the encrypted content data and the license by different security levels, it can be managed. すなわち、パーソナルコンピュータ50は、ハード的にコンテンツ点津保護を実現するライセンス管理デバイスと、ソフト的にコンテンツ保護を実現するライセンス管理モジュールとを内蔵している。 That is, the personal computer 50 incorporates the license management device to achieve a hard-content point Tsu protection, a license management module to implement a software manner content protection.
ライセンス管理デバイスは、アプリケーションソフトの助けを得て、配信サーバ10からインターネット網30 License management device, with the help of application software, the Internet network 30 from the distribution server 10
等を介して暗号化コンテンツデータおよびライセンスを受信する。 Receiving encrypted content data and license via the like. このライセンス管理デバイスは、暗号化コンテンツデータを再生するためのライセンスを受信するための暗号通信路を、直接、配信サーバとの間で確立し、 The license management device, the encryption communication path for receiving a license for reproducing an encrypted content data, directly established with the distribution server,
受信したライセンスをハード的に保持するものであり、 It received the license is intended to hold hard to,
セキュリティレベルが高いものである。 Security level is high. また、ライセンス管理モジュールも、同様に、所定の手順に従った暗号通信路を配信サーバとの間で確立し、ライセンスを受信し、暗号化して保護した上で、ハードディスク(HDD Also, the license management module are likewise established between the delivery server encrypted communication path in accordance with a predetermined procedure, in terms of receiving a license, and protected by encryption, a hard disk (HDD
と言う)にライセンスを記録する。 To record the license to say). ライセンス管理デバイスよりも低いセキュリティレベルで暗号化コンテンツデータおよびライセンスを受信し、管理するものである。 Receives the encrypted content data and license at a lower security level than the license management device is configured to manage. いずれの場合においても、暗号化コンテンツデータはそのままHDDに記録される。 In either case, the encrypted content data is recorded as it HDD. ライセンス管理デバイスおよびライセンス管理モジュールについては、後に詳細に説明する。 The license management device and license management module will be described in detail later.

【0102】以後、セキュリティレベルおよびライセンスを区別するためにメモリカード110あるいはライセンス管理デバイスなどのハードウエアによって機密性を保つセキュリティレベルをレベル2と呼び、レベル2のセキュリティを要求して配信サーバから送信されるライセンスをレベル2ライセンスと呼ぶこととする。 [0102] Thereafter, the security level to maintain the confidentiality by hardware such as a memory card 110 or the license management device is referred to as level 2 in order to distinguish the security level and license, transmitted from the distribution server requesting Level 2 Security and the license to be referred to as a level 2 license. 同様に、ライセンス管理モジュールのようなソフトウエアによって機密性を保つセキュリティレベルをレベル1と呼び、レベル1のセキュリティレベルを要求して配信サーバから送信されるライセンスをレベル1ライセンスと呼ぶこととする。 Similarly, the security level to maintain the confidentiality by software such as license management module is referred to as level 1, the license transmitted from the distribution server by requesting the security level of level 1 is referred to as level 1 license.

【0103】さらに、図1においては、パーソナルコンピュータ50は、ライセンス管理モジュールを使って音楽データを記録した音楽CD(Compact Dis [0103] In addition, in FIG. 1, the personal computer 50, music was recorded the music data using the license management module CD (Compact Dis
k)60から取得した音楽データから、個人使用に限定したローカル使用に限定された暗号化コンテンツデータと、暗号化コンテンツデータを再生するためのライセンスとを生成することができる。 From the music data obtained from k) 60, and encrypted content data restricted to local use is limited to personal use, it is possible to generate a license to play the encrypted contents data. この処理をリッピングと呼び、音楽CDから暗号化コンテンツデータとライセンスとを取得する行為に相当する。 This process is called ripping, corresponding to the act of obtaining the encrypted content data and the license from a music CD. リッピングによるローカル使用のライセンスは、その性格上、セキュリティレベルは決して高くないので、リッピングが如何なる手段でなされようともレベル1ライセンスとして扱われるもとする。 License local use by ripping, by its nature, since the security level is not so high, that the original ripping is treated as a level 1 license no matter made by any means. リッピングの詳細については後述する。 It will be described later ripping details.

【0104】またさらに、パーソナルコンピュータ50 [0104] Furthermore, the personal computer 50
は、USB(UniversalSerial Bu Is, USB (UniversalSerial Bu
s)ケーブル70によって再生端末100と接続し、配信サーバ10から受信した暗号化コンテンツデータおよびライセンスを再生端末100に装着されたメモリカード110に送信することが可能である。 s) connected to the reproduction terminal 100 by the cable 70, it is possible to transmit the encrypted content data and the license has been received from distribution server 10 to the memory card 110 attached to reproduction terminal 100.

【0105】またさらに、パーソナルコンピュータ50 [0105] Furthermore, the personal computer 50
は、受信した暗号化コンテンツデータおよびライセンスを通信ケーブル90を介して、パーソナルコンピュータ80へ送信する。 Via the communication cable 90 to the encrypted content data and the received license, and transmits to the personal computer 80.

【0106】したがって、図1に示すデータ配信システムにおいては、パーソナルコンピュータ50は、モデム40およびインターネット網30を介して配信サーバ1 [0106] Thus, in the data distribution system shown in FIG. 1, the personal computer 50, the distribution server 1 through the modem 40 and Internet network 30
0から暗号化コンテンツデータとライセンスとを受信するとともに、音楽CDから暗号化コンテンツデータとライセンスとを取得する。 With receives the encrypted content data and license from 0, acquires the encrypted content data and the license from a music CD. また、再生端末100に装着されたメモリカード110は、パーソナルコンピュータ5 The memory card 110 attached to reproduction terminal 100 may be a personal computer 5
0が配信サーバ10または音楽CD60から取得した暗号化コンテンツデータおよびライセンスを受信する。 0 is received encrypted content data and the license acquired from the distribution server 10 or music CD60. 再生端末100のユーザは、パーソナルコンピュータ50 User of the reproduction terminal 100, the personal computer 50
を介することによって音楽CDから暗号化コンテンツデータおよびライセンスを取得することが可能となる。 It is possible to obtain the encrypted content data and the license from the music CD by via.

【0107】図1においては、たとえば携帯電話ユーザの再生端末100には、着脱可能なメモリカード110 [0107] In Figure 1, for example, the reproduction terminal 100 of the mobile phone users, removable memory card 110
が装着される構成となっている。 There has been configured to be mounted. メモリカード110 Memory card 110
は、再生端末100により受信された暗号化コンテンツデータを受取り、上記配信にあたって行なわれた暗号化を復号した上で、再生端末100中の音楽再生部(図示せず)に与える。 Receives the encrypted content data received by the reproduction terminal 100, after decrypting the encrypted made when the distribution gives the music reproduction unit in reproduction terminal 100 (not shown).

【0108】さらに、たとえば携帯電話ユーザは、再生端末100に接続したヘッドホーン130等を介してこのようなコンテンツデータを「再生」して、聴取することが可能である。 [0108] Further, for example, a cellular phone user, such content data via a headphone 130 or the like connected to the reproduction terminal 100 to "play", it is possible to listen.

【0109】また、図1においては、パーソナルコンピュータ50は、ライセンス管理モジュールを使って、ライセンス管理モジュールが直接管理するレベル1ライセンスを持つ暗号化コンテンツデータに限り、ライセンス管理モジュールと密接な連携を取る音楽再生プログラムを用いて再生する機能を備えることができる。 [0109] Further, in FIG. 1, the personal computer 50, using the license management module, only the encrypted content data having a level 1 license license management module manages directly take close collaboration and license management module it can be a function of reproducing with a music playback program. レベル2 Level 2
ライセンスを持つ暗号化コンテンツデータの再生は、再生端末と同様な構成を持つハードウエアによって機密性を持つコンテンツ再生回路をパーソナルコンピュータに備えれば可能となる。 Reproduction of the encrypted content data with a license, it is possible if Sonaere content reproduction circuit having confidentiality by hardware having the same configuration as the playback device to a personal computer. パーソナルコンピュータにおける再生についての詳細な説明は、本出願における説明を簡略化するために省略する。 Detailed description of the reproduction of the personal computer will be omitted in order to simplify the description in the present application.

【0110】このような構成とすることで、充分なセキュリティレベルのコンテンツ保護機能をもつ、正規なライセンス管理デバイスあるいはライセンス管理モジュールを備えたパーソナルコンピュータでないと、配信サーバ10からコンテンツデータの配信を受信し、パーソナルコンピュータ80や再生端末100へ暗号化コンテンツデータを送信することが困難な構成となる。 [0110] With such a configuration, with a content protection function sufficient security level, unless a personal computer having a regular license management device or license management module, receiving distribution of content data from the distribution server 10 and, it may send the encrypted content data becomes difficult configuration to the personal computer 80 and the playback device 100.

【0111】しかも、配信サーバ10において、たとえば1曲分のコンテンツデータを配信するたびにその度数を計数しておくことで、パーソナルコンピュータのユーザがコンテンツデータを受信(ダウンロード)するたびに発生する著作権料を、インターネット網の使用料とともに徴収することとすれば、著作権者が著作権料を確保することが容易となる。 [0111] In addition, the distribution server 10, for example, is that you counted the frequency each time to deliver the content data of one piece of music, copyright the personal computer of the user is generated each time it receives the content data (download) fee, if possible to collect along with the fee for use of the Internet network, it is easy to copyright owner to secure a copyright fee.

【0112】なお、図1において、再生端末100は、 [0112] In FIG. 1, the playback terminal 100,
配信サーバ10と直接通信する機能を有しない再生端末を想定している。 It is assumed that no reproduction terminal the ability to communicate directly with the distribution server 10.

【0113】図1に示したような構成においては、暗号化して配信されるコンテンツデータをパーソナルコンピュータのユーザ側で再生可能とするためにシステム上必要とされるのは、第1には、通信における暗号鍵を配信するための方式であり、さらに第2には、配信したいコンテンツデータを暗号化する方式そのものであり、さらに、第3には、このように配信されたコンテンツデータの無断コピーを防止するためのコンテンツデータ保護を実現する構成である。 [0113] In the configuration as shown in FIG. 1, all that is systemically necessary for playable content data distributed by encrypting the user side of the personal computer, the first communication a method for distributing encryption keys in, further in the second, a method itself for encrypting the content data to be delivered further to a third, unauthorized copying of the thus delivered content data it is a configuration for realizing content data protection to prevent.

【0114】本発明の実施の形態においては、特に、配信、移動、チェックアウト、チェックイン、および再生の各セッションの発生時において、これらのコンテンツデータの移動先に対する認証およびチェック機能を充実させ、非認証もしくは復号鍵の破られた記録装置およびデータ再生端末(コンテンツを再生できるデータ再生端末を再生端末またはパーソナルコンピュータとも言う。 [0114] In the embodiment of the present invention, in particular, delivery, move, check-out, check-in, and in the event of playing each session, enrich the authentication and checking function for the destination of the content data, also a non-authentication or decryption key with broken recording apparatus and data reproduction terminal (can reproduce the content data reproduction terminal playing terminal or personal computer means.
以下同じ))に対するコンテンツデータの出力を防止することによってコンテンツデータの著作権保護を強化する構成を説明する。 Hereinafter the same)) illustrating a structure to strengthen copyright protection of content data by preventing the output of the content data to.

【0115】なお、以下の説明においては、配信サーバ10から、各パーソナルコンピュータ等にコンテンツデータを伝送する処理を「配信」と称することとする。 [0115] In the following description, from the distribution server 10, the process of transmitting the content data to each personal computer or the like will be referred to as "distribution".

【0116】図2は、図1に示したデータ配信システムにおいて、使用される通信のためのデータ、情報等の特性を説明する図である。 [0116] Figure 2, in the data distribution system shown in FIG. 1 is a diagram illustrating characteristics of data, such as information for communication to be used.

【0117】まず、配信サーバ10より配信されるデータについて説明する。 [0117] First, a description will be given of the data that is distributed from the distribution server 10. Dcは、音楽データ等のコンテンツデータである。 Dc is the content data such as music data. コンテンツデータDcは、ライセンス鍵Kcで復号可能な暗号化が施される。 Content data Dc is decodable encrypted with license key Kc is performed. ライセンス鍵K License key K
cによって復号可能な暗号化が施された暗号化コンテンツデータ{Dc}Kcがこの形式で配信サーバ10よりパーソナルコンピュータのユーザに配布される。 Decodable encrypted decorated with encrypted content data {Dc} Kc is distributed from the distribution server 10 in this form to the user of the personal computer by c.

【0118】なお、以下においては、{Y}Xという表記は、データYを、復号鍵Xにより復号可能な暗号化を施したことを示すものとする。 [0118] In the following, the notation {Y} X, the data Y, and it is indicated that subjected decodable encrypted by a decryption key X.

【0119】さらに、配信サーバ10からは、暗号化コンテンツデータとともに、コンテンツデータに関する著作権あるいはサーバアクセス関連等の平文情報としての付加情報Dc−infが配布される。 [0119] Further, from the distribution server 10, together with the encrypted content data, additional information Dc-inf as copyright or server access related such plaintext information regarding the content data is distributed. また、ライセンスとして、ライセンス鍵Kc、配信サーバ10からのライセンス鍵等の配信を特定するための管理コードであるトランザクションIDが配信サーバ10とパーソナルコンピュータ50との間でやり取りされる。 Further, as a license, a license key Kc, the transaction ID is exchanged between the distribution server 10 and the personal computer 50 is a management code for specifying the distribution of the license key or the like from the distribution server 10. また、配信によらないライセンス、すなわち、個人使用を目的としたローカルでの使用のライセンスを特定するためにもトランザクションIDは使用される。 Further, the license that is not based on the distribution, i.e., a transaction ID in order to identify the license local use intended for personal use may be used. 配信によるものと、ローカル使用のものを区別するために、トランザクションI And by delivering, in order to distinguish those local use, transaction I
Dの先頭は“0”で始まるものがローカル使用のトランザクションIDであり、“0”以外から始まるのものを配信によるトランザクションIDであるとする。 The head of the D is the transaction ID of what is local use that begin with "0", and is a transaction ID by delivering the thing of starting from other than "0". さらに、ライセンスとしては、コンテンツデータDcを識別するためのコードであるコンテンツID、利用者側からの指定によって決定されるライセンス数や機能限定等の情報を含んだライセンス購入条件ACに基づいて生成される、記録装置(メモリカード、またはライセンス管理デバイス)におけるライセンスのアクセスに対する制限に関する情報であるアクセス制御情報ACmおよびデータ再生端末における制御情報である再生制御情報ACp Further, as the license, the content code is a content ID for identifying the data Dc, is generated based on the license purchase conditions AC including information such as the license number and function limit determined by the designation from the user side that the recording device (memory card or license management device) is information about the restrictions on the license access in the access control information ACm and data which is control information in the playback terminal the playback control information ACp
等が存在する。 Etc. exist. 具体的には、アクセス制限情報ACmはメモリカード、ライセンス管理モジュールおよびライセンス管理モジュールからのライセンスまたはライセンス鍵を外部に出力に対するにあった手の制御情報であり、 Specifically, the access control information ACm is the control information of the hand was in for the output memory card, a license or license key from the license management module and the license management module to the outside,
再生可能回数(再生のためにライセンス鍵を出力する数)、ライセンスの移動・複製に関する制限情報およびライセンスのセキュリティレベルなどがある。 Reproducible number (the number of outputting the license key for playback), and a restriction information and license security levels on the movement or copying of the license. 再生制御情報ACpは、再生するためにコンテンツ再生回路がライセンス鍵を受取った後に、再生を制限する情報であり、再生期限、再生速度変更制限、再生範囲指定(部分ライセンス)などがある。 Reproduction control information ACp, after the content reproduction circuit has received a license key to play is information for limiting the reproduction, reproduction time limit, the playback speed change limits, and the like reproduction range designation (partial licenses).

【0120】本発明の実施の形態においては、簡単化のためアクセス制限情報ACmは再生回数の制限を行なう制御情報である再生回数〈0:再生不可、1〜254: [0120] In the embodiment of the present invention, the access control information ACm for simplicity is control information for performing restriction Views Views <0: unreproducible, 1-254:
再生可能回数、255:制限無し)、ライセンスの移動および複製を制限する移動複製フラグ〈0:移動複製禁止・1:移動のみ可・2:移動複製可)、セキュリティレベル「1:レベル1、2:レベル2」の3項目とし、 Number of reproducible times, 255: unlimited) mobile replication flag for limiting the movement and replication licensing <0: the mobile copy inhibition & 1: Move only allowed, 2: moving duplicate s), the security level "1: Level 1 : the three items of level 2 ",
再生制御情報ACpは再生可能な期限を規定する制御情報である再生期限「UTCtimeコード」のみを制限するものとする。 Playback control information ACp is intended to restrict only the playback time limit is control information that defines a renewable period "UTCtime code". ゆえに、以降では、再生制御情報AC Therefore, in the following, the reproduction control information AC
pを再生期限ACpとも称する。 p is also referred to as a playback time limit ACp.

【0121】さらに、以後、トランザクションIDとコンテンツIDとを併せてライセンスIDと総称し、ライセンス鍵KcとライセンスIDとアクセス制限情報AC [0121] In addition, hereafter, collectively referred to as the license ID in conjunction with the transaction ID and the content ID, license key Kc and the license ID and access restriction information AC
mと再生期限ACpとを併せて、ライセンスと総称することとする。 Together and m and playback time limit ACp, are collectively referred to as license.

【0122】本発明の実施の形態においては、記録装置(メモリカード、ライセンス管理デバイスおよびライセンス管理モジュール)やコンテンツデータを再生する再生端末のクラスごとに、コンテンツデータの配信、および再生を禁止することができるように禁止クラスリストCRL(Class Revocation Lis [0122] In the embodiment of the present invention, a recording apparatus for each class of the reproduction terminal for reproducing (memory card, the license management device and license management module) and content data, distributing the content data, and to prohibit the reproduction prohibition class list CRL to allow (class Revocation Lis
t)の運用を行なう。 Performing the operation of t). 以下では、必要に応じて記号CR In the following, optionally symbols CR
Lによって禁止クラスリスト内のデータを表わすこともある。 Sometimes represent the data in the prohibited class list by L.

【0123】禁止クラスリスト関連情報には、ライセンスの配信、移動、チェックアウト、および再生が禁止される再生端末、メモリカード、ライセンス管理モジュール、およびライセンス管理デバイスのクラスをリストアップした禁止クラスリストデータCRLが含まれる。 [0123] the prohibition class list-related information, the license distribution, move, check-out, and the reproduction terminal that reproduction is prohibited, the memory card, license management module, and list up the class of license management device was prohibited class list data CRL is included. コンテンツデータ保護に関わるライセンスの管理・蓄積およびライセンスを受けて再生を行なう全ての機器およびプログラムがリストアップの対象となる。 All of the equipment and programs in response to the management and accumulation and the license of the license relating to the content data protection carry out the regeneration is the subject of the list up.

【0124】禁止クラスリストデータCRLは、配信サーバ10内で管理されるとともに、メモリカードや、ライセンス管理モジュールによってパーソナルコンピュータ50内のハードディスク(HDD)またはライセンス管理デバイス内にも記録保持される。 [0124] prohibition class list data CRL, as well as managed by the distribution server 10, and a memory card, also recorded held in the personal computer 50 in the hard disk (HDD) or the license management device by the license management module. このような禁止クラスリストは、随時バージョンアップしデータを更新していく必要があるが、データの変更については、基本的には暗号化コンテンツデータおよび/またはライセンス鍵等のライセンスを配信する際に、パーソナルコンピュータ(ライセンス管理デバイスまたはライセンス管理モジュール)から受取った禁止クラスリストの更新日時を判断し、更新されていないと判断されたとき、更新された禁止クラスリストをパーソナルコンピュータに配信する。 Such a prohibition class list, when it is necessary to continue to update to version up from time to time data, the data of the change is basically to deliver the license, such as encrypted content data and / or license key , to determine the update date and time of the prohibition class list received from the personal computer (license management device or license management module), when it is judged not to have been updated, to deliver an updated prohibition class list to the personal computer. また、ライセンス管理モジュール、ライセンス管理デバイス、および再生端末100の間でも禁止クラスリストはやり取りされ、そのデータ変更も上述したのと同じである。 Also, the license management module, the license management device, and prohibition class list even among reproduction terminal 100 is exchanged, the data changes are also the same as described above. さらに、禁止クラスリストの変更については、変更点のみを反映した差分データCRLを配信サーバ10側より発生して、これに応じてメモリカード、ハードディスク、およびライセンス管理デバイス内の禁止クラスリストCRLに追加する構成とすることも可能である。 Furthermore, additional information about changing the prohibition class list, and the differential data CRL that reflects only the changes generated from the distribution server 10 side, the memory card in response to this, hard disk, and the prohibition class list CRL in the license management device it is also possible to configure to be. また、禁止クラスリストの更新日時CRLdat In addition, the update date and time of the prohibition class list CRLdat
eについては、メモリカード、ハードディスク、およびライセンス管理デバイス内に記録された禁止クラスリストCRL内に記録されていて、これを配信サーバ10側で確認することによってバージョン管理を実行する。 For e, a memory card, be recorded hard disk, and the license management recorded forbidden class list in CRL in the device, to perform the version control by checking the distribution server 10 side this. 差分データCRL更新日時CRLdateも含まれる。 Differential data CRL update date CRLdate are also included.

【0125】このように、禁止クラスリストCRLを、 [0125] In this way, the prohibition class list CRL,
配信サーバのみならずメモリカードまたはパーソナルコンピュータ内においても保持運用することによって、クラス固有すなわち、再生端末およびメモリカードまたはパーソナルコンピュータ(ライセンス管理デバイスまたはライセンス管理モジュール)の種類に固有の復号鍵が破られた、再生端末およびメモリカードまたはパーソナルコンピュータへのライセンス鍵の供給を禁止する。 By also operating held in the distribution server not only a memory card or a personal computer, class-specific i.e., broken unique decryption key to the type of the reproduction terminal and a memory card or a personal computer (the license management device or license management module) It was, to prohibit the supply of license key to the playing terminal and a memory card or a personal computer. このため、再生端末ではコンテンツデータの再生が、メモリカード、ライセンス管理モジュール、およびライセンス管理デバイスでは新たなライセンスを受信することができなくなる。 Therefore, reproduction of the content data in the reproduction terminal, a memory card, a license management module and the license management device can not receive a new license.

【0126】このように、メモリカードまたはライセンス管理デバイス内の、あるいはライセンス管理モジュールが管理するHDD内の禁止クラスリストCRLは配信時に逐次データを更新する構成とする。 [0126] In this way, in the memory card or license management device, or the prohibition class list CRL in the HDD that license management module is to manage the configuration to update the sequential data at the time of delivery. また、メモリカード、ライセンス管理モジュール、およびライセンス管理デバイスにおける禁止クラスリストCRLの管理は、 In addition, the memory card, license management module, and the prohibition of class list CRL management in the license management device,
上位レベルとは独立にメモリカード、ライセンス管理デバイス、およびライセンス管理モジュールによって制御されるハードディスクでタンパーレジスタントモジュール(Tamper Resistant Modul Memory card independently of the upper level, a hard disk in tamper resistant module, which is controlled license management device, and the license management module (Tamper Resistant Modul
e)に記録する。 Recorded in e). メモリカードまたはライセンス管理デバイス内では、ライセンスと同様に、ハード的に機密性を保証する高いレベルのタンパレジストモジュールによって記録され、ライセンス管理モジュールが管理するH In the memory card or the license management device, like the license is recorded by a high level of tamper resist module to ensure hard-sensitive, the license management module manages H
DD内に記録された禁止クラスリストCRLの管理は、 Management of prohibition class list CRL recorded in the DD is,
暗号処理によって少なくとも改ざん防止処置が行われてパーソナルコンピュータのHDD等に記録される。 At least tamper-proof treatment is recorded in the HDD or the like that are made by the personal computer by the encryption process. 言いかえれば、ソフトウエアによってその機密性が保証された低いレベルのタンパーレジスタントジュールによって記録される。 In other words, it is recorded by a low level of tamper resistant module whose confidentiality is guaranteed by software. いずれにしても、ファイルシステムやアプリケーションプログラム等によって上位レベルから禁止クラスリストデータCRLを改ざんすることが不可能な構成とする。 In any case, it is to impossible configured to tamper with the prohibition class list data CRL from a higher level by the file system or application program. この結果、データに関する著作権保護をより強固なものとすることができる。 As a result, it is possible to copyright protection for data and more strong.

【0127】図3は、図1に示すデータ配信システムにおいて使用される認証のためのデータ、情報等の特性を説明する図である。 [0127] Figure 3 is a diagram illustrating characteristics of data, such as information for authentication used in the data distribution system shown in FIG.

【0128】再生端末、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールには固有の公開暗号鍵KPpyおよびKPmwがそれぞれ設けられ、公開暗号鍵KPpyおよびKPmwは再生端末に固有の秘密復号鍵Kpyおよびメモリカード、ライセンス管理デバイス、およびライセンス管理モジュールに固有の秘密復号鍵Kmwによってそれぞれ復号可能である。 [0128] reproduction terminal, memory card, license management device and the license management module provided each have a unique public encryption key KPpy and KPmw, public encryption key KPpy and KPmw-specific secret decryption to playback terminal key Kpy and memory, cards, can be decrypted each by a unique private decryption key Kmw to the license management device and license management module.
これら公開暗号鍵および秘密復号鍵は、再生端末、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールの種類ごとに異なる値を持つ。 These public encryption keys and secret decryption key, the playback terminal, having a memory card, a license management device, and a different value for each type of license management module. これらの公開暗号鍵および秘密復号鍵を総称してクラス鍵と称し、これらの公開暗号鍵をクラス公開暗号鍵、秘密復号鍵をクラス秘密復号鍵、クラス鍵を共有する単位をクラスと称する。 Collectively these public encryption keys and secret decryption key called class key, referred these public encryption key class public encryption key, the secret decryption key class secret decryption key, the unit to share the class key class. クラスは、製造会社や製品の種類、製造時のロット等によって異なる。 Class, different manufacturing companies and the type of product, depending on the lot, such as at the time of manufacture.

【0129】また、コンテンツ再生デバイス(再生端末)のクラス証明書としてCpyが設けられ、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールのクラス証明書としてCmwが設けられる。 [0129] Further, Cpy is provided as the class certificate of the content reproduction device (reproduction terminal), a memory card, Cmw is provided a license management device, and as a class certificate of a license management module.

【0130】これらのクラス証明書は、コンテンツ再生デバイス、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールのクラスごとに異なる情報を有する。 [0130] These classes certificates have content playback device, a memory card, a license management device, and different information for each class of the license management module. タンパーレジスタントモジュールが破られたり、クラス鍵による暗号が破られた、すなわち、クラス秘密復号鍵が取得されたクラス鍵に対しては、禁止クラスリストにリストアップされてライセンスの送信の禁止対象となる。 Or broken the tamper resistant module, encryption by class key is broken, i.e., for the class key class secret decryption key has been acquired, and prohibited license transmission listed in the forbidden class list Become.

【0131】これらのコンテンツ再生デバイス、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールに固有のクラス公開暗号鍵およびクラス証明書は、認証データ{KPpy//Cpy}KPaの形式または認証データ{KPmw//Cmw}KPaの形式で、出荷時にデータ再生デバイス(再生端末)、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールにそれぞれ記録される。 [0131] These content playback device, a memory card, a license management device, and a unique class public encryption key and class certificate to the license management module format or authentication data of the authentication data {KPpy // Cpy} KPa {KPmw / / Cmw} in the form of KPa, data reproduction device factory (reproduction terminal), a memory card, are recorded respectively license management device, and the license management module. 後ほど詳細に説明するが、KPaは配信システム全体で共通の公開認証鍵である。 Will be described later in detail, KPa is a common public authentication key of the entire distribution system.

【0132】さらに、メモリカード110、ライセンス管理デバイス、およびライセンス管理モジュール内のデータ処理を管理するための鍵として、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールという媒体または管理ソフトウエアごとに設定される公開暗号鍵KPmcxと、公開暗号鍵KPmcxで暗号化されたデータを復号することが可能なそれぞれに固有の秘密復号鍵Kmcxが存在する。 [0132] Further, the memory card 110, as a key for managing the license management device, and data processing in the license management module, a memory card, is set the license management device, and for each medium or the management software that license management module that a public encryption key KPmcx, encrypted unique secret decryption key Kmcx each capable of decrypting the data exists in the public encryption key KPmcx. このメモリカード毎に子別な公開暗号鍵および秘密復号鍵を総称して個別鍵と称し、公開暗号鍵KPmcxを個別公開暗号鍵、秘密復号鍵Kmcxを個別秘密復号鍵と称する。 This for each memory card are generically child by a public encryption key and secret decryption key called individual key, individual public encryption key public encryption key KPmcx, it referred to private decryption key Kmcx individual private decryption key.

【0133】メモリカード外とメモリカード間でのデータ授受、またはライセンス管理デバイス外とライセンス管理デバイス間でのデータ授受、またはライセンス管理モジュール外とライセンス管理モジュール間でのデータ授受における秘密保持のための暗号鍵として、コンテンツデータの配信、および再生が行なわれるごとに配信サーバ10、再生端末100、メモリカード110、ライセンス管理デバイス、ライセンス管理モジュールにおいて生成される共通鍵Ks1〜Ks3が用いられる。 [0133] outside the memory card and data transfer between the memory card, or the license management device outside the data exchange between the license management device or license management module outside and for secrecy in data transfer between the management module licenses as an encryption key, distributing the content data, and distributed to every reproduction is performed server 10, the playback terminal 100, the memory card 110, the license management device, common key Ks1~Ks3 generated in the license management module is used.

【0134】ここで、共通鍵Ks1〜Ks3は、配信サーバ、再生端末もしくはメモリカードもしくはライセンス管理デバイスもしくはライセンス管理モジュール間の通信の単位あるいはアクセスの単位である「セッション」ごとに発生する固有の共通鍵であり、以下においてはこれらの共通鍵Ks1〜Ks3を「セッションキー」 [0134] In this case, the common key Ks1~Ks3, the distribution server, the common-specific generated for each "session" is a unit of the unit or the access of communication between the reproduction terminal or a memory card or license management device or license management module It is the key, these common key Ks1~Ks3 in the following "session key"
とも呼ぶこととする。 Also referred to as the.

【0135】これらのセッションキーKs1〜Ks3 [0135] These session key Ks1~Ks3
は、各セッションごとに固有の値を有することにより、 By having a unique value for each session,
配信サーバ、再生端末、メモリカード、ライセンス管理デバイス、およびライセンス管理モジュールによって管理される。 Delivery server, the playback terminal, the memory card is managed license management device, and the license management module. 具体的には、セッションキーKs1は、配信サーバによって配信セッションごとに発生される。 Specifically, session key Ks1 is generated every distribution session by the distribution server. セッションキーKs2は、メモリカード、ライセンス管理デバイス、ライセンス管理モジュールによって配信セッションおよび再生セッションごとに発生し、セッションキーKs3は、再生端末において再生セッションごとに発生される。 Session key Ks2 is a memory card, a license management device, occurs every distribution session and playback sessions by the license management module, a session key Ks3 is generated for each playback session in the reproduction terminal. 各セッションにおいて、これらのセッションキーを授受し、他の機器で生成されたセッションキーを受けて、このセッションキーによる暗号化を実行したうえでライセンス鍵等の送信を行なうことによって、セッションにおけるセキュリティ強度を向上させることができる。 In each session, and exchange these session key, receiving a session key generated by another device, by performing the transmission of the license key or the like in terms of executing the encryption with the session key, the security level in a session it is possible to improve the.

【0136】図4は、ソフトウエア(ライセンス管理モジュール)によって取得した暗号化コンテンツデータおよびライセンスを他のパーソナルコンピュータへ移動可能とするためにライセンス管理デバイスに関連付けて暗号化し管理するために必要なバインディングライセンスと、ソフトウエアによって取得した暗号化コンテンツデータおよびライセンスをメモリカード110へ貸出すチェックアウトセッションにおけるチェックアウト管理情報とを示したものである。 [0136] Figure 4, the software (the license management module) to the encrypted content data and the license acquisition in relation to the license management device to movable to another personal computer by encrypting binding required to manage licensing and illustrates the check-out management information in the check-out session lent encrypted content data and license acquired by the software to the memory card 110.

【0137】バインディングライセンスは、暗号化コンテンツデータを再生するためのレベル1ライセンスと、 [0137] binding license, and the level 1 license to play the encrypted content data,
ライセンスのチェックアウトに関する情報を暗号化して、ソフトタンパレジスタントモジュールを実現するための共通鍵であるバインディング鍵と、バインディングライセンスに対する制御情報であるACmb,ACpb Information about license checkout by encrypting a common key and binding key is, control information for binding a license for realizing soft tamper resistant module ACmb, ACPb
と、バインディングライセンス用のトランザクションI If, transaction I for binding license
DであるトランザクションIDbと、バインディングI And transaction IDb is a D, bindings I
D用のダミーであるコンテンツIDbと、トランザクションIDbとコンテンツIDbとの総称であるバインディングIDとから成る。 Dummy content IDb is for D, the binding ID is a generic term for a transaction IDb and content IDb consists. すなわち、ライセンス管理デバイスにライセンスとして記録することを前提としているため、ライセンスと同じ構成を持つ。 That is, since it is assumed to be recorded as a license to the license management device, having the same configuration as the license.

【0138】バインディング鍵Kbは、ソフトウエアによって取得された暗号化コンテンツデータのライセンスを管理するものであり、ハードウエアによって保持される。 [0138] binding key Kb is for managing the license of the encrypted content data acquired by the software, is held by the hardware. そして、ハードウエアによって保持されたバインディング鍵Kbによらなければライセンスを取出すことができないものである。 Then, those can not be taken out license unless they are in the binding key Kb held by the hardware. また、制御情報ACmb,ACp In addition, the control information ACmb, ACp
bは、暗号化コンテンツデータを再生するライセンスに含まれるACm,ACpに相当するもので、固定値を持つ。 b is, ACm included in the license to play the encrypted contents data, equivalent to ACp, with fixed values. ACmbは、ライセンスの再生回数制限無し、移動複製禁止、かつ、セキュリティレベル1を表し、ACp ACmb is no reproduction count limit of the license, the mobile duplication inhibition, and represents a security level 1, ACp
bは、再生期限が無期限であることを表す。 b represents that the reproduction time limit is indefinite.

【0139】チェックアウト管理情報は、チェックアウト可能数と、チェックアウト先個別IDと、チェックアウト時トランザクションIDとから成る。 [0139] Check out management information consists of a check-out possible number, and check-out destination individual ID, and at the check-out transaction ID. チェックアウト可能数は、暗号化コンテンツデータを貸出すことができる回数を示すものであり、暗号化コンテンツデータをチェックアウトする毎に数値が1づつ減じられ、暗号化コンテンツデータをチェックインする毎に数値が1づつ増加されるものである。 Check-out possible number is for indicating the number of times that can lend the encrypted content data, numerical encrypted content data for each check-out is subtracted one by one, for every check in the encrypted content data numerical in which it is increased one by one. また、チェックアウト先個別I Also, check out the destination individual I
Dは、暗号化コンテンツデータをチェックアウトするメモリカードを特定する識別情報であり、メモリカードが保持する個別公開暗号鍵KPmcxが該当する。 D is identification information for identifying the memory card to check out the encrypted content data, individual public encryption key KPmcx the memory card is held is applicable. チェックアウト時トランザクションIDは、チェックアウトするときに用いられるローカル使用のトランザクションI At the check-out transaction ID, the local use used when checking out transactions I
Dである。 A D.

【0140】図5は、図1に示した配信サーバ10の構成を示す概略ブロック図である。 [0140] Figure 5 is a schematic block diagram showing the configuration of the distribution server 10 shown in FIG. 配信サーバ10は、コンテンツデータを所定の方式に従って暗号化したデータや、コンテンツID等の配信情報を保持するための情報データベース304と、パーソナルコンピュータの各ユーザごとにコンテンツデータへのアクセス開始に従った課金情報を保持するための課金データベース302と、 Delivery server 10, and data encrypted according to a predetermined scheme the content data, and information database 304 for holding the delivery information such as a content ID, in accordance with the access start to the content data for each of the personal computer users a billing database 302 for holding charge information,
禁止クラスリストCRLを管理するCRLデータベース306と、情報データベース304に保持されたコンテンツデータのメニューを保持するメニューデータベース307と、ライセンスの配信ごとにコンテンツデータおよびライセンス鍵等の配信を特定するトランザクションIDの配信に関する記録して、保持する配信記録データベース308と、情報データベース304、課金データベース302、CRLデータベース306、メニューデータベース307、および配信記録データベース308 The CRL database 306 for managing forbidden class list CRL, a menu database 307 that holds the menu of the content data stored in the information database 304, a transaction ID that identifies the delivery of such content data and license key for each distribution license recorded related to the distribution, the distribution record database 308 for holding information database 304, the billing database 302, CRL database 306, menu database 307, and distribution record database 308
からのデータをバスBS1を介して受取り、所定の処理を行なうためのデータ処理部310と、通信網を介して、配信キャリア20とデータ処理部310との間でデータ授受を行なうための通信装置350とを備える。 Data receive via bus BS1 from, a data processing unit 310 for performing predetermined processing, via a communication network, a communication device for performing data transfer to and from the delivery carrier 20 and the data processing unit 310 and a 350.

【0141】データ処理部310は、バスBS1上のデータに応じて、データ処理部310の動作を制御するための配信制御部315と、配信制御部315に制御されて、配信セッション時にセッションキーKs1を発生するためのセッションキー発生部316と、ライセンス管理デバイス、およびライセンス管理モジュールから送られてきた認証のための認証データ{KPmw//Cm [0141] The data processing unit 310 according to the data on bus BS1, a distribution control unit 315 for controlling the operation of the data processing unit 310 is controlled by the distribution control unit 315, a session key during distribution session Ks1 a session key generation unit 316 for generating the license management device, and authentication data for authentication sent from the license management module {KPmw // Cm
w}KPaを復号するための公開認証鍵KPaを保持する認証鍵保持部313と、ライセンス管理デバイス、およびライセンス管理モジュールから送られてきた認証のための認証データ{KPmw//Cmw}KPaを通信装置350およびバスBS1を介して受けて、認証鍵保持部313からの公開認証鍵KPaによって復号処理を行なう復号処理部312と、セッションキー発生部31 Communicate with the authentication key storage unit 313 stores a public authentication key KPa for decrypting w} KPa, authentication data {KPmw // Cmw} KPa for the license management device, and license management module authentication sent from 350 and received via the bus BS1, and decoding section 312 performs decoding processing by the public authentication key KPa from authentication key hold unit 313, a session key generation unit 31
6より生成されたセッションキーKs1を復号処理部3 6 decoding unit 3 a session key Ks1 generated from
12によって得られたクラス公開暗号鍵KPmwを用いて暗号化して、バスBS1に出力するための暗号化処理部318と、セッションキーKs1によって暗号化された上で送信されたデータをバスBS1より受けて、復号処理を行なう復号処理部320とを含む。 Is encrypted using class public encryption key KPmw obtained by 12, the encryption processing unit 318 to be output to the bus BS1, receiving the data sent over encrypted with session key Ks1 from bus BS1 Te, and a decryption processing unit 320 for performing decoding process.

【0142】データ処理部310は、さらに、配信制御部315から与えられるライセンス鍵Kcおよびアクセス制限情報ACmを、復号処理部320によって得られたメモリカード、ライセンス管理デバイス、およびライセンス管理モジュールの個別公開暗号鍵KPmcxによって暗号化するための暗号化処理部326と、暗号化処理部326の出力を、復号処理部320から与えられるセッションキーKs2によってさらに暗号化してバスB [0142] The data processing unit 310 is further license key Kc and access restrict information ACm given from the delivery control unit 315, a memory card obtained by the decryption processing unit 320, the license management device, and individual public license management module an encryption processing unit 326 for encrypting the encryption key KPmcx, the output of the encryption processing unit 326 further encrypts the session key Ks2 supplied from the decoding processor 320 bus B
S1に出力するための暗号化処理部328とを含む。 And a cryptographic processing unit 328 to be output to the S1.

【0143】配信サーバが保持する認証鍵は、配信サーバが配信しようとするライセンスの要求する受信側のセキュリティレベルによって異なる。 [0143] authentication key distribution server is held, it varies depending on the receiving side of the security level required by the license distribution server tries to deliver. セキュリティレベル2を要求するレベル2ライセンスを配信する配信サーバにあっては、セキュリティレベルがレベル2の機器が送信してくる認証データに対して認証処理が可能な認証鍵KPa2を保持する。 In the distribution server that distributes level 2 license requesting security level 2 holds authentication processing is possible authentication key KPa2 against authentication data security level comes to transmitter device level 2. また、配信しようとするライセンスがセキュリティレベル1を要求するレベル1ライセンスを配信する配信サーバにあっては、セキュリティレベルがレベル2の機器およびセキュリティレベルがレベル1の機器のいずれに対しても配信可能であるため、レベル2およびレベル1のそれぞれに対応した認証鍵KPa Further, in the distribution server license to be delivered delivers the level 1 license requesting security level 1, also be delivered to any of equipment and security levels Security level Level 2 Level 1 devices in which for the authentication key KPa corresponding to each of the level 2 and level 1
2およびKPa1を保持し、相手のレベルに応じて使い分けることになる。 Holding the 2 and KPa1, it will be used depending on the level of the other party. さらには、送信された認証データが必要とする認証鍵は、クラス証明書Cmwの認証データとして暗号化されても、なお、平文として維持される領域に記載され配信サーバ10の配信制御部315が、復号処理部312にて復号前に容易に認証鍵を特定できる構成となっている。 Furthermore, the authentication key is transmitted authentication data required, be encrypted as authentication data of a class certificate Cmw, Note, distribution control unit 315 of the by the distribution server 10 described in the area to be maintained as plaintext has a configuration can easily identify the authentication key prior decoded in decoding section 312. 2つの認証鍵を区別するためにレベル2に対応した認証鍵KPa2をレベル2認証鍵KPa The authentication key KPa2 corresponding to the level 2 in order to distinguish between the two authentication keys Level 2 authentication key KPa
2、レベル1に対応した認証鍵KPa1を、レベル1認証鍵KPa1と称し、総じて認証鍵KPaと称する。 2, the authentication key KPa1 corresponding to the level 1, referred to as level 1 authentication key KPa1, generally referred to as authentication key KPa.

【0144】配信サーバ10の配信セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。 [0144] The operation of the distribution session of the distribution server 10 later uses the flowchart will be described in detail.

【0145】図6は、図1に示したパーソナルコンピュータ50の構成を説明するための概略ブロック図である。 [0145] Figure 6 is a schematic block diagram for illustrating the configuration of the personal computer 50 shown in FIG. パーソナルコンピュータ50は、パーソナルコンピュータ50の各部のデータ授受を行なうためのバスBS Personal computer 50, bus BS for data transfer of each unit of the personal computer 50
2と、パーソナルコンピュータ内を制御すると共に、各種のプログラムを実行するためのコントローラ(CP 2, controls the the personal computer, a controller for executing various programs (CP
U)510と、データバスBS2と、データバスBS2 And U) 510, a data bus BS2, data bus BS2
に接続され、プログラムやデータを記録し、蓄積しておくための大容量記録装置であるハードディスク(HD Is connected to, and records programs and data, a large-capacity recording device for accumulating a hard disk (HD
D)530およびCD−ROMドライブ540と、ユーザからの指示を入力するためのキーボード560と、各種の情報を視覚的にユーザに与えるためのディスプレイ570とを含む。 It includes a D) 530 and CD-ROM drive 540, a keyboard 560 for inputting an instruction from a user, and a display 570 for providing a visual user various kinds of information.

【0146】パーソナルコンピュータ50は、さらに、 [0146] The personal computer 50 further,
暗号化コンテンツデータおよびライセンスを再生端末1 Play the encrypted content data and the license terminal 1
00等に通信する際にコントローラ510と端子580 Controller 510 to communicate to 00 or the like and the terminal 580
との間でデータの授受を制御するためのUSBインタフェース550と、USBケーブル70を接続するための端子580と、配信サーバ10とインタネット網30およびモデム40を介して通信する際にコントローラ51 The controller 51 in communicating with USB interface 550 for controlling the transfer of data between, via a terminal 580 for connecting the USB cable 70, the distribution server 10 and the Internet network 30 and modem 40 with
0と端子585との間でデータの授受を制御するためのシリアルインタフェース555と、ケーブルによってモデム40と接続するための端子585とを含む。 0 and the serial interface 555 for controlling the transfer of data to and from the terminal 585, and a terminal 585 for connection to the modem 40 by a cable.

【0147】コントローラ510は、アプリケーションプログラムを実行することで、インターネット網30を介してライセンス管理デバイス520またはライセンス管理モジュール511に暗号化コンテンツデータ等を配信サーバ10から受信するために、配信サーバ10との間でデータの授受を制御するとともに、CD−ROMドライブ540を介して音楽CDからリッピングによって暗号化コンテンツデータおよびライセンスを取得する際の制御を行なう。 [0147] The controller 510, by executing the application program, in order to receive the encrypted content data or the like from the distribution server 10 to the license management device 520 or the license management module 511 via the Internet network 30, a distribution server 10 It controls the exchange of data between, performs control for acquiring the encrypted content data and the license by ripping from the music CD via the CD-ROM drive 540.

【0148】さらに、パーソナルコンピュータ50は、 [0148] In addition, the personal computer 50,
配信サーバ10からの暗号化コンテンツデータおよびライセンスの受信を行なう際に配信サーバ10との間で各種の鍵のやり取りを行ない、配信された暗号化コンテンツデータを再生するためのライセンスをハード的に管理するライセンス管理デバイス520と、コントローラ5 Performs exchange of various keys with the delivery server 10 when performing the encryption reception of the content data and the license from the distribution server 10, hard to manage a license to reproduce the delivered encrypted content data the license management device 520, the controller 5
10にて実行されるプログラムであって、配信サーバ1 A program to be executed at 10, the distribution server 1
0からの暗号化コンテンツデータおよびレベル1ライセンスの受信をプログラムによって実行し、受信したライセンスに独自の暗号化を施した専用ライセンスを生成するコンテンツ管理モジュール511とを含む。 Performed by the encrypted content data and the level 1 license receiving programs from 0, and a content management module 511 for generating a unique license subjected to own encryption license received.

【0149】ライセンス管理デバイス520は、暗号化コンテンツデータおよびライセンスを配信サーバ10から受信する際のデータの授受をハード的に行ない、受信したライセンスをハード的に管理するものであるため、 [0149] The license management device 520 performs the transfer of data in receiving encrypted content data and the license from the distribution server 10 by hardware, since the license received is to hard-management,
高いセキュリティレベルを要求するレベル2のライセンスを扱うことが出る。 It appears able to handle the license of level 2 that requires a high level of security. 一方、ライセンス管理モジュール511は、暗号化コンテンツデータおよびライセンスを配信サーバ10から受信する際のデータの授受をコンロとローラ510にて実行されるプログラムを用いてソフト的に行ない、ライセンスの受信を、また、音楽CDからリッピングによってローカル使用の暗号化コンテンツデータおよびライセンスの生成を行い、取得したライセンスに対して暗号処理などを施して保護し、HDD53 On the other hand, the license management module 511, software means carried out using a program to be executed and receives data in receiving encrypted content data and the license from the distribution server 10 in hob and the roller 510, the reception of the license, Further, performs generation of the encrypted content data and license local use by ripping from audio CD, to protect subjected to such encryption processing on the acquired licenses, HDD 53
0に蓄積して管理するものであるため、ライセンス管理デバイス520よりもセキュリティレベルが低い、レベル1ライセンスのみを扱う。 Because it manages to accumulate to zero, a lower security level than the license management device 520, it deals with only the level 1 license. なお、高いセキュリティレベルがレベル2である場合にはレベル1ライセンスも扱えることは言うまでもない。 Incidentally, it goes without saying that handle the level 1 license when a high security level is level 2.

【0150】このように、パーソナルコンピュータ50 [0150] In this way, the personal computer 50
は、配信サーバ10からインターネット網30を介して暗号化コンテンツデータおよびライセンスを受信するためのライセンス管理モジュール511およびライセンス管理デバイス520と、音楽CDからリッピングによって暗号化コンテンツデータおよびライセンスを取得するためのCD−ROMドライブ540とを内蔵するものである。 From the distribution server 10 and the license management module 511 and the license management device 520 for over the Internet network 30 receives the encrypted content data and license, to obtain the encrypted content data and the license by ripping from the music CD one in which a built-in and a CD-ROM drive 540.

【0151】図7は、図1に示した再生端末100の構成を説明するための概略ブロック図である。 [0151] Figure 7 is a schematic block diagram for illustrating the configuration of the reproduction terminal 100 shown in FIG.

【0152】再生端末100は、再生端末100の各部のデータ授受を行なうためのバスBS3と、バスBS3 [0152] reproduction terminal 100 is provided with a bus BS3 for data transmission and reception of each part of the reproduction terminal 100, bus BS3
を介して再生端末100の動作を制御するためのコントローラ1106と、外部からの指示を再生端末100に与えるための操作パネル1108と、コントローラ11 A controller 1106 for controlling the operation of the reproduction terminal 100 via an operation panel 1108 for providing an instruction from the outside to the reproduction terminal 100, the controller 11
06等から出力される情報を携帯電話ユーザに視覚情報として与えるための表示パネル1110とを含む。 The information output from the 06 like a mobile phone user and a display panel 1110 for providing a visual information.

【0153】再生端末100は、さらに、配信サーバ1 [0153] reproduction terminal 100, further, the distribution server 1
0からのコンテンツデータ(音楽データ)を記憶しかつ復号化処理するための着脱可能なメモリカード110 Removable memory card 110 for processing stored and decodes the content data (music data) from 0
と、メモリカード110とバスBS3との間のデータの授受を制御するためのメモリインタフェース1200 When a memory interface for controlling transfer of data between the memory card 110 and bus BS3 1200
と、パーソナルコンピュータ50から暗号化コンテンツデータおよびライセンスを受信する際にバスBS3と端子1114との間のデータ授受を制御するためのUSB If, USB for controlling the exchange of data between the bus BS3 and the terminal 1114 in receiving encrypted content data and the license from the personal computer 50
インタフェース1112と、USBケーブル70を接続するための端子1114とを含む。 Includes an interface 1112, a terminal 1114 for connecting the USB cable 70.

【0154】再生端末100は、さらに、再生端末の種類(クラス)ごとにそれぞれ設定される、クラス公開暗号鍵KPp1およびクラス証明書Cp1をクラス公開認証鍵KPaで復号することでその正当性を認証できる状態に暗号化した認証データ{KPp1//Cp1}KP [0154] playback terminal 100 further authenticate the validity by decoding are respectively set for each type of the reproduction terminal (class), the class public encryption key KPp1 and class certificate Cp1 class public authentication key KPa encryption ready to authentication data {KPp1 // Cp1} KP
a2を保持する認証データ保持部1500を含む。 Including the authentication data holding section 1500 for holding the a2. ここで、再生端末100のクラスyは、y=1であるとする。 Here, the class y of the reproduction terminal 100 is assumed to be y = 1. また、再生端末は、ハード的に機密性を保持できるコンテンツ再生デバイスを用いて再生を提供する機器であるためセキュリティレベルはレベル2である。 Moreover, the playing terminal, the security level for a device that provides the playback using the content playback device that can hold a hard-confidentiality is level 2.

【0155】再生端末100は、さらに、再生端末(コンテンツ再生デバイス)のクラス秘密復号鍵であるKp [0155] reproduction terminal 100, further, is a class secret decryption key of the reproduction terminal (content playback device) Kp
1を保持するKp1保持部1502と、バスBS3から受けたデータをKp1によって復号しメモリカード11 And Kp1 holding portion 1502 for holding a 1, memory card 11 decrypts the Kp1 data received from the bus BS3
0によって発生されたセッションキーKs2を得る復号処理部1504とを含む。 0 and a decryption processing unit 1504 to obtain the session key Ks2 generated by.

【0156】再生端末100は、さらに、メモリカード110に記憶されたコンテンツデータの再生を行なう再生セッションにおいてメモリカード110との間でバスBS3上においてやり取りされるデータを暗号化するためのセッションキーKs3を乱数等により発生するセッションキー発生部1508と、暗号化コンテンツデータの再生セッションにおいてメモリカード110からライセンス鍵Kcおよび再生期限ACpを受取る際に、セッションキー発生部1508により発生されたセッションキーKs3を復号処理部1504によって得られたセッションキーKs2によって暗号化しバスBS3に出力する暗号化処理部1506とを含む。 [0156] playback terminal 100 further includes a session key for encrypting the data exchanged on the bus BS3 between the memory card 110 in a playback session for reproducing content data stored in the memory card 110 Ks3 a session key generation unit 1508 for generating a random number or the like, from the memory card 110 when receiving a license key Kc and reproduction time limit ACp in playback session of the encrypted content data, a session key Ks3 generated by the session key generation unit 1508 encrypted with the session key Ks2 obtained by decryption processing unit 1504 includes an encryption processing unit 1506 for outputting to the bus BS3.

【0157】再生端末100は、さらに、バスBS3上のデータをセッションキーKs3によって復号して、ライセンス鍵Kcおよび再生期限ACpを出力する復号処理部1510と、バスBS3より暗号化コンテンツデータ{Dc}Kcを受けて、復号処理部1510より取得したライセンス鍵Kcによって復号しコンテンツデータを出力する復号処理部1516と、復号処理部1516 [0157] playback terminal 100 further includes the data on bus BS3 to decrypt the session key Ks3, and the decoding processing unit 1510 for outputting a license key Kc and reproduction time limit ACp, from bus BS3 encrypted content data {Dc} in response to Kc, a decryption processing unit 1516 for outputting the content data decrypted by the license key Kc acquired from the decryption processing unit 1510, decryption processing unit 1516
の出力を受けてコンテンツデータを再生するための音楽再生部1518と、音楽再生部1518の出力をディジタル信号からアナログ信号に変換するDA変換器151 DA converter 151 of the music reproduction unit 1518 for reproducing the content data in response to an output, for converting the output of the music reproduction unit 1518 from a digital signal into an analog signal
9と、DA変換器1519の出力をヘッドホーンなどの外部出力装置(図示省略)へ出力するための端子153 9, the terminal 153 for outputting the output of the DA converter 1519 external output device such as headphones to the (not shown)
0とを含む。 0 and a.

【0158】なお、図7においては、点線で囲んだ領域は暗号化コンテンツデータを復号して音楽データを再生するコンテンツ再生デバイス1550を構成する。 [0158] In FIG. 7, a region surrounded by a dotted line constitute a content reproduction device 1550 for reproducing the music data by decrypting the encrypted content data. また、図7においては、説明の簡素化のため、再生端末のうち本発明の音楽データの再生にかかわるブロックのみを記載し、再生端末が本来備えている通話機能に関するブロックについては、一部記載を省略している。 Further, in FIG. 7, for simplicity of explanation, describes only blocks relating to reproduction of the music data of the present invention of the reproducing terminal, for a block relating to a telephone call function of the reproduction terminal is provided originally, wherein part It is omitted.

【0159】再生端末100の各構成部分の各セッションにおける動作については、後ほどフローチャートを使用して詳細に説明する。 [0159] The operation of each session of the components of the reproduction terminal 100 later using the flowchart will be described in detail.

【0160】図8は、メモリカード110の構成を説明するための概略ブロック図である。 [0160] Figure 8 is a schematic block diagram for illustrating a configuration of the memory card 110. 既に説明したように、メモリカードに固有の公開暗号鍵および秘密復号鍵として、KPmwおよびKmwが設けられ、メモリカードのクラス証明書Cmwが設けられるが、メモリカード110においては、メモリカードのクラスを識別する自然数w=3で、メモリカードを識別する自然数x=4でそれぞれ表わされるものとする。 As already described, the memory card as a unique public encryption key and secret decryption key, KPmw and Kmw are provided, but the class certificate Cmw of the memory card is provided in the memory card 110, the class of the memory card a natural number w = 3 identifies shall be expressed respectively natural numbers x = 4 identifying the memory card. また、メモリカード1 In addition, the memory card 1
10は、ハード的に機密性を保持する機器であるためセキュリティレベルは2である。 10, the security level for a device that holds the hard-confidentiality is 2.

【0161】したがって、メモリカード110は、認証データ{KPm3//Cm3}KPa2を保持する認証データ保持部1400と、メモリカードごとに設定される固有の復号鍵である個別秘密復号鍵Kmc4を保持するKmc保持部1402と、メモリカードの種類ごとに設定される固有のクラス秘密復号鍵Km3を保持するK [0161] Thus, the memory card 110 includes an authentication data hold unit 1400 holds the authentication data {KPm3 // Cm3} KPa2, holds the individual private decryption key Kmc4 is a unique decryption key set for every memory card a Kmc hold unit 1402, K for holding a specific class secret decryption key Km3 set for each type of memory card
m保持部1421と、個別秘密復号鍵Kmc4によって復号可能な公開暗号鍵KPmc4を保持するKPmc保持部1416とを含む。 And m holding portion 1421, and a KPmc holding portion 1416 for holding a decodable public encryption key KPmc4 by individual private decryption key Kmc4.

【0162】このように、メモリカードという記録装置の暗号鍵を設けることによって、以下の説明で明らかになるように、配信されたコンテンツデータや暗号化されたライセンス鍵の管理をメモリカード単位で実行することが可能になる。 [0162] Thus, by providing the encryption key of the recording device of the memory card, as will become apparent in the following description, it executes the distributed content data and encrypted license key management in the memory card unit it becomes possible to.

【0163】メモリカード110は、さらに、メモリインタフェース1200との間で信号を端子1426を介して授受するインタフェース1424と、インタフェース1424との間で信号をやり取りするバスBS4と、 [0163] The memory card 110 further includes an interface 1424 for exchanging via the terminal 1426 of the signal between the memory interface 1200, a bus BS4 exchanging signals between the interface 1424,
バスBS4にインタフェース1424から与えられるデータから、メモリカードの種類ごとに固有のクラス秘密復号鍵Km3をKm保持部1421から受けて、配信サーバ10が配信セッションにおいて生成したセッションキーKs1を接点Paに出力する復号処理部1422 Output from the data provided from the interface 1424 to the bus BS4, for each type of memory card receives a unique class secret decryption key Km3 from Km hold unit 1421, a session key Ks1 to the distribution server 10 is generated in the distribution session to a contact Pa decryption processing unit 1422 to
と、KPa保持部1414からレベル2認証鍵KPa2 When the level 2 authentication key KPa2 from KPa holding unit 1414
を受けて、バスBS4に与えられるデータからレベル2 In response to the level from the data given to the bus BS4 2
認証鍵KPa2による復号処理を実行して復号結果と得られたクラス証明書をコントローラ1420に、得られたクラス公開鍵を暗号化処理部1410に出力する復号処理部1408と、切換スイッチ1442によって選択的に与えられる鍵によって、切換スイッチ1446によって選択的に与えられるデータを暗号化してバスBS4 Select a class certificate obtained and the decoded result by executing the decoding processing by the authentication key KPa2 to the controller 1420, a decryption processing unit 1408 outputs the obtained class public key to encryption processing unit 1410, the switch 1442 the manner given key, bus BS4 encrypts data selectively provided by a switch 1446
に出力する暗号化処理部1406とを含む。 And a cryptographic processing unit 1406 to be output to.

【0164】メモリカード110は、さらに、各セッションにおいてセッションキーKs2を発生するセッションキー発生部1418と、セッションキー発生部141 [0164] The memory card 110 further includes a session key generation unit 1418 for generating a session key Ks2 in each session, the session key generation unit 141
8の出力したセッションキーKs2を復号処理部140 8 outputs the decoding processing unit 140 a session key Ks2 All
8によって得られるクラス公開暗号鍵KPpyもしくはKPmwによって暗号化してバスBS4に送出する暗号化処理部1410と、バスBS4よりセッションキーK An encryption processing unit 1410 to be sent to the bus BS4 encrypted by the class public encryption key KPpy or KPmw obtained by 8, the session key K from the bus BS4
s2によって暗号化されたデータを受けてセッションキー発生部1418より得たセッションキーKs2によって復号する復号処理部1412と、暗号化コンテンツデータの再生セッションにおいてメモリ1415から読出されたライセンス鍵Kcおよび再生期限ACpを、復号処理部1412で復号された他のメモリカード110に固有の個別公開暗号鍵KPmcx(≠4)で暗号化する暗号処理部1417とを含む。 Receiving encrypted data and the decryption processing unit 1412 decrypts the session key Ks2 obtained from session key generation unit 1418 by s2, license key Kc and reproduction time limit is read from the memory 1415 in the reproduction session of the encrypted content data the ACp, and a cryptographic processing unit 1417 which encrypts a unique individual public encryption key KPmcx (≠ 4) in addition to the memory card 110 decoded by the decoding processing unit 1412.

【0165】メモリカード110は、さらに、バスBS [0165] The memory card 110 is, further, bus BS
4上のデータを個別公開暗号鍵KPmc4と対をなすメモリカード110固有の個別秘密復号鍵Kmc4によって復号するための復号処理部1404と、禁止クラスリストデータCRLと、暗号化コンテンツデータ{Dc} Data on 4 and decryption processing unit 1404 for decoding by the memory card 110 unique individual private decryption key Kmc4 forming the individual public encryption key KPmc4 pair, and the prohibition class list data CRL, encrypted content data {Dc}
Kcと、暗号化コンテンツデータ{Dc}Kcを再生するためのライセンス(Kc,ACp,ACm,ライセンスID)と、付加情報Data−infと、暗号化コンテンツデータの再生リストファイルと、ライセンスを管理するためのライセンス管理ファイルとをバスBS4より受けて格納するためのメモリ1415とを含む。 And Kc, manages license to play the encrypted content data {Dc} Kc (Kc, ACp, ACm, license ID) and the additional information Data-inf, and playlist files encrypted content data, a license and a license management file for and a memory 1415 for storing received from bus BS4. メモリ1415は、例えば半導体メモリによって構成される。 Memory 1415 is composed of, for example, a semiconductor memory. また、メモリ1515は、禁止クラスリストCRL In addition, the memory 1515, prohibited class list CRL
を記録するためのCRL領域1415Aと、ライセンスを記録するライセンス領域1415Bと、暗号化コンテンツデータ{Dc}Kc、暗号化コンテンツデータの関連情報Dc−inf、メモリカードに記録された暗号化コンテンツデータやライセンスをアクセスするための基本的な情報を記録する再生リストファイル、およびライセンスを管理するために必要な情報を暗号化コンテンツデータごとに記録するライセンス管理ファイルを記録する外部から直接アクセスが可能なデータ領域1415C And CRL region 1415A for recording, and license region 1415B for recording the license, encrypted content data {Dc} Kc, additional information Dc-inf, encrypted content data recorded in the memory card of the encrypted content data Ya basic information playlist file that records, and a data area that can be directly accessed the information necessary to manage the licenses from the outside to record license management file to be recorded for each encrypted content data to access the license 1415C
とから成る。 Consisting of. ライセンス管理ファイルおよび再生リストファイルの詳細については後述する。 It will be described in detail later license management file and the playlist file.

【0166】また、ライセンス領域1415Bは、ライセンス(コンテンツ鍵Kc、再生制御情報ACp、アクセス制限情報ACm、ライセンスID)を記録するためにエントリと呼ばれるライセンス専用の記録単位でライセンスを格納する。 [0166] Also, license area 1415B is license (content key Kc, reproduction control information ACp, access restriction information ACm, license ID) stores the license in the recording unit of the license only called entry to record. ライセンスに対してアクセスする場合には、ライセンスが格納されている、あるいは、ライセンスを記録したいエントリをエントリ番号によって指定する構成になっている。 When access to the license, the license is stored, or has a configuration that specifies the entry you want to record license entry number.

【0167】メモリカード110は、さらに、バスBS [0167] The memory card 110 is, further, bus BS
4を介して外部との間でデータ授受を行ない、バスBS 4 is carried out for the data exchanged between the outside through, bus BS
4との間で再生情報等を受けて、メモリカード110の動作を制御するためのコントローラ1420とを含む。 4 receives the playback information and the like to and from, and a controller 1420 for controlling the operation of the memory card 110.

【0168】なお、データ領域1415Cを除く全ての構成は、耐タンパモジュール領域に構成される。 [0168] Incidentally, all the configurations except the data area 1415C is configured tamper resistant module region.

【0169】図9は、パーソナルコンピュータ50に内蔵されたライセンス管理デバイス520の構成を示す概略ブロック図である。 [0169] Figure 9 is a schematic block diagram showing a configuration of the license management device 520 which is built in the personal computer 50. ライセンス管理デバイス520 License management device 520
は、メモカード110におけるデータ領域1415Cに相当する領域を必要としない点、インタフェース142 Is that it does not require a region corresponding to the data area 1415C in Note card 110, interface 142
4の機能および端子1426の形状が異なるインタフェース5224と端子5226とを備える点が異なるのみで、基本的にメモリカード110と同じ構成から成る。 That the shape of the functions and terminals 1426 of 4 and a different interface 5224 and terminal 5226 is different only, the same configuration basically memory card 110.
ライセンス管理デバイス520の認証データ保持部52 Authentication data holding unit 52 of the license management device 520
00、Kmc保持部5202、復号処理部5204、暗号処理部5206、復号処理部5208、暗号処理部5 00, Kmc hold unit 5202, decryption processing unit 5204, encryption processing unit 5206, decryption processing unit 5208, the encryption processing section 5
210、復号処理部5212、KPa保持部5214、 210, decryption processing unit 5212, KPa holding unit 5214,
KPmc保持部5216、暗号処理部5217、セッションキー発生部5218、コントローラ5220、Km KPmc holding unit 5216, encryption processing unit 5217, session key generation unit 5218, the controller 5220, Km
保持部5221、復号処理部5222、インタフェース5224、端子5226、切換スイッチ5242,52 Holding unit 5221, decryption processing unit 5222, the interface 5224, the terminal 5226, the changeover switch 5242,52
46は、それぞれ、メモリカード110の認証データ保持部1400、Kmc保持部1402、復号処理部14 46, respectively, authentication data hold unit 1400, Kmc hold unit 1402 of memory card 110, decryption unit 14
04、暗号処理部1406、復号処理部1408、暗号処理部1410、復号処理部1412、KPa保持部1 04, the encryption processing unit 1406, decryption processing unit 1408, encryption processing unit 1410, decryption processing unit 1412, KPa holder 1
414、KPmc保持部1416、暗号処理部141 414, KPmc holding unit 1416, the encryption processing unit 141
7、セッションキー発生部1418、コントローラ14 7, the session key generation unit 1418, the controller 14
20、Km保持部1421、復号処理部1422、切換スイッチ1442,1446と同じである。 20, Km holding unit 1421, decryption processing unit 1422 is the same as the change-over switch 1442,1446. ただし、認証データ保持部5200は、認証データ{KPm7// However, the authentication data hold unit 5200, authentication data {KPm7 //
Cm7}KPa2を保持し、KPmc保持部5216 Cm7} holds KPa2, KPmc holding portion 5216
は、個別公開暗号鍵KPm8を保持し、Km保持部52 Holds the individual public encryption key KPm8, Km holding unit 52
02は、クラス秘密復号鍵Km7を保持し、Kmc保持部5221は、個別秘密復号鍵Kmc8を保持する。 02 holds a class secret decryption key KM7, Kmc hold unit 5221 holds the individual private decryption key Kmc8. ライセンス管理デバイス520のクラスを表す自然数wはw=7であり、ライセンス管理デバイス520を識別するための自然数xはx=8であるとする。 Natural number w that represents the class of the license management device 520 is w = 7, a natural number x to identify a license management device 520 is assumed to be x = 8.

【0170】ライセンス管理デバイス520は、禁止クラスリストCRLとライセンス(Kc,ACp,AC [0170] license management device 520, prohibited class list CRL and license (Kc, ACp, AC
m,ライセンスID)とを記録するメモリ5215を、 m, the memory 5215 to record the license ID),
メモリカード110のメモリ1415に代えて含む。 Including in place of the memory 1415 of memory card 110. メモリ5215は、禁止クラスリストCRLを記録したC Memory 5215, was recorded the prohibition class list CRL C
RL領域5215Aと、ライセンスを記録したライセンス領域5215Bとから成る。 And RL region 5215A, comprising a license area 5215B for recording license.

【0171】さらに、ライセンス管理デバイス520 [0171] In addition, the license management device 520
は、ライセンス管理モジュール511が利用するバインディングライセンスを保持する必要がある。 , It is necessary to hold a binding license that license management module 511 to use. したがって、KPa保持部5214は、2つの認証鍵KPa2およびKPa1を保持する。 Therefore, KPa holding unit 5214 holds the two authentication keys KPa2 and KPa1. 異なるレベルからの制御については、後ほどフローチャートを使用して詳細に説明する。 The control of the different levels, later using a flow chart illustrating in detail.

【0172】更に、ライセンス管理モジュール511はライセンスを管理するプログラムであり、セキュリティレベルは1である。 [0172] In addition, the license management module 511 is a program for managing the license, the security level is 1. また、ライセンス管理モジュール5 In addition, license management module 5
11は、ライセンス管理デバイス520とほぼ同一の構成を持つ管理プログラムなのでライセンス管理モジュール511のクラスを表す自然数wはw=5であり、ライセンス管理デバイス520を識別するための自然数xはx=6であるとする。 11 is a natural number w that represents the class of the license management module 511 because management program having substantially the same configuration as the license management device 520 is w = 5, the natural number x to identify a license management device 520 at x = 6 and there. したがって、ライセンス管理モジュール511は、認証データ{KPm5//Cm5}K Thus, the license management module 511, authentication data {KPm5 // Cm5} K
Pa1、個別公開暗号鍵KPm6、クラス秘密復号鍵K Pa1, individual public encryption key KPm6, class secret decryption key K
m5、個別秘密復号鍵Kmc6を保持する。 m5, to hold the individual private decryption key Kmc6. また、2つの認証鍵KPa2およびKPa1を保持する。 Further, to hold the two authentication keys KPa2 and KPa1.

【0173】以下、図1に示すデータ配信システムにおける各セッションの動作について説明する。 [0173] Hereinafter, the operation of each session in the data distribution system shown in FIG.

【0174】[初期化]パーソナルコンピュータ50が配信サーバ10から暗号化コンテンツデータおよびライセンスの配信を受ける前に行なわれる初期化について説明する。 [0174] [Initialize] the personal computer 50 will be described initialization is performed before receiving the distribution of encrypted content data and the license from the distribution server 10.

【0175】図10〜図12は、パーソナルコンピュータ50が暗号化コンテンツデータおよびライセンスを配信サーバ10から受信する前に行なわれる初期化を説明するための第1〜第3のフローチャートである。 [0175] 10 to 12 are first to third flowchart for describing the initialization performed prior to the personal computer 50 receives from the distribution server 10 the encrypted content data and the license.

【0176】図10を参照して、バイディングライセンスの生成がキーボード560を介してリクエストされると(ステップS10)、ライセンス管理モジュール51 [0176] With reference to FIG. 10, the generation of Dividing license is requested via the keyboard 560 (step S10), and the license management module 51
1は、バインディング鍵Kbを生成し(ステップS1 1 generates a binding key Kb (Step S1
2)、次いで、トランザクションIDb、コンテンツI 2), then the transaction IDb, content I
Db、所定の制御情報ACmbおよびACpbを生成する(ステップS14)。 Db, and it generates a predetermined control information ACmb and ACPb (step S14). ステップS12,S14はバインディングライセンスの生成処理である。 Step S12, S14 is a process of generating binding licenses.

【0177】そして、ライセンス管理モジュール511 [0177] Then, the license management module 511
は、ライセンス管理デバイス520に対してバスBS2 The bus BS2 to the license management device 520
を介して認証データの出力を指示する(ステップS1 Instructing the output of the authentication data via a (step S1
6)。 6).

【0178】そうすると、ライセンス管理デバイス52 [0178] Then, the license management device 52
0のコントローラ5220は、端子5226、インタフェース5224、およびバスBS5を介して認証データの出力指示を受取り、認証データ保持部5200からバスBS5を介して認証データ{KPm7//Cm7}K 0 of controller 5220, terminal 5226, interface 5224, and via the bus BS5 receive an instruction to output the authentication data, the authentication data hold unit 5200 authentication data via the bus BS5 from {KPm7 // Cm7} K
Pa2を取得し、バスBS5、インタフェース5224 Get the Pa2, bus BS5, interface 5224
および端子5226を介して認証データ{KPm7// And through the terminal 5226 authentication data {KPm7 //
Cm7}KPa2を出力する(ステップS18)。 Cm7} and outputs the KPa2 (step S18). ライセンス管理モジュール511は、バスBS2を介して認証データ{KPm7//Cm7}KPa2を受信し(ステップS20)、認証データ{KPm7//Cm7}K License management module 511 via bus BS2 receives authentication data {KPm7 // Cm7} KPa2 (step S20), authentication data {KPm7 // Cm7} K
Paをレベル2認証鍵KPa2によって復号する(ステップS22)。 The decoding by the level 2 authentication key KPa2 Pa (step S22).

【0179】ライセンス管理モジュール511は、復号処理結果から、処理が正常に行なわれたか否か、すなわち、ライセンス管理デバイス520が正規のライセンス管デバイスからの公開暗号鍵KPm7と証明書Cm7とを保持することを認証するために、正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS2 [0179] The license management module 511, the decryption processing result, whether the process has been normally, i.e., the license management device 520 holds a certificate Cm7 a public encryption key KPm7 from properly licensed tube device to authenticate that performs an authentication process of determining whether it has received the authentication data subjected to encryption to prove its validity at regular engine (step S2
4)。 4). 正当な認証データであると判断された場合、ライセンス管理モジュール511は、公開暗号鍵KPm7および証明書Cm7を承認し、受理する。 If it is determined that a valid authentication data, license management module 511, approved the public encryption key KPm7 and certificate Cm7, to accept. そして、次の処理(ステップS26)へ移行する。 Then, the process proceeds to the next step (step S26). 正当な認証データでない場合には、非承認とし、公開暗号鍵KPm7および証明書Cm7を受理しないで処理を終了する(ステップS68)。 If this is not a valid authentication data, the non-approval, the process is terminated without receiving a public encryption key KPm7 and certificate Cm7 (step S68).

【0180】認証の結果、正規の機器であることが認識されると、ライセンス管理モジュール511は、次に、 [0180] Authentication result, when it is authorized apparatus is recognized, the license management module 511, then,
ライセンス管理デバイスのクラス証明書Cm7が禁止クラスリストCRLにリストアップされているかどうかをハードディスク(HDD)530に照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここで初期化を終了する(ステップS68)。 Whether the license management device of the class certificate Cm7 is listed in the prohibition class list CRL query the hard disk (HDD) 530, in the case of these classes certificate has been the subject of prohibition class list, here in the initialization is completed (step S68).

【0181】一方、ライセンス管理デバイス520のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS26)。 [0181] On the other hand, the process proceeds to the next processing if the class certificate of a license management device 520 is not subject to prohibition class list (step S26).

【0182】認証の結果、正当な認証データを持つライセンス管理デバイスからのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、ライセンス管理モジュール511は、セッションキーKs [0182] certification of the results, is an access from the license management device with a valid authentication data, and that the class is outside the scope of the prohibition class list is confirmed, the license management module 511, the session key Ks
2aを生成する(ステップS28)。 2a generates a (step S28).

【0183】図11を参照して、ライセンス管理モジュール511は、セッションキーKs2aをクラス公開暗号鍵KPm7によって暗号化して暗号化データ{Ks2 [0183] Referring to FIG. 11, the license management module 511, the encrypted data {Ks2 to encrypt the session key Ks2a by class public encryption key KPm7
a}Km7を生成し(ステップS30)、暗号化データ{Ks2a}Km7をバスBS2を介してライセンス管理デバイス520へ出力する(ステップS32)。 Generates a} KM7 (step S30), and outputs the encrypted data {Ks2a} KM7 to the license management device 520 via bus BS2 (step S32). ライセンス管理デバイス520のコントローラ5220は、 Controller 5220 of the license management device 520,
端子5226、インタフェース5224、およびバスB Terminal 5226, interface 5224, and the bus B
S5を介して暗号化データ{Ks2a}Km7を受け、 Receiving the encrypted data {Ks2a} KM7 through S5,
復号処理部5222は、Km保持部5221から出力されるクラス秘密復号鍵Km7によって暗号化データ{K Decoding unit 5222, the encrypted data {K by the class secret decryption key Km7 output from Km hold unit 5221
s2a}Km7を復号してセッションキーKs2aを受理する(ステップS34)。 It decodes s2a} KM7 accepts session key Ks2a (step S34). コントローラ5220は、 Controller 5220,
セッションキーKs2aを受理したことに伴い、セッションキー発生部5218を制御してセッションキーKs Along with that we have accepted the session key Ks2a, session key Ks to control the session key generation unit 5218
2bを発生させる。 To generate a 2b. そうすると、セッションキー発生部5218は、セッションキーKs2bを生成し(ステップS36)、コントローラ5220は、バスBS5を介してメモリ5215のCRL領域5215Aから禁止クラスリストCRLの更新日時CRLdateを取得し、 Then, the session key generation unit 5218 generates a session key Ks2b (step S36), the controller 5220 acquires the update date CRLdate prohibition class list CRL from the CRL region 5215A of memory 5215 via bus BS5,
その取得した更新日時CRLdateをバスBS5を介して切換スイッチ5246へ出力する(ステップS3 The acquired update date CRLdate output to the change-over switch 5246 via a bus BS5 (step S3
8)。 8). そすすると、暗号処理部5206は、切換スイッチ5246を順次切換えることによって受取ったセッションキーKs2b、個別公開暗号鍵KPmc8および更新日時CRLdateを復号処理部5222からのセッションキーKs2aによって暗号化する。 When Sos, encryption processing unit 5206, a session key Ks2b received by switching the changeover switch 5246 sequentially encrypted by session key Ks2a from decryption processing unit 5222 an individual public encryption key KPmc8 and Modified CRLdate. コントローラ5220は、バスBS5上の暗号化データ{Ks2b/ The controller 5220, the encrypted data on bus BS5 {Ks2b /
/KPmc8//CRLdate}Ks2aをインタフェース5224および端子5226を介して出力する(ステップS40)。 / KPmc8 // CRLdate} outputs via interface 5224 and terminal 5226 to Ks2a (step S40).

【0184】ライセンス管理モジュール511は、バスBS2を介して暗号化データ{Ks2b//KPmc8 [0184] license management module 511, a bus BS2 encrypted data {Ks2b // through the KPmc8
//CRLdate}Ks2aを受取り、暗号化データ{Ks2b//KPmc8//CRLdate}Ks2 // receive CRLdate} Ks2a, encrypted data {Ks2b // KPmc8 // CRLdate} Ks2
aをセッションキーKs2aによって復号してセッションキーKs2b、個別公開暗号鍵KPmc8、および更新日時CRLdateを受理する(ステップS42)。 Session key Ks2b by the a decrypted by session key Ks2a, accepts individual public encryption key KPmc8, and update date CRLdate (step S42).
そして、ライセンス管理モジュール511は、ステップS12,S14で生成したバインディングライセンス(トランザクションIDb、コンテンツIDb、バインディング鍵Kb、および制御情報ACmb、ACpb) Then, the license management module 511, the step S12, the binding license generated in S14 (transaction IDb, content IDb, binding key Kb, and control information ACmb, ACpb)
を公開暗号鍵KPmc8によって暗号化して暗号化データ{トランザクションIDb//コンテンツIDb// Encrypted to encrypted data {transaction with a public encryption key KPmc8 the IDb // content IDb //
Kb//ACmb//ACpb}Kmc8を生成する(ステップS44)。 Generating a Kb // ACmb // ACpb} Kmc8 (step S44).

【0185】図12を参照して、ライセンス管理モジュール511において、ライセンス管理デバイス520から送信された禁止クラスリストの更新日時CRLdat [0185] Referring to FIG. 12, in the license management module 511, an update date and time of the prohibition class list that is sent from the license management device 520 CRLdat
eがハードディスク(HDD)530に保持されている禁止クラスリストCRLの更新日時から、いずれが保持する禁止クラスリストが新しいかが比較される。 e is from Modified prohibition class list CRL held in the hard disk (HDD) 530, one is either prohibited class list which holds the new are compared. ライセンス管理デバイス520の禁止クラスリストCRLの方が新しいとき、ステップS48へ移行する。 When towards the prohibition class list CRL of license management device 520 is new, the process proceeds to step S48. また、逆に、ライセンス管理モジュール511の禁止クラスリストCRLの方が新しいときはステップS52へ移行する(ステップS46)。 In addition, on the contrary, towards the prohibition class list CRL of license management module 511 when new, the process proceeds to step S52 (step S46).

【0186】ライセンス管理デバイス520の禁止クラスリストCRLの方が新しいと判断されたとき、ライセンス管理モジュール511は、暗号化データ{トランザクションIDb//コンテンツIDb//Kb//AC [0186] When the people of the prohibition class list CRL of license management device 520 is determined to be new, license management module 511, the encrypted data {transaction IDb // content IDb // Kb // AC
mb//ACpb}Kmc8をライセンス管理デバイス520において発生されたセッションキーKs2bによって暗号化を行い、暗号化データ{{トランザクションIDb//コンテンツIDb//Kb//ACmb// Encrypts the mb // ACpb} Kmc8 with session key Ks2b generated in the license management device 520, encrypted data {{transaction IDb // content IDb // Kb // ACmb //
ACpb}Kmc8}Ks2bをバスBS2を介してライセンス管理デバイス520へ出力する(ステップS4 ACpb} Kmc8} to output it via bus BS2 to the license management device 520 Ks2b (step S4
8)。 8).

【0187】そして、ライセンス管理デバイス520のコントローラ5220は、暗号化データ{{トランザクションIDb//コンテンツIDb//Kb//ACm [0187] Then, the controller 5220 of the license management device 520, the encrypted data {{transaction IDb // content IDb // Kb // ACm
b//ACpb}Kmc8}Ks2bを端子5226およびインタフェース5224を介して受取り、セッションキー発生部5218によって発生されたセッションキーKs2bによって復号し、{トランザクションIDb b // ACpb} Kmc8} Ks2b receives via terminal 5226 and interface 5224, and decrypts the session key Ks2b generated by the session key generation unit 5218, {transaction IDb
//コンテンツIDb//Kc//ACmb//ACp // content IDb // Kc // ACmb // ACp
b}Kmc8を受理する(ステップS50)。 b} accepts Kmc8 (step S50). その後、 after that,
ステップS60へ移行する。 The process proceeds to step S60.

【0188】一方、ライセンス管理モジュール511において、ライセンス管理モジュール511の禁止クラスリストCRLの方が新しいと判断されると、ライセンス管理モジュール511は、ライセンス管理デバイス52 [0188] On the other hand, in the license management module 511, and towards the prohibition class list CRL of license management module 511 is determined to be new, license management module 511, license management device 52
0が保持する禁止クラスリストCRLを更新するため、 For 0 to update the prohibition class list CRL to hold,
バスBS2を介してHDD530から更新日時CRLd Via bus BS2 update from HDD530 date and time CRLd
ate以降の更新分を差分CRLとして取得する(ステップS52)。 The renewal of the later ate to get as the difference CRL (step S52).

【0189】そして、ライセンス管理モジュール511 [0189] Then, the license management module 511
は、禁止クラスリストの差分CRLと暗号化データ{トランザクションIDb//コンテンツIDb//Kb/ Is prohibited difference CRL and encrypted data of the class list {transaction IDb // content IDb // Kb /
/ACmb//ACpb}Kmc8とを、ライセンス管理デバイス520において生成されたセッションキーK / ACmb // ACpb} and Kmc8, session key K generated by the license management device 520
s2bによって暗号化し、暗号化データ{CRLdat Encrypted with s2b, encrypted data {CRLdat
e//{トランザクションIDb//コンテンツIDb e // {transaction IDb // content IDb
//Kb//ACmb//ACpb}Kmc8}Ks2 // Kb // ACmb // ACpb} Kmc8} Ks2
bをバスBS2を介してライセンス管理デバイス520 A b via bus BS2 license management device 520
へ出力する(ステップS54)。 To output to (step S54).

【0190】ライセンス管理デバイス520のコントローラ5220は、端子5226およびインタフェース5 [0190] The controller 5220 of the license management device 520, the terminal 5226 and interface 5
224を介して、バスBS5に与えられた受信データを復号処理部5212によって復号する。 224 via, for decoding by the decoding unit 5212 receiving data applied to the bus BS5. 復号処理部52 Decoding processing section 52
12は、セッションキー発生部5218から与えられたセッションキーKs2bを用いてバスBS5の受信データを復号しバスBS5に出力する(ステップS56)。 12, decodes the received data bus BS5 and outputs to the bus BS5 using the session key Ks2b given from the session key generation unit 5218 (step S56).

【0191】この段階で、バスBS5には、Kmc保持部5221に保持される個別秘密復号鍵Kmc8で復号可能な{トランザクションIDb//コンテンツIDb [0191] In this step, the bus BS5, can be decoded in individual private decryption key Kmc8 held in Kmc hold unit 5221 {transaction IDb // content IDb
//Kb//ACmb//ACpb}Kmc8と、差分CRLとが出力される(ステップS56)。 // and Kb // ACmb // ACpb} Kmc8, and differential CRL is output (step S56). コントローラ5220の指示によって受理した差分CRLによってメモリ5215内のCRL領域5215Aを差分CRL The difference CRL the CRL region 5215A in the memory 5215 by the difference CRL, which was accepted by the instructions of the controller 5220
に基づいて更新する(ステップS58)。 Updated based on (step S58).

【0192】ステップS48,S50は、送信側のライセンス管理モジュール511の禁止クラスリストCRL [0192] step S48, S50, the prohibition class list CRL of the transmission side of the license management module 511
より、受信側のライセンス管理デバイス520の禁止クラスリストCRLが新しい場合のバインディング鍵Kb More, prohibition class list CRL is a new case binding key Kb of the receiving side license management device 520
等のライセンス管理デバイス520への送信動作であり、ステップS52,S54,S56,S58は、受信側のライセンス管理デバイス520の禁止クラスリストCRLより、送信側のライセンス管理モジュール511 A transmission operation of the license management device 520 etc., steps S52, S54, S56, S58, from the prohibition class list CRL of the license management device 520 of the receiving side, the license of the transmission side management module 511
の禁止クラスリストCRLが新しい場合のバインディング鍵Kb等のライセンス管理デバイス520への送信動作である。 Prohibition class list CRL of a transmission operation of the license management device 520 of the binding key Kb and the like of the new case. このように、ライセンス管理デバイス520 In this way, the license management device 520
から送られてきた禁止クラスリストの更新日時CRLd Of the prohibition class list that has been sent from the update date and time CRLd
ateを比較し、受信側の禁止クラスリストCRLが送信側の禁止クラスリストCRLより古いとき、禁止クラスリストの差分データである差分CRLをHDD530 Compares the ate, when prohibition class list CRL of the receiving side is older than the prohibition class list CRL on the transmission side, the difference CRL, which is the difference data of the prohibition class list HDD530
から取得し、差分CRLをライセンス管理デバイス52 Obtained from, license management device 52 the difference CRL
0に配信することによって、常に新しい禁止クラスリストCRLを保持させるようにしている。 By delivering to 0, so that to hold always a new prohibition class list CRL.

【0193】ステップS50またはステップS58の後、コントローラ5220の指示によって、暗号化データ{トランザクションIDb//コンテンツIDb// [0193] After the step S50 or step S58, the response to an instruction of the controller 5220, encrypted data {transaction IDb // content IDb //
Kb//ACmb//ACpb}Kmc8は、復号処理部5204において、秘密復号鍵Kmc8によって復号され、バインディングライセンス(バインディング鍵K Kb // ACmb // ACpb} Kmc8, in the decoding processing unit 5204 is decoded by the secret decryption key Kmc8, binding licenses (Binding key K
b、トランザクションIDb、コンテンツIDb、制御情報ACmZ,ACp)が受理される(ステップS6 b, transaction IDb, content IDb, control information ACmZ, ACp) is accepted (step S6
0)。 0).

【0194】そして、ライセンス管理モジュール511 [0194] Then, the license management module 511
は、バインディングライセンスを格納するためのエントリ番号「0」をライセンス管理デバイス520へ入力し(ステップS62)、ライセンス管理デバイス520のコントローラ5220は、端子5226、インタフェース5224、およびバスBS5を介してエントリー番号「0」を受取り、メモリ5215のライセンス領域52 Receives the entry number "0" for storing a binding license to the license management device 520 (step S62), the controller 5220 of the license management device 520, the terminal 5226, interface 5224, and the entry number via the bus BS5 receive a "0", the license area 52 of the memory 5215
15Bのうち、受取ったエントリ番号「0」によって指定された領域にバイディングライセンス(トランザクションIDb、コンテンツIDb、バインディング鍵K Among the 15B, the received entry number Dividing license in the area specified by the "0" (transaction IDb, content IDb, binding key K
b、制御情報ACmb,ACpb)を格納する(ステップS64)。 b, control information ACmb, ACpb) stores (step S64).

【0195】ライセンス管理モジュール511が、バインディング鍵Kbを記録するためにライセンス管理デバイス520の領域を確認し、登録の準備を行なう図10 [0195] license management module 511, check the area of ​​the license management device 520 in order to record the binding key Kb, carry out the preparation of registration Figure 10
のステップ16から図11のステップ42までの一連の処理を「デバイス確認処理」、バインディング鍵Kbをライセンス管理デバイス520のライセンス領域521 "Device confirmation process" the series of processing from step 16 to step 42 in FIG. 11, the license area 521 of the license management device 520 a binding key Kb
5Bに格納する図11のステップS44から図12のステップS64までの一連の処理を「バインディング鍵登録処理」と称する。 The series of processes from step S44 in FIG. 11 to be stored in the 5B to step S64 of FIG. 12 is referred to as "binding key registration process."

【0196】一方、ライセンス管理モジュール511 [0196] On the other hand, the license management module 511
は、機密情報(レベル1ライセンスおよびチェックアウト情報)が空な平文の機密ファイルを生成し、バインディング鍵Kbによって機密ファイルを暗号化した暗号化機密ファイル160を生成して暗号化機密ファイル16 It is classified information (Level 1 Licensing and check-out information) generates a confidential file empty plaintext, the encrypted confidential file 16 to generate the encrypted security file 160 obtained by encrypting sensitive files by the binding key Kb
0をHDD530に記録し(ステップS66)、初期化の動作を終了する(ステップS68)。 0 were recorded in HDD 530 (step S66), and terminates the operation of the initialization (step S68).

【0197】このように、パーソナルコンピュータ50 [0197] In this way, the personal computer 50
のライセンス管理モジュール511は、初期化動作において、バインディングライセンスを生成し、ライセンス管理デバイス520におけるメモリ5215のライセンス領域5215Bのうち、エントリ番号「0」によって指定される領域に生成したバインディングライセンスを格納するとともに、生成したバインディングライセンスに含まれるバインディング鍵Kbによって機密ファイルを暗号化した暗号化機密ファイル160を生成する。 License management module 511, in the initialization operation, to generate a binding licenses, among the license area 5215B of memory 5215 in the license management device 520, stores the binding license generated in the area specified by the entry number "0" with a confidential file by a binding key Kb included in the generated binding licenses to generate encrypted encrypted confidential file 160. そして、この暗号化機密ファイル160は、ライセンス管理モジュール511によって配信サーバ10から受信したライセンスを格納するためのものである。 Then, the encrypted confidential file 160 is for storing the license received from the distribution server 10 by the license management module 511. また、このようにバインディング鍵Kbによって機密ファイルを暗号化することによりバインディング鍵Kbがないと暗号化機密ファイル160からライセンスを取出すことができないため、バインディング鍵Kbは暗号化コンテンツデータのライセンスを管理するための共通鍵である。 Also, since in this way the binding key Kb can not be taken out a license that there is no binding key Kb from the encrypted confidential file 160 by encrypting sensitive files by the binding key Kb manages license of the encrypted content data which is a common key for. そして、このバインディング鍵Kbはライセンス管理デバイス520のメモリ5215に格納されているため、バインディング鍵Kbをハードウエアによって管理することができる。 Then, this binding key Kb because it is stored in the memory 5215 of the license management device 520, a binding key Kb may be managed by hardware. その結果、バインディング鍵Kbを介してHDD530に記録された暗号化機密ファイル160でソフト的に管理される暗号化コンテンツデータのライセンスをハードウエアによって管理することになる。 As a result, a license for the encrypted content data software managed by encrypting sensitive files 160 recorded in the HDD530 via the binding key Kb to be managed by the hardware. したがって、後述するように、ソフトウエアによって受信された暗号化コンテンツデータおよびライセンスを他のパーソナルコンピュータ80へ移動できる。 Therefore, as described below, you can move the encrypted content data and the license received by the software to another personal computer 80.

【0198】[配信1]次に、図1に示すデータ配信システムにおいて、配信サーバ10からパーソナルコンピュータ50のライセンス管理デバイス520へ暗号化コンテンツデータおよびセキュリティレベル2を要求するレベル2ライセンスを配信する動作について説明する。 [0198] Delivery 1] Next, in the data distribution system shown in FIG. 1, the operation of delivering the level 2 license requesting encrypted content data and the security level 2 from the distribution server 10 to the license management device 520 of the personal computer 50 It will be described.
なお、この動作を「配信1」という。 In addition, this action of "distributed 1".

【0199】図13〜図16は、図1に示すデータ配信システムにおける暗号化コンテンツデータの購入時に発生するパーソナルコンピュータ50に内蔵されたライセンス管理デバイス520への配信動作(以下、配信セッションともいう)を説明するための第1〜第4のフローチャートである。 [0199] FIGS. 13 to 16, the distribution operation of the license management device 520 incorporated in the personal computer 50 which occurs at the time of purchase of the encrypted content data in the data distribution system shown in FIG. 1 (hereinafter, also referred to as a delivery session) a first to fourth flowchart for describing the.

【0200】図13における処理以前に、パーソナルコンピュータ50のユーザは、配信サーバ10に対してモデム40を介して接続し、購入を希望するコンテンツに対するコンテンツIDを取得していることを前提としている。 [0200] previously processed in 13, the user of the personal computer 50 is connected via a modem 40 to the distribution server 10, it is assumed that acquires the content ID for the content desired to purchase.

【0201】図13を参照して、パーソナルコンピュータ50のユーザからキーボード560を介してコンテンツIDの指定による配信リクエストがなされる(ステップS100)。 [0202] With reference to FIG. 13, the distribution request by specifying the content ID is performed through the keyboard 560 by a user of the personal computer 50 (step S100). そして、キーボード560を介して暗号化コンテンツデータのライセンスを購入するための購入条件ACが入力される(ステップS102)。 The purchase condition AC is inputted for purchasing a license for the encrypted content data through the keyboard 560 (step S102). つまり、 That is,
選択した暗号化コンテンツデータを復号するライセンス鍵Kcを購入するために、暗号化コンテンツデータのアクセス制限情報ACm、および再生期限ACpを設定して購入条件ACが入力される。 To purchase a license key Kc to decrypt the selected encrypted content data, purchase condition AC is input to set the access restriction information of the encrypted content data ACm, and reproduction time limit ACp.

【0202】暗号化コンテンツデータの購入条件ACが入力されると、コントローラ510は、バスBS2を介してライセンス管理デバイス520へ認証データの出力指示を与える(ステップS104)。 [0203] When the purchase conditions AC of the encrypted content data is input, the controller 510 via bus BS2 to the license management device 520 gives an instruction to output the authentication data (step S104). ライセンス管理デバイス520のコントローラ5220は、端子522 Controller 5220 of the license management device 520, the terminal 522
6、インタフェース5224およびバスBS5を介して認証データの出力指示を受取る。 6, through the interface 5224 and bus BS5 receiving the output instruction of the authentication data. そして、コントローラ5220は、バスBS5を介して認証データ保持部52 Then, the controller 5220, the authentication data holding unit via the bus BS5 52
00から認証データ{KPm7//Cm7}KPa2を読出し、{KPm7//Cm7}KPa2をバスBS 00 reads authentication data {KPm7 // Cm7} KPa2 from the {KPm7 // Cm7} KPa2 bus BS
5、インタフェース5224および端子5226を介して出力する(ステップS106)。 5, and outputs via interface 5224 and terminal 5226 (step S106).

【0203】パーソナルコンピュータ50のコントローラ510は、ライセンス管理デバイス520からの認証データ{KPm7//Cm7}KPa2に加えて、コンテンツID、ライセンス購入条件のデータAC、および配信リクエストを配信サーバ10に対して送信する(ステップS108)。 [0203] The controller 510 of the personal computer 50, in addition to the authentication data {KPm7 // Cm7} KPa2 from the license management device 520, a content ID, a license purchase conditions data AC, and a distribution request to the distribution server 10 sending (step S108).

【0204】配信サーバ10では、パーソナルコンピュータ50から配信リクエスト、コンテンツID、認証データ{KPm7//Cm7}KPa2、およびライセンス購入条件のデータACを受信し(ステップS11 [0204] In the distribution server 10, distribution request from the personal computer 50, a content ID, receives the data AC authentication data {KPm7 // Cm7} KPa2, and license purchase condition (step S11
0)、復号処理部312においてライセンス管理デバイス520から出力された認証データをレベル2認証鍵K 0), level 2 authentication data output from the license management device 520 in the decoding processing unit 312 the authentication key K
Paで復号処理を実行する(ステップS112)。 Performing a decoding process in Pa (step S112).

【0205】配信制御部315は、復号処理部312における復号処理結果から、正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS114)。 [0205] Distribution control unit 315, the decoding processing result of decryption processing unit 312 performs an authentication process of determining whether it has received the authentication data subjected to encryption to prove its validity in the normal engine (step S114). 正当な認証データであると判断された場合、配信制御部3 If it is determined that the proper authentication data, the distribution control unit 3
15は、クラス公開暗号鍵KPm7およびクラス証明書Cm7を承認し、受理する。 15, approved the class public encryption key KPm7 and class certificate Cm7, to accept. そして、次の処理(ステップS116)へ移行する。 Then, the process proceeds to the next step (step S116). 正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm7およびクラス証明書Cm7を受理しないで配信セッションを終了する(ステップS198)。 Legitimate If this is not the authentication data, the non-approval, to terminate the distribution session without accepting class public encryption key KPm7 and class certificate Cm7 (step S198). 仮に、レベル1からの配信要求を行っていたとすると、レベル2認証鍵KPa2では、レベル1の認証データを認証することができないためここで処理は終了する。 Assuming that to have been carried out delivery request from the level 1, Level 2 authentication key KPa2, wherein the process it is not possible to authenticate the authentication data of level 1 is completed.

【0206】認証の結果、正規の認証データであり、クラス公開暗号鍵KPm7およびクラス証明書Cm7を承認されると、配信制御部315は、次に、ライセンス管理デバイスのクラス証明書Cm7が禁止クラスリストC [0206] of the authentication result, it is a regular of the authentication data, and approved the class public encryption key KPm7 and class certificate Cm7, distribution control unit 315, then, the class certificate Cm7 of the license management device is prohibited class list C
RLにリストアップされているかどうかをCRLデータベース306に照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここで配信セッションを終了する(ステップS198)。 Whether or not they are listed up to query the CRL database 306 to RL, these classes certificate if you are the subject of prohibition class list, here to end the distribution session (step S198).

【0207】一方、ライセンス管理デバイス520のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS116)。 [0207] On the other hand, the process proceeds to the next processing if the class certificate of license management device 520 is outside the scope of the prohibition class list (step S116).

【0208】認証の結果、正当な認証データを持つライセンス管理デバイスを備えるパーソナルコンピュータからのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、配信サーバ10において、配信制御部315は、配信を特定するための管理コードであるトランザクションIDを生成する(ステップS118)。 [0208] Authentication result, an access from a personal computer having a license management device having a valid authentication data, if it classes outside the scope of prohibited class list is verified, the delivery server 10, delivery control part 315 generates a transaction ID is a management code for specifying the distribution (step S118). また、セッションキー発生部316は、配信のためのセッションキーKs1を生成する(ステップS120)。 Also, the session key generation unit 316 generates a session key Ks1 for delivery (step S120). セッションキーKs1は、復号処理部31 Session key Ks1 is the decoding processing unit 31
2によって得られたライセンス管理デバイス520に対応するクラス公開暗号鍵KPm7によって、暗号化処理部318によって暗号化される(ステップS122)。 The class public encryption key KPm7 corresponding to the license management device 520 obtained by 2, is encrypted by the encryption processing unit 318 (step S122).

【0209】トランザクションIDおよび暗号化されたセッションキーKs1は、トランザクションID// [0209] transaction ID and encrypted session key Ks1, the transaction ID //
{Ks1}Km7として、バスBS1および通信装置3 As {Ks1} Km7, bus BS1 and communication device 3
50を介して外部に出力される(ステップS124)。 Is output to the outside via the 50 (step S124).

【0210】図14を参照して、パーソナルコンピュータ50が、トランザクションID//{Ks1}Km7 [0210] With reference to FIG. 14, the personal computer 50, transaction ID // {Ks1} Km7
を受信すると(ステップS126)、コントローラ51 Upon receiving the (step S126), the controller 51
0は、トランザクションID//{Ks1}Km7をライセンス管理デバイス520に入力する(ステップS1 0 inputs the transaction ID // {Ks1} Km7 to the license management device 520 (step S1
28)。 28). そうすると、ライセンス管理デバイス520においては、端子5226およびインタフェース5224 Then, the license management device 520, the terminal 5226 and interface 5224
を介して、バスBS5に与えられた受信データを、復号処理部5222が、保持部5221に保持されるライセンス管理デバイス520にクラス秘密復号鍵Km7により復号処理することにより、セッションキーKs1を復号し、セッションキーKs1を受理する(ステップS1 Through, the received data given to the bus BS5, the decoding processing section 5222, by decoding processing by the class secret decryption key Km7 to the license management device 520 held by the holding unit 5221, decrypts the session key Ks1 , and accepts session key Ks1 (step S1
30)。 30).

【0211】コントローラ5220は、配信サーバ10 [0211] The controller 5220, the distribution server 10
で生成されたセッションキーKs1の受理を確認すると、セッションキー発生部5218に対してライセンス管理デバイス520において配信動作時に生成されるセッションキーKs2の生成を指示する。 Check out in acceptance of the generated session key Ks1, and instructs the generation of the session key Ks2 generated during distribution operation in the license management device 520 to the session key generation unit 5218. そして、セッションキー発生部5218は、セッションキーKs2を生成する(ステップS132)。 The session key generation unit 5218 generates a session key Ks2 (step S132).

【0212】また、配信セッションにおいては、コントローラ5220は、ライセンス管理デバイス520内のメモリ5215に記録されている禁止クラスリストCR [0212] In addition, in the distribution session, controller 5220, prohibited class list CR that have been recorded in the memory 5215 of the license management device 520
Lから更新日時CRLdateをメモリ1415から抽出して切換スイッチ5246に出力する(ステップS1 Update date CRLdate from L extracted from the memory 1415 and outputs the selector switch 5246 (step S1
34)。 34).

【0213】暗号化処理部5206は、切換スイッチ5 [0213] The encryption processing unit 5206, the change-over switch 5
242の接点Paを介して復号処理部5222より与えられるセッションキーKs1によって、切換スイッチ5 With session key Ks1 given from the decoding unit 5222 through a contact Pa of 242, the changeover switch 5
246の接点を順次切換えることによって与えられるセッションキーKs2、個別公開暗号鍵KPmc8および禁止クラスリストの更新日時CRLdateを1つのデータ列として暗号化して、{Ks2//KPmc8// 246 session key provided by sequentially switching the contacts Ks2, encrypts the update date CRLdate of individual public encryption key KPmc8 and prohibition class list as one data string, {Ks2 // KPmc8 //
CRLdate}Ks1をバスBS3に出力する(ステップS136)。 CRLdate} Ks1 is output to the bus BS3 (step S136).

【0214】バスBS3に出力された暗号化データ{K [0214] encrypted data output to the bus BS3 {K
s2//KPmc8//CRLdate}Ks1は、バスBS3からインタフェース5224および端子522 s2 // KPmc8 // CRLdate} Ks1, the interface 5224 and terminal 522 from the bus BS3
6を介してパーソナルコンピュータ50に出力され、パーソナルコンピュータ50から配信サーバ10に送信される(ステップS138)。 Is output to the personal computer 50 through 6 are transmitted from the personal computer 50 to the distribution server 10 (step S138).

【0215】配信サーバ10は、トランザクションID [0215] The distribution server 10, the transaction ID
//{Ks2//KPmc8//CRLdate}Ks // {Ks2 // KPmc8 // CRLdate} Ks
1を受信して、復号処理部320においてセッションキーKs1による復号処理を実行し、ライセンス管理デバイス520で生成されたセッションキーKs2、ライセンス管理デバイス520固有の個別公開暗号鍵KPmc Receives the 1, performs decoding processing by the session key Ks1 in decryption processing unit 320, the license management device 520 a session key generated in Ks2, the license management device 520 unique individual public encryption key KPmc
8およびライセンス管理デバイス520における禁止クラスリストの更新日時CRLdateを受理する(ステップS142)。 To accept the update date and time CRLdate of prohibition class list in 8 and license management device 520 (step S142).

【0216】配信制御部315は、ステップS110で取得したコンテンツIDおよびライセンス購入条件AC [0216] distribution control unit 315, the acquired content ID and license purchase conditions AC in step S110
に従って、アクセス制限情報ACmおよび再生期限AC In accordance with, the access restriction information ACm and playback time limit AC
pを生成する(ステップS144)。 To generate a p (step S144). さらに、暗号化コンテンツデータを復号するためのライセンス鍵Kcを情報データベース304より取得する(ステップS14 Furthermore, to obtain a license key Kc required to decrypt encrypted content data from the information database 304 (step S14
6)。 6).

【0217】配信制御部315は、生成したライセンス、すなわち、トランザクションID、コンテンツI [0217] distribution control unit 315, generated license, ie, transaction ID, content I
D、ライセンス鍵Kc、再生期限ACp、およびアクセス制限情報ACmを暗号化処理部326に与える。 D, give license key Kc, reproduction time limit ACp, and the access restriction information ACm to the encryption processing unit 326. 暗号化処理部326は、復号処理部320によって得られたライセンス管理デバイス520固有の個別公開暗号鍵K Encryption processing unit 326, a license management device 520 unique individual public encryption key K obtained by the decryption processing unit 320
Pmc8によってライセンスを暗号化して暗号化データ{トランザクションID//コンテンツID//Kc/ Encrypted data by encrypting the license by PMC8 {transaction ID // content ID // Kc /
/ACm//ACp}Kmc8を生成する(ステップS / ACm // ACp} generates a Kmc8 (step S
148)。 148).

【0218】図15を参照して、配信サーバ10において、ライセンス管理デバイス520から送信された禁止クラスリストの更新日時CRLdateを、CRLデータベース306に保持される配信サーバ10の禁止クラスリストCRLの更新日時と比較することによって、ライセンス管理デバイス520は保持する禁止クラスリストCRLが最新か否かが判断され、最新と判断されたとき、ステップS152へ移行する。 [0218] With reference to FIG. 15, the distribution server 10, the update date CRLdate of the transmitted prohibited class list from the license management device 520, prohibited class list CRL update date of the distribution server 10 to be held in the CRL database 306 and by comparing the license management device 520 it is determined whether prohibited class list CRL is the latest to be held, when it is determined that the latest, the process proceeds to step S152. また、最新でないときはステップS160へ移行する(ステップS15 In addition, when it is not up to date the process proceeds to step S160 (step S15
0)。 0).

【0219】最新と判断されたとき、暗号化処理部32 [0219] When it is determined that the latest, the encryption processing unit 32
8は、暗号化処理部326から出力された暗号化データ{トランザクションID//コンテンツID//Kc/ 8, encrypted data output from the encryption processing unit 326 {transaction ID // content ID // Kc /
/ACm//ACp}Kmc8をライセンス管理デバイス520において発生されたセッションキーKs2によって暗号化を行い、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//AC / ACm // ACp} Kmc8 to encrypt the session key Ks2 generated in the license managing device 520, encrypted data {{transaction ID // content ID // Kc // ACm // AC
p}Kmc8}Ks2をバスBS1に出力する。 The p} Kmc8} Ks2 output to the bus BS1. そして、配信制御部315は、バスBS1上の暗号化データ{{トランザクションID//コンテンツID//Kc The distribution control unit 315, the encrypted data on bus BS1 {{transaction ID // content ID // Kc
//ACm//ACp}Kmc8}Ks2を通信装置3 // ACm // ACp} Kmc8} Ks2 communication device 3
50を介してパーソナルコンピュータ50へ送信する(ステップS152)。 And it transmits to the personal computer 50 through the 50 (step S152).

【0220】そして、パーソナルコンピュータ50のコントローラ510は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//AC [0220] Then, the controller 510 of the personal computer 50, the encrypted data {{transaction ID // content ID // Kc // ACm // AC
p}Kmc8}Ks2を受信し(ステップS154)、 Receiving a p} Kmc8} Ks2 (step S154),
バスBS5を介してライセンス管理デバイス520に入力する。 Via the bus BS5 to enter into license management device 520. ライセンス管理デバイス520の復号処理部5 Decoding processing section of the license management device 520 5
212は、暗号化データ{{トランザクションID// 212, encrypted data {{transaction ID //
コンテンツID//Kc//ACm//ACp}Kmc Content ID // Kc // ACm // ACp} Kmc
8}Ks2を端子5226およびインタフェース522 8} Ks2 terminal 5226 and interface 522
4を介して受取り、セッションキー発生部5218によって発生されたセッションキーKs2によって復号し、 Receive via the 4, decrypts the session key Ks2 generated by session key generation unit 5218,
{トランザクションID//コンテンツID//Kc/ {Transaction ID // content ID // Kc /
/ACm//ACp}Kmc8を受理する(ステップS / ACm // ACp} accepts Kmc8 (step S
158)。 158). その後、ステップS172へ移行する。 Then, the process proceeds to step S172.

【0221】一方、最新でないと判断されると、配信制御部315は、バスBS1を介してCRLデータベース306から最新の禁止クラスリストCRLを取得し、差分データである差分CRLを生成する(ステップS16 [0221] On the other hand, if it is determined not to be latest, the delivery control unit 315 acquires the latest prohibition class list CRL from the CRL database 306 via bus BS1, generates a difference CRL is difference data (step S16
0)。 0).

【0222】暗号化処理部328は、暗号化処理部32 [0222] The encryption processing unit 328, the encryption processing unit 32
6の出力と、配信制御部315がバスBS1を介して供給する禁止クラスリストの差分CRLとを受けて、ライセンス管理デバイス520において生成されたセッションキーKs2によって暗号化する。 An output of 6, the delivery control unit 315 receives the difference CRL prohibition class list supplied via bus BS1, it is encrypted by the session key Ks2 generated in the license management device 520. 暗号化処理部328 The encryption processing unit 328
より出力された暗号化データ{差分CRL//{トランザクションID//コンテンツID//Kc//ACm More output encrypted data {differential CRL // {transaction ID // content ID // Kc // ACm
//ACp}Kmc8}Ks2は、バスBS1および通信装置350を介してパーソナルコンピュータ50に送信される(ステップS162)。 // ACp} Kmc8} Ks2 is transmitted to the personal computer 50 via bus BS1 and communication device 350 (step S162).

【0223】パーソナルコンピュータ50は、送信された暗号化データ{差分CRL//{トランザクションI [0223] the personal computer 50, the transmitted encrypted data {differential CRL // {transaction I
D//コンテンツID//Kc//ACm//ACp} D // content ID // Kc // ACm // ACp}
Kmc8}Ks2を受信し(ステップS164)、バスBS5を介してライセンス管理デバイス520に入力する(ステップS166)。 Receive Kmc8} Ks2 (step S164), and inputs the license management device 520 via the bus BS5 (step S166). ライセンス管理デバイス52 License management device 52
0においては、端子5226およびインタフェース52 In 0, the terminal 5226 and interface 52
24を介して、バスBS5に与えられた受信データを復号処理部5212によって復号する。 Through 24, it is decoded by the decoding processing unit 5212 received data applied to the bus BS5. 復号処理部521 Decryption processing unit 521
2は、セッションキー発生部5218から与えられたセッションキーKs2を用いてバスBS5の受信データを復号しバスBS5に出力する(ステップS168)。 2, decodes the received data bus BS5 and outputs to the bus BS5 using session key Ks2 supplied from session key generation unit 5218 (step S168).

【0224】この段階で、バスBS5には、Kmc保持部5221に保持される秘密復号鍵Kmc8で復号可能な暗号化ライセンス{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc8} [0224] In this step, the bus BS5, decodable encrypted license with the private decryption key Kmc8 held in Kmc hold unit 5221 {transaction ID // content ID // Kc // ACm // ACp} Kmc8}
と、差分CRLとが出力される(ステップS168)。 And, and the difference CRL is output (step S168).
コントローラ5220の指示によって受理した差分CR The difference CR, which was accepted by the instructions of the controller 5220
Lによってメモリ5215内のCRL領域5215Aを差分CRLに基づいて更新する(ステップS170)。 Updated based the CRL region 5215A of memory 5215 to the difference CRL by L (step S170).

【0225】ステップS152,S154,S156, [0225] step S152, S154, S156,
S158は、ライセンス管理デバイス520が保持する禁止クラスリストCRLが最新の場合のライセンス鍵K S158 is, in the case prohibition class list CRL that license management device 520 is held by a current license key K
c等のライセンス管理デバイス520への配信動作であり、ステップS160,S162,S164,S16 Is a distribution operation to the license management device 520 c, etc., step S160, S162, S164, S16
6,S168,S170は、ライセンス管理デバイス5 6, S168, S170, the license management device 5
20が保持する禁止クラスリストCRLが最新でない場合のライセンス鍵Kc等のライセンス管理デバイス52 License management device 52 of the license key Kc, such as in the case prohibition class list CRL of 20 held is not up-to-date
0への配信動作である。 0, which is the delivery operation to. このように、ライセンス管理デバイス520から送られてきた禁止クラスリストの更新日時CRLdateが最新の更新日時か否かを、逐一、 In this way, the update date and time CRLdate of prohibition class list that has been sent from the license management device 520 is whether or not the date and time of the last update, one by one,
確認し、最新でないとき、最新の禁止クラスリストCR Make sure, when it is not up to date, the most recent of the prohibition class list CR
LdateをCRLデータベース306から取得し、差分CRLをライセンス管理デバイス520に配信することによって、ライセンスの破られたライセンス管理デバイスへの配信したライセンスの流出を防止できる。 Get the Ldate from CRL database 306, a difference CRL by delivering to the license management device 520, thereby preventing the distribution and outflow of licenses to the broken licensed license management device.

【0226】ステップS158またはステップS170 [0226] step S158 or step S170
の後、コントローラ5220の指示によって、暗号化ライセンス{トランザクションID//コンテンツID/ After, the direction of the controller 5220, encrypted license {transaction ID // content ID /
/Kc//ACm//ACp}Kmc8は、復号処理部5204において、個別秘密復号鍵Kmc8によって復号され、ライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制限情報ACmおよび再生期限ACp)が受理される(ステップS17 / Kc // ACm // ACp} Kmc8, in the decoding processing unit 5204 is decoded by individual private decryption key Kmc8, license (license key Kc, the transaction ID, a content ID, access control information ACm and reproduction time limit ACp) is accepted is (step S17
2)。 2).

【0227】図16を参照して、コントローラ510 [0227] With reference to FIG. 16, the controller 510
は、ライセンス管理デバイス520が受理したライセンスを格納するエントリを指示するためのエントリ番号を、ライセンス管理デバイス520に入力する(ステップS174)。 It is the entry number for the license management device 520 instructs the entry that stores the license has been received, and inputs the license management device 520 (step S174). そうすると、ライセンス管理デバイス5 Then, the license management device 5
20のコントローラ5220は、端子5226およびインタフェース5224を介してエントリ番号を受取り、 Controller 5220 of 20 receives the entry number via terminal 5226 and interface 5224,
その受取ったエントリ番号によって指定されるメモリ5 Memory 5, which is designated by the received entry number
215のライセンス領域5215Bに、ステップS17 To 215 of the license area 5215B, step S17
2において取得したライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制限情報ACmおよび再生期限ACp)を格納する(ステップS176)。 Licenses acquired in 2 (license key Kc, the transaction ID, a content ID, access control information ACm and reproduction time limit ACp) stores (step S176).

【0228】パーソナルコンピュータ50のコントローラ510は、配信サーバ10から送られたトランザクションIDと、暗号化コンテンツデータの配信要求を配信サーバ10へ送信する(ステップS178)。 [0228] The controller 510 of the personal computer 50, and the transaction ID sent from the distribution server 10 transmits a distribution request for the encrypted content data to the distribution server 10 (step S178).

【0229】配信サーバ10は、トランザクションID [0229] The distribution server 10, the transaction ID
および暗号化コンテンツデータの配信要求を受信し(ステップS180)、情報データベース304より、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc− And receiving a distribution request of the encrypted content data (step S180), from the information database 304, the encrypted content data {Dc} Kc and additional information Dc-
infを取得して、これらのデータをバスBS1および通信装置350を介して出力する(ステップS18 It acquires inf, and outputs these data via bus BS1 and communication device 350 (step S18
2)。 2).

【0230】パーソナルコンピュータ50は、{Dc} [0230] the personal computer 50, {Dc}
Kc//Dc−infを受信して、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受理する(ステップS184)。 It receives Kc // Dc-inf, and accepts encrypted content data {Dc} Kc and additional information Dc-inf (step S184). そうすると、コントローラ5 Then, the controller 5
10は、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを1つのコンテンツファイルとしてバスBS2を介してハードディスク(HDD)530に記録する(ステップS186)。 10 via bus BS2 for recording them on a hard disk (HDD) 530 encrypted content data {Dc} Kc and additional information Dc-inf as one content file (step S186). また、コントローラ5 In addition, the controller 5
10は、ライセンス管理デバイス520に格納されたライセンスのエントリ番号と、平文のトランザクションI 10, the entry number of the license stored in the license management device 520, the plaintext transaction I
DおよびコンテンツIDを含む暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infに対するライセンス管理ファイルを生成し、バスBS2を介してHDD5 Generates a license administration file for encrypted content data {Dc} Kc and additional information Dc-inf containing D and a content ID, HDD 5 via bus BS2
30に記録する(ステップS188)。 30 To record (step S188). さらに、コントローラ510は、HDD530に記録されているコンテンツリストファイルに受理したコンテンツの情報として、記録したコンテンツファイル及びライセンス管理ファイルの名称や、付加情報Dc−infから抽出した暗号化コンテンツデータに関する情報(曲名、アーティスト名)等を追記し(ステップS190)、トランザクションIDと配信受理を配信サーバ10へ送信する(ステップS192)。 Furthermore, the controller 510 as information of the content that has been received in the content list file recorded in the HDD 530, record names and the content file and license management file, information about the encrypted content data extracted from the additional information Dc-inf ( append a song title, artist name), and the like (step S190), to send a delivery receipt with the transaction ID to the delivery server 10 (step S192).

【0231】配信サーバ10は、トランザクションID [0231] The distribution server 10, the transaction ID
//配信受理を受信すると(ステップS194)、課金データベース302への課金データの格納、およびトランザクションIDの配信記録データベース308への記録が行われて配信終了の処理が実行され(ステップS1 // When receiving the delivery acceptance (step S194), stores the billing data to a billing database 302, and distribution recording process distribution end recording is performed to the database 308 of the transaction ID is executed (step S1
96)、全体の処理が終了する(ステップS198)。 96), the whole process is completed (step S198).

【0232】このようにして、パーソナルコンピュータ50に内蔵されたライセンス管理デバイス50が正規の認証データを保持する機器であること、同時に、クラス証明書Cm7とともに暗号化して送信できた公開暗号鍵KPm7が有効であることを確認した上で、クラス証明書Cm7が禁止クラスリスト、すなわち、公開暗号鍵K [0232] Thus, the license management device 50 built in the personal computer 50 is a device that holds the regular authentication data, at the same time, the public encryption key KPm7 that can be sent encrypted along with the class certificate Cm7 is after confirming that it is effective, the class certificate Cm7 is prohibited class list, ie, public encryption key K
Pm7による暗号化が破られたクラス証明書リストに記載されていないライセンス管理デバイスからの配信要求に対してのみコンテンツデータを配信することができ、 Pm7 only can deliver the content data to the distribution request from the license management device not described in classes certificate list encryption is broken by,
不正なライセンス管理デバイスへの配信および解読されたクラス鍵を用いた配信を禁止することができる。 It is possible to prohibit the distribution using the distribution and decrypted class key to incorrect license management device.

【0233】また、配信サーバおよびライセンス管理デバイスでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。 [0233] In addition, by exchanging the encryption keys generated respectively in the distribution server and the license management device, running the encryption using the encryption key each other has received, and sends the encrypted data to the other party, each can also be performed mutual authentication practically in the transmission and reception of encrypted data, it is possible to improve the security of the data distribution system.

【0234】また、ライセンス管理デバイス520は、 [0234] In addition, the license management device 520,
配信サーバ10から暗号化コンテンツデータおよびライセンスを受信する際に、配信サーバ10との間でハード的にデータのやり取りを行ない、暗号化コンテンツデータを再生するためのライセンスをハード的に格納するため、そのセキュリティレベルは高い。 Upon receiving the encrypted content data and the license from the distribution server 10, hard to perform the exchange of data between the distribution server 10, for storing hard-license for reproducing an encrypted content data, the security level is high. したがって、ライセンス管理デバイス520を用いれば、パーソナルコンピュータ50は、セキュリティレベルの高い配信によって暗号化コンテンツデータおよびライセンスを受信できるとともに、セキュリティレベルの高いレベル2ライセンスの管理が可能である。 Therefore, the use of the license management device 520, the personal computer 50, it is possible to receive the encrypted content data and the license by the high security level distribution, it is possible to manage high level 2 license security level.

【0235】[配信2]図1に示すデータ配信システムにおいて、配信サーバ10からパーソナルコンピュータ50のライセンス管理モジュール511へ暗号化コンテンツデータおよびライセンスを配信する動作について説明する。 [0235] Delivery 2] in the data distribution system shown in FIG. 1, the distribution server 10 to the license management module 511 of the personal computer 50, the operation of distributing the encrypted content data and the license will be described. なお、この動作を「配信2」という。 It should be noted that this operation is called "distribution 2".

【0236】図17〜図21は、図1に示すデータ配信システムにおける暗号化コンテンツデータの購入時に発生するパーソナルコンピュータ50に内蔵されたライセンス管理モジュール511への配信動作を説明するための第1〜第5のフローチャートである。 [0236] FIGS. 17 to 21 are first to for describing the distribution operation of the license management module 511 incorporated in the personal computer 50 which occurs at the time of purchase of the encrypted content data in the data distribution system shown in FIG. 1 it is a flowchart of a fifth. なお、ライセンス管理モジュール511は、暗号化コンテンツデータおよびライセンスの配信サーバ10からの受信をプログラムによって実行する。 Incidentally, the license management module 511 performs the reception from the distribution server 10 the encrypted content data and the license by the program.

【0237】図17における処理以前に、パーソナルコンピュータ50のユーザは、配信サーバ10に対してモデム40を介して接続し、購入を希望するコンテンツに対するコンテンツIDを取得していることを前提としている。 [0237] the process previously in FIG. 17, the user of the personal computer 50 is connected via a modem 40 to the distribution server 10, it is assumed that acquires the content ID for the content desired to purchase.

【0238】図17を参照して、パーソナルコンピュータ50のユーザからキーボード560を介してコンテンツIDの指定による配信リクエストがなされる(ステップS200)。 [0238] With reference to FIG. 17, the distribution request by specifying the content ID is performed through the keyboard 560 by a user of the personal computer 50 (step S200). そして、キーボード560を介して暗号化コンテンツデータのライセンスを購入するための購入条件ACが入力される(ステップS202)。 The purchase condition AC is inputted for purchasing a license for the encrypted content data through the keyboard 560 (step S202). つまり、 That is,
選択した暗号化コンテンツデータを復号するライセンス鍵Kcを購入するために、暗号化コンテンツデータのアクセス制限情報ACm、および再生期限ACpを設定して購入条件ACが入力される。 To purchase a license key Kc to decrypt the selected encrypted content data, purchase condition AC is input to set the access restriction information of the encrypted content data ACm, and reproduction time limit ACp.

【0239】暗号化コンテンツデータの購入条件ACが入力されると、コントローラ510は、ライセンス管理モジュール511から認証データ{KPm5//Cm [0239] When the purchase conditions AC of the encrypted content data is input, the controller 510, the authentication data from the license management module 511 {KPm5 // Cm
5}KPa2を読出し、その読出した認証データ{KP It reads 5} KPa2, the read-out authentication data {KP
m5//Cm5}KPa2に加えて、コンテンツID、 In addition to m5 // Cm5} KPa2, a content ID,
ライセンス購入条件のデータAC、および配信リクエストを配信サーバ10に対して送信する(ステップS20 To send license purchase conditions of data AC, and the distribution request to the distribution server 10 (step S20
4)。 4).

【0240】配信サーバ10では、パーソナルコンピュータ50から配信リクエスト、コンテンツID、認証データ{KPm5//Cm5}KPa2、およびライセンス購入条件のデータACを受信し(ステップS20 [0240] In the distribution server 10, distribution request from the personal computer 50, a content ID, receives the data AC authentication data {KPm5 // Cm5} KPa2, and license purchase condition (step S20
6)、復号処理部312においてライセンス管理モジュール511から出力された認証データをレベル1認証鍵KPa1で復号処理を実行する(ステップS208)。 6), it executes a decoding process authentication data output from the license management module 511 at a level 1 authentication key KPa1 the decryption processing unit 312 (step S208).

【0241】配信制御部315は、復号処理部312における復号処理結果から、処理が正常に行なわれたか否か、すなわち、正規の機関でクラス公開暗号鍵KPm5 [0241] Distribution control unit 315, the decoding processing result of decryption processing unit 312, whether the process has been normally, i.e., class public encryption key KPm5 regular engine
とクラス証明書Cm5の正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS210)。 The cryptographic authentication process to determine whether it has received the authentication data subjected to prove the validity of class certificate Cm5 and performed (step S210). 正当な認証データであると判断された場合、配信制御部315は、クラス公開暗号鍵KPm5およびクラス証明書Cm5を承認し、受理する。 If it is determined that a valid authentication data, distribution control unit 315, approved the class public encryption key KPm5 and class certificate Cm5, to accept. そして、次の処理(ステップS212)へ移行する。 Then, the process proceeds to the next step (step S212). 正当な認証データでない場合には、非承認とし、 If this is not a valid authentication data, the non-approval,
クラス公開暗号鍵KPm5およびクラス証明書Cm5を受理しないで処理を終了する(ステップS288)。 The class public encryption key KPm5 and class certificate Cm5 to end the process without accepting (step S288).

【0242】認証の結果、正規のモジュールであることが認識されると、配信制御部315は、次に、ライセンス管理モジュール511のクラス証明書Cm5が禁止クラスリストCRLにリストアップされているかどうかをCRLデータベース306に照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、 [0242] of the authentication result, if it is a legitimate module is recognized, the distribution control unit 315, then, whether or not the class certificate Cm5 of the license management module 511 is listed in the prohibition class list CRL queries the CRL database 306, in the case of these classes certificate has been the subject of prohibition class list,
ここで配信セッションを終了する(ステップS28 Here to end the distribution session (step S28
8)。 8).

【0243】一方、ライセンス管理モジュール511のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS214)。 [0243] On the other hand, the process proceeds to the next processing if the class certificate of a license management module 511 is not subject to prohibition class list (step S214).

【0244】認証の結果、正当な認証データを持つライセンス管理モジュールを備えるパーソナルコンピュータからのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、配信サーバ10において、配信制御部315は、配信を特定するための管理コードであるトランザクションIDを生成する(ステップS214)。 [0244] Authentication result, an access from a personal computer having a license management module with a valid authentication data, if it classes outside the scope of prohibited class list is verified, the delivery server 10, delivery control part 315 generates a transaction ID is a management code for specifying the distribution (step S214). また、セッションキー発生部316は、配信のためのセッションキーKs1を生成する(ステップS216)。 Also, the session key generation unit 316 generates a session key Ks1 for delivery (step S216). セッションキーKs1は、復号処理部31 Session key Ks1 is the decoding processing unit 31
2によって得られたライセンス管理モジュール511に対応するクラス公開暗号鍵KPm5によって、暗号化処理部318によって暗号化される(ステップS21 The class public encryption key KPm5 corresponding to the license management module 511 obtained by 2, is encrypted by the encryption processing unit 318 (step S21
8)。 8).

【0245】トランザクションIDおよび暗号化されたセッションキーKs1は、トランザクションID// [0245] transaction ID and encrypted session key Ks1, the transaction ID //
{Ks1}Km5として、バスBS1および通信装置3 As {Ks1} Km5, bus BS1 and communication device 3
50を介して外部に出力される(ステップS220)。 Is output to the outside via the 50 (step S220).

【0246】図18を参照して、パーソナルコンピュータ50のコントローラ510が、トランザクションID [0246] With reference to FIG. 18, the controller 510 of the personal computer 50, transaction ID
//{Ks1}Km5を受信すると(ステップS22 // When receiving the {Ks1} Km5 (step S22
2)、ライセンス管理モジュール511は、{Ks1} 2), the license management module 511, {Ks1}
Km5を受けて、ライセンス管理モジュール511に固有のクラス秘密復号鍵Km5により復号処理して、セッションキーKs1を受理する(ステップS224)。 In response to the Km5, and the decoding process due to the inherent class secret decryption key Km5 in the license management module 511, and accepts session key Ks1 (step S224).

【0247】ライセンス管理モジュール511は、配信サーバ10で生成されたセッションキーKs1の受理を確認すると、セッションキーKs2を生成する(ステップS226)。 [0247] license management module 511, and to confirm the receipt of the session key Ks1 generated by the distribution server 10, generates a session key Ks2 (step S226). そして、コントローラ510は、バスB Then, the controller 510, a bus B
S2を介してHDD530に記憶された暗号化CRLを読出し、ライセンス管理モジュール511は、暗号化C Reads the encrypted CRL stored in the HDD530 through S2, the license management module 511 encrypts C
RLを復号して禁止クラスリストCRLを取得し、復号した禁止クラスリストCRLに基づいて禁止クラスリストの更新日時CRLdateを取得する(ステップS2 It decodes the RL obtains the prohibition class list CRL, acquires the update date CRLdate prohibition class list based on the prohibited class list CRL decoded (step S2
28)。 28). ライセンス管理モジュール511は、さらに、 License management module 511, further,
配信サーバ10において発生されたセッションキーKs Session key Ks generated in the distribution server 10
1によって、ライセンス管理モジュール511で発生させたセッションキーKs2、個別公開暗号鍵KPmc6 By 1, license management module 511 session key was generated by the Ks2, individual public encryption key KPmc6
および禁止クラスリストのデータCRLdateを1つのデータ列として暗号化して、{Ks2//KPmc6 And encrypts data CRLdate prohibited class list as one data string, {Ks2 // KPmc6
//CRLdate}Ks1を出力する(ステップS2 // CRLdate} outputs the Ks1 (step S2
30)。 30).

【0248】コントローラ510は、暗号化データ{K [0248] controller 510, encrypted data {K
s2//KPmc6//CRLdate}Ks1にトランザクションIDを加えたトランザクションID// s2 // KPmc6 // CRLdate} Ks1 transaction ID // plus transaction ID
{Ks2//KPmc6//CRLdate}Ks1を配信サーバ10へ送信する(ステップS232)。 {Ks2 // KPmc6 // CRLdate} Ks1 to be transmitted to the distribution server 10 (step S232).

【0249】配信サーバ10は、トランザクションID [0249] The distribution server 10, the transaction ID
//{Ks2//KPmc6//CRLdate}Ks // {Ks2 // KPmc6 // CRLdate} Ks
1を受信して(ステップS234)、復号処理部320 Receiving a 1 (step S234), the decoding processing unit 320
においてセッションキーKs1による復号処理を実行し、ライセンス管理モジュール511で生成されたセッションキーKs2、ライセンス管理モジュール511に固有の個別公開暗号鍵KPmc6およびライセンス管理モジュール511における禁止クラスリストの更新日時CRLdateを受理する(ステップS236)。 The decoding process is executed by the session key Ks1 in license management module 511 session key generated by the Ks2, receiving the license management module 511 to update date CRLdate prohibition class list in specific individual public encryption key KPmc6 and license management module 511 (step S236).

【0250】配信制御部315は、ステップS206で取得したコンテンツIDおよびライセンス購入条件のデータACに従って、アクセス制限情報ACmおよび再生期限ACpを生成する(ステップS238)。 [0250] Distribution control unit 315, according to the data AC of the acquired content ID and license purchase conditions in step S206, generates access restriction information ACm and reproduction time limit ACp (step S238). さらに、 further,
暗号化コンテンツデータを復号するためのライセンス鍵Kcを情報データベース304より取得する(ステップS240)。 License key Kc required to decrypt encrypted content data acquired from the information database 304 (step S240).

【0251】配信制御部315は、生成したライセンス、すなわち、トランザクションID、コンテンツI [0251] distribution control unit 315, generated license, ie, transaction ID, content I
D、ライセンス鍵Kc、再生期限ACp、およびアクセス制限情報ACmを暗号化処理部326に与える。 D, give license key Kc, reproduction time limit ACp, and the access restriction information ACm to the encryption processing unit 326. 暗号化処理部326は、復号処理部320によって得られたライセンス管理モジュール511に固有の個別公開暗号鍵KPmc6によってライセンスを暗号化して暗号化データ{トランザクションID//コンテンツID//K Encryption processing unit 326 encrypts data {transaction ID and encrypts the license by a unique individual public encryption key KPmc6 to the license management module 511 obtained by the decryption processing unit 320 // content ID // K
c//ACm//ACp}Kmc6を生成する(ステップS242)。 Generating a c // ACm // ACp} Kmc6 (step S242).

【0252】図19を参照して、配信サーバ10において、ライセンス管理モジュール511から送信された禁止クラスリストの更新日時CRLdateによって、配信を求めてきたライセンス管理デバイス520の禁止クラスリストCRLが最新か否かが判断され、ライセンス管理モジュールの禁止クラスリストCRLが最新と判断されたとき、ステップS246へ移行する。 [0252] Referring to FIG. 19, the distribution server 10, not by the update date and time CRLdate of prohibition class list that is sent from the license management module 511, prohibited class list CRL of license management device 520 which has been asked to deliver is current if it is determined, when the prohibition class list CRL of license management module is determined to be up-to-date, the process proceeds to step S246. また、最新でないと判断されたときはステップS252へ移行する(ステップS244)。 Further, when it is determined that not the latest proceeds to step S252 (step S244).

【0253】最新と判断されたとき、暗号化処理部32 [0253] When it is determined that the latest, the encryption processing unit 32
8は、暗号化処理部326から出力された暗号化データ{トランザクションID//コンテンツID//Kc/ 8, encrypted data output from the encryption processing unit 326 {transaction ID // content ID // Kc /
/ACm//ACp}Kmc6をライセンス管理モジュール511において発生されたセッションキーKs2によって暗号化を行い、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//AC / ACm // ACp} Kmc6 to encrypt the session key Ks2 generated in the license management module 511, encrypted data {{transaction ID // content ID // Kc // ACm // AC
p}Kmc6}Ks2をバスBS1に出力する。 The p} Kmc6} Ks2 output to the bus BS1. そして、配信制御部315は、バスBS1上の暗号化データ{{トランザクションID//コンテンツID//Kc The distribution control unit 315, the encrypted data on bus BS1 {{transaction ID // content ID // Kc
//ACm//ACp}Kmc6}Ks2を通信装置3 // ACm // ACp} Kmc6} Ks2 communication device 3
50を介してパーソナルコンピュータ50へ送信する(ステップS246)。 And it transmits to the personal computer 50 through the 50 (step S246).

【0254】そして、パーソナルコンピュータ50のコントローラ510は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//AC [0254] Then, the controller 510 of the personal computer 50, the encrypted data {{transaction ID // content ID // Kc // ACm // AC
p}Kmc6}Ks2を受信し(ステップS248)、 Receiving a p} Kmc6} Ks2 (step S248),
ライセンス管理モジュール511は、暗号化データ{{トランザクションID//コンテンツID//Kc License management module 511, encrypted data {{transaction ID // content ID // Kc
//ACm//ACp}Kmc6}Ks2をセッションキーKs2によって復号し、{トランザクションID/ // the ACm // ACp} Kmc6} Ks2 to decryption by the session key Ks2, {transaction ID /
/コンテンツID//Kc//ACm//ACp}Km / Content ID // Kc // ACm // ACp} Km
c6を受理する(ステップS250)。 To accept c6 (step S250). その後、ステップS262へ移行する。 Then, the process proceeds to step S262.

【0255】一方、最新でないと判断されると、配信制御部315は、バスBS1を介してCRLデータベース306から最新の禁止クラスリストCRLを取得し、差分データである差分CRLを生成する(ステップS25 [0255] On the other hand, if it is determined not to be latest, the delivery control unit 315 acquires the latest prohibition class list CRL from the CRL database 306 via bus BS1, generates a difference CRL is difference data (step S25
2)。 2).

【0256】暗号化処理部328は、暗号化処理部32 [0256] The encryption processing unit 328, the encryption processing unit 32
6の出力と、配信制御部315がバスBS1を介して供給する禁止クラスリストの差分CRLとを受けて、ライセンス管理モジュール511において生成されたセッションキーKs2によって暗号化する。 An output of 6, the delivery control unit 315 receives the difference CRL prohibition class list supplied via bus BS1, it is encrypted by the session key Ks2 generated in the license management module 511. 暗号化処理部32 Encryption processing unit 32
8より出力された暗号化データ{差分CRL//{トランザクションID//コンテンツID//Kc//AC The output encrypted data from 8 {differential CRL // {transaction ID // content ID // Kc // AC
m//ACp}Kmc6}Ks2は、バスBS1および通信装置350を介してパーソナルコンピュータ50に送信される(ステップS254)。 m // ACp} Kmc6} Ks2 is transmitted to the personal computer 50 via bus BS1 and communication device 350 (step S254).

【0257】パーソナルコンピュータ50は、送信された暗号化データ{差分CRL//{トランザクションI [0257] the personal computer 50, the transmitted encrypted data {differential CRL // {transaction I
D//コンテンツID//Kc//ACm//ACp} D // content ID // Kc // ACm // ACp}
Kmc6}Ks2を受信し(ステップS256)、ライセンス管理モジュール511は、セッションキーKs2 Receive Kmc6} Ks2 (step S256), the license management module 511, a session key Ks2
を用いて受信データを復号して差分CRLと暗号化データ{トランザクションID//コンテンツID//Kc Difference CRL and encrypted data {transaction ID to decode the received data using the // content ID // Kc
//ACm//ACp}Kmc6と受理する(ステップS258)。 // accept the ACm // ACp} Kmc6 (step S258).

【0258】コントローラ510は、HDD530に記録された禁止クラスリストCRLに受理した差分CRL [0258] controller 510, the difference CRL, which was accepted by the prohibition class list CRL recorded in the HDD530
を加え、独自の暗号処理を施し、HDD530内の禁止クラスリストCRLを書換える(ステップS260)。 It was added, and subjected to a proprietary encryption process, rewrite the prohibition class list CRL in the HDD530 (step S260).

【0259】ステップS246,S248,S250 [0259] step S246, S248, S250
は、ライセンス管理モジュール511から送られてきた禁止クラスリストの更新日時CRLdateによって、 Is, by the update date and time CRLdate of prohibition class list that has been sent from the license management module 511,
ライセンス管理モジュール511の管理する禁止クラスリストCRLが最新の場合のライセンスのライセンス管理モジュール511への配信動作であり、ステップS2 Prohibition class list CRL managed by the license management module 511 is a distribution operation to the license management module 511 of the license in the case of the latest, step S2
52,S254,S256,S258,S260は、禁止クラスリストCRLが最新でない場合のライセンスのライセンス管理モジュール511への配信動作である。 52, S254, S256, S258, S260 is a distribution operation to the license of the license management module 511 of the case prohibition class list CRL is not up-to-date.
このように、ライセンス管理モジュール511から送られてきた禁止クラスリストの更新日時CRLdateによって、配信を求めてきたライセンス管理デバイス52 In this way, the license management device 52 by the update date and time CRLdate of prohibition class list that has been sent from the license management module 511, have been asking the delivery
0の禁止クラスリストCRLが最新か否かを、逐一、確認し、最新でないとき、最新の禁止クラスリストCRL 0 whether or not the prohibition class list CRL is whether the latest, one by one, to confirm, when it is not up to date, the most recent of the prohibition class list CRL
をCRLデータベース306から取得し、差分CRLをライセンス管理モジュール511に配信することによって、ライセンス管理モジュールへ配信したライセンスがセキュリティの破られた機器へ流出されるのを防止できる。 It was obtained from CRL database 306, by delivering a differential CRL to the license management module 511, license delivered to the license management module can be prevented from being flowing out to the equipment was broken security.

【0260】ステップS250またはステップS260 [0260] step S250 or step S260
の後、暗号化ライセンス{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc6 After, encrypted license {transaction ID // content ID // Kc // ACm // ACp} Kmc6
は、個別秘密復号鍵Kmc6によって復号され、ライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制限情報ACmおよび再生期限A Is decoded by individual private decryption key Kmc6, license (license key Kc, the transaction ID, a content ID, access control information ACm and playback time limit A
Cp)が受理される(ステップS262)。 Cp) is accepted (step S262).

【0261】このように、配信サーバおよびライセンス管理モジュールでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、データ配信システムのセキュリティを向上させることができる。 [0261] Thus, by exchanging encryption keys generated respectively in the distribution server and the license management module performs encryption using the encryption key each other has received, transmitting the encrypted data to the other party by, can also be carried out mutual authentication practically in the transmission and reception of each of the encrypted data, it is possible to improve the security of the data distribution system.

【0262】ライセンス管理モジュール511は、受理したアクセス制限情報ACmによって再生回数が制限されているか否かを判別し、再生回数が制限されていないときステップS266へ移行し、再生回数が制限されているときステップS268へ移行する(ステップS26 [0262] The license management module 511, by the receiving the access restriction information ACm to determine whether the number of reproductions is limited, the process proceeds to step S266 when the views are not restricted, the number of reproductions is limited when the process proceeds to step S268 (step S26
4)。 4). そして、再生回数が制限されていなとき、ライセンス管理モジュール511は、配信サーバ10から受信した暗号化コンテンツおよびライセンスを他の装置へ貸出すためのチェックアウト可能数を含むチェックアウト情報を生成する(ステップS266)。 Then, when the number of times of playback not been limited, the license management module 511 generates check-out information including the check-out possible number to lend the encrypted content and license received to another apparatus from the distribution server 10 ( step S266). この場合、チェックアウトの初期値は「3」に設定される。 In this case, the initial value of the check-out is set to "3". また、再生回数が制限されているとき、ライセンス管理モジュール511は、暗号化コンテンツデータを他の装置へ貸出すためのチェックアウト可能数を「0」に設定してチェックアウト情報を生成する(ステップS268)。 Further, when the number of times of playback is restricted, the license management module 511 generates check-out information checkout possible number to lend the encrypted content data to another apparatus is set to "0" (step S268). ステップS268は、チェックアウトすることで再生回数の管理ができないための処理である。 Step S268 is a process because it can not manage views by checking out.

【0263】図20を参照して、ステップS266またはステップS268の後、ライセンス管理モジュール5 [0263] With reference to FIG. 20, after step S266 or step S268, the license management module 5
11は、認証データ{KPm5//Cm5}KPa1をバス2を介してライセンス管理デバイス520へ出力する(ステップS270)。 11 outputs an authentication data {KPm5 // Cm5} KPa1 to the license management device 520 via the bus 2 (Step S270). ライセンス管理デバイス52 License management device 52
0では、ライセンス管理モジュール511から認証データ{KPm5//Cm5}KPa1を受信し、復号処理部5208は、認証データ認証データ{KPm5//C In 0, it receives authentication data {KPm5 // Cm5} KPa1 from the license management module 511, decoding processing section 5208, the authentication data authentication data {KPm5 // C
m5}KPa1を受取って、認証データ認証データ{K m5} receives a KPa1, authentication data the authentication data {K
Pm5//Cm5}KPa1に基づいて、KPa保持部5214からレベル1認証鍵KPa1を受取り、受取ったレベル1認証鍵KPa1によって認証データ{KPm Pm5 // Cm5} based on KPa1, receive level 1 authentication key KPa1 from KPa holding unit 5214, authentication by the level 1 authentication key KPa1 received data {KPm
5//Cm5}KPa1を復号する(ステップS27 5 // Cm5} decodes the KPa1 (step S27
1)。 1).

【0264】コントローラ5220は、復号処理部52 [0264] The controller 5220, the decoding processing unit 52
08における復号処理結果から、処理が正常に行なわれたか否か、すなわち、正規の機関でクラス公開暗号鍵K From the decoding processing results in 08, whether the process has been normally, i.e., class normal engine public encryption key K
Pm5とクラス証明書Cm5との正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS272)。 Performing an authentication process of determining whether it has received the authentication data subjected to encryption to prove the validity of the Pm5 and class certificate Cm5 (step S272). 正当な認証データであると判断された場合、コントローラ5220 If it is determined that the proper authentication data, controller 5220
は、クラス公開暗号鍵KPm5およびクラス証明書Cm The class public encryption key KPm5 and class certificate Cm
5を承認し、受理する。 5 approved and accepted. そして、次の処理(ステップS Then, the next processing (step S
273)へ移行する。 To migrate to 273). 正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm5およびクラス証明書Cm5を受理しないで処理を終了する(ステップS298)。 If this is not a valid authentication data, the non-approval, and the process ends without accepting class public encryption key KPm5 and class certificate Cm5 (step S298).

【0265】認証の結果、正規の認証データを受信したことが認識されると、コントローラ5220は、次に、 [0265] Authentication result, when the reception of the regular authentication data is recognized, the controller 5220, then,
ライセンス管理モジュール511のクラス証明書Cm5 Class of license management module 511 certificate Cm5
が禁止クラスリストCRLにリストアップされているかどうかをメモリ5215のCRL領域5215Aに照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここで配信セッションを終了する(ステップS298)。 There queries whether it is listed in the prohibition class list CRL in the CRL region 5215A of memory 5215, these classes certificate if you are the subject of prohibition class list, to end the distribution session here ( step S298).

【0266】一方、ライセンス管理モジュール511のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS273)。 [0266] On the other hand, the process proceeds to the next processing if the class certificate of a license management module 511 is not subject to prohibition class list (step S273).

【0267】認証の結果、正当な認証データを持つライセンス管理デバイスを備えるライセンス管理モジュール511からのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、ライセンス管理デバイス520において、セッションキー発生部520 [0267] Authentication result, an access from the license management module 511 includes a license management device having a valid authentication data, if it classes outside the scope of prohibited class list is verified, the license management device 520 , the session key generation unit 520
8は、セッションキーKs2aを生成し(ステップS2 8, generates a session key Ks2a (step S2
74)、暗号処理部5210は、セッションキーKs2 74), the encryption processing unit 5210, session key Ks2
aをクラス公開暗号鍵KPm5によって暗号化して暗号化データ{Ks2a}Km5を出力する(ステップS2 And it outputs the encrypted data {Ks2a} Km5 encrypted by the class public encryption key KPm5 the a (step S2
75)。 75).

【0268】コントローラ5220は、暗号化データ{Ks2a}Km5をバスBS5、インタフェース52 [0268] The controller 5220, encrypted data {Ks2a} Km5 bus BS5, interface 52
24、および端子5226を介して出力し、ライセンス管理モジュール511は、バスBS2を介して暗号化データ{Ks2a}Km5を受信し、クラス秘密復号鍵K 24, and then output through the terminal 5226, the license management module 511 receives the encrypted data {Ks2a} Km5 via bus BS2, class secret decryption key K
m5によって暗号化データ{Ks2a}Km5を復号してセッションキーKs2aを受理する(ステップS27 And accepts session key Ks2a decrypts the encrypted data {Ks2a} Km5 by m5 (step S27
6)。 6). そして、ライセンス管理モジュール511は、セッションキーKs2bを生成し(ステップS277)、 Then, the license management module 511 generates a session key Ks2b (step S277),
セッションキーKs2bをセッションキーKs2aによって暗号化して暗号化データ{Ks2b}Ks2aをバスBS2を介してライセンス管理デバイス520へ出力する(ステップS278)。 The session key Ks2b to encrypt the session key Ks2a outputs encrypted data {Ks2b} Ks2a via bus BS2 to the license management device 520 (step S278).

【0269】ライセンス管理デバイス520のコントローラ5220は、端子5226、インタフェース522 [0269] The controller 5220 of the license management device 520, the terminal 5226, interface 522
4、およびバスBS5を介して暗号化データ{Ks2 4, and the encrypted data via the bus BS5 {Ks2
b}Ks2aを受け、復号処理部5212は、セッションキー発生部5208から出力されるセッションキーK b} undergo Ks2a, decryption processing unit 5212, a session key K output from session key generation unit 5208
s2aによって暗号化データ{Ks2b}Ks2aを復号してセッションキーKs2bを受理する(ステップS And accepts session key Ks2b decrypts the encrypted data {Ks2b} Ks2a by s2a (step S
279)。 279). そうすると、ライセンス管理モジュール51 Then, the license management module 51
1は、エントリ番号「0」をライセンス管理デバイス5 1, license management device 5 the entry number "0"
20へ入力し(ステップS280)、ライセンス管理デバイス520のコントローラ5220は、端子522 Type to 20 (step S280), the controller 5220 of the license management device 520, the terminal 522
6、インタフェース5224、およびバスBS5を介してエントリ番号「0」を受取る。 6, interface 5224, and receive an entry number "0" through the bus BS5. そして、コントローラ5220は、メモリ5215のライセンス領域5215 Then, the controller 5220, the license area of ​​the memory 5215 5215
Bのうち、エントリ番号「0」によって指定されている領域に格納されているバインディングライセンス(トランザクションIDb、コンテンツIDb、バインディング鍵Kb、および制御情報ACmb,ACpb)を取得する(ステップS281)。 Among B, binding license stored in the area designated by the entry number "0" (transaction IDb, content IDb, binding key Kb, and control information ACmb, ACpb) to get (step S281). そして、コントローラ52 Then, the controller 52
20は、制御情報ACmbに基づいてバインディングライセンスが有効か否かを判別し、有効でない場合、ステップS298へ移行し、配信セッションが終了する。 20, binding license based on the control information ACmb is to determine valid or not, if not valid, the process proceeds to step S298, the distribution session ends. ここで、有効な場合とは、制御情報ACmb内の再生回数が0でないこと、かつ、レベル1認証鍵KPa1によって認証された処理であるため制御情報ACmbのセキュリティレベルがレベル1であることを意味する。 Means that here, the case enabled, control information that views in ACmb is not 0, and the security level of the control information ACmb for a certified processed by a level 1 authentication key KPa1 is level 1 to.

【0270】一方、バインディングライセンスが有効な場合、ステップS283へ移行する(ステップS28 [0270] On the other hand, if the binding license is valid, the process proceeds to step S283 (step S28
2)。 2).

【0271】ステップS282において、バインディングライセンスが有効と判断されると、暗号処理部520 [0271] In step S282, the binding license is determined to be valid, the encryption processing unit 520
6は、切換スイッチ5246を介して取得したバインディング鍵Kbおよび制御情報ACpbを、復号処理部5 6, a binding key Kb and the control information ACpb acquired via the switch 5246, the decoding processing unit 5
212によって復号され、スイッチ5242を介して取得したセッションキーKs2bによって暗号化して暗号化データ{Kb//ACpb}Ks2bを出力する(ステップS283)。 212 is decoded by outputting the encrypted data {Kb // ACpb} Ks2b encrypts the session key Ks2b acquired via the switch 5242 (step S283).

【0272】図21を参照して、コントローラ5220 [0272] Referring to FIG. 21, controller 5220
は、暗号化データ{Kb//ACpb}Ks2bをバスBS5、インタフェース5224、および端子5226 Encrypted data {Kb // ACpb} bus Ks2b BS5, interfaces 5224, and terminals 5226
を介して出力し、ライセンス管理モジュール511は、 And output via a license management module 511,
バスBS2を介して暗号化データ{Kb//ACpb} Encrypted data via bus BS2 {Kb // ACpb}
Ks2bを受信し、セッションキーKs2bによって暗号化データ{Kb//ACpb}Ks2bを復号してバインディング鍵Kbおよび制御情報ACpbを取得する(ステップS284)。 Receive Ks2b, acquires a binding key Kb and the control information ACPb decrypts the encrypted data {Kb // ACpb} Ks2b the session key Ks2b (step S284).

【0273】ステップS270からステップS284の一連の処理はバインディング鍵Kbをライセンス管理デバイス520から取得する処理であり、「バインディング鍵取得処理」と総称する。 [0273] A series of processing from step S270 step S284 is a process of acquiring the binding key Kb from the license management device 520, collectively referred to as "binding key acquisition process".

【0274】そして、ライセンス管理モジュール511 [0274] Then, the license management module 511
は、バスBS2を介してHDD530から暗号化機密ファイル160を取得し、その取得した暗号化機密ファイル160をバインディング鍵Kbによって復号して平文の機密ファイルを取得する(ステップS285)。 Obtains the encrypted confidential file 160 from HDD530 via bus BS2, and acquires the confidential file of plain text by decrypting the acquired encrypted confidential file 160 by a binding key Kb (Step S285). そうすると、ライセンス管理モジュール511は、配信サーバ10から受理したライセンス(トランザクションI Then, the license management module 511, a license has been received from the distribution server 10 (transaction I
D、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACm、および再生期限ACp)とステップS26 D, content ID, license key Kc, access restriction information ACm, and playback time limit ACp) and the step S26
6またはステップS268において生成されたチャックアウト情報とを機密情報nとして平文の機密ファイルに追記する(ステップS286)。 6 or a chuck-out information generated in step S268 is appended to the plain text of the confidential file as confidential n (step S286). その後、ライセンス管理モジュール511は、平文の機密ファイルをバインディング鍵Kbによって再び暗号化し、その暗号化した暗号化機密ファイル160によってHDD530に記録された暗号化機密ファイル160を更新する(ステップS Then, the license management module 511, a confidential file of plain text is encrypted again by the binding key Kb, the encrypted encrypted confidential file 160 updates the encrypted confidential file 160 recorded in the HDD 530 (step S
287)。 287). ライセンスを暗号化機密ファイル160に格納した後、ライセンス管理モジュール511は、配信サーバ10から送られたトランザクションIDと、暗号化コンテンツデータの配信要求を配信サーバ10へ送信する(ステップS288)。 After storing the license in the encrypted confidential file 160, the license management module 511, and the transaction ID sent from the distribution server 10 transmits a distribution request for the encrypted content data to the distribution server 10 (step S288).

【0275】配信サーバ10は、トランザクションID [0275] The distribution server 10, the transaction ID
および暗号化コンテンツデータの配信要求を受信し(ステップS289)、情報データベース304より、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc− And receiving a distribution request of the encrypted content data (step S289), from the information database 304, the encrypted content data {Dc} Kc and additional information Dc-
infを取得して、これらのデータをバスBS1および通信装置350を介して出力する(ステップS29 It acquires inf, and outputs these data via bus BS1 and communication device 350 (step S29
0)。 0).

【0276】ライセンス管理モジュール511は、{D [0276] license management module 511, {D
c}Kc//Dc−infを受信して、暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−infを受理する(ステップS291)。 Receiving a c} Kc // Dc-inf, and accepts encrypted content data {Dc} Kc and additional information Dc-inf (step S291). そして、ライセンス管理モジュール511は、暗号化コンテンツデータ{Dc} Then, the license management module 511, encrypted content data {Dc}
Kcおよび付加情報Dc−infをバスBS2を介してコンテンツファイルとしてハードディスク(HDD)5 Hard disk Kc and additional information Dc-inf as a content file via bus BS2 (HDD) 5
30に記録する(ステップS292)。 30 To record (step S292). また、ライセンス管理モジュール511は、暗号化機密ファイル160 In addition, license management module 511, the encrypted security file 160
に格納した機密情報nの機密情報番号nと、平文のトランザクションIDおよびコンテンツIDとを含むコンテンツファイル(暗号化コンテンツデータ{Dc}Kcと付加情報Dc−inf)に対応するライセンス管理ファイルを生成し、バスBS2を介してHDD530に記録する(ステップS293)。 And confidential information number n of confidential information n stored in, generates a license administration file corresponding to the content file including the transaction ID and the content ID of the plaintext (additional and encrypted content data {Dc} Kc information Dc-inf) , it is recorded in the HDD530 via bus BS2 (step S293). さらに、ライセンス管理モジュール511は、HDD530に記録されているコンテンツリストファイルに受理したコンテンツ情報として、記録したコンテンツファイルおよびライセンス管理ファイルの名称や、付加情報Dc−infから抽出した暗号化コンテンツデータに関する情報(曲名、アーティスト名)等を追記し(ステップS294)、トランザクションIDと配信受理を配信サーバ10へ送信する(ステップS295)。 Furthermore, the license management module 511, a content information received in the content list file recorded in the HDD 530, record names and content file and license management file, information about the encrypted content data extracted from the additional information Dc-inf (song title, artist name) to append the like (step S294), to send a delivery receipt with the transaction ID to the delivery server 10 (step S295).

【0277】配信サーバ10は、トランザクションID [0277] The distribution server 10, the transaction ID
//配信受理を受信すると(ステップS296)、課金データベース302への課金データの格納、およびトランザクションIDの配信記録データベース308への記録が行なわれて配信終了の処理が実行され(ステップS // When receiving the delivery acceptance (step S296), charging the storage of accounting data into the database 302, and recording processing of the distribution end is made to the distribution record database 308 transaction ID is executed (step S
297)、全体の処理が終了する(ステップS29 297), the entire process is completed (step S29
8)。 8).

【0278】このように、ライセンス管理モジュール5 [0278] In this way, license management module 5
11は、配信サーバ10との間でソフトウエアによってデータのやり取りを行ない、暗号化コンテンツデータおよびライセンスをソフト的に配信サーバ10から受信する。 11 performs a data exchange by software with the distribution server 10 receives the encrypted content data and the license from the software to the distribution server 10. また、受信した暗号化コンテンツデータをHDD5 Further, the received encrypted content data HDD5
30に記録し、ライセンスを機密情報nとして機密ファイルに書込み、その機密ファイルをバインディング鍵K Recorded on 30, writing in the confidential file a license as confidential information n, binding the secret file key K
bによって暗号化して暗号化機密ファイル160にライセンスを格納する。 And stores the license in the encrypted confidential file 160 is encrypted by b. そして、暗号化機密ファイル160 Then, the encrypted confidential file 160
を復号するバインディング鍵Kbはライセンス管理デバイス520に保持される。 Binding key Kb to decrypt the is held in the license management device 520. したがって、ライセンス管理モジュール511による暗号化コンテンツデータおよびライセンスの配信は、ライセンス管理デバイス520による暗号化コンテンツデータおよびライセンスの配信よりもセキュリティレベルは低いが、記録管理においてはパーソナルコンピュータ50に関連付けていない点において、それに近いものになる。 Thus, the license management module 511 encrypts content data and license delivery by, although the security level is lower than the license management device 520 the encrypted content data and license delivery by, that it does not associate the personal computer 50 in the recording management in, it will be close.

【0279】[リッピング]パーソナルコンピュータ5 [0279] [Rip] personal computer 5
0のユーザは配信によって暗号化コンテンツとライセンスを取得するほかに、所有する音楽CDから、音楽データを取得して利用することが可能である。 0 of users in addition to obtaining the encrypted content and the license by the delivery, it is possible to use from a music CD to own, to get the music data. 著作権者の権利保護の立場から音楽CDのデジタル複製は自由に行って良いものではないが、個人が自己の使用目的のために、著作権保護機能を備えるツールを用いて複製し、音楽を楽しむことは許されている。 Although digital copy of the music CD from the copyright owner of the position of rights protection is not intended may be conducted in a free, for individuals of self-use purposes, and replicated using a tool with a copyright protection function, the music it has been allowed to enjoy. そこで、ライセンス管理モジュール511は、音楽CDから音楽データを取得して、ライセンス管理モジュール511にて管理可能な暗号化コンテンツデータとライセンスを生成するリッピング機能を実現するプログラムも含んでいる。 Therefore, the license management module 511 acquires the music data from the audio CD, also includes a program for realizing a manageable ripping function of generating the encrypted content data and the license in the license management module 511.

【0280】また、近年の音楽CDには、音楽データ内に、ウォーターマークと呼ばれる電子すかしを挿入したものがある。 [0280] In addition, in recent years of music CD, in the music data, there is the insertion of the electronic watermark, called a watermark. このウォーターマークには、著作権者が利用者における利用の範囲が利用規則として書込まれている。 This is a water mark, range copyright holder of use in the user has been written as usage rules. 利用規則が書込まれている音楽データからのリッピングでは、著作権保護の点から必ずこの利用規則に従う必要がある。 In ripping from the music data usage rules are written, there is a need to follow this usage rules always from the viewpoint of copyright protection. 以後、利用規則として、複製条件(複製禁止/一世代複製可/複製可」および最大チェックアウト数が記載されているとする。また、ウォーターマーク検出されない場合、すなわち、利用規則が書込まれていない従来の音楽CDであっても、著作権者の権利を保護するために、一世代の複製ができ、最大チェックアウト数が「3」と解釈するものとする。 Thereafter, as the usage rule is replicated conditions (Never Copy / first generation replication possible / replication enabled "and describes the maximum check-out count that is. Also, if not the watermark detection, i.e., usage rules have been written not be a conventional music CD, in order to protect the rights of the copyright owner, it is a generation of replication, the maximum check-out number is to be interpreted as "3".

【0281】図22〜図24を参照して、音楽データが記録された音楽CDからのリッピングによる暗号化コンテンツデータおよびライセンスの取得について説明する。 [0281] With reference to FIGS. 22 to 24, the music data will be described acquisition of the encrypted content data and the license by ripping from the recorded music CD.

【0282】図22〜図24は、音楽CDからリッピングによって暗号化コンテンツデータおよびライセンスを取得するための第1〜第3のフローチャートである。 [0282] FIGS. 22 to 24 are first to third flow chart of for obtaining the encrypted content data and the license by ripping from the music CD.

【0283】図22を参照して、リッピング動作が開始されると、CD−ROMドライブ540が音楽CDから検出した音楽データを取り込んで、取込んだ音楽データからウォーターマークによって記載された利用規則の検出が行なわれる(ステップS700)。 [0283] Referring to FIG. 22, when the ripping operation is started, it takes in the music data to CD-ROM drive 540 has been detected from the music CD, from the taken music data has been usage rules described by watermark detection is performed (step S700). そして、検出された利用規則に基づいて複製が可能か否かが判定される(ステップS701)。 Then, whether it is possible to replicate based on the detected usage rules it is determined (step S701). 利用規則の複製条件が無制限の場合、ステップS203へ、複製条件が一世代複製可の場合、ステップS702へ移行し、複製条件が複製禁止の場合、複製が禁止され、ステップS733へ移行してリッピング動作は終了する。 If the copy condition of the usage rules unlimited, to step S203, if the copy condition is a generation duplication allowed, the process proceeds to step S702, if the copy condition is duplication inhibition, duplication is prohibited, the process proceeds to step S733 rip operation ends. さらに、装着されたCDにウォーターマークが含まれず、利用規則が得られない場合、ステップS705へ移行する。 Further, if the loaded CD does not include the watermark can not be obtained usage rules, the process proceeds to step S705.

【0284】ステップS701において、利用規則の複製条件が一世代複製可の場合、ライセンス管理モジュール511は、取得した音楽データに含まれるウォーターマークを取得した利用規則の複製条件を複製禁止に変更したウォーターマークに付け替える(ステップS70 [0284] In step S701, the case of duplication condition is first generation duplication Allowed of usage rules, water license management module 511, change the copy condition of obtaining the watermark included in the acquired music data usage rules to copy inhibition replace the mark (step S70
2)。 2). そして、ステップS703へ移行する。 Then, the process proceeds to step S703. 複製ができる利用規則が検出された場合にステップS703において、ライセンス管理モジュール511は、利用規則を反映したアクセス制限情報ACmおよび再生期限ACp In step S703 if the usage rules which replication can is detected, the license management module 511, access to reflect the usage rules control information ACm and playback time limit ACp
を生成する(ステップS703)。 To generate a (step S703). ここでも、複製条件に従い、複製可であれば、アクセス制限情報ACmの移動複製フラグを移動複製可(=3)に設定し、一世代複製可であれば、リッピング自身が一世代に当たるので移動複製禁止(=0)に設定する。 Again, according to the copy condition, if replicated Allowed, set the movement duplication flag of access restriction information ACm to move replicated Allowed (= 3), moved duplication since if the first generation duplication Allowed, ripping itself hits in one generation is set to disabled (= 0). また、対応する利用規則はないが再生回数は無制限、セキュリティレベルはレベル1に設定する。 Further, usage rules corresponding although not views unlimited, the security level is set to level 1. その後、ライセンス管理うモジュール511は、利用規則の最大チェックアウト数を反映してチェックアウト可能数を設定する。 Then, the license management cormorants module 511, to set the check-out possible number reflects the maximum check out the number of usage rules. 最大チェックアウト数の指定がないときはチェックアウト可能数=3とする。 When there is no maximum check out the number of the specified to check out possible number = 3. そして、設定したチェックアウト可能数を含むチェックアウト情報を生成する(ステップS704)。 Then, to generate the check-out information including the check-out possible number set (step S704).

【0285】一方、ステップS701において、ウォーターマークが検出されず、利用規則が無いと判定された場合、ライセンス管理モジュール511は、アクセス制限情報ACmの移動複製フラグを移動複製禁止(= [0285] On the other hand, in step S701, the not the watermark is detected, if it is determined that there is no usage rules, the license management module 511, the mobile copy inhibition movement replication flag of access restriction information ACm (=
0)、再生回数は無制限(=255)、セキュリティレベルは1に設定する。 0), Views unlimited (= 255), the security level is set to 1. 再生期限ACpは再生を無期限とする(ステップS705)。 Play deadline ACp for an indefinite period the playback (step S705). その後、ライセンス管理モジュール511は、初期値が3であるチェックアウト可能数を含むチェックアウト情報を生成する(ステップS Then, the license management module 511 generates check-out information including the check-out possible number initial value is 3 (step S
706)。 706).

【0286】ステップS704またはS706の後、ライセンス管理モジュール511は、乱数などにっよってライセンス鍵Kcを生成し(ステップS707)、ローカル使用のトランザクションIDおよびコンテンツID [0286] After the step S704 or S706, the license management module 511 generates a result license key Kc Tsu, such as the random number (step S707), the transaction ID and the content ID of the local use
を生成する(ステップS708)。 To generate a (step S708). 次に、ライセンス管理モジュール511は、バインディング鍵取得処理を行う。 Next, the license management module 511 performs the binding key acquisition process. 図23のステップS709から図24のステップ7 Step in Figure 24 from step S709 in FIG. 23 7
23の一連の処理がバインディング鍵取得処理であり、 A series of processing of 23 is the binding key acquisition process,
配信2の配信処理における図20のステップS270から図21のステップS284の一連の処理と同じである。 Step S270 of FIG. 20 in the distribution processing of the distribution 2 is the same as the series of processing in step S284 in FIG. 21. ゆえに、説明を省略する。 Therefore, the description thereof is omitted.

【0287】図24を参照して、バインディング鍵Kb [0287] Referring to FIG. 24, the binding key Kb
を取得したライセンス管理モジュール511は、バスB License management module 511 that has acquired the, the bus B
S2を介してHDD530から暗号化機密ファイル16 Encryption from HDD530 via the S2 sensitive files 16
0を取得し、その取得した暗号化機密ファイル160をバインディング鍵Kbによって復号して平文の機密ファイルを取得する(ステップS724)。 Gets the 0, obtains the confidential files plaintext by decoding the acquired encrypted confidential file 160 by a binding key Kb (Step S724). そうすると、ライセンス管理モジュール511は、音楽CDから取得した音楽データを所定の方式に符号化してコンテンツデータDcを生成し(ステップS725)、コンテンツデータをライセンス鍵Kcによって暗号化して暗号化コンテンツデータ{Dc}Kcを生成する(ステップS72 Then, the license management module 511, encodes the music data acquired from music CD to a predetermined scheme to generate the content data Dc (step S725), encrypts the content data by the license key Kc encrypted content data {Dc } generates a Kc (step S72
6)。 6). その後、ライセンス管理モジュール511は、キーボード560を介して入力されたユーザからの情報、 Then, the license management module 511, information from the user input via the keyboard 560,
および音楽CDからの情報に基づいて、コンテンツデータの付加情報Dc−infを生成し(ステップS72 And based on information from the audio CD, generates additional information Dc-inf of content data (step S72
7)、暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとをバスBS2を介してコンテンツファイとしてHDD530に記録する(ステップS728)。 7), it records the the encrypted content data {Dc} Kc and additional information Dc-inf in HDD530 as content file via bus BS2 (step S728).

【0288】そうすると、ライセンス管理モジュール5 [0288] Then, the license management module 5
11は、生成したライセンス(トランザクションID、 11, generated license (transaction ID,
コンテンツID、ライセンス鍵Kc、アクセス制限情報ACm、および再生期限ACp)とステップS704またはステップS706において生成されたチェックアウト情報とを機密情報nとして平文の機密ファイルに追記する(ステップS729)。 A content ID, license key Kc, access restrict information ACm, and reproduction time limit ACp) and appending the check-out information generated in step S704 or step S706 to the plaintext confidential file as confidential n (step S729). その後、ライセンス管理モジュール511は、平文の機密ファイルをバインディング鍵Kbによって暗号化し、その暗号化した暗号化機密ファイル160によってHDD530に記録された暗号化機密ファイル160を更新する(ステップS73 Then, the license management module 511 encrypts the confidential file of the plaintext by a binding key Kb, the encrypted encrypted confidential file 160 updates the encrypted confidential file 160 recorded in the HDD 530 (step S73
0)。 0). ライセンスを暗号化機密ファイル160に格納した後、ライセンス管理モジュール511は、暗号化機密ファイル160に格納した機密情報nの機密情報番号n After storing the license in the encrypted confidential file 160, the license management module 511, confidential information number n of confidential information n stored in the encrypted security file 160
と、平文のトランザクションIDおよびコンテンツID And, the transaction ID and the content ID of the plaintext
とを含むコンテンツファイル(暗号化コンテンツデータ{Dc}Kcと付加情報Dc−inf)に対するライセンス管理ファイルを生成し、バスBS2を介してHDD DOO generate a license management file for the content file containing the (additional and encrypted content data {Dc} Kc information Dc-inf), HDD via bus BS2
530に記録する(ステップS731)。 530 To record (step S731). さらに、ライセンス管理モジュール511は、HDD530に記録されているコンテンツリストファイルに受理したコンテンツの情報として、記録したコンテンツファイル及びライセンス管理ファイルの名称や、付加情報Dc−infから抽出した暗号化コンテンツデータに関する情報(曲名、アーティスト名)等を追記し(ステップS73 Furthermore, the license management module 511, as the information of the content was received in the content list file recorded in the HDD 530, the name and the recorded content file and license administration file, related encrypted content data extracted from the additional information Dc-inf information (song title, artist name) to append the like (step S73
2)、全体の処理が終了する(ステップS733)。 2), the entire process is completed (step S733).

【0289】このように音楽CDからリッピングによっても暗号化コンテンツデータとライセンスとを取得できる。 [0289] can be acquired in this way and the encrypted content data and the license by ripping from a music CD. そして、音楽CDからのリッピングによって取得された暗号化コンテンツデータおよびライセンスは、配信によって取得された暗号化コンテンツデータおよびレベル1ライセンスと同じ方式によって、ライセンス管理モジュール511によって管理される。 Then, the encrypted content data and the license acquired by ripping from the music CD is the same manner as encrypted content data and the level 1 license acquired by the delivery is managed by the license management module 511.

【0290】図25を参照して、パーソナルコンピュータ50のライセンス管理モジュール511またはライセンス管理デバイス520によって受信された暗号化コンテンツデータおよびライセンスの管理について説明する。 [0290] With reference to FIG. 25, the management of the received encrypted content data and the license will be described by the license management module 511 or the license management device 520 of the personal computer 50. パーソナルコンピュータ50のHDD530は、コンテンツリストファイル150と、コンテンツリストファイル150は、コンテンツファイル1531〜153 HDD530 of the personal computer 50, a content list file 150, the content list file 150, content file 1531-153
nと、ライセンス管理ファイル1521〜152nと、 And n, and license management file 1521~152n,
暗号化機密ファイルとを含む。 And an encrypted confidential files.

【0291】コンテンツリストファイル150は、所有するコンテンツの一覧形式のデータファイルであり、個々のコンテンツに対する情報(楽曲名、アーティスト名など)と、コンテンツファイルとライセンス管理ファイルを示す情報(ファイル名)などが含まれている。 [0291] content list file 150 is a data file of the list format of the content owned, information for individual content (music name, artist name), and information indicating the content file and license management file (file name), etc. It is included. 個々のコンテンツに対する情報は受信時に付加情報Dc−i Information for individual content added at the time of reception information Dc-i
nfから必要な情報を取得して自動的に、あるいは、ユーザの指示によって記載される。 Automatically obtains necessary information from nf, or described by a user instruction. また、コンテンツファイルのみ、ライセンス管理ファイルのみの再生できないコンテンツについても一覧の中で管理することが可能である。 In addition, content files only, it is possible to manage in the list also for content that can not be reproduced only license management file.

【0292】コンテンツファイル1531〜153n [0292] The content file 1531~153n
は、ライセンス管理モジュール511またはライセンス管理デバイス520によって受信された暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとを記録するファイルであり、コンテンツごとに設けられる。 Is a file that records the received encrypted content data {Dc} Kc and additional information Dc-inf by the license management module 511 or the license management device 520 is provided for each content.

【0293】また、ライセンス管理ファイル1521〜 [0293] In addition, license management file 1521~
152nは、それぞれ、コンテンツファイル1531〜 152n, respectively, content file 1531~
153nに対応して記録されており、ライセンス管理モジュール511またはライセンス管理デバイス520によって受信されたライセンスを管理するためのファイルであり、ライセンスの格納場所を特定するための情報とライセンスに関する情報を含む。 153n are recorded corresponding to a file for managing license received by the license management module 511 or the license management device 520, including information about the information and license for identifying the location of the license.

【0294】格納場所を特定するための情報とは、ライセンス管理デバイス520にライセンスが記録された場合にはエントリ番号、もしくは暗号化機密ファイル内に記録された機密情報を特定する機密情報番号を言う。 [0294] The information for identifying the storage location, say the confidential information number identifying the confidential information that has been recorded in the entry number or encrypt confidential files, if the license to the license management device 520 has been recorded .

【0295】ライセンスに関する情報とは、ライセンスを受信したときに平文にて参照できるトランザクションID、コンテンツIDや、ライセンス購入条件ACから容易に判断できるアクセス制限情報ACmおよび再生制御情報ACpにて制限されている事項の平文の写しである。 [0295] The information on the license, the transaction ID can be referenced by the plaintext when it receives the license, the content ID and, limited by the access control information can be easily determined from the license purchase conditions AC ACm and reproduction control information ACp is a copy of the plaintext of the matters are. これまで説明でも明らかなように、ライセンスは、 So far as is apparent in the description, license,
コンテンツ保護のために参照することができないように保護され、記録されている。 Protected so as not to be referred to for content protection, it is recorded. しかし、ライセンス鍵Kc However, license key Kc
を除く他の情報は、書き換えることさえできなければ、 Other information except the will, if it can not even be rewritten,
その内容が参照されてもコンテンツ保護の立場から何ら問題はない。 There is no problem from the standpoint of content protection be referred to its contents. アプリケーションプログラムにおいて、このライセンスに関する情報を参照して各処理を開始する。 In the application program, and it starts the processing by referring to the information about the license.

【0296】暗号化機密情報ファイルは、ライセンス管理モジュール511にて管理されているライセンスやチェックアウト情報などを含む機密情報を含む。 [0296] encrypted confidential information file, containing sensitive information, including license and check out information that is managed by the license management module 511. 暗号化機密情報ファイルは、バインディング鍵Kbにて暗号化されている。 Encrypted confidential information file is encrypted by the binding key Kb.

【0297】図25を参照して、具体的に説明する。 [0297] With reference to FIG. 25 will be specifically described. ライセンス管理ファイル1521,1524は、それぞれ、エントリ番号1,mを含む。 License management file 1521,1524, respectively, including the entry number 1, m. これは、ライセンス管理デバイス520によって受信され、ライセンス管理デバイス520のメモリ5215のライセンス領域521 This is received by the license management device 520, the license area of ​​the memory 5215 of the license management device 520 521
5Bにおいて管理されるライセンス(ライセンスID、 License to be managed in 5B (license ID,
ライセンス鍵Kc、アクセス制限情報ACmおよび再生期限ACm)の管理領域を指定する番号である。 License key Kc, is a number that specifies the management area of ​​the access restriction information ACm and playback time limit ACm).

【0298】したがって、コンテンツファイル1531 [0298] Thus, content file 1531
に記録されたファイル名の暗号化コンテンツデータを再生端末100に装着されたメモリカード110へ移動させるとき、コンテンツファイル1531〜153nを検索してコンテンツファイル1531を抽出すれば、暗号化コンテンツデータを再生するライセンスがどこで管理されているかが解かる。 When the encrypted content data recorded file name is moved to memory card 110 attached to reproduction terminal 100, it is extracted content file 1531 to search the content file 1531~153N, reproducing encrypted content data either license is managed by where the Tokaru. コンテンツファイル1531に対応するライセンス管理ファイル1521に含まれるエントリ番号は「1」であるので、コンテンツファイル1 Since the entry number to be included in the license management file 1521 corresponding to the content file 1531 is "1", the content file 1
531に記録されたファイル名の暗号化コンテンツデータを再生するライセンスは、ライセンス管理デバイス5 License to play the encrypted content data of the recorded file name to 531, license management device 5
20のメモリ5215のライセンス領域5215Bのエントリ番号1によって指定された領域に記録されている。 It is recorded in the area specified by the entry number 1 license region 5215B of memory 5215 of 20. そうすると、HDD530に記録されたコンテンツリストファイル150のライセンス管理ファイル152 Then, the license management file 152 of the content list file 150 recorded in the HDD530
1からエントリ番号1を読出し、その読出したエントリ番号1をライセンス管理デバイス520に入力することによって、メモリ5215のライセンス領域5215B Reads the entry number 1 from 1, by inputting the entry number 1 was the read license management device 520, the memory 5215 license area 5215B
からライセンスを容易に取出し、メモリカード110へ移動できる。 Easily taken out a license from, it can be moved to the memory card 110. そして、ライセンスを移動した後は、メモリ5215のライセンス領域5215Bにおいて指定されたエントリ番号1内のライセンスは削除されるので、 Then, after moving a license, because the license of the entry number 1 is designated in the license area 5215B of memory 5215 is deleted,
それに対応してライセンス管理ファイル1523のように「ライセンス無」が記録される。 "License Mu" is recorded as license management file 1523 in response to it.

【0299】また、ライセンス管理モジュール511によって受信された暗号化コンテンツデータのライセンスを格納する機密情報は、ライセンス管理ファイル152 [0299] Further, confidential information, the license management file 152 that stores the license for the encrypted content data received by the license management module 511
2,1524,・・・,152nによって管理される。 2,1524,..., It is managed by the 152n.
ライセンス管理ファイル1522,・・・,152n License management file 1522, ···, 152n
は、ライセンス管理モジュール511によって受信した暗号化コンテンツデータを再生するためのライセンスを格納する機密情報の機密情報番号を含む。 It may contain sensitive information number of the confidential information stored the license to play the encrypted content data received by the license management module 511.

【0300】そうすると、たとえば、コンテンツファイル1532に記録されたファイル名の暗号化コンテンツデータをパーソナルコンピュータ80へ移動させるとき、コンテンツファイル1531〜153nを検索してコンテンツファイル1532を抽出し、コンテンツファイル1532に対応するライセンス管理ファイル152 [0300] Then, for example, when moving the encrypted content data recorded file name in the content file 1532 to the personal computer 80, a content file 1532 searches and extracts content files 1531~153N, in the content file 1532 corresponding license management file 152
2から機密情報番号1を取得する。 2 to obtain sensitive information number 1 from. 一方、ライセンス管理デバイス520からバインディング鍵Kbを取得し、 On the other hand, to get the binding key Kb from the license management device 520,
その取得したバインディング鍵Kbによって暗号化機密ファイル160を復号して平文の機密ファイルを取得する。 Obtaining confidential file of plain text by decrypting the encrypted confidential file 160 by the obtained binding key Kb. そうすると、ライセンス管理ファイルから取得した機密情報番号1に対応する機密ファイル中の機密情報1 Then, confidential information 1 in the confidential file that corresponds to the confidential information number 1 acquired from the license management file
に格納されているライセンスを取得することができる。 You can acquire the license stored in the.

【0301】このように、本発明の実施の形態1においては、ライセンス管理モジュール511によって受信した暗号化コンテンツデータのライセンスは、暗号化機密ファイル160に機密情報nとして格納されており、暗号化機密ファイル160は、ライセンス管理デバイス5 [0301] Thus, in the first embodiment of the present invention, the license of the encrypted content data received by the license management module 511 is stored as the confidential information n to the encrypted confidential file 160, encrypted security file 160, license management device 5
20によってハード的に保持されたバインディング鍵K Binding key K hardware held by the 20
bによってのみ復号可能である。 It is decodable only by b. つまり、バインディング鍵Kbは、暗号化コンテンツデータのライセンスを管理する共通鍵であり、バインディング鍵Kbがないとライセンスを取得することができない構造になっている。 In other words, the binding key Kb is a common key to manage the license of the encrypted content data, has a structure that can not obtain a license and there is no binding key Kb.
したがって、ライセンス管理モジュール511によって受信された暗号化コンテンツデータのライセンスは、暗号化機密ファイル160に書込まれてHDD530に記録されているため、実際はソフト的に管理されているが、ライセンス管理デバイス520に格納されたバインディング鍵Kbがないとライセンスを暗号化機密ファイル160から取出すことができないわけでわるから、実質的には、ハードウエアによって管理されているのに近い。 Therefore, the license of the encrypted content data received by the license management module 511, because it is recorded in the HDD530 is written to the encrypted confidential file 160 actually are soft managed, but the license management device 520 and the unlicensed binding key Kb stored from Waru in mean can not be taken out from the encrypted confidential file 160 to, in effect, closer to being managed by the hardware.

【0302】一方、ライセンス管理デバイス520によって受信されたライセンスは、メモリ5215のライセンス領域5215Bに格納されている。 [0302] On the other hand, the license received by the license management device 520 is stored in the memory 5215 license area 5215B. したがって、本発明の実施の形態1によって、ライセンス管理モジュール511によって受信されたライセンスの管理レベルを、ライセンス管理デバイス520によって受信されたライセンスの管理レベルに近づけることができる。 Accordingly, the first embodiment of the present invention, the management level of the license received by the license management module 511, can be brought close to the management level of the license received by the license management device 520.

【0303】なお、バインディングライセンスは、エントリ番号「0」に格納されている物としている。 [0303] In addition, binding license is assumed to be stored in the entry number "0".

【0304】[移動1]図1に示すデータ配信システムにおいて、配信サーバ10からパーソナルコンピュータ50のライセンス管理デバイス520へ配信された暗号化コンテンツデータおよびライセンスを再生端末100 [0304] [Move 1] in the data distribution system shown in FIG. 1, reproducing the encrypted content data and the license distributed from the distribution server 10 to the license management device 520 of the personal computer 50 terminal 100
に装着されたメモリカード110へ送信する動作について説明する。 A description will be given of the operation to be sent to the memory card 110 attached to. なお、この動作を「移動1」という。 In addition, this action of "move 1". 移動は、セキュリティレベルがレベル2間でのみ行われる処理である図26〜図29は、図1に示すデータ配信システムにおいて、ライセンス管理デバイス520が配信サーバ10から受信した暗号化コンテンツデータおよびライセンスを再生端末100に装着されたメモリカード1 Movement, Figs. 26 29, which is a process for the security level is performed only between the level 2, in the data distribution system shown in FIG. 1, the license management device 520 is the encrypted content data and the license has been received from the distribution server 10 memory card 1 mounted on the reproduction terminal 100
10へ移動する移動動作を説明するための第1〜第4のフローチャートである。 A first to fourth flowchart for describing the moving operation of moving to 10.

【0305】なお、図18における処理以前に、パーソナルコンピュータ50のユーザは、コンテンツリストファイルに従って、移動するコンテンツを決定し、HDD [0305] Incidentally, in the process previously in FIG. 18, the user of the personal computer 50, according to the content list file, determines the content to be moved, HDD
530のコンテンツファイルおよびライセンス管理ファイルが特定でき、メモリカード110の再生リストファイルを取得していることを前提として説明する。 530 content file and license administration file can be specified, it is described on the assumption that it is getting an playlist file of the memory card 110.

【0306】図26を参照して、パーソナルコンピュータ50のキーボード560から移動リクエストが入力されると(ステップS300)、コントローラ510は、 [0306] With reference to FIG. 26, when the movement request is inputted from the keyboard 560 of the personal computer 50 (step S300), the controller 510,
認証データの送信要求aをUSBインタフェース55 USB interface 55 a request to transmit a authentication data
0、端子580、およびUSBケーブル70を介して再生端末100へ送信する(ステップS302)。 0, through the terminal 580 and the USB cable 70, and transmits to the reproduction terminal 100 (step S302). そうすると、再生端末100のコントローラ1106は、端子1114、USBインタフェース1112およびバスB Then, the controller 1106 of the reproduction terminal 100, terminal 1114, USB interface 1112 and bus B
S3を介して認証データの送信要求を受信し、バスBS Via's S3 receives a request for transmission of authentication data, bus BS
3およびメモリカードインタフェース1200を介して認証データの送信要求をメモリカード110へ送信する。 3 and through the memory card interface 1200 transmits a request for transmission of authentication data to the memory card 110. そして、メモリカード110のコントローラ142 Then, the controller 142 of the memory card 110
0は、端子1426、インタフェース1424およびバスBS4を介して認証データの送信要求を受信する(ステップS304)。 0 terminal 1426 receives a request for transmission of authentication data via the interface 1424 and bus BS4 (step S304).

【0307】コントローラ1420は、認証データの送信要求を受信すると、認証データ保持部1400から認証データ{KPm3//Cm3}KPa2をバスBS4 [0307] The controller 1420 receives the request for transmission of authentication data, the bus authentication data {KPm3 // Cm3} KPa2 from authentication data hold unit 1400 BS4
を介して読出し、その読出した認証データ{KPm3/ Read through, the read-out authentication data {KPm3 /
/Cm3}KPa2をバスBS4、インタフェース14 / Cm3} KPa2 bus BS4, interface 14
24および端子1426を介して再生端末100へ出力する。 Through 24 and the terminal 1426 outputs to the reproduction terminal 100. そして、再生端末100のコントローラ1106 And, of reproduction terminal 100 controller 1106
は、メモリカードインタフェース1200およびバスB Is, the memory card interface 1200 and the bus B
S3を介して認証データ{KPm3//Cm3}KPa Authentication data via S3 {KPm3 // Cm3} KPa
2を受取り、バスBS3、USBインタフェース111 It receives 2, bus BS3, USB interface 111
2、端子1114およびUSBケーブル70を介してパーソナルコンピュータ50へ認証データ{KPm3// 2, authentication data {KPm3 // to the personal computer 50 via the terminal 1114 and the USB cable 70
Cm3}KPa2を送信する(ステップS306)。 Cm @ 3} sends the KPa2 (step S306).

【0308】そうすると、パーソナルコンピュータ50 [0308] Then, the personal computer 50
のコントローラ510は、端子580およびUSBインタフェース550を介して認証データ{KPm3//C Controller 510, authentication data {KPm3 via terminal 580 and the USB interface 550 // C of
m3}KPa2を受信し(ステップS308)、その受信した認証データ{KPm3//Cm3}KPa2をバスBS2を介してライセンス管理デバイス520へ送信する。 m3} receives KPa2 (step S308), and transmits the received authentication data {KPm3 // Cm3} KPa2 to the license management device 520 via bus BS2. ライセンス管理デバイス520のコントローラ5 Controller of the license management device 520 5
220は、端子5226、インタフェース5224、およびバスBS5を介して認証データ{KPm3//Cm 220, terminal 5226, interface 5224, and authentication data {KPm3 via bus BS5 // Cm
3}KPa2を受信し、その受信した認証データ{KP 3} receives KPa2, authentication data the received {KP
m3//Cm3}KPa2を復号処理部5208へ与える。 m3 // Cm3} gives KPa2 to decryption processing unit 5208 to. 認証処理部5208は、KPa保持部5214は、 The authentication processing unit 5208, KPa holding unit 5214,
認証データ認証データ{KPm3//Cm3}KPa2 Authentication data authentication data {KPm3 // Cm3} KPa2
を受取って、認証データ{KPm3//Cm3}KPa Receiving the authentication data {KPm3 // Cm3} KPa
2に基づいて、KPa保持部5214からレベル2認証鍵KPa2を受取り、その受取ったレベル2認証鍵KP 2 on the basis of receive level 2 authentication key KPa2 from KPa holding unit 5214, the received level 2 authentication key KP
a2によって認証データ{KPm3//Cm3}KPa a2 by the authentication data {KPm3 // Cm3} KPa
2の復号処理を実行する(ステップS310)。 Second decoding process is executed (step S310). コントローラ5220は、復号処理部5208における復号処理結果から、処理が正常に行なわれたか否か、すなわち、メモリカード110が正規のメモリカードからのクラス公開暗号鍵KPm3とクラス証明書Cm3とを保持することを認証するために、正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS312)。 The controller 5220, the decoding processing result of decryption processing unit 5208, whether the process has been normally, i.e., the memory card 110 holds the class public encryption key KPm3 and class certificate Cm3 from the normal memory card to authenticate that performs an authentication process of determining whether it has received the authentication data subjected to encryption to prove its validity at regular engine (step S312).
正当な認証データであると判断された場合、コントローラ5220は、クラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、受理する。 If it is determined that a valid authentication data, the controller 5220, approved the class public encryption key KPm3 and class certificate Cm3, to accept. そして、次の処理(ステップS314)へ移行する。 Then, the process proceeds to the next step (step S314). 正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3 If this is not a valid authentication data, a non-approved, class public encryption key KPm3
およびクラス証明書Cm3を受理しないで処理を終了する(ステップS404)。 And class certificate Cm3 ends the processing without receiving (step S404).

【0309】認証の結果、正規のメモリカードであることが認識されると、コントローラ5220は、次に、メモリカード110のクラス証明書Cm3が禁止クラスリストCRLにリストアップされているかどうかをメモリ5215のCRL領域5215Aに照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここで移動動作を終了する(ステップS40 [0309] certification of the results, and it is a regular memory card is recognized, the controller 5220, then, the memory whether or not the class certificate Cm3 of memory card 110 is listed in the prohibition class list CRL 5215 the query the CRL region 5215A, these classes certificate if it has been subject to prohibition class list, here ends the moving operation (step S40
4)。 4).

【0310】一方、メモリカード110のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS314)。 [0310] On the other hand, if the class certificate of a memory card 110 is not subject to prohibition class list shifts to the next processing (step S314).

【0311】認証の結果、正当な認証データを持つメモリカードを備える再生端末からのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、ライセンス管理デバイス520において、コントローラ5220は、移動を特定するための管理コードであるトランザクションIDをメモリ5215のライセンス領域5215Bから取得する(ステップS316)。 [0311] Authentication result, an access from the reproduction terminal including a memory card with a valid authentication data, the class is confirmed that it is outside the scope of prohibited class list, the license management device 520, the controller 5220 obtains a transaction ID is a management code for specifying the movement from the license region 5215B of memory 5215 (step S316). そして、セッションキー発生部5218は、移動のためのセッションキーKs22を生成する(ステップS31 The session key generation unit 5218 generates a session key Ks22 for moving (step S31
8)。 8). セッションキーKs22は、復号処理部5208 Session key Ks22 is decoding unit 5208
によって得られたメモリカード110に対応するクラス公開暗号鍵KPm3によって、暗号化処理部5210によって暗号化される(ステップS320)。 The class public encryption key KPm3 corresponding to the memory card 110 obtained by, is encrypted by the encryption processing unit 5210 (step S320). コントローラ5220は、バスBS5を介して暗号化データ{Ks The controller 5220, encrypted data {Ks through bus BS5
22}Km3を取得し、メモリ5215から取得したトランザクションIDを暗号化データ{Ks22}Km3 Get the 22} Km3, encrypted data transaction ID obtained from the memory 5215 {Ks22} Km3
に追加したトランザクションID//{Ks22}Km Transaction ID added to // {Ks22} Km
3をバスBS5、インタフェース5224および端子5 3 bus BS5, interface 5224 and terminal 5
226を介して出力する(ステップS322)。 226 via the output (step S322).

【0312】図27を参照して、パーソナルコンピュータ50のコントローラ510は、バスBS2を介してトランザクションID//{Ks22}Km3を受信し(ステップS324)、USBインタフェース550、 [0312] With reference to FIG. 27, the controller 510 of the personal computer 50 receives the transaction ID // {Ks22} Km3 via bus BS2 (step S324), USB interface 550,
端子580、およびUSBケーブル70を介してトランザクションID//{Ks22}Km3を再生端末10 Terminal 580 and the transaction ID // {Ks22} Km3 playback device 10 via the USB cable 70,
0へ送信する(ステップS324)。 And transmits it to 0 (step S324). そうすると、再生端末100のコントローラ1106は、端子1114、 Then, the controller 1106 of reproduction terminal 100, terminal 1114,
USBインタフェース1112、およびBS3を介してトランザクションID//{Ks22}Km3を受信し、その受信したトランザクションID//{Ks2 Receiving a transaction ID // {Ks22} Km3 via the USB interface 1112, and BS3, the transaction ID // {Ks2 that the received
2}Km3をメモリカードインタフェース1200を介してメモリカード110へ送信する。 The 2} Km3 via memory card interface 1200 transmits to the memory card 110. そして、メモリカード110のコントローラ1420は、端子1426、 Then, the controller 1420 of memory card 110, terminal 1426,
インタフェース1424およびバスBS4を介してトランザクションID//{Ks22}Km3を受信する(ステップS326)。 Through the interface 1424 and bus BS4 receives the transaction ID // {Ks22} Km3 (step S326). 復号処理部1422は、コントローラ1420からバスBS4を介して{Ks22}K Decryption processing unit 1422, the controller 1420 via bus BS4 {Ks22} K
m3を受取り、Km保持部1421からのクラス秘密復号鍵Km3によって{Ks22}Km3を復号してセッションキーKs22を受理する(ステップS328)。 It receives m3, and accepts session key Ks22 decodes the {Ks22} Km3 by the class secret decryption key Km3 from Km hold unit 1421 (step S328).
そして、セッションキー発生部1418は、セッションキーKs2を生成し(ステップS330)、コントローラ1420は、バスBS4を介してメモリ1415のC The session key generation unit 1418 generates a session key Ks2 (step S330), the controller 1420, C of the memory 1415 via bus BS4
RL領域1415Aから禁止クラスリストの更新日時C Updated from the RL area 1415A of the prohibition class list date and time C
RLdateを取得し、その取得した更新日時CRLd Get the RLdate, update date and time CRLd that the acquired
ateを切換スイッチ1446へ与える(ステップS3 Give ate to switch 1446 (step S3
32)。 32).

【0313】そうすると、暗号化処理部1406は、切換スイッチ1446の端子を順次切換えることによって取得したセッションキーKs2、個別公開暗号鍵KPm [0313] Then, the encryption processing unit 1406, session key Ks2 acquired by switching the terminal of the switch 1446 sequentially, individual public encryption key KPm
c4および更新日時CRLdateを、復号処理部14 c4 and update date CRLdate, decoding processing unit 14
04によって復号されたセッションキーKs22によって暗号化し、暗号化データ{Ks2//KPmc4// Encrypting the session key Ks22 decoded by 04 encrypted data {Ks2 // KPmc4 //
CRLdate}Ks22を生成する。 Generating a CRLdate} Ks22. コントローラ1 Controller 1
420は、暗号化データ{Ks2//KPmc4//C 420, encrypted data {Ks2 // KPmc4 // C
RLdate}Ks22をバスBS4、インタフェース1424および端子1426を介して再生端末100へ出力し、再生端末100のコントローラ1106は、メモリカードインタフェース1200を介して暗号化データ{Ks2//KPmc4//CRLdate}Ks2 The RLdate} Ks22 bus BS4, via interface 1424 and terminal 1426 outputs to the reproduction terminal 100, the controller 1106 of the reproduction terminal 100, encrypted data {Ks2 via memory card interface 1200 // KPmc4 // CRLdate} Ks2
2を受取る。 Receive a 2. そして、コントローラ1106は、USB Then, the controller 1106, USB
インタフェース1112、端子1114、およびUSB Interface 1112, the terminal 1114, and USB
ケーブル70を介してパーソナルコンピュータ50へ送信する(ステップS334)。 Via the cable 70 to transmit to the personal computer 50 (step S334).

【0314】パーソナルコンピュータ50のコントローラ510は、端子580およびUSBインタフェース5 [0314] The controller 510 of the personal computer 50, the terminal 580 and the USB interface 5
50を介して暗号化データ{Ks2//KPmc4// Encrypted data via the 50 {Ks2 // KPmc4 //
CRLdate}Ks22を受信し(ステップS33 Receive CRLdate} Ks22 (step S33
6)、バスBS2を介して暗号化データ{Ks2//K 6), encrypted data {Ks2 // K via bus BS2
Pmc4//CRLdate}Ks22をライセンス管理デバイス520へ入力する(ステップS338)。 The Pmc4 // CRLdate} Ks22 inputs to the license management device 520 (step S338). ライセンス管理デバイス520のコントローラ5220 Controller of the license management device 520 5220
は、端子5226、インタフェース5224およびバスBS5を介して暗号化データ{Ks2//KPmc4/ The terminal 5226, interface 5224 and the encrypted data via the bus BS5 {Ks2 // KPmc4 /
/CRLdate}Ks22を受信し、その受信した暗号化データ{Ks2//KPmc4//CRLdat / CRLdate} receives Ks22, the received encrypted data {Ks2 // KPmc4 // CRLdat
e}Ks22を復号処理部5212に与える。 Give e} Ks22 the decryption processing unit 5212. 復号処理部5212は、セッションキー発生部5218からのセッションキーKs22によって暗号化データ{Ks2/ Decoding unit 5212, the encrypted data by the session key Ks22 from session key generation unit 5218 {Ks2 /
/KPmc4//CRLdate}Ks22を復号し、 Decodes / KPmc4 // CRLdate} Ks22,
セッションキーKs2、公開暗号鍵KPmc4および禁止クラスリストCRLdateを受理する(ステップS Session key Ks2, to accept the public encryption key KPmc4 and prohibition class list CRLdate (step S
340)。 340).

【0315】そうすると、パーソナルコンピュータ50 [0315] Then, the personal computer 50
のコントローラ510は、ステップS324において、 Controller 510, in step S324,
ライセンス管理ファイルに含まれるライセンスのエントリ番号をHDD530から読出す。 It reads the entry number of the license that is included in the license management file from HDD530. そして、コントローラ510は、その読出したエントリ番号をバスBS2を介してライセンス管理デバイス520に入力する(ステップS342)。 Then, the controller 510 inputs the read out entry number to the license management device 520 via bus BS2 (step S342). ライセンス管理デバイス520のコントローラ5220は、端子5226、インタフェース5 Controller 5220 of the license management device 520, the terminal 5226, interface 5
224、およびバスBS5を介してエントリ番号を受信し、メモリ5215のライセンス領域5215Bにおいて受信したエントリ番号によって指定された領域からライセンス(トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACm、再生期限A 224, and receives the entry number via the bus BS5, licensed from the specified area by the entry number received in the license area 5215B of memory 5215 (the transaction ID, a content ID, license key Kc, access restrict information ACm, reproduction time limit A
Cp)を読出す(ステップS344)。 Cp) is read out (step S344).

【0316】アクセス制限情報ACmの受理に応じて、 [0316] Depending on the acceptance of the access restriction information ACm,
コントローラ5220は、アクセス制限情報ACmを確認する(ステップS346)。 Controller 5220, to make sure the access restriction information ACm (step S346). つまり、コントローラ5 That is, the controller 5
220は、取得したアクセス制限情報ACmのセキュリティレベル、再生回数、移動複製フラグについて順に判定を行う。 220, obtained access control information ACm security level, a determination is sequentially for views, moving replication flag. 最初に、アクセス制限情報ACmのセキュリティレベルとステップS310にて用いた認証鍵に基づいて、レベル1認証鍵KPa1を利用し、かつ、アクセス制限情報ACmのセキュリティレベルが2の場合には、ライセンスの管理要求レベルより低いセキュリティレベルへ出力となるので、ステップS404へ移行し、 First, based on the authentication key used by the security level and the step S310 of the access control information ACm, level 1 uses the authentication key KPa1, and, if the security level of the access control information ACm is 2, the license since the management request lower level security level as an output, the process proceeds to step S404,
移動動作を中止する。 To stop the movement. それ以外の場合には次の判定を行う。 Make the following judgment in other cases. アクセス制限情報ACmの再生回数に基づいて、再生端末100に装着されたメモリカード110へ移動しようとするライセンスがアクセス制限情報ACmによって暗号化コンテンツデータの再生ができないライセンスになっていないか否かを確認する。 Based on the number of plays of the access control information ACm, whether the license to be moved to the memory card 110 attached to reproduction terminal 100 is not in the license it can not reproduce the encrypted content data by the access control information ACm Check. 再生回数がアクセス制限情報ACmによる制限回数に達している場合(= If the number of times of playback has reached the limit count by the access restriction information ACm (=
0)、暗号化コンテンツデータをライセンスによって再生することができず、その暗号化コンテンツデータとライセンスとを再生端末100に装着されたメモリカード110へ移動する意味がないからである。 0), it is impossible to reproduce the encrypted content data by a license, because there is no means to move the license and the encrypted content data to memory card 110 attached to reproduction terminal 100. 再生回数が「0」の場合に、ステップS404へ移行し、移動動作を中止する。 If the playback count is "0", the process proceeds to step S404, to stop the movement. それ以外(再生回数≠0)の場合には次の判定を行う。 It performs the following determination Otherwise (Views ≠ 0). アクセス制限情報ACmの移動複製フラグに基づいて、移動複製禁止「=0」のときステップS4 Based on the movement replication flag of the access control information ACm, when the mobile copy inhibition "= 0" Step S4
04並行し、移動動作を中止する。 04 In parallel, to stop the movement. 移動のみ可のとき、 When allowed only move,
ステップS348並行し、そして、コントローラ522 Step S348 in parallel, and the controller 522
0は、メモリ5215のライセンス領域5215Bにおいて指定されたエントリ番号内のライセンスを削除して(ステップS348」、ステップS350並行する。移動複製可「=2」のとき、ライセンスの複製であると判断され、ステップS348を行なわずにステップS35 0 deletes the license within a specified entry number in license region 5215B of memory 5215 (step S348 ', Step S350 in parallel. When the mobile replication Friendly "= 2", is determined to be a duplicate of the license , step S35 without performing the step S348
0並行。 0 parallel.

【0317】図28を参照して、暗号化処理部5217 [0317] With reference to FIG. 28, the encryption processing unit 5217
は、復号処理部5212によって得られたライセンス管理デバイス520固有の個別公開暗号鍵KPmc4によってライセンスを暗号化して暗号化データ{トランザクションID//コンテンツID//Kc//ACm// Encrypted data {transaction ID to encrypt the license by the license management device 520 unique individual public encryption key KPmc4 obtained by decryption processing unit 5212 // content ID // Kc // ACm //
ACp}Kmc4を生成する(ステップS350)。 ACp} generates a Kmc4 (step S350). そして、メモリカード110から送信された更新日時CR Then, update date CR transmitted from the memory card 110
Ldateをライセンス管理デバイス520がCRL領域5215Aに保持している禁止クラスリストの更新日時と比較し、いずれの禁止クラスリストが新しいかが判断され、メモカード100の方が新しいと判断されたとき、ステップS352へ移行する。 When the Ldate license management device 520 is compared with the update date and time of the prohibition class list held in the CRL region 5215A, any of the prohibited class list is new or judgment, more of the note card 100 is determined to be new, the process proceeds to step S352. また、ライセンス管理デバイス520の方が新しいと判断されたときはステップS362へ移行する(ステップS352)。 In addition, it proceeds to step S362 when the people of the license management device 520 is determined to be new (step S352).

【0318】データCRLdateが最新と判断されたとき、暗号化処理部5206は、暗号化処理部5217 [0318] When the data CRLdate is determined to be up-to-date, encryption processing unit 5206, encryption processing unit 5217
から出力された暗号化データ{トランザクションID/ The output encrypted data from the {transaction ID /
/コンテンツID//Kc//ACm//ACp}Km / Content ID // Kc // ACm // ACp} Km
c4をセッションキー発生部5218において発生されたセッションキーKs2によって暗号化を行い、暗号化データ{{トランザクションID//コンテンツID/ c4 encrypts the session key Ks2 generated in the session key generation unit 5218, and encrypted data {{transaction ID // content ID /
/Kc//ACm//ACp}Kmc4}Ks2をバスBS5に出力する。 / A Kc // ACm // ACp} Kmc4} Ks2 is output to the bus BS5. そして、コントローラ5220は、 Then, the controller 5220,
バスBS5上の暗号化データ{{トランザクションID Encrypted data on bus BS5 {{Transaction ID
//コンテンツID//Kc//ACm//ACp}K // content ID // Kc // ACm // ACp} K
mc4}Ks2をインタフェース5224および端子5 The mc4} Ks2 interface 5224 and terminal 5
226を介してパーソナルコンピュータ50へ送信する(ステップS354)。 And it transmits to the personal computer 50 via a 226 (step S354).

【0319】パーソナルコンピュータ50のコントローラ510は、暗号化データ{{トランザクションID/ [0319] The controller 510 of the personal computer 50, the encrypted data {{Transaction ID /
/コンテンツID//Kc//ACm//ACp}Km / Content ID // Kc // ACm // ACp} Km
c4}Ks2を受取り、USBインタフェース550、 c4} receives the Ks2, USB interface 550,
端子580、およびUSBケーブル70を介して再生端末100へ送信する(ステップS356)。 Via terminal 580 and the USB cable 70, and transmits to the reproduction terminal 100 (step S356).

【0320】再生端末100のコントローラ1106 [0320] of the reproduction terminal 100 controller 1106
は、端子1114、USBインタフェース1112、およびバスBS3を介して暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//A It is the terminal 1114, USB interface 1112, and the encrypted data via the bus BS3 {{transaction ID // content ID // Kc // ACm // A
Cp}Kmc4}Ks2を受信し、その受信した暗号化データ{{トランザクションID//コンテンツID/ Cp} Kmc4} receives Ks2, the received encrypted data {{transaction ID // content ID /
/Kc//ACm//ACp}Kmc4}Ks2をバスBS3およびメモリカードインタフェース1200を介してメモリカード110へ送信する。 / A Kc // ACm // ACp} Kmc4} Ks2 via bus BS3 and memory card interface 1200 transmits to the memory card 110. そして、メモリカード110のコントローラ1420は、端子1426、 Then, the controller 1420 of memory card 110, terminal 1426,
端子1424、およびバスBS4を介して暗号化データ{{トランザクションID//コンテンツID//Kc Terminal 1424, and the encrypted data via the bus BS4 {{transaction ID // content ID // Kc
//ACm//ACp}Kmc4}Ks2を受信する(ステップS358)。 // Receive the ACm // ACp} Kmc4} Ks2 (step S358).

【0321】メモリカード110の復号処理部1412 [0321] decryption processing unit 1412 of the memory card 110
は、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4}K Encrypted data {{transaction ID // content ID // Kc // ACm // ACp} Kmc4} K
s2をバスBS4を介して受取り、セッションキー発生部1418によって発生されたセッションキーKs2によって復号し、{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc4を受理する(ステップS360)。 s2 to receive via bus BS4, and decrypts the session key Ks2 generated by session key generation unit 1418, and accepts {transaction ID // content ID // Kc // ACm // ACp} Kmc4 (Step S360) . その後、図29に示すステップS376へ移行する。 Thereafter, the process proceeds to step S376 shown in FIG. 29.

【0322】一方、ステップS350において、ライセンス管理デバイス520の方が新しいと判断されると、 [0322] On the other hand, in step S350, when the people of the license management device 520 is determined to be new,
ライセンス管理デバイス520のコントローラ5220 Controller of the license management device 520 5220
は、バスBS5を介してメモリ5215のCRL領域5 It is, CRL area 5 of the memory 5215 through the bus BS5
215Aから最新の禁止クラスリストCRLを取得する(ステップS362)。 To get the latest prohibition class list CRL from 215A (step S362).

【0323】暗号化処理部5206は、暗号化処理部5 [0323] The encryption processing unit 5206, the encryption processing unit 5
217の出力と、コントローラ5220がバスBS5を介してメモリ5215から取得した禁止クラスリストのデータCRLとを、それぞれ、切換スイッチ5242および5246を介して受取り、セッションキー発生部5 An output of 217, and a data CRL prohibition class list the controller 5220 acquires from the memory 5215 via the bus BS5, respectively receives via the switch 5242 and 5246, the session key generation unit 5
218において生成されたセッションキーKs2によって暗号化する。 Encrypting the session key Ks2 generated at 218. 暗号化処理部5206より出力された暗号化データ{CRL//{トランザクションID//コンテンツID/インタフェース5224、および端子5 The output encrypted data from the encryption processing unit 5206 {CRL // {transaction ID // content ID / interface 5224, and the terminal 5
226を介してパーソナルコンピュータ50に出力される(ステップS364)。 Is output to the personal computer 50 via a 226 (step S364).

【0324】パーソナルコンピュータ50のコントローラ510は、出力された暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//A [0324] The controller 510 of the personal computer 50, the output encrypted data {CRL // {transaction ID // content ID // Kc // A
Cm//ACp}Kmc4}Ks2を受信し、USBインタフェース550、端子580、およびUSBケーブル70を介して暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm// Cm // ACp} Kmc4} receives Ks2, USB interface 550, terminal 580, and the encrypted data via the USB cable 70 {CRL // {transaction ID // content ID // Kc // ACm //
ACp}Kmc4}Ks2を再生端末100へ送信する(ステップS368)。 And it transmits to the reproduction terminal 100 ACp} Kmc4} Ks2 (step S368). 再生端末100のコントローラ1106は、端子1114、USBインタフェース11 Controller 1106 of reproduction terminal 100, terminal 1114, USB interface 11
12、およびバスBS3を介して暗号化データ{CRL 12, and encrypted data {CRL via bus BS3
//{トランザクションID//コンテンツID//K // {transaction ID // content ID // K
c//ACm//ACp}Kmc4}Ks2を受取り、 Receive c // ACm // ACp} Kmc4} Ks2,
バスBS3およびメモリカードインタフェース1200 Bus BS3 and memory card interface 1200
を介して暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//AC Via encrypted data {CRL // {transaction ID // content ID // Kc // ACm // AC
p}Kmc4}Ks2をメモリカード110へ送信する。 The p} Kmc4} Ks2 and transmits it to the memory card 110. そして、メモリカード110のコントローラ142 Then, the controller 142 of the memory card 110
0は、端子1426、インタフェース1424、およびバスBS4を介して暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm 0 terminal 1426, interface 1424, and the encrypted data via the bus BS4 {CRL // {transaction ID // content ID // Kc // ACm
//ACp}Kmc4}Ks2を受信する(ステップS // ACp} Kmc4} receives a Ks2 (step S
370)。 370).

【0325】メモリカード110において、復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2を用いてバスBS4上の受信データを復号し、CRLと{トランザクションID// [0325] In the memory card 110, decryption processing unit 1412 decodes the received data on the bus BS4 with session key Ks2 supplied from session key generation unit 1418, CRL and {transaction ID //
コンテンツID//Kc//ACm//ACp}Kmc Content ID // Kc // ACm // ACp} Kmc
4とを受理する(ステップ372)。 4 and accepts (step 372). コントローラ14 Controller 14
20は、復号処理部1412によって受理されたデータCRLをバスBS4を介して受取り、その受取ったデータCRLによってメモリ1415のCRL領域1415 20, the data CRL that has been accepted by the decryption processing unit 1412 receives via bus BS4, CRL region 1415 of the memory 1415 by the received data CRL
Aを書換える(ステップS374)。 It rewrites the A (step S374).

【0326】ステップS354,S356,S358, [0326] step S354, S356, S358,
S360は、送信側のメモリカード110の禁止クラスリストCRLが、受信側のライセンス管理デバイス52 S360 is prohibited class list CRL memory card 110 on the transmission side, the license of the receiving managed device 52
0の禁止クラスリストCRLより、新しい場合のライセンス鍵Kc等のメモリカード110への移動動作であり、ステップS362,S364,S368,S37 From 0 of prohibition class list CRL, is a mobile operation to the memory card 110 of the license key Kc or the like of the new case, step S362, S364, S368, S37
0,S372,S374は、送信側のライセンス管理デバイス520の禁止クラスリストCRLが、受信側のメモリカード110の禁止クラスリストCRLより、新しい場合のライセンス鍵Kc等のメモリカード110への移動動作である。 0, S372, S374, the prohibition class list CRL of the transmission side of the license management device 520 is, from the prohibition class list CRL of memory card 110 of the receiving side, in the mobile operation to the memory card 110 of the license key Kc or the like of the new case is there. このように、メモリカード110から送られてきた禁止クラスリストの更新日時CRLdat In this way, the update date and time of the prohibition class list that has been sent from the memory card 110 CRLdat
eによって、逐一、確認し、より最新の禁止クラスリストCRLをメモリカード110の禁止クラスリストCR By e, one by one, confirmed, more prohibition class list of the most recent prohibition class list CRL the memory card 110 CR
LとしてCRL領域1514Aに格納させることによって、クラス秘密鍵が漏洩などのセキュリティ機能の破られた機器へのライセンスの流出をを防止できる。 By storing the CRL region 1514A as L, a class secret key can be prevented from flowing out licenses to devices broken security features such as leakage.

【0327】図29を参照して、ステップS360またはステップS374の後、コントローラ1420の指示によって、暗号化ライセンス{トランザクションID/ [0327] With reference to FIG. 29, after step S360 or step S374, the instruction of the controller 1420, encrypted license {transaction ID /
/コンテンツID//Kc//ACm//ACp}Km / Content ID // Kc // ACm // ACp} Km
c4は、復号処理部1404において、個別秘密復号鍵Kmc4によって復号され、ライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制限情報ACmおよび再生期限ACp)が受理される(ステップS376)。 c4, in the decoding processing unit 1404 is decoded by individual private decryption key Kmc4, license (license key Kc, the transaction ID, a content ID, access control information ACm and reproduction time limit ACp) is accepted (step S376).

【0328】このように、ライセンス管理デバイスおよびメモリカードでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、暗号化コンテンツデータおよびライセンスの移動動作におけるセキュリティを向上させることができる。 [0328] Thus, by exchanging encryption keys generated respectively by the license management device and a memory card, and performs encryption using the encryption key each other has received, transmitting the encrypted data to the other party by, can also be carried out mutual authentication practically in the transmission and reception of each of the encrypted data, it is possible to improve the security in the mobile operation of the encrypted content data and the license.

【0329】パーソナルコンピュータ50のコントローラ510は、メモリカード110へ移動したライセンスを格納するためのエントリ番号を、USBインタフェース550、端子580、およびUSBケーブル70を介して再生端末100へ送信する(ステップS378)。 [0329] The controller 510 of the personal computer 50, the entry number to store a license that has moved to the memory card 110, USB interface 550, through the terminal 580 and the USB cable 70, and transmits to the reproduction terminal 100 (Step S378 ).
そうすると、再生端末100のコントローラ1106 Then, the reproduction terminal 100 controller 1106
は、端子1114、USBインタフェース1112、およびバスBS3を介してエントリ番号を受取り、バスB Is the terminal 1114, USB interface 1112, and receives the entry number via bus BS3, bus B
S3およびメモリカードインタフェース1200を介してメモリカード110へ送信し、メモリカード110のコントローラ1420は、端子1426およびインタフェース1424を介してエントリ番号を受取り、その受取ったエントリ番号によって指定されるメモリ1415 S3 and transmitted to memory card 110 via memory card interface 1200, a memory 1415 Controller 1420 of memory card 110 receives the entry number via terminal 1426 and interface 1424, which is specified by the received entry number
のライセンス領域1415Bに、ステップS376において取得したライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制限情報AC The license region 1415B, obtained license (license key Kc in step S376, the transaction ID, a content ID, access control information AC
mおよび再生期限ACp)を格納する(ステップS38 m and playback time limit ACp) storing (step S38
0)。 0).

【0330】パーソナルコンピュータ50のコントローラ510は、メモリカード110のメモリ1415に格納されたライセンスのエントリ番号と、平文のトランザクションIDおよびコンテンツIDを含むメモリカード110へ移動しようとする暗号化コンテンツデータ{D [0330] The controller 510 of the personal computer 50, a license entry number stored in memory 1415 of memory card 110, encrypted content data {D to be moved to the memory card 110 that includes a transaction ID and the content ID of the plaintext
c}Kcと付加情報Dc−infに対するライセンス管理ファイルを生成し、メモリカード110へ送信する(ステップS382)。 It generates a license administration file for c} Kc and additional information Dc-inf, and transmits to the memory card 110 (step S382).

【0331】メモリカード110のコントローラ142 [0331] controller 142 of the memory card 110
0は、再生端末100を介してライセンス管理ファイルを受信し、メモリ1415のデータ領域1415Cに受信したライセンス管理ファイルを記録する(ステップS 0 receives the license administration file using the reproducing terminal 100, and records the license management file received in the data area 1415C of the memory 1415 (step S
384)。 384).

【0332】そして、パーソナルコンピュータ50のコントローラ510は、ステップS346の判断に従って、移動であればステップS388へ移行し、複製であればステップS388を行なわないで、ステップS39 [0332] Then, the controller 510 of the personal computer 50, according to the judgment of step S346, if the mobile proceeds to step S388, without performing step S388 if replication, Step S39
0並行する(ステップS386)。 0 parallel (step S386). そして、移動の場合、HDD530に記録されたライセンスのうち、メモリカード110へ移動したライセンスに対するライセンス管理ファイルのライセンスエントリ番号を、ライセンス無に更新する(ステップS386)。 When the movement, of the license recorded in HDD 530, a license entry number of the license administration file for license moved to the memory card 110, and updates the license-free (step S386).

【0333】その後、コントローラ510は、メモリカード110へ移動しようとするコンテンツファイル(暗号化コンテンツデータ{Dc}Kcと付加情報Dc−i [0333] Thereafter, the controller 510, the additional content file (encrypted content data {Dc} Kc to be moved to the memory card 110 information Dc-i
nf)とをHDD530から取得し、{Dc}Kc// Get the nf) and from HDD530, {Dc} Kc //
Dc−infをメモリカード110へ送信する(ステップS390)。 The Dc-inf transmitted to memory card 110 (step S390). メモリカード110のコントローラ14 Controller 14 of the memory card 110
20は、再生端末100を介して{Dc}Kc//Dc 20, via the reproduction terminal 100 {Dc} Kc // Dc
−infを受信し(ステップS392)、バスBS4を介して受信した{Dc}Kc//Dc−infをコンテンツファイルとしてメモリ1415のデータ領域141 It receives -inf (step S392), the data area 141 in the memory 1415 the {Dc} Kc // Dc-inf received via the bus BS4 as a content file
5Cに記録する(ステップS394)。 5C to record (step S394).

【0334】そうすると、パーソナルコンピュータ50 [0334] Then, the personal computer 50
のコントローラ510は、メモリカード110へ移動した楽曲を追記した再生リストファイルを作成し(ステップS396)、再生リストファイルと、再生リストファイルの書換指示とをメモリカード110へ送信する(ステップS398)。 Controller 510 creates a playlist file that adds the music that has moved to the memory card 110 (step S396), and the playlist file, and transmits the rewrite instruction of the playlist file to the memory card 110 (step S398). メモリカード110のコントローラ1420は、再生端末100を介して再生リストファイルと書換指示とを受信し(ステップS400)、バスB Controller 1420 of memory card 110 receives a playlist file and a rewrite instruction via the reproduction terminal 100 (step S400), the bus B
S4を介してメモリ1415のデータ領域1415Cに記録されている再生リストファイルを受信した再生リストファイルに書換え(ステップS402)、移動動作が終了する(ステップS404)。 And S4 rewrites the playlist file that has received the playlist file recorded in the data area 1415C of memory 1415 via (step S402), the moving operation is completed (step S404).

【0335】なお、再生リストファイルとは、HDDに記録されていたコンテンツリストファイルと、同じ目的で作られた再生端末用の管理情報ファイルである。 [0335] In addition, the playlist file and is, and the content list files that have been recorded in the HDD, is a management information file for playback terminal that has been made for the same purpose. 再生端末100は、この再生リストファイルに含まれるコンテンツの登場順に、コンテンツファイルおよびライセンス管理ファイルを特定して再生を行なう。 Playback terminal 100, in order of appearance of the content included in the playlist file, to identify the content file and license management file to reproduce.

【0336】このようにして、再生端末100に装着されたメモリカード110が正規の機器であること、同時に、クラス証明書Cm3とともに暗号化して送信できた公開暗号鍵KPm3が有効であることを確認した上で、 [0336] Thus, confirm that reproduction terminal 100 memory card 110 attached to be an authorized apparatus, at the same time, the public encryption key KPm3 that can be sent encrypted along with the class certificate Cm3 is valid in terms of the,
クラス証明書Cm3が禁止クラスリスト、すなわち、公開暗号鍵KPm3による暗号化が破られたクラス証明書リストに記載されていないメモリカードへの移動要求に対してのみコンテンツデータを移動することができ、不正なメモリカードへの移動および解読されたクラス鍵を用いた移動を禁止することができる。 Class certificate Cm3 is prohibited class list, i.e., can move the content data only to the mobile requests to a memory card that are not listed in the class certificate list encryption is broken by the public encryption key KPm3, it is possible to prohibit movement with class key is moved and deciphering the illegal memory card. また、この移動動作を用いることによって、配信サーバ10との通信機能を有さない再生端末102のユーザも、パーソナルコンピュータ50を介して暗号化コンテンツデータおよびライセンスをメモリカードに受信することができ、ユーザの利便性は向上する。 Further, by using this moving operation, the user of the reproduction terminal 102 having no function of communicating with the distribution server 10 is also able to receive encrypted content data and the license in the memory card via the personal computer 50, the convenience of the user is improved.

【0337】また、説明から明らかなように移動処理として説明したが、コンテンツ供給者によって、ライセンスの複製が許可されている場合には、複製処理として実行され、送信側のライセンス管理デバイス511にライセンスはそのまま保持される。 [0337] Furthermore, although described as a moving process As is apparent from the description, by a content provider, when the copy of the license is permitted is executed as the replication process, the license to the license management device 511 of the transmission side it is held as it is. この場合の複製は、配信時にコンテンツ供給者、すなわち、著作権所有者が複製を許可し、アクセス制限情報ACmの移動複製フラグを移動複製可に設定した場合にのみ許可される行為で合え居、著作権所有者の権利を阻害した行為ではない。 Duplicate of this case, the content provider at the time of delivery, that is, stay suits in the act, which is permitted only if the copyright owner to allow the duplication, you set the movement duplication flag of access restriction information ACm to move duplication Allowed, not an act that inhibited the rights of the copyright owner. アクセス制限情報はライセンスの一部であり、その機密性は保証されているにで、著作権は保護されている。 Access restriction information is a part of the license, in its confidentiality is guaranteed, it is protected copyright.

【0338】なお、上記においては、パーソナルコンピュータ50のライセンス管理デバイス520からメモリカード110へのライセンスの移動について説明したが、メモリカード110からライセンス管理デバイス5 [0338] In the above description, from the license management device 520 of the personal computer 50 for transfer of the license to the memory card 110, the license management device 5 from the memory card 110
20へのライセンスの移動も、図26〜図29に示すフローチャートに従って行なわれる。 License transfer to 20 is also performed in accordance with the flowchart shown in FIG. 26 to FIG. 29. また、パーソナルコンピュータ50が配信サーバ10から受信した暗号化コンテンツデータおよびライセンスをメモリカード110 Further, the memory card 110 the encrypted content data and the license has been received the personal computer 50 from the distribution server 10
へ移動できるのでは、ライセンス管理デバイス520が配信サーバ10からハード的に受信した暗号化コンテンツデータおよびライセンスだけであり、ライセンス管理モジュール511が配信サーバ10からソフト的に受信した暗号化コンテンツデータおよびライセンスを「移動」という概念によってメモリカードへ送信することはできない。 As it can move to is from the license management device 520 the distribution server 10 only hard-encrypted content data and license the received encrypted content data and license License management module 511 has received from the distribution server 10 software manner can not be sent to the memory card by the concept of "move" the. ライセンス管理モジュール511は、ライセンス管理デバイス520よりも低いセキュリティレベルによってソフト的に配信サーバ10との間で認証データおよび暗号鍵等のやり取りを行ない、暗号化コンテンツデータおよびライセンスを受信するので、その受信動作において暗号化が破られる可能性は、ライセンス管理デバイス520によって暗号化コンテンツデータおよびライセンスを受信する場合よりも高い。 License management module 511 performs exchange of such authentication data and the encryption key between the software means the distribution server 10 by a lower security level than the license management device 520, because it receives the encrypted content data and license, the received possibility of encryption is broken in operation is higher than the case of receiving the encrypted content data and the license by the license management device 520. したがって、低いセキュリティレベルによって受信し、かつ、管理された暗号化コンテンツデータおよびライセンスを、ライセンス管理デバイス520と同じセキュリティレベルによって暗号化コンテンツデータおよびライセンスを受信して管理するメモリカード110へ「移動」という概念によって自由に移すことができるとすると、メモリカード1 Thus, received by a low security level, and "move" the managed encrypted content data and license, the memory card 110 to manage the received encrypted content data and the license by the same security level as the license management device 520 If you can be transferred freely by the concept, the memory card 1
10におけるセキュリティレベルが低下するので、これを防止するためにライセンス管理モジュール511によって受信した暗号化コンテンツデータおよびライセンスを「移動」という概念によってメモリカード110へ送信できなくしたものである。 Since the security level decreases in 10, in which no longer transmitted to the memory card 110 the encrypted content data and the license received by the license management module 511 through the concept of "movement" in order to prevent this.

【0339】しかしながら、ライセンス管理モジュール511によって受信されたセキュリティレベルの低い暗号化コンテンツデータおよびライセンスを、一切、メモリカード110へ移すことができないとすると、著作権を保護しながらコンテンツデータの自由なコピーを許容するデータ配信システムの趣旨に反し、ユーザの利便性も向上しない。 [0339] However, the encrypted content data and license a lower security level that has been received by the license management module 511, at all, and that it can not be transferred to the memory card 110, a free copy of the content data while protecting the copyright depart from the scope of the data distribution system that allows, not improved convenience for the user. そこで、次に説明するチェックアウトおよびチェックインの概念によってライセンス管理モジュール511によって受信した暗号化コンテンツデータおよびライセンスをメモリカード110へ送信できるようにした。 So, the encrypted content data and the license received by the license management module 511 through the concept of check-out and check-in to be described next to be sent to the memory card 110.

【0340】[チェックアウト]図1に示すデータ配信システムにおいて、配信サーバ10からパーソナルコンピュータ50のライセンス管理モジュール511へ配信された暗号化コンテンツデータおよびライセンスを再生端末100に装着されたメモリカード110に送信する動作について説明する。 [0340] In Check Out data distribution system shown in FIG. 1, the license management module 511 memory card 110 attached delivered encrypted content data and license to the reproduction terminal 100 to the personal computer 50 from the distribution server 10 the operation to be sent will be explained. なお、この動作を「チェックアウト」という。 In addition, this action of "check out".

【0341】図30〜図34は、図1に示すデータ配信システムにおいて、ライセンス管理モジュール511が配信サーバ10から受信した暗号化コンテンツデータおよびライセンスを、返却を条件として再生端末100に装着されたメモリカード110へ貸出すチェックアウト動作を説明するための第1〜第5のフローチャートである。 [0341] FIGS. 30 to 34, in the data distribution system shown in FIG. 1, a memory license management module 511 is the encrypted content data and the license has been received from the distribution server 10, is mounted on the reproduction terminal 100 as a condition to return a first to fifth flowchart for describing the checkout operation lent to the card 110. なお、図30における処理以前に、パーソナルコンピュータ50のユーザは、コンテンツリストファイルに従って、チェックアウトするコンテンツを決定し、HD Incidentally, before the process in FIG. 30, the user of the personal computer 50, according to the content list file, determines the content to be checked out, HD
D530のコンテンツファイルおよびライセンス管理ファイルが特定でき、メモリカード110の再生リストファイルを取得してていることを前提として説明する。 D530 content file and license management files can be specific, it is described on the assumption that you are not to get the playlist file of the memory card 110.

【0342】図30を参照して、パーソナルコンピュータ50のキーボード560からチェックアウトリクエストが入力されると(ステップS500)、ライセンス管理モジュール511は、バインディング鍵取得処理を行う。 [0342] With reference to FIG. 30, the check-out request from the keyboard 560 of the personal computer 50 is inputted (step S500), the license management module 511 performs the binding key acquisition process. 図30のステップS501から図31のステップ5 Step in Figure 31 from step S501 in FIG. 30 5
15の一連の処理がバインディング鍵取得処理であり、 A series of processing of 15 is the binding key acquisition process,
配信2のフローチャートにおける図20のステップS2 Step S2 of FIG. 20 in the flow chart of the distribution 2
70から図21のステップS284の一連の処理と同じである。 70 is the same as the series of processing in step S284 in FIG. 21. ゆえに、説明を省略する。 Therefore, the description thereof is omitted.

【0343】バインディング鍵Kbを取得したライセンス管理モジュール511は、バスBS2を介してHDD [0343] license management module 511 that has acquired the binding key Kb is, HDD via bus BS2
530から暗号化機密ファイル160を取得し、その取得した暗号化機密ファイル160をバインディング鍵K 530 acquires the encrypted security file 160 from the acquired encrypted confidential file 160 binding key K
bによって復号して平文の機密ファイルを取得する(ステップS516)。 It decodes to obtain the confidential file of the plaintext by b (step S516). その後、ライセンス管理モジュール511は、ライセンス管理ファイルに記録された機密情報番号nに対応する機密ファイル内の機密情報n(トランザクションID、コンテンツID、ライセンス鍵K Then, the license management module 511, confidential information n (Transaction ID confidential file that corresponds to the secret information number n recorded in the license administration file, a content ID, a license key K
c、アクセス制限情報ACm、再生期限ACp、およびチェックアウト情報)を取得する(ステップS51 c, access restriction information ACm, reproduction time limit ACp, and check-out information) is acquired (step S51
7)。 7).

【0344】そうすると、ライセンス管理モジュール5 [0344] Then, the license management module 5
11は、取得したアクセス制限情報ACmに基づいてライセンスがチェックアウト可能か否かを確認する(ステップS518)、つまり、ライセンス管理モジュール5 11, the license based on the acquired access restriction information ACm to check whether check-out possible (step S518), i.e., the license management module 5
11は、再生端末100に装着されたメモリカード11 11, the memory card 11 mounted on the playback terminal 100
0へチェックアウトしようとするライセンスがアクセス制限情報ACmの再生回数によって暗号化コンテンツデータの再生回数の制限がないか、再生ができないライセンスになっていないか否かを確認する。 Or license to try to check out to 0 there is no restriction of the number of plays of the encrypted content data by the reproduction number of times of access restriction information ACm, to confirm whether or not in the license can not play. 再生回数に制限がある場合、暗号化コンテンツデータおよびライセンスをチェックアウトしない。 If there is a limit to the playback number of times, do not check out the encrypted content data and the license.

【0345】ステップS518において、再生に制限がある場合、ステップS564へ移行し、チェックアウト動作は終了する。 [0345] In step S518, if there is a limit to the reproduction, the process proceeds to step S564, check-out operation is completed. ステップS518において、暗号化コンテンツデータの再生回数がアクセス制限情報ACmによる制限回数に達していない場合、ステップS519へ移行する。 In step S518, if the number of plays of the encrypted content data has not reached the limit number of times by the access restriction information ACm, the process proceeds to step S519. そして、ライセンス管理モジュール511 Then, the license management module 511
は、取得したチェックアウト情報に含まれるチェックアウト可能数が「0」よりも大きいか否かを確認する(ステップS519)。 The check-out possible number included in the acquired check-out information is to check whether larger or not than "0" (step S519). ステップS519において、チェックアウト可能数が「0」であれば、チェックアウトできるライセンスが無いので、ステップS564へ移行し、 In step S519, if the check-out possible number is "0", because there is no license that can be checked out, the process proceeds to step S564,
チェックアウト動作は終了する。 Check-out operation is completed. ステップS519において、チェックアウト可能数が「0」よりも大きいとき、ライセンス管理モジュール511は、USBインタフェース550、端子580、およびUSBケーブル7 In step S519, when check-out possible number is greater than "0", the license management module 511, USB interface 550, terminal 580 and USB cable 7,
0を介して認証データの送信要求を送信する(ステップS520)。 Through 0 transmits a request for transmission of the authentication data (step S520). 再生端末100のコントローラ1106 Controller 1106 of reproduction terminal 100
は、端子1114、USBインタフェース1112、およびバスBS3を介して認証データの送信要求を受信し、その受信した認証データの送信要求をバスBS3およびメモリカードインタフェース1200を介してメモリカード110へ送信する。 Is the terminal 1114, USB interface 1112, and via bus BS3 receives a request for transmission of authentication data, transmits a request for transmission of authentication data that received the memory card 110 via bus BS3 and memory card interface 1200. そして、メモリカード11 Then, the memory card 11
0のコントローラ1420は、端子1426、インタフェース1424およびバスBS4を介して認証データの送信要求を受信する(ステップS521)。 0 of controller 1420, terminal 1426 receives a request for transmission of authentication data via the interface 1424 and bus BS4 (step S521).

【0346】コントローラ1420は、認証データの送信要求を受信すると、認証データ保持部1400から認証データ{KPm3//Cm3}KPa2をバスBS4 [0346] The controller 1420 receives the request for transmission of authentication data, the bus authentication data {KPm3 // Cm3} KPa2 from authentication data hold unit 1400 BS4
を介して読出し、その読出した認証データ{KPm3/ Read through, the read-out authentication data {KPm3 /
/Cm3}KPa2をバスBS4、インタフェース14 / Cm3} KPa2 bus BS4, interface 14
24および端子1426を介して再生端末100へ出力する。 Through 24 and the terminal 1426 outputs to the reproduction terminal 100. そして、再生端末100のコントローラ1106 And, of reproduction terminal 100 controller 1106
は、メモリカードインタフェース1200およびバスB Is, the memory card interface 1200 and the bus B
S3を介して認証データ{KPm3//Cm3}KPa Authentication data via S3 {KPm3 // Cm3} KPa
2を受取り、バスBS3、USBインタフェース111 It receives 2, bus BS3, USB interface 111
2、端子1114およびUSBケーブル70を介してパーソナルコンピュータ50へ認証データ{KPm3// 2, authentication data {KPm3 // to the personal computer 50 via the terminal 1114 and the USB cable 70
Cm3}KPa2を送信する(ステップS522)。 Cm @ 3} sends the KPa2 (step S522).

【0347】そうすると、パーソナルコンピュータ50 [0347] Then, the personal computer 50
のライセンス管理モジュール511は、端子580およびUSBインタフェース550を介して認証データ{K License management module 511 of the authentication via the terminal 580 and the USB interface 550 data {K
Pm3//Cm3}KPa2を受信し(ステップS52 Receive Pm3 // Cm3} KPa2 (step S52
3)、その受信した認証データ{KPm3//Cm3} 3), the received authentication data {KPm3 // Cm3}
KPa2をレベル2認証鍵KPa2によって復号する(ステップS524)。 The decoding by the level 2 authentication key KPa2 KPa2 (step S524).

【0348】図32を参照して、ライセンス管理モジュール511は、復号処理結果から、処理が正常に行なわれたか否か、すなわち、メモリカード110が正規のメモリカードからのクラス公開暗号鍵KPm3とクラス証明書Cm3とを保持することを認証するために、正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS525)。 [0348] With reference to FIG. 32, the license management module 511, the decryption processing result, whether the process has been normally, i.e., class public encryption key KPm3 and class of the memory card 110 from the normal memory card to authenticate to hold a certificate Cm3, it performs an authentication process of determining whether it has received the authentication data subjected to encryption to prove its validity at regular engine (step S525). 正当な認証データであると判断された場合、ライセンス管理モジュール511は、クラス公開暗号鍵KPm3およびクラス証明書Cm3を承認し、 If it is determined that a valid authentication data, license management module 511, approved the class public encryption key KPm3 and class certificate Cm3,
受理する。 To accept. そして、次の処理(ステップS526)へ移行する。 Then, the process proceeds to the next step (step S526). 正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm If this is not a valid authentication data, a non-approved, class public encryption key KPm3 and class certificate Cm
3を受理しないで処理を終了する(ステップS56 3 to end the process without accepting (step S56
4)。 4).

【0349】認証の結果、正規のメモリカードであることが認識されると、ライセンス管理モジュール511 [0349] of the authentication result, and it is a regular memory card is recognized, license management module 511
は、次に、メモリカード110のクラス証明書Cm3が禁止クラスリストCRLにリストアップされているかどうかをHDD530に照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここでチェックアウト動作を終了する(ステップS564)。 Then, if the class certificate Cm3 of memory card 110 to query whether or not listed in the prohibition class list CRL in HDD530, these classes certificate has been the subject of prohibition class list, here ends the check-out operation (step S564).
一方、メモリカード110のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS526)。 On the other hand, if the class certificate of a memory card 110 is not subject to prohibition class list shifts to the next processing (step S526).

【0350】認証の結果、正当な認証データを持つメモリカードを備える再生端末からのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されると、ライセンス管理モジュール511は、チェックアウトを特定するための管理コードであるチェックアウト用トランザクションIDを、メモリカード110の格納されている全てのトランザクションIDと異なる値をとり、かつ、ローカル使用のトランザクションIDとして生成する。 [0350] of the authentication result, an access from the reproduction terminal including a memory card with a valid authentication data, if it is confirmed that the class is outside the scope of the prohibition class list, license management module 511, check-out checkout transaction ID is a management code for specifying a take stored all transaction ID value different and the memory card 110, and produces as a transaction ID for the local use. 生成する(ステップS527)。 Generated (step S527). そして、ライセンス管理モジュール511は、チェックアウトのためのセッションキーKs2bを生成し(ステップS52 Then, the license management module 511 generates a session key Ks2b for the check-out (step S52
8)、メモリカード110から送信されたクラス公開暗号鍵KPm3によって、生成したセッションキーKs2 8), by the class public encryption key KPm3 that has been transmitted from the memory card 110, the session key generated Ks2
bを暗号化する(ステップS529)。 b The encrypting (step S529). そして、ライセンス管理モジュール511は、暗号化データ{Ks2 Then, the license management module 511, encrypted data {Ks2
b}Km3にチェックアウト用トランザクションIDを追加したチェックアウト用トランザクションID// b} Km3 check-out transaction ID // add a transaction ID for check out to
{Ks2b}Km3をUSBインタフェース550、端子580、およびUSBケーブル70を介して再生端末100へ送信する(ステップS530)。 USB interface 550 {Ks2b} Km3, through the terminal 580 and the USB cable 70, and transmits to the reproduction terminal 100 (step S530). そうすると、 Then,
再生端末100のコントローラ1106は、端子111 Controller 1106 of reproduction terminal 100, terminal 111
4、USBインタフェース1112、およびバスBS3 4, USB interface 1112, and bus BS3
を介してチェックアウト用トランザクションID// Through the check-out transaction ID //
{Ks2b}Km3を受信し、その受信したチェックアウト用トランザクションID//{Ks2b}Km3をメモリカードインタフェース1200を介してメモリカード110へ送信する。 Receives {Ks2b} Km3, transmits the check-out transaction ID // {Ks2b} Km3 that the received to memory card 110 via memory card interface 1200. そして、メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS4を介してチェックアウト用トランザクションID//{Ks2b}Km3を受信する(ステップS531)。 Controller 1420 of memory card 110, terminal 1426 receives the transaction ID // {Ks2b} Km3 for checkout via an interface 1424 and bus BS4 (step S531). 復号処理部1422は、コントローラ1420からバスBS4を介して{Ks2b} Decryption processing unit 1422, the controller 1420 via bus BS4 {Ks2b}
Km3を受取り、Km保持部1421からの秘密復号鍵Km3によって{Ks2b}Km3を復号してセッションキーKs2bを受理する(ステップS532)。 Receive Km3, and accepts session key Ks2b decodes the {Ks2b} Km3 by private decryption key Km3 from Km hold unit 1421 (step S532). そして、セッションキー発生部1418は、セッションキーKs2cを生成し(ステップS533)、コントローラ1420は、バスBS4を介してメモリ1415のCR The session key generation unit 1418 generates a session key Ks2c (step S533), the controller 1420, CR memory 1415 via bus BS4
L領域1415Aから禁止クラスリストの更新日時CR Update date and time CR of the prohibition class list from the L area 1415A
Ldateを取得し、その取得した更新日時CRLda Get the Ldate, update date and time CRLda that the acquired
teを切換スイッチ1446へ与える(ステップS53 Give te to switch 1446 (step S53
4)。 4).

【0351】そうすると、暗号化処理部1406は、切換スイッチ1446の端子を順次切換えることによって取得したセッションキーKs2c、個別公開暗号鍵KP [0351] Then, the encryption processing unit 1406, session key Ks2c acquired by switching the terminal of the switch 1446 sequentially, individual public encryption key KP
mc4および更新日時CRLdateを、復号処理部1 The mc4 and update date CRLdate, decoding processing section 1
404によって復号されたセッションキーKs2bによって暗号化し、暗号化データ{Ks2c//KPmc4 Encrypting the session key Ks2b decoded by 404, encrypted data {Ks2c // KPmc4
//CRLdate}Ks2bを生成する。 // generates a CRLdate} Ks2b. コントローラ1420は、暗号化データ{Ks2c//KPmc4 Controller 1420 encrypted data {Ks2c // KPmc4
//CRLdate}Ks2bをバスBS4、インタフェース1424および端子1426を介して再生端末1 // CRLdate} bus Ks2b BS4, via interface 1424 and terminal 1426 reproduction terminal 1
00へ出力し、再生端末100のコントローラ1106 And output to 00, of the reproduction terminal 100 controller 1106
は、メモリカードインタフェース1200を介して暗号化データ{Ks2c//KPmc4//CRLdat The encrypted data via the memory card interface 1200 {Ks2c // KPmc4 // CRLdat
e}Ks2bを受取る。 Receive the e} Ks2b. そして、コントローラ1106 Then, the controller 1106
は、USBインタフェース1112、端子1114、およびUSBケーブル70を介してパーソナルコンピュータ50へ送信する(ステップS535)。 It is, USB interface 1112, and transmits to the personal computer 50 via the terminal 1114 and the USB cable 70, (step S535).

【0352】パーソナルコンピュータ50のライセンス管理モジュール511は、端子580およびUSBインタフェース550を介して暗号化データ{Ks2c// [0352] The license management module 511 of the personal computer 50, the encrypted data via the terminal 580 and the USB interface 550 {Ks2c //
KPmc4//CRLdate}Ks2bを受信し(ステップS536)、その受信した暗号化データ{Ks2 Receive KPmc4 // CRLdate} Ks2b (step S536), the received encrypted data {Ks2
c//KPmc4//CRLdate}Ks2bをセッションキーKs2bによって復号し、セッションキーK The c // KPmc4 // CRLdate} Ks2b decrypts the session key Ks2b, the session key K
s2c、個別公開暗号鍵KPmc4および更新日時CR s2c, individual public encryption key KPmc4 and update date and time CR
Ldateを受理する(ステップS537)。 To accept Ldate (step S537). そして、 And,
ライセンス管理モジュール511は、再生端末100に装着されたメモリカードから他のメモリカード等へライセンスが移動/複製されるのを禁止したチェックアウト用アクセス制限情報ACmを生成する。 License management module 511 generates a check-out for the access control information ACm the license from the memory card attached to reproduction terminal 100 to another memory card or the like is inhibited from being moved / duplicated. すなわち、再生回数を無制限(=255)、移動複製フラグを移動複製不可(=3)、セキュリティレベルを1に設定したアクセス制限情報ACmを生成する(ステップS538)。 That is, the playback unlimited number (= 255), moving duplicate flag movement nonclonable (= 3), and generates access restriction information ACm set the security level to 1 (step S538).

【0353】図33を参照して、ライセンス管理モジュール511は、ステップS537において受信したメモリカード110に固有の公開暗号鍵KPmc4によってライセンスを暗号化して暗号化データ{チェックアウト用トランザクションID//コンテンツID//Kc/ [0353] With reference to FIG. 33, the license management module 511, transaction ID // content ID for the encrypted data {checkout encrypts the license by a unique public encryption key KPmc4 the memory card 110 received in step S537 // Kc /
/チェックアウト用ACm//ACp}Kmc4を生成する(ステップS539)。 / Generating a checkout ACm // ACp} Kmc4 (step S539). そして、メモリカード11 Then, the memory card 11
0から送信された更新日時CRLdateが、ライセンス管理モジュール511が管理するHDD530に保持される禁止クラスリストの更新日時と比較し、いずれの禁止クラスリストが新しいかが判断され、メモリカード110の方が新しいと判断されたとき、ステップS54 0 Modified CRLdate sent from and compared to the Modified prohibition class list license management module 511 is held in the HDD530 manage, any prohibited class list is new or judgment found the memory card 110 when it is determined that the new, step S54
1へ移行する。 To migrate to 1. また、逆に、ライセンス管理モジュール511の方が新しいと判断されたときはステップS54 In addition, on the contrary, step S54 is when the person of the license management module 511 is determined to be new
4へ移行する(ステップS540)。 To migrate to 4 (step S540).

【0354】メモリカード110の方が新しいと判断されたとき、ライセンス管理モジュール511は、暗号化データ{チェックアウト用トランザクションID//コンテンツID//Kc//チェックアウト用ACm// [0354] When the direction of the memory card 110 is determined to be new, license management module 511, transaction ID for encrypted data {check out // content ID // Kc // check-out ACm //
ACp}Kmc4をセッションキーKs2cによって暗号化を行い、暗号化データ{{チェックアウト用トランザクションID//コンテンツID//Kc//チェックアウト用ACm//ACp}Kmc4}Ks2cをU The ACp} Kmc4 to encrypt the session key Ks2c, encrypted data {{for checkout transaction ID // content ID // Kc // checkout ACm // ACp} Kmc4} Ks2c U
SBインタフェース550、端子580、およびUSB SB interface 550, terminal 580, and USB
ケーブル70を介して再生端末100へ送信する(ステップS541)。 Via the cable 70 to transmit to the reproduction terminal 100 (step S541).

【0355】再生端末100のコントローラ1106 [0355] of the reproduction terminal 100 controller 1106
は、端子1114、USBインタフェース1112、およびバスBS3を介して暗号化データ{{チェックアウト用トランザクションID//コンテンツID//Kc Is the terminal 1114, USB interface 1112, and a transaction ID for encrypted data {{checkout via bus BS3 // content ID // Kc
//チェックアウト用ACm//ACp}Kmc4}K // ACm for checkout // ACp} Kmc4} K
s2cを受信し、その受信した暗号化データ{{チェックアウト用トランザクションID//コンテンツID/ Receives S2c, the received encrypted data {{checkout transaction ID // content ID /
/Kc//チェックアウト用ACm//ACp}Kmc / Kc // check-out ACm // ACp} Kmc
4}Ks2cをバスBS3およびメモリカードインタフェース1200を介してメモリカード110へ送信する。 The 4} Ks2c via bus BS3 and memory card interface 1200 transmits to the memory card 110. そして、メモリカード110のコントローラ142 Then, the controller 142 of the memory card 110
0は、端子1426、端子1424、およびバスBS4 0 terminal 1426, terminal 1424, and the bus BS4
を介して暗号化データ{{チェックアウト用トランザクションID//コンテンツID//Kc//チェックアウト用ACm//ACp}Kmc4}Ks2cを受信する(ステップS542)。 Receiving encrypted data {{for checkout transaction ID // content ID // Kc // checkout ACm // ACp} Kmc4} Ks2c via (step S542).

【0356】メモリカード110の復号処理部1412 [0356] decryption processing unit 1412 of the memory card 110
は、暗号化データ{{チェックアウト用トランザクションID//コンテンツID//Kc//チェックアウト用ACm//ACp}Kmc4}Ks2cをバスBS4 Encrypted data {{checkout transaction ID // content ID // Kc // checkout ACm // ACp} Kmc4} bus Ks2c BS4
を介して受取り、セッションキー発生部1418によって発生されたセッションキーKs2cによって復号し、 Receives via decrypts the session key Ks2c generated by the session key generation unit 1418,
{チェックアウト用トランザクションID//コンテンツID//Kc//チェックアウト用ACm//AC {For the check-out transaction ID // content ID // Kc // check-out ACm // AC
p}Kmc4を受理する(ステップS543)。 p} accepts Kmc4 (step S543). その後、図34に示すステップS549へ移行する。 Thereafter, the process proceeds to step S549 shown in FIG. 34.

【0357】一方、ステップS540において、ライセンス管理モジュール511の禁止クラスリストのほうが新しいと判断されると、ライセンス管理モジュール51 [0357] On the other hand, in step S540, and towards the prohibition class list of the license management module 511 is determined to be new, license management module 51
1は、HDD530からライセンス管理モジュール51 1, the license management module 51 from HDD530
1の管理する禁止クラスリストCRLを取得する(ステップS544)。 To get the prohibition class list CRL to manage one (step S544).

【0358】そして、ライセンス管理モジュール511 [0358] Then, the license management module 511
は、{チェックアウト用トランザクションID//コンテンツID//Kc//チェックアウト用ACm//A It is {a checkout transaction ID // content ID // Kc // checkout ACm // A
Cp}Kmc4と、HDD530から取得した禁止クラスリストのデータCRLとをセッションキーKs2cによって暗号化し、その暗号化データ{CRL//{チェックアウト用トランザクションID//コンテンツID And cp} Kmc4, encrypts data CRL prohibition class list obtained from HDD530 with session key Ks2c, transaction ID // content ID for the encrypted data {CRL // {Checkout
//Kc//チェックアウト用ACm//ACp}Km // Kc // check-out ACm // ACp} Km
c4}Ks2cをUSBインタフェース550、端子5 c4} USB interface 550 Ks2c, terminal 5
80およびUSBケーブル70を介して再生端末100 80 and through the USB cable 70 reproduction terminal 100
へ送信する(ステップS545)。 To send to (step S545). 再生端末100のコントローラ1106は、端子1114、USBインタフェース1112、およびバスBS3を介して暗号化データ{CRL//{チェックアウト用トランザクションI Controller 1106 of reproduction terminal 100, terminal 1114, USB interface 1112, and the encrypted data via the bus BS3 {CRL // {checkout transaction I
D//コンテンツID//Kc//チェックアウト用A D // content ID // Kc // check-out for A
Cm//ACp}Kmc4}Ks2cを受信し、その受信した暗号化データ{CRL//{チェックアウト用トランザクションID//コンテンツID//Kc//チェックアウト用ACm//ACp}Kmc4}Ks2c Cm // ACp} Kmc4} receives Ks2c, the received encrypted data {CRL // {for checkout transaction ID // content ID // Kc // checkout ACm // ACp} Kmc4} Ks2c
をバスBS3およびメモリカードインタフェース120 Bus BS3 and memory card interface 120
0を介してメモリカード110へ出力する。 Via the 0 output to the memory card 110. そうすると、メモリカード110のコントローラ1420は、端子1426、インタフェース1424、およびバスBS Then, the controller 1420 of memory card 110, terminal 1426, interface 1424, and a bus BS
4を介して暗号化データ{CRL//{チェックアウト用トランザクションID//コンテンツID//Kc/ 4 over an encrypted data {CRL // {checkout transaction ID // content ID // Kc /
/チェックアウト用ACm//ACp}Kmc4}Ks In / check-out for ACm // ACp} Kmc4} Ks
2cを受信する(ステップS546)。 Receiving a 2c (step S546).

【0359】メモリカード110において、復号処理部1412は、セッションキー発生部1418から与えられたセッションキーKs2cを用いてバスBS4上の受信データを復号し、CRLと{チェックアウト用トランザクションID//コンテンツID//Kc//チェックアウト用ACm//ACp}Kmc4とを受理する(ステップ547)。 [0359] In the memory card 110, decryption processing unit 1412 decodes the received data on the bus BS4 with session key Ks2c given from the session key generation unit 1418, CRL and {checkout transaction ID // content to accept the ID // Kc // checkout ACm // ACp} Kmc4 (step 547). コントローラ1420は、復号処理部1412によって受理されたデータCRLをバスB Controller 1420 data CRL that has been accepted by the decryption processing unit 1412 bus B
S4を介して受取り、その受取ったデータCRLによってメモリ1415のCRL領域1415Aを書換える(ステップS548)。 Receive via the S4, it rewrites the CRL region 1415A of memory 1415 by the received data CRL (step S548).

【0360】ステップS541,S542,S543 [0360] step S541, S542, S543
は、送信側のライセンス管理モジュール511の禁止クラスリストCRLより、受信側のメモリカード110の禁止クラスリストCRLが新しい場合のライセンス鍵K , From the prohibition class list CRL of the transmission side of the license management module 511, license key K of the case prohibition class list CRL is new on the receiving side of the memory card 110
c等のメモリカード110へのチェックアウト動作であり、ステップS544,S545,S546,S54 A check-out operation to the memory card 110 c etc., steps S544, S545, S546, S54
7,S548は、受信側のメモリカード110の禁止クラスリストCRLより、送信側のライセンス管理モジュール511の禁止クラスリストCRLが新しい場合のライセンス鍵Kc等のメモリカード110へのチェックアウト動作である。 7, S548, from the prohibition class list CRL of the receiving side of the memory card 110, prohibited class list CRL of the sender of the license management module 511 is a check-out operation to the memory card 110 of the license key Kc or the like of the new case. このように、メモリカード110へライセンスを送信するときに、メモリカード100がCR Thus, when transmitting a license to the memory card 110, the memory card 100 CR
L領域1415Bで保持する禁止クラスリストCRLより、HDD530に新しい禁止クラスリストCRLが記録されている場合には禁止クラスリストCRLをHDD From prohibition class list CRL holding the L region 1415B, when the new prohibition class list CRL in HDD530 is recorded HDD prohibition class list CRL
530から取得し、禁止クラスリストCRLをメモリカード110に配信することによって、メモリカード10 Obtained from 530 by delivering the prohibition class list CRL in the memory card 110, the memory card 10
0がCRL領域1415Bで保持する禁止クラスリストを更新していくことができる、クラス鍵が破られたメモリカード110へのらい線への送信を禁止することができ、配信されたライセンスの流出を防止できる。 0 can continue to update the prohibition class list to be held in the CRL area 1415B, transmission to the leprosy line to the memory card 110 class key is broken can be prohibited, and the outflow of distribution license It can be prevented.

【0361】図34を参照して、ステップS543またはステップS548の後、コントローラ1420の指示によって、暗号化ライセンス{チェックアウト用トランザクションID//コンテンツID//Kc//チェックアウト用ACm//ACp}Kmc4は、復号処理部1404において、秘密復号鍵Kmc4によって復号され、ライセンス(ライセンス鍵Kc、チェックアウト用トランザクションID、コンテンツID、チェックアウト用ACmおよび再生期限ACp)が受理される(ステップS549)。 [0361] With reference to FIG. 34, after step S543 or step S548, the instruction of the controller 1420, encrypted license {checkout transaction ID // content ID // Kc // checkout ACm // ACp} Kmc4, in the decoding processing unit 1404 is decoded by the secret decryption key Kmc4, license (license key Kc, checkout transaction ID, a content ID, ACm and reproduction time limit ACp for checkout) is accepted (step S549).

【0362】そして、パーソナルコンピュータ50のライセンス管理モジュール511は、メモリカード110 [0362] Then, the license management module 511 of the personal computer 50, the memory card 110
へチェックアウトしたライセンスを格納するためのエントリ番号を、USBインタフェース550、端子58 An entry number for storing the license checked out to, USB interface 550, terminal 58
0、およびUSBケーブル70を介して再生端末102 0, and reproduction terminal 102 via the USB cable 70
へ送信しする(ステップS550)。 Send to (step S550). そうすると、再生端末102のコントローラ1106は、端子1114、 Then, the controller 1106 of the reproduction terminal 102, terminal 1114,
USBインタフェース1112、およびバスBS3を介してエントリ番号を受取り、その受取ったエントリ番号によって指定されるメモリ1415のライセンス領域1 USB interface 1112, and receives the entry number via bus BS3, license area 1 of the memory 1415 designated by the received entry number
415Bに、ステップS566において受理したライセンス(ライセンス鍵Kc、チェックアウト用トランザクションID、コンテンツID、チェックアウト用ACm To 415B, step license was accepted in S566 (license key Kc, check-out transaction ID, a content ID, ACm for check-out
および再生制御情報ACp)を格納する(ステップS5 And reproduction control information ACp) storing (step S5
51)。 51).

【0363】パーソナルコンピュータ50のライセンス管理モジュール511は、メモリカード110のメモリ1415に格納されたライセンスのエントリ番号と、平文のチェックアウト用トランザクションIDおよびコンテンツIDを含むメモリカード110へ移動しようとする暗号化コンテンツデータ{Dc}Kcと付加情報Dc [0363] license management module 511 of the personal computer 50, encryption to try to move to the memory card 110, which includes the entry number of the license that has been stored in the memory 1415 of the memory card 110, the transaction ID and the content ID for check-out of the plaintext of content data {Dc} Kc and additional information Dc
−infに対するライセンス管理ファイルを生成し、メモリカード110へ送信する(ステップS552)。 Generates a license administration file for -inf, it transmits to the memory card 110 (step S552).

【0364】メモリカード110のコントローラ142 [0364] The controller 142 of the memory card 110
0は、再生端末102を介してライセンス管理ファイルを受信し、メモリ1415のデータ領域1415Cに受信したライセンス管理ファイルを記録する(ステップS 0 receives the license administration file using the reproducing terminal 102, and records the license management file received in the data area 1415C of the memory 1415 (step S
553)。 553).

【0365】パーソナルコンピュータ50のライセンス管理モジュール511は、チェックアウト可能数を1減算し、チェックアウト用トランザクションIDとチェックアウト先のメモリカードに固有の公開暗号鍵KPmc [0365] license management module 511 of the personal computer 50, check out possible number 1 is subtracted, check-out transaction ID and check-out destination public encryption key to the memory card of the inherent KPmc
4とを追加してチェックアウト情報を更新する(ステップS554)。 4 and by adding to update the check-out information (step S554). そして、ライセンス管理モジュール51 Then, the license management module 51
1は、トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACm、再生期限AC 1, transaction ID, a content ID, license key Kc, access restriction information ACm, playback time limit AC
p、および更新したアドレス情報(チェックアウト可能数と、チェックアウト用トランザクションIDと、チェックアウト先のメモリカード110に個別の戸別公開暗号鍵KPmc4を追加したもの)を新たな機密情報nとして平文の機密ファイルを更新する(ステップS55 p, and the updated address information (and check-out possible number, and the transaction ID for check-out, check-out destination of the memory card 110 to the ones you add a separate door-to-door public encryption key KPmc4) of plain text as a new confidential information n to update the confidential file (step S55
5)。 5). チェックアウト先の個別公開鍵KPmc4は、個別公開鍵はメモリカードの耐タンパモジュール無いに格納され、かつ、認証による暗号を用いたセキュリティの高い通信手段によって入手するメモリカードごとに固有値を持つため、メモリカード特定する識別情報として適している。 Individual public key KPmc4 checkout destination, the individual public key stored in the absence tamper resistant module of the memory card, and to have a unique value for each memory card to obtain the high-security communication means using the encryption by the authentication, It is suitable as identification information for identifying the memory card.

【0366】その後、ライセンス管理モジュール511 [0366] Then, the license management module 511
は、平文の機密ファイルをバインディング鍵Kbによって暗号化してHDD530に記録されている暗号化機密ファイル160を更新する(ステップS556)。 Updates the encrypted confidential file 160 recorded in the HDD530 encrypting sensitive files plaintext by a binding key Kb (Step S556).

【0367】ライセンス管理モジュール511は、メモリカード110へチェックアウトしようとする暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとをHDD530から取得し、{Dc}Kc//Dc−i [0367] The license management module 511 obtains the encrypted content data {Dc} Kc to be checked out to the memory card 110 and the additional information Dc-inf from HDD530, {Dc} Kc // Dc-i
nfをメモリカード110へ送信する(ステップS55 And it transmits to the memory card 110 nf (step S55
7)。 7). メモリカード110のコントローラ1420は、 Controller 1420 of memory card 110,
再生端末100を介して{Dc}Kc//Dc−inf Through the reproduction terminal 100 {Dc} Kc // Dc-inf
を受信し(ステップS558)、バスBS4を介して受信した{Dc}Kc//Dc−infをメモリ1415 Receives (step S558), the memory 1415 the {Dc} Kc // Dc-inf received via the bus BS4
のデータ領域1415Cに記録する(ステップS55 Recorded in the data area 1415C (step S55
9)。 9).

【0368】そうすると、パーソナルコンピュータ50 [0368] Then, the personal computer 50
のライセンス管理モジュール511は、メモリカード1 License management module 511 of the memory card 1
10へチェックアウトした楽曲を追記した再生リストファイルを作成し(ステップS560)、再生リストファイルと、再生リストファイルとの書換指示とをメモリカード110へ送信する(ステップS561)。 To create a playlist file that you append the check-out music to 10 (step S560), and the playlist file, and transmits the rewrite instruction of the playlist file to the memory card 110 (step S561). メモリカード110のコントローラ1420は、再生端末100 Controller 1420 of memory card 110, reproduction terminal 100
を介して再生リストと書換指示とを受信し(ステップS Receiving a playlist and a rewrite instruction via (step S
562)、バスBS4を介してメモリ1415のデータ領域1415Cに記録されている再生リストファイルを受信した再生リストファイルに書換え(ステップS56 562), via bus BS4 rewriting playlist file received the playlist file recorded in the data area 1415C of the memory 1415 (step S56
3)、チェックアウト動作が終了する(ステップS56 3), check-out operation is completed (step S56
4)。 4).

【0369】このようにして、再生端末100に装着されたメモリカード110が正規の機器であること、同時に、クラス証明書Cm3とともに暗号化して送信されたクラス公開暗号鍵KPm3が有効であることを確認した上で、クラス証明書Cm3が禁止クラスリスト、すなわち、クラス公開暗号鍵KPm3による暗号化が破られたクラス証明書リストに記載されていないメモリカードへのチェックアウト要求に対してのみコンテンツデータをチェックアウトすることができ、不正なメモリカードへのチェックアウトおよび解読されたクラス鍵を用いたチェックアウトを禁止することができる。 [0369] In this way, it playback terminal 100 memory card 110 attached to is a legitimate device, at the same time, the class public encryption key KPm3 sent encrypted along with the class certificate Cm3 is valid after confirming, class certificate Cm3 is prohibited class list, ie, the content data only for the check-out request to the memory card that are not listed in the class public encryption key KPm3 class certificate list that encryption has been broken by to be able to check out, it is possible to inhibit the check-out using the check-out and decryption class key to illegal memory card. また、ライセンス管理モジュールおよびメモリカードでそれぞれ生成される暗号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号化を実行して、その暗号化データを相手方に送信することによって、それぞれの暗号化データの送受信においても事実上の相互認証を行なうことができ、暗号化コンテンツデータおよびライセンスのチェックアウト動作におけるセキュリティを向上させることができる。 Furthermore, by exchanging encryption keys generated respectively by the license management module and a memory card, and performs encryption using the encryption key each other has received, by sending the encrypted data to the other party, each encryption reduction can also be carried out mutual authentication practically in the transmission and reception of data, it is possible to improve the security of the encrypted content data and the license checkout operation.
さらに、このチェックアウト動作を用いることによって、配信サーバ10との通信機能を有さない再生端末1 Further, by using the check-out operation, no function of communicating with the delivery server 10 reproduction terminal 1
00のユーザも、パーソナルコンピュータ50がソフトウエアによって受信した暗号化コンテンツデータおよびライセンスをメモリカードに受信することができ、ユーザの利便性は向上する。 00 of users, personal computer 50 can receive the encrypted content data and the license received by the software in the memory card, the convenience of the user is improved.

【0370】[チェックイン]図1に示すデータ配信システムにおいて、パーソナルコンピュータ50のライセンス管理モジュール511からメモリカード110へチェックアウトされた暗号化コンテンツデータおよびライセンスをライセンス管理モジュール511へ戻す動作について説明する。 [0370] In Check In data distribution system shown in FIG. 1, the operation will be described to return the check-out encrypted content data and license to memory card 110 from the license management module 511 of the personal computer 50 to the license management module 511 . なお、この動作を「チェックイン」という。 It should be noted that this operation is called "check-in".

【0371】図35〜図38は、図30〜図34を参照して説明したチェックアウト動作によってメモリカード110へ貸出された暗号化コンテンツデータおよびライセンスを返却して貰うチェックイン動作を説明するための第1〜第4のフローチャートである。 [0371] FIGS. 35 to 38 are for explaining a check-in operation receive and return the encrypted content data and license lent to the memory card 110 by the check-out operation described with reference to FIGS. 30 34 a first to fourth flow chart of the. なお、図35における処理以前に、パーソナルコンピュータ50のユーザは、HDD520に記録されているコンテンツリストファイルとメモリカード110のデータ領域1415B Incidentally, the processing previously in FIG. 35, the user of the personal computer 50, the data area of ​​the content list file and the memory card 110 recorded in the HDD520 1415B
に記録されている再生リストファイルを取得し、両ファイルに従って、チェックインするコンテンツを決定し、 Get the playlist files that are recorded in accordance with both files, to determine the content to be checked in,
HDD530およびメモカード110のコンテンツファイルおよびライセンス管理ファイルが特定でき、かつ、 HDD530 and notes card 110 content file and license management files can be identified, and,
メモリカード110のライセンス管理ファイルを取得してていることを前提として説明する。 Explain that you have license management file of the memory card 110 as a premise.

【0372】図35を参照して、パーソナルコンピュータ50のキーボード560からチェックインリクエストが入力されると(ステップS600)、ライセンス管理モジュール511は、バインディング鍵取得処理を行う。 [0372] With reference to FIG. 35, the check-in request is input from the keyboard 560 of the personal computer 50 (step S600), the license management module 511 performs the binding key acquisition process. 図35のステップS601から図36のステップ6 Step in Figure 36 from step S601 in FIG. 35 6
15の一連の処理がバインディング鍵取得処理であり、 A series of processing of 15 is the binding key acquisition process,
配信2のフローチャートにおける図20のステップS2 Step S2 of FIG. 20 in the flow chart of the distribution 2
70から図21のステップS284の一連の処理と同じである。 70 is the same as the series of processing in step S284 in FIG. 21. ゆえに、説明を省略する。 Therefore, the description thereof is omitted.

【0373】バインディング鍵Kbを取得したライセンス管理モジュール511は、バスBS2を介してHDD [0373] license management module 511 that has acquired the binding key Kb is, HDD via bus BS2
530から暗号化機密ファイル160を取得し、その取得した暗号化機密ファイル160をバインディング鍵K 530 acquires the encrypted security file 160 from the acquired encrypted confidential file 160 binding key K
bによって復号して平文の機密ファイルを取得する(ステップS616)。 It decodes to obtain the confidential file of the plaintext by b (step S616). その後、ライセンス管理モジュール511は、ライセンス管理ファイルに記録された機密情報番号nに対応する機密ファイル内の機密情報n(ライセンス(トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACm、再生期限AC Then, the license management module 511, confidential information n (license (transaction ID of the confidential file that corresponds to the confidential information number n, which is recorded in the license management file, content ID, license key Kc, access restriction information ACm, playback time limit AC
p)、およびチェックアウト情報(チェックアウト可能数、チェックアウト用トランザクションID、チェックアウト先のメモリカードの個別公開暗号鍵KPmc p), and check out information (check out possible number, check-out transaction ID, individual public encryption key KPmc the check-out destination memory card of
x))を取得する(ステップS617)。 x)) to get (step S617). そして、ライセンス管理モジュール511は、認証データの送信要求をUSBインターフェース550、端子580、およびUSBケーブル70を介して再生端末100へ送信する(ステップS618)。 Then, the license management module 511, USB interface 550 a request for transmission of authentication data via the terminal 580 and the USB cable 70, and transmits to the reproduction terminal 100 (step S618).

【0374】そうすると、再生端末100のコントローラ1106は、端子1114、USBインタフェース1 [0374] Then, the controller 1106 of reproduction terminal 100, terminal 1114, USB interface 1
112およびバスBS3を介して認証データの送信要求を受信し、バスBS3およびメモリカードインタフェース1200を介して認証データの送信要求をメモリカード110へ送信する。 112 and via bus BS3 receives a request for transmission of authentication data, it transmits a request for transmission of authentication data via bus BS3 and memory card interface 1200 to the memory card 110. そして、メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS4を介して認証データの送信要求を受信する(ステップS619)。 Controller 1420 of memory card 110, terminal 1426 receives a request for transmission of authentication data via the interface 1424 and bus BS4 (step S619).

【0375】コントローラ1420は、認証データの送信要求を受信すると、認証データ保持部1400から認証データ{KPm3//Cm3}KPa2をバスBS4 [0375] The controller 1420 receives the request for transmission of authentication data, the bus authentication data {KPm3 // Cm3} KPa2 from authentication data hold unit 1400 BS4
を介して読出し、その読出した認証データ{KPm3/ Read through, the read-out authentication data {KPm3 /
/Cm3}KPa2をバスBS4、インタフェース14 / Cm3} KPa2 bus BS4, interface 14
24および端子1426を介して再生端末100へ出力する。 Through 24 and the terminal 1426 outputs to the reproduction terminal 100. そして、再生端末100のコントローラ1106 And, of reproduction terminal 100 controller 1106
は、メモリカードインタフェース1200およびバスB Is, the memory card interface 1200 and the bus B
S3を介して認証データ{KPm3//Cm3}KPa Authentication data via S3 {KPm3 // Cm3} KPa
2を受取り、バスBS3、USBインタフェース111 It receives 2, bus BS3, USB interface 111
2、端子1114およびUSBケーブル70を介してパーソナルコンピュータ50へ認証データ{KPm3// 2, authentication data {KPm3 // to the personal computer 50 via the terminal 1114 and the USB cable 70
Cm3}KPa2を送信する(ステップS620)。 Cm @ 3} sends the KPa2 (step S620).

【0376】パーソナルコンピュータ50のライセンス管理モジュール511は、端子580およびUSBインタフェース550を介して認証データ{KPm3//C [0376] The license management module 511 of the personal computer 50, the authentication data via the terminal 580 and the USB interface 550 {KPm3 // C
m3}KPa2を受信し(ステップS621)、その受信した認証データ{KPm3//Cm3}KPa2をレベル2認証鍵KPaによって復号する(ステップS62 m3} receives KPa2 (step S621), it decodes the received authentication data {KPm3 // Cm3} KPa2 the level 2 authentication key KPa (step S62
2)。 2). そして、ライセンス管理モジュール511は、復号処理結果から、処理が正常に行なわれたか否か、すなわち、メモリカード110が正規のメモリカードからのクラス公開暗号鍵KPm3とクラス証明書Cm3とを保持することを認証するために、正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS62 Then, the license management module 511, the decryption processing result, whether the process has been normally, i.e., the memory card 110 holds the class public encryption key KPm3 and class certificate Cm3 from the normal memory card to authenticate the performs an authentication process of determining whether it has received the authentication data subjected to encryption to prove its validity at regular engine (step S62
3)。 3). 正当な認証データであると判断された場合、ライセンス管理モジュール511は、クラス公開暗号鍵KP If it is determined that a valid authentication data, license management module 511, class public encryption key KP
m3およびクラス証明書Cm3を承認し、受理する。 m3 and approved the class certificate Cm3, to accept. そして、次の処理(ステップS624)へ移行する。 Then, the process proceeds to the next step (step S624). 正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm3およびクラス証明書Cm3を受理しないで処理を終了する(ステップS653)。 If this is not a valid authentication data, the non-approval, and the process ends without accepting class public encryption key KPm3 and class certificate Cm3 (step S653). 認証の結果、 Result of the authentication,
正規のメモリカードであることが認識されると、ライセンス管理モジュール511は、ダミートランザクションIDを生成する(ステップS624)。 When it is recognized that normal memory card, license management module 511 generates a dummy transaction ID (step S624). ダミー用トランザクションIDは、必ず、メモリカード110の格納されている全てのトランザクションIDと異なる値をとり、かつ、ローカル使用のトランザクションIDとして生成する。 Dummy transaction ID, always takes a value different from all of the transaction ID that is stored in the memory card 110, and produces as a transaction ID for the local use.

【0377】図37を参照して、ライセンス管理モジュール511は、チェックイン用のセッションキーKs2 [0377] Referring to FIG. 37, the license management module 511, a session key for the check-in Ks2
bを生成する(ステップS625)。 Generating a b (step S625). そして、ライセンス管理モジュール511は、生成したセッションキーK Then, the license management module 511, generated session key K
s2bをメモリカード110から受信したクラス公開暗号鍵KPm3によって暗号化し、暗号化データ{Ks2 The encrypted with class public encryption key KPm3 received from the memory card 110 s2b, encrypted data {Ks2
b}Km3を生成し(ステップS626)、暗号化データ{Ks2b}Km3にダミートランザクションIDを追加したダミートランザクションID//{Ks2b} b} generates Km3 (step S626), the dummy transaction ID adding a dummy transaction ID to the encrypted data {Ks2b} Km3 // {Ks2b}
Km3をUSBインタフェース550、端子580、およびUSBケーブル70を介して再生端末100へ送信する(ステップS627)。 Km3 USB interface 550, through the terminal 580 and the USB cable 70, and transmits to the reproduction terminal 100 (step S627). 再生端末100のコントローラ1106は、端子1114、USBインタフェース1112、およびBS3を介してダミートランザクションID//{Ks2b}Km3を受信し、その受信したダミートランザクションID//{Ks2b}Km3をメモリカードインタフェース1200を介してメモリカード110へ送信する。 Controller 1106 of reproduction terminal 100, terminal 1114, USB interface 1112, and BS3 receiving the dummy transaction ID // {Ks2b} Km3 via memory card interface 1200 dummy transaction ID // {Ks2b} Km3 that the received through the transmission to the memory card 110. そして、メモリカード110のコントローラ1420は、端子1426、インタフェース1424およびバスBS4を介してダミートランザクションID//{Ks2b}Km3を受信する(ステップS628)。 Controller 1420 of memory card 110, terminal 1426 receives a dummy transaction ID // {Ks2b} Km3 through the interface 1424 and bus BS4 (step S628). 復号処理部1422は、コントローラ1 Decryption processing unit 1422, the controller 1
420からバスBS4を介して{Ks2b}Km3を受取り、Km保持部1421からのクラス秘密復号鍵Km It receives {Ks2b} Km3 via bus BS4 from 420, class secret decryption key from Km hold unit 1421 Km
3によって{Ks2b}Km3を復号してセッションキーKs2bを受理する(ステップS629)。 And accepts session key Ks2b decodes the {Ks2b} Km3 by 3 (step S629). そして、 And,
セッションキー発生部1418は、セッションキーKs Session key generation unit 1418, session key Ks
2cを生成し(ステップS630)、コントローラ14 It generates 2c (step S630), the controller 14
20は、バスBS4を介してメモリ1415のCRL領域1415Aから禁止クラスリストの更新日時CRLd 20, the update date and time of the prohibition class list from CRL region 1415A of memory 1415 via bus BS4 CRLd
ateを取得し、その取得した更新日時CRLdate Get the ate, update date and time CRLdate that the acquired
を切換スイッチ1446へ与える(ステップS63 The give to the switch 1446 (step S63
1)。 1).

【0378】そうすると、暗号化処理部1406は、切換スイッチ1446の端子を順次切換えることによって取得したセッションキーKs2c、個別公開暗号鍵KP [0378] Then, the encryption processing unit 1406, session key Ks2c acquired by switching the terminal of the switch 1446 sequentially, individual public encryption key KP
mc4および更新日時CRLdateを、復号処理部1 The mc4 and update date CRLdate, decoding processing section 1
422によって復号され、切換スイッチ1442の端子Paを介して取得したセッションキーKs2bによって暗号化し、暗号化データ{Ks2c//KPmc4// 422 decoded by, encrypted with the session key Ks2b obtained through the terminal Pa of switch 1442, the encrypted data {Ks2c // KPmc4 //
CRLdate}Ks2bを生成する。 Generating a CRLdate} Ks2b. コントローラ1 Controller 1
420は、暗号化データ{Ks2c//KPmc4// 420, encrypted data {Ks2c // KPmc4 //
CRLdate}Ks2bをバスBS4、インタフェース1424および端子1426を介して再生端末100 The CRLdate} Ks2b via bus BS4, interface 1424 and terminal 1426 reproduction terminal 100
へ出力し、再生端末100のコントローラ1106は、 And output to the controller 1106 of reproduction terminal 100,
メモリカードインタフェース1200を介して暗号化データ{Ks2c//KPmc4//CRLdate}K Encrypted data via the memory card interface 1200 {Ks2c // KPmc4 // CRLdate} K
s2bを受取る。 Receive the s2b. そして、コントローラ1106は、暗号化データ{Ks2c//KPmc4//CRLdat Then, the controller 1106, encrypted data {Ks2c // KPmc4 // CRLdat
e}Ks2bをUSBインタフェース1112、端子1 USB interface 1112 e} Ks2b, terminal 1
114、およびUSBケーブル70を介してパーソナルコンピュータ50へ送信する(ステップS632)。 114, and transmits to the personal computer 50 via the USB cable 70 (step S632).

【0379】パーソナルコンピュータ50のライセンス管理モジュール511は、端子580およびUSBインタフェース550を介して暗号化データ{Ks2c// [0379] The license management module 511 of the personal computer 50, the encrypted data via the terminal 580 and the USB interface 550 {Ks2c //
KPmc4//CRLdate}Ks2bを受信し(ステップS633)、その受信した暗号化データ{Ks2 Receive KPmc4 // CRLdate} Ks2b (step S633), the received encrypted data {Ks2
c//KPmc4//CRLdate}Ks2bをセッションキーKs2bによって復号し、セッションキーK The c // KPmc4 // CRLdate} Ks2b decrypts the session key Ks2b, the session key K
s2c、個別公開暗号鍵KPmc4および更新日時CR s2c, individual public encryption key KPmc4 and update date and time CR
Ldateを受理する(ステップS634)。 To accept Ldate (step S634).

【0380】そうすると、ライセンス管理モジュール5 [0380] Then, the license management module 5
11は、受理した個別公開暗号鍵KPmc4がステップS617で取得した機密情報nのチェックアウト情報に含まれる否かを、すなわち、チェックアウトしようとするライセンスのチェックアウト用トランザクションID 11, whether or not the accepted individual public encryption key KPmc4 is included in the acquired check-out information of confidential information n in step S617, i.e., a transaction ID for check out a license to be checked out
に対応して格納されている個別公開暗号鍵KPmcxと一致するか否かを確認する(ステップS635)。 Consistent with individual public encryption key KPmcx stored in correspondence confirms whether to (step S635).

【0381】受理された個別公開暗号鍵KPmc4は、 [0381] accepted the individual public encryption key KPmc4 is,
暗号化コンテンツデータおよびライセンスのチェックアウトの際に、更新されたチェックアウト情報に含まれるものである(図34のステップS551を参照)。 Upon check out the encrypted content data and license is included in the updated check-out information (see step S551 of FIG. 34). したがって、暗号化コンテンツデータ等のチェックアウト先に対応する個別公開暗号鍵KPmc4をチェックアウト情報に含ませることによってチェックインの際にチェックアウトしたチェックアウト先を容易に特定することができる。 Therefore, it is possible to easily identify the checked out checked out upon check-in by including individual public encryption key KPmc4 corresponding to the check-out destination, such as encrypted content data to the check-out information.

【0382】ステップS635において、個別公開暗号鍵KPmc4がチェックアウト情報に含まれていないときチェックイン動作は終了する(ステップS653)。 [0382] In step S635, the check-in operation when it is not included in the individual public encryption key KPmc4 check-out information is completed (step S653).
ステップS635において、個別公開暗号鍵KPmc4 In step S635, individual public encryption key KPmc4
がチェックアウト情報に含まれていると、ライセンス管理モジュール511は、ダミーライセンス、つまり、ダミートランザクションID、対応するコンテンツ存在しないダミーコンテンツID、再生に関与し得ないダミーライセンス鍵Kc(ダミーKcと表す。)、移動複製フラグが「移動複製禁止」かつ再生回数が「0」を示すダミーアクセス制限情報ACm(ダミーACmと表す。)、およびダミー再生期限ACp(ダミーACpと表す。)を個別公開暗号鍵KPmc4によって暗号化し、暗号化データ{ダミートランザクションID//ダミーコンテンツID//Kc//ダミーACm//ダミーACp}Kmc4を生成する(ステップS636)。 Represents the There are included in the check-out information, the license management module 511, a dummy license, that is, the dummy transaction ID, the corresponding content does not exist the dummy content ID, a dummy license key Kc (dummy Kc that can not participate in the regeneration .), mobile replication flag "movement copyinhibited" and views represents a dummy access restriction information ACm (dummy ACm indicating "0".), and the dummy reproduction time limit ACp (expressed as dummy ACp.) the individual public encryption encrypted by the key KPmc4, to generate encrypted data {dummy transaction ID // dummy content ID // Kc // dummy ACm // dummy ACp} Kmc4 (step S636).

【0383】ライセンス管理モジュール511は、暗号化データ{ダミートランザクションID//ダミーコンテンツID//ダミーKc//ダミーACm//ダミーACp}Kmc4をセッションキーKs2cによって暗号化を行い、暗号化データ{{ダミートランザクションID//ダミーコンテンツID//ダミーKc//ダミーACm//ダミーACp}Kmc4}Ks2cを生成し、その生成した暗号化データ{{ダミートランザクションID//ダミーコンテンツID//Kc//ダミーACm//ダミーACp}Kmc4}Ks2cをUSB [0383] The license management module 511, encrypts the encrypted data {dummy transaction ID // dummy content ID // dummy Kc // dummy ACm // dummy ACp} Kmc4 with session key Ks2c, encrypted data {{ dummy transaction ID // dummy content ID // dummy Kc // dummy ACm // dummy ACp} Kmc4} generates Ks2c, the generated encrypted data {{dummy transaction ID // dummy content ID // Kc // dummy ACm // USB dummy ACp} Kmc4} Ks2c
インタフェース550、端子580、およびUSBケーブル70を介して再生端末100へ送信する(ステップS637)。 Interface 550, through the terminal 580 and the USB cable 70, and transmits to the reproduction terminal 100 (step S637).

【0384】再生端末100のコントローラ1106 [0384] of the reproduction terminal 100 controller 1106
は、端子1114、USBインタフェース1112、およびバスBS3を介して暗号化データ{{ダミートランザクションID//ダミーコンテンツID//ダミーK It is the terminal 1114, USB interface 1112, and the encrypted data via the bus BS3 {{dummy transaction ID // dummy content ID // dummy K
c//ダミーACm//ダミーACp}Kmc4}Ks c // dummy ACm // dummy ACp} Kmc4} Ks
2cを受信する。 To receive 2c. コントローラ1106は、受信した暗号化データ{{ダミートランザクションID//ダミーコンテンツID//ダミーKc//ダミーACm//ダミーACp}Kmc4}Ks2cをバスBS3およびメモリカードインタフェース1200を介してメモリカード110へ送信する。 The controller 1106, the received encrypted data to the memory card 110 {{dummy transaction ID // dummy content ID // dummy Kc // dummy ACm // dummy ACp} Kmc4} Ks2c via bus BS3 and memory card interface 1200 Send. そして、メモリカード110のコントローラ1420は、端子1426、端子1424、 Then, the controller 1420 of memory card 110, the terminal 1426, the terminal 1424,
およびバスBS4を介して{{ダミートランザクションID//ダミーコンテンツID//ダミーKc//ダミーACm//ダミーACp}Kmc4}Ks2cを受信する(ステップS638)。 And via bus BS4 receives a {{dummy transaction ID // dummy content ID // dummy Kc // dummy ACm // dummy ACp} Kmc4} Ks2c (step S638).

【0385】図38を参照して、メモリカード110の復号処理部1412は、{{ダミートランザクションI [0385] With reference to FIG. 38, the decoding processing unit 1412 of the memory card 110, {{dummy transaction I
D//ダミーコンテンツID//ダミーKc//ダミーACm//ダミーACp}Kmc4}Ks2cをバスB D // dummy content ID // dummy Kc // dummy ACm // dummy ACp} Kmc4} Ks2c bus B
S4を介して受取り、セッションキー発生部1418によって発生されたセッションキーKs2cによって復号し、{ダミートランザクションID//ダミーコンテンツID//ダミーKc//ダミーACm//ダミーAC Receives via S4, decrypts the session key Ks2c generated by the session key generation unit 1418, {dummy transaction ID // dummy content ID // dummy Kc // dummy ACm // dummy AC
p}Kmc4を受理する(ステップS639)。 p} accepts Kmc4 (step S639). そして、復号処理部1404は、暗号化データ{ダミートランザクションID//ダミーコンテンツID//ダミーKc//ダミーACm//ダミーACp}Kmc4を復号処理部1412から受取り、その受取った暗号化データ{ダミートランザクションID//ダミーコンテンツID//ダミーKc//ダミーACm//ダミーAC The decryption processing unit 1404 receives the encrypted data {dummy transaction ID // dummy content ID // dummy Kc // dummy ACm // dummy ACp} Kmc4 decryption processing unit 1412, the received encrypted data {dummy transaction ID // dummy content ID // dummy Kc // dummy ACm // dummy AC
p}Kmc4をKmc保持部1402からの個別秘密復号鍵Kmc4によって復号し、ダミートランザクションID、ダミーコンテンツID、ダミーKc、ダミーAC The p} Kmc4 decoded by individual private decryption key Kmc4 from Kmc hold unit 1402, a dummy transaction ID, the dummy content ID, a dummy Kc, dummy AC
m、およびダミーACpを受理する(ステップS64 m, and the dummy ACp to accept (step S64
0)。 0).

【0386】パーソナルコンピュータ50のライセンス管理モジュール511は、メモリカード110のライセンス管理ファイルに記載されているチェックアウトするライセンスが格納されているエントリ番号を取得して、 [0386] The license management module 511 of the personal computer 50 acquires the entry number license to be checked out are described in the license administration file of the memory card 110 is stored,
ダミーライセンスを格納するためのエントリ番号として、USBインタフェース550、端子580、およびUSBケーブル70を介して再生端末102へ送信する(ステップS641)。 As an entry number to store the dummy license, USB interface 550, through the terminal 580 and the USB cable 70, and transmits to the reproduction terminal 102 (step S641). そうすると、再生端末102のコントローラ1106は、端子1114、USBインタフェース1112、およびバスBS3を介してエントリ番号を受取り、バスBS4を介してその受取ったエントリ番号によって指定されるメモリ1415のライセンス領域1415Bに、ダミーライセンス(ダミートランザクションID、ダミーコンテンツID、ダミーライセンス鍵Kc、ダミーアクセス制限情報ACm、およびダミー再生期限ACp)を記録する(ステップS642)。 Then, the controller 1106 of the reproduction terminal 102, terminal 1114, USB interface 1112, and receives the entry number via bus BS3, the license area 1415B of memory 1415 specified by the received entry number via bus BS4, dummy license (dummy transaction ID, dummy content ID, a dummy license key Kc, dummy access restriction information ACm, and the dummy playback time limit ACp) is recorded (step S642).
このようにダミートランザクションID、ダミーコンテンツID、ダミーライセンス鍵Kc、ダミーアクセス制限情報ACm、およびダミー再生期限ACpを記録することによってメモリカード110へチェックアウトされたライセンスを消去することができる。 Thus dummy transaction ID, it is possible to erase the dummy content ID, a dummy license key Kc, dummy access restriction information ACm, and license checked out to the memory card 110 by recording the dummy reproduction time limit ACp.

【0387】その後、パーソナルコンピュータ50のライセンス管理モジュール511は、チェックアウト情報内のチェックアウト可能数を1だけ増やし、チェックアウト用トランザクションID、およびチェックアウト先のメモリカードの個別公開鍵KPmc4を削除してチェックアウト情報を更新する(ステップS643)。 [0387] Then, the license management module 511 of the personal computer 50, the check-out possible number in the check-out information increased by 1, to remove the individual public key KPmc4 of check-out transaction ID and check-out destination memory card, to update the check-out information Te (step S643). そして、ライセンス管理モジュール511は、トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACm、および再生期限ACpと更新したチェックアウト情報とを新たな機密情報nとして平文の機密ファイルを更新する(ステップS644)。 Then, the license management module 511, transaction ID, content ID, to update the license key Kc, access restriction information ACm, and the playback time limit ACp and update the check-out information and confidential files of plain text as a new confidential information n (step S644). その後、 after that,
ライセンス管理モジュール511は、平文の機密ファイルをバインディング鍵Kbによって暗号化してHDD5 License management module 511 is to encrypt sensitive files of plain text by the binding key Kb HDD5
30に記録されている暗号化機密ファイル160を更新する(ステップS645)。 It is recorded in the 30 to update the encrypted confidential file 160 (step S645).

【0388】そうすると、ライセンス管理モジュール5 [0388] Then, the license management module 5
11は、メモリカード100のデータ領域1415Cに記録されているチェックインしたライセンスに対応するコンテンツファイル(暗号化コンテンツデータ{Dc} 11, the content file corresponding to the license checking in is recorded in the data area 1415C of the memory card 100 (encrypted content data {Dc}
Kcと付加情報Dc−inf)とライセンス管理ファイルを削除する削除指示をUSBインタフェース550、 Kc and additional information Dc-inf) and the USB interface 550 to delete instruction to delete the license management file,
端子580、およびUSBケーブル70を介して再生端末100へ送信する(ステップS646)。 Via terminal 580 and the USB cable 70, and transmits to the reproduction terminal 100 (step S646). 再生端末1 Play terminal 1
00のコントローラ1106は、端子1114、USB 00 of the controller 1106, the terminal 1114, USB
インタフェース1112、およびバスBS3を介してコンテンツファイル(暗号化コンテンツデータ{Dc}K Interface 1112, and the content file via bus BS3 (encrypted content data {Dc} K
cおよび付加情報Dc−inf)とライセンス管理ファイルの削除指示を受信する(ステップS647)。 c and additional information Dc-inf) and receives an instruction to delete the license administration file (step S647). そうすると、コントローラ1106は、(暗号化コンテンツデータ{Dc}Kcおよび付加情報Dc−inf)とライセンス管理ファイルとを削除する指示をメモリカード110へ出力し、メモリカード110のコントローラ1 Then, the controller 1106, the instruction to delete the a (encrypted content data {Dc} Kc and additional information Dc-inf) and the license administration file and outputs to the memory card 110, the controller 1 of the memory card 110
420は、端子1426、インタフェース1424、およびバスBS4を介して暗号化コンテンツデータ{D 420 terminal 1426, interface 1424, and encrypted content data {D via bus BS4
c}Kcおよび付加情報Dc−infとライセンス管理ファイルとを削除するする指示を受信し、バスBS4を介してメモリ1415の暗号化コンテンツデータ{D c} is received instructing that to remove the Kc and additional information Dc-inf and license administration file, encrypted content data {D of the memory 1415 via bus BS4
c}Kcおよび付加情報Dc−inf)とライセンス管理ファイルとを削除する(ステップS648)。 c} Kc and additional information Dc-inf) to delete the license administration file (step S648).

【0389】パーソナルコンピュータ50のライセンス管理モジュール511は、チェックインした楽曲を削除した再生リストを作成し(ステップS649)、再生リストと、再生リストの書換指示とをメモリカード110 [0389] license management module 511 of the personal computer 50, to create a playlist you delete a song that you check-in (step S649), and the play list, the memory card 110 and the rewrite instruction of the play list
へ送信する(ステップS650)。 To send to (step S650). メモリカード110 Memory card 110
のコントローラ1420は、再生端末100を介して再生リストと書換指示とを受信し(ステップS651)、 Controller 1420 receives the playlist and a rewrite instruction via the reproduction terminal 100 (step S651),
バスBS4を介してメモリ1415の再生リストを受信した再生リストに書換え(ステップS652)、チェックイン動作が終了する(ステップS653)。 Rewriting the play list that has received the playback list of memory 1415 via bus BS4 (step S652), check-in operation is completed (step S653).

【0390】このように、暗号化コンテンツデータおよびライセンスをチェックアウトした相手先から暗号化コンテンツデータおよびライセンスを返却して貰うことによって、ライセンスの移動が禁止されてるセキュリティレベルの低いライセンス管理モジュールからおよびライセンスが、セキュリティレベルの高いメモリカードへ貸出され、メモリカードにおいてセキュリティレベルの低いライセンス管理モジュールで取得したライセンスを送信できるため、再生端末においてセキュリティレベルの低いライセンス管理モジュールで取得したライセンスによって再生できる暗号化コンテンツデータを再生して楽しむことができる。 [0390] In this way, by that receive and return the encrypted content data and the license from the other party that you check out the encrypted content data and the license from the license low license management module move the security level that has been prohibited and license, lent to a higher security level memory card, it is possible to transmit the license acquired in the memory card at a lower security level license management module, the encryption that can be played by the license acquired in the low license management module security level in the reproduction terminal it is possible to enjoy playing the encrypted content data.

【0391】また、メモリカードへ貸出されたライセンスは、アクセス制限情報ACmによってメモリカードから他の記録機器(メモリカード、ライセンス管理デバイスおよびライセンス管理モジュール)に対して、チェックアウトしたライセンスが出力できないよう指定されているため、貸出したライセンスの流出することはない。 [0391] Also, license lent to the memory card, the access control information ACm other recording devices from the memory card by relative (memory card, the license management device and license management module), so the license can not be output checked out because it is specified, there is no flow out of licenses lending.
貸出したライセンス管理モジュールに対してチェックイン〈返却〉することで、貸出したライセンスの権利が、 By check-in <return> for the lending license management module, of license lending rights,
貸出したライセンス管理モジュールに戻るようになっている。 So that the return to the license management module that lending. 従って、著作者の意に反して複製ができることを許すものではなく、セキュリティレベルが低下する処理ではなく、著作権も保護されている。 Therefore, not to allow the can author unintentionally replication, rather than the processing of the security level decreases, are protected copyright.

【0392】[再生]次に、図39および図40を参照してメモリカード110に移動、およびチェックアウトされたコンテンツデータの再生端末100(コンテンツ再生デバイスとも言う、以下同じ)における再生動作について説明する。 [0392] [play] Next, move to the memory card 110 with reference to FIGS. 39 and 40, and (also referred to as a content playback device, the same applies hereinafter) Check out reproduction terminal 100 of the content data reproducing operation in the description to. なお、図29における処理以前に、再生端末102のユーザは、再生リストファイルに従って、再生するコンテンツ(楽曲)を決定し、コンテンツファイルを特定し、ライセンス管理ファイルを取得していることを前提として説明する。 Incidentally, the processing previously in FIG. 29, the user of the reproduction terminal 102, according to the playlist file, to determine the content (music) to be played, to identify the content file, assuming that you obtain the license administration file description to.

【0393】図39を参照して、再生動作の開始とともに、再生端末100のユーザから操作パネル1108を介して再生指示が再生端末100にインプットされる(ステップS1000)。 [0393] With reference to FIG. 39, the start of the reproduction operation, reproduction instruction is input to the reproduction terminal 100 via the operation panel 1108 by the user of the reproduction terminal 100 (Step S1000). そうすると、コントローラ1 Then, the controller 1
106は、バスBS3を介して認証データ保持部150 106, the authentication data holding unit 150 via the bus BS3
0から認証データ{KPp1//Cp1}KPa2を読出し、メモリカードインタフェース1200を介してメモリカード110へ認証データ{KPp1//Cp1} 0 reads authentication data {KPp1 // Cp1} KPa2 from authentication to the memory card 110 via memory card interface 1200 data {KPp1 // Cp1}
KPa2を出力する(ステップS1002)。 And it outputs the KPa2 (step S1002).

【0394】そうすると、メモリカード110は、認証データ{KPp1//Cp1}KPa2を受理する(ステップS1004)。 [0394] Then, the memory card 110, accepts an authentication data {KPp1 // Cp1} KPa2 (step S1004). そして、メモリカード110の復号処理部1408は、受理した認証データ{KPp1/ The decryption processing unit 1408 of the memory card 110, the accepted authentication data {KPp1 /
/Cp1}KPa2を、KPa保持部1414に保持されたレベル2認証鍵KPa2によって復号し(ステップS1006)、コントローラ1420は復号処理部14 / The Cp1} KPa2, and decoded by the level 2 authentication key KPa2 held in KPa holding unit 1414 (step S1006), the controller 1420 decoding processor 14
08における復号処理結果から、認証処理を行なう。 From the decoding processing results in 08, it performs authentication processing. すなわち、認証データ{KPp1//Cp1}KPa2が正規の認証データであるか否かを判断する認証処理を行なう(ステップS1008)。 In other words, it performs an authentication process authentication data {KPp1 // Cp1} KPa2 it is judged whether or not an authorized authentication data (step S1008). 復号できなかった場合、 If you can not be decoded,
ステップS1048へ移行し、再生動作は終了する。 The process proceeds to step S1048, playback operation ends. 認証データが復号できた場合、コントローラ1420は、 If the authentication data can be decoded, the controller 1420,
取得したクラス証明書Cp1がメモリ1415のCRL CRL acquired class certificate Cp1 of memory 1415
領域1415Aから読出した禁止クラスリストCRLに含まれるか否かを判断する(ステップS1010)。 Determining whether included in the prohibition class list CRL read from area 1415A (step S1010). この場合、クラス証明書Cp1には識別番号が付与されており、コントローラ1420は、受理したクラス証明書Cp1の識別番号が禁止クラスリストCRLの中に存在するか否かを判別する。 In this case, a class certificate Cp1 and identification number is granted, the controller 1420, receiving the identification number of the class certificate Cp1 it is determined whether or not present in the prohibited class list CRL. クラス証明書Cp1が禁止クラスリストデータに含まれると判断されると、ステップS When a class certificate Cp1 is determined to be included in the prohibition class list data, step S
1048へ移行し、再生動作は終了する。 The transition to 1048, the reproduction operation is terminated.

【0395】ステップS1010において、クラス証明書Cp1が禁止クラスリストデータCRLに含まれていないと判断されると、メモリカード110のセッションキー発生部1418は、再生セッション用のセッションキーKs2を発生させる(ステップS1012)。 [0395] In step S1010, a class certificate Cp1 is determined not to be included in the prohibition class list data CRL, the session key generation unit 1418 of memory card 110 generates a session key Ks2 for reproduction session ( step S1012). そして、暗号処理部1410は、セッションキー発生部14 Then, the encryption processing unit 1410, session key generation unit 14
18からのセッションキーKs2を、復号処理部140 The session key Ks2 from 18, decoding processing unit 140
8で復号されたクラス公開暗号鍵KPp1によって暗号化した{Ks2}Kp1をバスBS3へ出力する(ステップS1014)。 It was encrypted by the class public encryption key KPp1 decrypted in 8 {Ks2} Kp1 outputs to the bus BS3 (step S1014). そうすると、コントローラ1420 Then, the controller 1420
は、インタフェース1424および端子1426を介してメモリカードインタフェース1200へ{Ks2}K Via interface 1424 and terminal 1426 to the memory card interface 1200 {Ks2} K
p1を出力する(ステップS1016)。 And it outputs the p1 (step S1016). 再生端末10 Playback terminal 10
0のコントローラ1106は、メモリカードインタフェース1200を介して{Ks2}Kp1を取得する。 0 of controller 1106 via the memory card interface 1200 to obtain the {Ks2} Kp1. そして、Kp1保持部1502は、秘密復号鍵Kp1を復号処理部1504へ出力する。 Then, Kp1 holding unit 1502 outputs the secret decryption key Kp1 to the decryption processing unit 1504.

【0396】復号処理部1504は、Kp1保持部15 [0396] decoding unit 1504, Kp1 holding portion 15
02から出力された、公開暗号鍵KPp1と対になっている秘密復号鍵Kp1によって{Ks2}Kp1を復号し、セッションキーKs2を暗号処理部1506へ出力する(ステップS1018)。 02 output from decode the {Ks2} Kp1 by secret decryption key Kp1 that paired with public encryption key KPp1, and outputs a session key Ks2 to the encryption processing unit 1506 (step S1018). そうすると、セッションキー発生部1508は、再生セッション用のセッションキーKs3を発生させ、セッションキーKs3を暗号処理部1506へ出力する(ステップS1020)。 Then, the session key generation unit 1508 generates a session key Ks3 for reproduction session and outputs session key Ks3 to the encryption processing unit 1506 (step S1020). 暗号処理部1506は、セッションキー発生部1508からのセッションキーKs3を復号処理部1504からのセッションキーKs2によって暗号化して{Ks3}Ks Encryption processing unit 1506 encrypts the session key Ks2 from decryption processing unit 1504 the session key Ks3 from session key generation unit 1508 {Ks3} Ks
2を出力し、コントローラ1106は、バスBS3およびメモリカードインタフェース1200を介して{Ks Outputs 2, the controller 1106 via bus BS3 and memory card interface 1200 {Ks
3}Ks2をメモリカード110へ出力する(ステップS1022)。 3} and outputs to the memory card 110 Ks2 (step S1022).

【0397】そうすると、メモリカード110の復号処理部1412は、端子1426、インタフェース142 [0397] Then, the decoding processing unit 1412 of the memory card 110, terminal 1426, interface 142
4、およびバスBS4を介して{Ks3}Ks2を入力する(ステップS1024)。 4, and via the bus BS4 to enter {Ks3} Ks2 (step S1024).

【0398】図40を参照して、復号処理部1412 [0398] With reference to FIG. 40, the decoding processing section 1412
は、セッションキー発生部1418によって発生されたセッションキーKs2によって{Ks3}Ks2を復号して、再生端末100で発生されたセッションキーKs Decodes the {Ks3} Ks2 with session key Ks2 generated by session key generation unit 1418, a session key Ks generated by the reproduction terminal 100
3を受理する(ステップS1026)。 3 to accept (step S1026).

【0399】再生端末のコントローラ1106は、メモリカード110から事前に取得した再生リクエスト曲のライセンス管理ファイルからライセンスの格納されているエントリ番号を取得し、メモリカードインタフェース1200を介してメモリカード110へ取得したエントリ番号を出力する(ステップS1027)。 [0399] reproduction terminal of the controller 1106, to get the entry number from the license management file of the playback request song was acquired from the memory card 110 in advance is stored in the license, get to the memory card 110 via the memory card interface 1200 and it outputs the entry number (step S1027).

【0400】エントリ番号の入力に応じて、コントローラ1420は、アクセス制限情報ACmを確認する(ステップS1028)。 [0400] In response to the input of the entry number, controller 1420, to make sure the access restriction information ACm (step S1028). ステップS1028においては、 In step S1028,
メモリのアクセスに対する制限に関する情報であるアクセス制限情報ACmを、具体的には、再生回数を確認することにより、確認することにより、既に再生不可の状態である場合には再生動作を終了し、アクセス制限情報の再生回数に回数制限がある場合にはアクセス制限情報ACmの再生回数を更新(1減ずる)した後に次のステップに進む(ステップS1030)。 The information in which the access control information ACm on the limits for access memories, specifically, by checking the number of plays by checking, terminates the reproducing operation when it is already state of the unreproducible, access when the reproduction count limit information is count limit goes to the next step after updating the number of plays of the access control information ACm (1 subtracted) (step S1030). 一方、アクセス制限情報ACmの再生回数によって再生回数が制限されていない場合においては、ステップS1030はスキップされ、アクセス制限情報ACmは更新されることなく処理が次のステップ(ステップS1032)に進行される。 On the other hand, in the case where the Views access restriction information ACm not restricted playback number of times, step S1030 is skipped, processing without access restriction information ACm is updated is advanced to the next step (Step S1032) .

【0401】ステップS1028において、当該再生動作において再生が可能であると判断された場合には、メモリ1415のライセンス領域1415Bに記録された再生リクエスト曲のライセンス鍵Kcおよび再生期限A [0401] In step S1028, when it is determined that reproduction is possible in the reproducing operation, license key Kc playback request song recorded in the memory 1415 license area 1415B and playback time limit A
CpがバスBS4上に出力される(ステップS103 Cp is output on bus BS4 (step S103
2)。 2).

【0402】得られたライセンス鍵Kcと再生期限AC [0402] The resulting license key Kc and the playback time limit AC
pは、切換スイッチ1446の接点Pfを介して暗号化処理部1406に送られる。 p is sent to the encryption processing unit 1406 via the contact Pf of switch 1446. 暗号化処理部1406は、 Encryption processing unit 1406,
切換スイッチ1442の接点Pbを介して復号処理部1 Decryption processing unit via the contact Pb of switch 1442 1
412より受けたセッションキーKs3によって切換スイッチ1446を介して受けたライセンス鍵Kcと再生期限ACpとを暗号化し、{Kc//ACp}Ks3をバスBS4に出力する(ステップS1034)。 The session key Ks3 that received from 412 and license key Kc received through switch 1446 to encrypt and playback time limit ACp, outputs the {Kc // ACp} Ks3 on bus BS4 (step S1034).

【0403】バスBS4に出力された暗号化データは、 [0403] encrypted data that is output to the bus BS4 is,
インタフェース1424、端子1426、およびメモリカードインタフェース1200を介して再生端末100 Interface 1424, played through the terminal 1426 and the memory card interface 1200, the terminal 100
に送出される。 It is sent to.

【0404】再生端末100においては、メモリカードインタフェース1200を介してバスBS3に伝達される暗号化データ{Kc//ACp}Ks3を復号処理部1510によって復号処理を行ない、ライセンス鍵Kc [0404] In the reproduction terminal 100, performs decoding processing by encrypted data {Kc // ACp} Ks3 decryption processing unit 1510 is transmitted to the bus BS3 via memory card interface 1200, license key Kc
および再生期限ACpを受理する(ステップS103 And to accept the playback time limit ACp (step S103
6)。 6). 復号処理部1510は、ライセンス鍵Kcを復号処理部1516に伝達し、再生期限ACpをバスBS3 Decryption processing unit 1510 transmits the license key Kc to decryption processing unit 1516, a reproduction time limit ACp bus BS3
に出力する。 And outputs it to.

【0405】コントローラ1106は、バスBS3を介して、再生期限ACpを受理して再生の可否の確認を行なう(ステップS1040)。 [0405] The controller 1106, via bus BS3, accepted the playback time limit ACp to perform the confirmation of whether or not the playback (step S1040).

【0406】ステップS1040においては、再生期限ACpによって再生不可と判断される場合には、再生動作は終了される。 [0406] In step S1040, when it is determined that not reproducible by the reproduction time limit ACp, the reproduction operation is terminated.

【0407】ステップS1040において再生可能と判断された場合、コントローラ1106は、メモリカードインタフェース1200を介してメモリカード110のデータ領域1415Cにコンテンツファイルとして記録された暗号化コンテンツデータ{Dc}Kcを要求する。 [0407] If it is determined to be reproduced in step S1040, the controller 1106 requests the recorded encrypted content data {Dc} Kc as the content file to the data area 1415C of the memory card 110 via memory card interface 1200 . そうすると、メモリカード110のコントローラ1 Then, the controller 1 of the memory card 110
420は、メモリ1415から暗号化コンテンツデータ{Dc}Kcを取得し、バスBS4、インタフェース1 420 acquires the encrypted content data {Dc} Kc from memory 1415, bus BS4, interface 1
424、および端子1426を介してメモリカードインタフェース1200へ出力する(ステップS104 424, and through the terminal 1426 outputs to the memory card interface 1200 (step S104
2)。 2).

【0408】再生端末100のコントローラ1106 [0408] of the reproduction terminal 100 controller 1106
は、メモリカードインタフェース1200を介して暗号化コンテンツデータ{Dc}Kcを取得し、バスBS3 Via the memory card interface 1200 obtains encrypted content data {Dc} Kc, bus BS3
を介して暗号化コンテンツデータ{Dc}Kcを復号処理部1516へ与える。 Via give encrypted content data {Dc} Kc to decryption processing unit 1516.

【0409】そして、復号処理部1516は、暗号化コンテンツデータ{Dc}Kcを復号処理部1510から出力されたコンテンツ鍵Kcによって復号してコンテンツデータDataを取得する(ステップS1044)。 [0409] Then, the decoding processing unit 1516 obtains the content data Data by decoding by the output content key Kc and encrypted content data {Dc} Kc from decryption processing unit 1510 (step S 1044).

【0410】そして、復号されたコンテンツデータDc [0410] Then, the decoded content data Dc
は音楽再生部1518へ出力され、音楽再生部1518 Is output to music reproduction unit 1518, the music replay section 1518
は、コンテンツデータを再生し、DA変換器1519はディジタル信号をアナログ信号に変換して端子1530 Reproduces the content data, DA converter 1519 converts the digital signal into an analog signal terminal 1530
へ出力する。 To output to. そして、音楽データは端子1530から外部出力装置を介してヘッドホーン130へ出力されて再生される(ステップS1046)。 Then, the music data is reproduced is output to the headphone 130 via the external output device from the terminal 1530 (step S 1046). これによって再生動作が終了する。 This playback operation is completed.

【0411】上記においては、メモリカード110に記録された暗号化コンテンツデータを再生端末100によって再生する場合について説明したが、パーソナルコンピュータ50,80に、図7に示すコンテンツ再生デバイス1550を内蔵することによってライセンス管理モジュール511およびライセンス管理デバイス520によって受信された暗号化コンテンツデータを再生することが可能である。 [0411] In the above description, the case of reproducing the encrypted content data recorded in the memory card 110 by the reproduction terminal 100, the personal computer 50 and 80, it incorporates a content reproduction device 1550 shown in FIG. 7 it is possible to reproduce the encrypted contents data received by the license management module 511 and the license management device 520 by. なお、ライセンス管理モジュール51 In addition, license management module 51
1によって取得された暗号化コンテンツデータをコンテンツ再生デバイス1550により再生する場合、ライセンス管理モジュール511は、ライセンス管理デバイス520に格納されたバインディング鍵Kbを取得し、H When playing the encrypted content data acquired by 1 by the content playback device 1550, the license management module 511 acquires the binding key Kb stored in the license management device 520, H
DD530に記録された暗号化機密ファイル160をバインディング鍵Kbによって復号し、平文の機密ファイルからライセンスを読出してコンテンツ再生デバイス1 The encrypted confidential file 160 recorded on the DD530 decoded by a binding key Kb, the content playback device 1 reads a license from the plaintext confidential files
550へ与える。 Give to 550.

【0412】また、パーソナルコンピュータ50,80 [0412] In addition, the personal computer 50, 80
に暗号化コンテンツデータを再生するソフトウエアに従って機能する再生部を内蔵することによって、ライセンス管理モジュール511が取得した暗号化コンテンツデータをソフトウエアにより再生することが可能である。 By incorporating a playback unit that functions in accordance with software for reproducing encrypted content data, it is possible to reproduce the encrypted content data which the license management module 511 is acquired by software.
この場合も、ライセンス管理モジュール511は、ライセンス管理デバイス520に格納されたバインディング鍵Kbを取得し、HDD530に記録された暗号化機密ファイル160をバインディング鍵Kbによって復号し、平文の機密ファイルからライセンスを読出してコンテンツ再生デバイス1550へ与える。 Again, the license management module 511 acquires the binding key Kb stored in the license management device 520, and decoded by the binding key Kb encrypted confidential file 160 recorded in the HDD 530, a license from the plaintext confidential files read Te give to the content playback device 1550. コンテンツ再生デバイス1550を用いたハード的に機密性を持つ再生(レベル2)に比べて、ソフトウエアによる再生は、ソフト的に機密性を持つ再生(レベル1)であるためセキュリティレベルが低い処理である。 Compared to the reproduction (level 2) with hard-confidentiality using the content reproduction device 1550, reproduced by software, the security level is low processing for a reproduction software manner with confidentiality (Level 1) is there. ゆえに、ライセンス管理デバイス520にて保持されるライセンスは、このソフトウェアによる再生では使用できない。 Thus, the license held by the license management device 520 can not be used in reproduction by this software.

【0413】[移動2]図1に示すデータ配信システムにおいて、パーソナルコンピュータ50のライセンス管理モジュール511が取得した暗号化コンテンツデータおよびライセンスをパーソナルコンピュータ80へ移動する動作について説明する。 [0413] In Move 2] data distribution system shown in FIG. 1, the operation of moving the encrypted content data and the license the license management module 511 of the personal computer 50 has acquired to the personal computer 80 will be described. なお、この移動を[移動2]という。 In addition, the movement of the Go 2].

【0414】図41〜図48は、ライセンス管理モジュール511が取得した暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ80への移動を説明するための第1〜第8のフローチャートである。 [0414] FIGS. 41 to 48 are first to the flow chart of the eighth to explain the movement of the encrypted content data and license personal computer 80 of the license management module 511 is acquired. なお、 It should be noted that,
図41における処理以前に、パーソナルコンピュータ5 The process previously in FIG. 41, the personal computer 5
0のユーザは、コンテンツリストファイルに従って、移動するコンテンツを決定し、HDD530およびメモカード110のコンテンツファイルおよびライセンス管理ファイルが特定していることを前提に説明する。 0 users, according to the content list file, determines the content to be moved, it will be described on the assumption that the HDD530 and notes card 110 content file and license administration file are identified. また、 Also,
受信側のパーソナルコンピュータ80におけるライセンス管理モジュールのクラスを識別する自然数wはw=5 Natural number w that identifies the class of the license management module in the personal computer 80 on the receiving side w = 5
であり、ライセンス管理モジュールを識別する自然数y , And the natural number y to identify the license management module
はy=5とする。 It is the y = 5.

【0415】図41を参照して、パーソナルコンピュータ50のキーボード560を介してパーソナルコンピュータ50のライセンス管理モジュール511によって取得されたライセンスの移動リクエストが入力されると(ステップS800)、パーソナルコンピュータ50のライセンス管理モジュール511は、バインディング鍵取得処理を行う。 [0415] With reference to FIG. 41, when the movement request of the license acquired by the license management module 511 of the personal computer 50 via the keyboard 560 of the personal computer 50 is inputted (step S800), the license of the personal computer 50 management module 511 performs the binding key acquisition process. 図41のステップS801から図42 FIG Step S801 in FIG. 41 42
のステップ815の一連の処理がバインディング鍵取得処理であり、配信2のフローチャートにおける図20のステップS270から図21のステップS284の一連の処理と同じである。 A series of processes of step 815 is the binding key acquisition process, the same steps S270 of FIG. 20 in the flow chart of the distribution 2 and the series of processing in step S284 in FIG. 21. ゆえに、説明を省略する。 Therefore, the description thereof is omitted.

【0416】バインディングライセンスを取得すると、 [0416] Upon acquisition of the binding license,
パーソナルコンピュータ50のライセンス管理モジュール511は、バスBS2を介してHDD530から暗号化機密ファイル160を取得し、その取得した暗号化機密ファイル160をバインディング鍵Kbによって復号して平文の機密ファイルを取得する(ステップS81 License management module 511 of the personal computer 50 acquires the encrypted confidential file 160 from HDD530 via bus BS2, and acquires the confidential file of plain text by decrypting the acquired encrypted confidential file 160 by a binding key Kb ( step S81
6)。 6). その後、パーソナルコンピュータ50のライセンス管理モジュール511は、ライセンス管理ファイルに記録された機密情報番号nに対応する機密ファイル内の機密情報n(トランザクションID、コンテンツID、 Then, the license management module 511 of the personal computer 50, confidential information n (Transaction ID confidential file that corresponds to the secret information number n recorded in the license administration file, a content ID,
ライセンス鍵Kc、アクセス制限情報ACm、再生期限ACp、およびチェックアウト情報)を取得する(ステップS817)。 License key Kc, access restriction information ACm, playback time limit ACp, and check out information) is acquired (step S817).

【0417】そうすると、パーソナルコンピュータ50 [0417] Then, the personal computer 50
のライセンス管理モジュール511は、取得したアクセス制限情報ACmに基づいて暗号化コンテンツデータの移動および複製が可能か否かを確認する(ステップS5 License management module 511 checks whether it is possible to move and copy of the encrypted content data based on the acquired access restriction information ACm (step S5
18)、つまり、ライセンス管理モジュール511は、 18), in other words, license management module 511,
取得したアクセス制限情報ACmの再生回数、移動複製フラグに基づいて、パーソナルコンピュータ80へ移動しようとするライセンスがアクセス制限情報ACmによって暗号化コンテンツデータの移動および複製ができないライセンスになっていないか否かを確認する。 Acquired access restriction information Views ACm, based on the moving replication flag, whether the license to be moved to the personal computer 80 is not in the license can not be moved and replication of the encrypted content data by the access control information ACm to make sure.

【0418】ステップS818において、暗号化コンテンツデータの移動および複製が禁止されていた場合、ステップS903へ移行し、移動動作は終了する。 [0418] In step S818, if the mobile and replication of the encrypted content data is prohibited, the process proceeds to step S903, the mobile operation ends. ステップS818において、暗号化コンテンツデータの移動および複製が禁止されていない場合、ステップS819へ移行する。 In step S818, if the mobile and replication of the encrypted content data is not prohibited, the process proceeds to step S819. そして、ライセンス管理モジュール511 Then, the license management module 511
は、取得したチェックアウト情報に基づいてチェックアウトが可能か否かを確認する(ステップS819)。 Checks whether it is possible to check out based on the acquired check-out information (step S819). ステップS819において、チェックアウトが不可能であれば、チェックアウトが禁止されているので、ステップS903へ移行し、チェックアウト動作は終了する。 In step S819, If it is not checked out, since the check-out is prohibited, the process proceeds to step S903, check-out operation is completed. ステップS819において、チェックアウト可能であれば、新たなバインディング鍵を、ライセンス管理デバイス520に格納できるかを確認するためにデバイス確認処理を行なうデバイス確認処理において、ライセンス管理デバイス520が認証できない、あるいは、禁止クラスリストCRLにより、新たなバインディング鍵が記録できない場合には、現状を維持するために、処理は中断する。 In step S819, check out if possible, the new binding key, the device confirmation processing for the device confirmation process to confirm whether it stores in the license management device 520, the license management device 520 can not be authenticated, or, the prohibition class list CRL, when a new binding key can not be recorded, in order to maintain the status quo, and the process is interrupted. 図42のステップS821から図43のステップ833の一連の処理がデバイス確認処理であり、初期化のフローチャートにおける図10のステップS16から図11のステップS42の一連の処理と同じである。 A series of processing in step 833 of FIG. 43 from step S821 of FIG. 42 is a device verification process is the same from the step S16 of FIG. 10 in the flowchart of initialization and the series of processing in step S42 in FIG. 11. ゆえに、説明を省略する。 Therefore, the description thereof is omitted.

【0419】デバイス確認処理が終了すると、パーソナルコンピュータ50のライセンス管理モジュール511 [0419] When the device confirmation process is completed, the license management module of the personal computer 50 511
は、認証データの送信要求を通信ケーブル90を介してパーソナルコンピュータ80へ送信する(ステップS8 Transmits a request for transmission of authentication data to the personal computer 80 via the communication cable 90 (step S8
34)。 34). そうすると、パーソナルコンピュータ80のライセンス管理モジュールは、認証データの送信要求を受信する(ステップS835)。 Then, the license management module of the personal computer 80 receives a request for transmission of the authentication data (step S835).

【0420】パーソナルコンピュータ80のライセンス管理モジュールは、認証データの送信要求を受信すると、認証データ{KPm5//Cm5}KPa1をパーソナルコンピュータ50へ送信する(ステップS83 [0420] The license management module of the personal computer 80 receives the transmission request of the authentication data, transmitting an authentication data {KPm5 // Cm5} KPa1 to the personal computer 50 (step S83
6)。 6). パーソナルコンピュータ50のライセンス管理モジュール511は、端子580およびUSBインタフェース550を介して認証データ{KPm5//Cm5} License management module 511 of the personal computer 50, the authentication data via the terminal 580 and the USB interface 550 {KPm5 // Cm5}
KPa1を受信し(ステップS837)、その受信した認証データ{KPm5//Cm5}KPa1をレベル1 Receives KPa1 (step S837), the level 1 and the received authentication data {KPm5 // Cm5} KPa1
認証鍵KPa1によって復号する(ステップS83 Decrypting the authentication key KPa1 (step S83
8)。 8).

【0421】図44を参照して、ライセンス管理モジュール511は、復号処理結果から、処理が正常に行なわれたか否か、すなわち、メモリカード110が正規のメモリカードからのクラス公開暗号鍵KPm5とクラス証明書Cm5とを保持することを認証するために、正規の機関でその正当性を証明するための暗号を施した認証データを受信したか否かを判断する認証処理を行なう(ステップS839)。 [0421] With reference to FIG. 44, the license management module 511, the decryption processing result, whether the process has been normally, i.e., class public encryption key KPm5 and class of the memory card 110 from the normal memory card to authenticate to hold a certificate Cm5, it performs an authentication process of determining whether it has received the authentication data subjected to encryption to prove its validity at regular engine (step S839). 正当な認証データであると判断された場合、ライセンス管理モジュール511は、公開暗号鍵KPm3および証明書Cm3を承認し、受理する。 If it is determined that a valid authentication data, license management module 511, approved the public encryption key KPm3 and certificate Cm3, to accept. そして、次の処理(ステップS840)へ移行する。 Then, the process proceeds to the next step (step S840). 正当な認証データでない場合には、非承認とし、クラス公開暗号鍵KPm5およびクラス証明書Cm5を受理しないで処理を終了する(ステップS903)。 If this is not a valid authentication data, the non-approval, and the process ends without accepting class public encryption key KPm5 and class certificate Cm5 (step S903). 認証の結果、 Result of the authentication,
正規のメモリカードであることが認識されると、ライセンス管理モジュール511は、次に、メモリカード11 When it is recognized that normal memory card, license management module 511, then the memory card 11
0のクラス証明書Cm3が禁止クラスリストCRLにリストアップされているかどうかをHDD530に照会し、これらのクラス証明書が禁止クラスリストの対象になっている場合には、ここで移動動作を終了する(ステップS903)。 0 of class certificate Cm3 to query whether or not listed in the prohibition class list CRL in HDD530, if these class certificate has been the subject of prohibition class list, to end the movement here (step S903). 一方、メモリカード110のクラス証明書が禁止クラスリストの対象外である場合には次の処理に移行する(ステップS840)。 On the other hand, if the class certificate of a memory card 110 is not subject to prohibition class list shifts to the next processing (step S840).

【0422】認証の結果、正当な認証データを持つメモリカードを備える再生端末からのアクセスであり、クラスが禁止クラスリストの対象外であることが確認されるとライセンス管理モジュール511は、移動用のセッションキーKs2dを生成する(ステップS841)。 [0422] the authentication result, an access from the reproduction terminal including a memory card with a valid authentication data, the license management module 511 verifies that the class is not subject to prohibition class list for mobile It generates a session key Ks2d (step S841). そして、ライセンス管理モジュール511は、生成したセッションキーKs2dをパーソナルコンピュータ80から受信したクラス公開暗号鍵KPm5によって暗号化し、暗号化データ{Ks2d}Km5を生成し(ステップS842)、暗号化データ{Ks2d}Km5にトランザクションIDを追加したトランザクションID// Then, the license management module 511, the generated session key Ks2d encrypted with class public encryption key KPm5 received from the personal computer 80, to generate encrypted data {Ks2d} Km5 (step S842), the encrypted data {Ks2d} Km5 transaction ID // add a transaction ID to
{Ks2d}Km5を通信ケーブル90を介してパーソナルコンピュータ80へ送信する(ステップS84 The via the communication cable 90 to the personal computer 80 {Ks2d} Km5 (step S84
3)。 3). パーソナルコンピュータ80のライセンス管理モジュールは、トランザクションID//{Ks2d}K License management module of the personal computer 80, transaction ID // {Ks2d} K
m5を受信する(ステップS844)。 Receiving the m5 (step S844). そして、パーソナルコンピュータ80のライセンス管理モジュールは、 Then, the license management module of the personal computer 80,
クラス秘密復号鍵Km3によって{Ks2d}Km5を復号してセッションキーKs2dを受理する(ステップS845)。 And it accepts session key Ks2d decodes the {Ks2d} Km5 by the class secret decryption key Km3 (step S845). そして、パーソナルコンピュータ80のライセンス管理モジュールは、セッションキーKs2eを生成し(ステップS846)、HDDから禁止クラスリストCRLの更新日時CRLdateを取得する(ステップS847)。 Then, the license management module of the personal computer 80 generates a session key Ks2e (step S846), acquires the update date CRLdate prohibition class list CRL from HDD (step S847).

【0423】そして、パーソナルコンピュータ80のライセンス管理モジュールは、セッションキーKs2e、 [0423] Then, the license management module of the personal computer 80, the session key Ks2e,
個別公開暗号鍵KPmc5および禁止クラスリストCR Individual public encryption key KPmc5 and prohibition class list CR
LdateをセッションキーKs2dによって暗号化し、暗号化データ{Ks2e//KPmc5//CRL Encrypts Ldate the session key Ks2d, encrypted data {Ks2e // KPmc5 // CRL
date}Ks2dを生成し、暗号化データ{Ks2e Generate-date} Ks2d, encrypted data {Ks2e
//KPmc5//CRLdate}Ks2dを通信ケーブル90を介してパーソナルコンピュータ50へ送信する(ステップS848)。 // KPmc5 // CRLdate} to be transmitted to the personal computer 50 via the communication cable 90 Ks2d (step S848).

【0424】パーソナルコンピュータ50のライセンス管理モジュール511は、端子580およびUSBインタフェース550を介して暗号化データ{Ks2e// [0424] The license management module 511 of the personal computer 50, the encrypted data via the terminal 580 and the USB interface 550 {Ks2e //
KPmc5//CRLdate}Ks2dを受信し(ステップS849)、その受信した暗号化データ{Ks2 Receive KPmc5 // CRLdate} Ks2d (step S849), the received encrypted data {Ks2
e//KPmc5//CRLdate}Ks2dをセッションキーKs2dによって復号し、セッションキーK The e // KPmc5 // CRLdate} Ks2d decrypts the session key Ks2d, the session key K
s2e、個別公開暗号鍵KPmc5および更新日時CR s2e, individual public encryption key KPmc5 and update date and time CR
Ldateを受理する(ステップS850)。 To accept Ldate (step S850). そして、 And,
ライセンス管理モジュール511は、トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACm、および再生期限ACpをパーソナルコンピュータ80に固有の個別公開暗号鍵KPmc5によって暗号化して暗号化データ{トランザクションID// License management module 511, transaction ID, a content ID, license key Kc, access restrict information ACm, and reproduction time limit ACp encrypted data {transaction ID // encrypted by a unique individual public encryption key KPmc5 to the personal computer 80
コンテンツID//Kc//ACm//ACp}Kmc Content ID // Kc // ACm // ACp} Kmc
5を生成する(ステップS851)。 5 to produce a (step S851).

【0425】図45を参照して、パーソナルコンピュータ50のライセンス管理モジュール511は、パーソナルコンピュータ80のライセンス管理モジュールから送信された禁止クラスリストの更新日時CRLdateに基づいてパーソナルコンピュータ80のライセンス管理モジュールが管理する禁止クラスリストと自身の管理する禁止クラスリストのどちらが新しいか判断し、自身の管理する禁止クラスリストCRLが古いと判断されたとき、ステップS853へ移行する。 [0425] With reference to FIG. 45, the license management module 511 of the personal computer 50, the license management module of the personal computer 80 is managed based on update date CRLdate of the transmitted prohibited class list from the license management module of the personal computer 80 both of the prohibition class list and its own management to prohibit class list that it is determined whether the new, when the prohibition class list CRL to manage its own is determined to be old, and the process proceeds to step S853. また、逆に、自身の管理する禁止クラスリストCRLの方が新しいと判断されたときはステップS856へ移行する(ステップS8 In addition, on the contrary, the process proceeds to step S856 when the people of the prohibition class list CRL to manage its own has been determined that the new (step S8
52)。 52).

【0426】自身の管理する禁止クラスリストCRLが古いと判断されたとき、ライセンス管理モジュール51 [0426] When the prohibition class list CRL management of its own to is determined to be old, license management module 51
1は、暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc5をライセンス管理モジュール511において発生されたセッションキーKs2eによって暗号化を行い、暗号化データ{{トランザクションID//コンテンツID//K 1 performs encryption by the encryption data {transaction ID // content ID // Kc // ACm // ACp} Kmc5 session key is generated in the license management module 511 Ks2e, encrypted data {{Transaction ID / / content ID // K
c//ACm//ACp}Kmc5}Ks2eを通信ケーブル90を介してパーソナルコンピュータ80へ送信する(ステップS853)。 c // ACm // ACp} Kmc5} to be transmitted to the personal computer 80 via the communication cable 90 Ks2e (step S853).

【0427】そして、パーソナルコンピュータ80のライセンス管理モジュールは、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm/ [0427] Then, the license management module of the personal computer 80, the encrypted data {{transaction ID // content ID // Kc // ACm /
/ACp}Kmc5}Ks2eを受信し(ステップS8 / ACp} Kmc5} receives Ks2e (step S8
54)、暗号化データ{{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc 54), encrypted data {{transaction ID // content ID // Kc // ACm // ACp} Kmc
5}Ks2eをセッションキーKs2eによって復号し、{トランザクションID//コンテンツID//K The 5} Ks2e decrypts the session key Ks2e, {transaction ID // content ID // K
c//ACm//ACp}Kmc5を受理する(ステップS855)。 Accepts c // ACm // ACp} Kmc5 (step S855). その後、ステップS861へ移行する。 Then, the process proceeds to step S861.

【0428】一方、ステップS852において、自身の管理する禁止クラスリストCRLが新しいと判断されると、パーソナルコンピュータ50のライセンス管理モジュール511は、HDD530から禁止クラスリストC [0428] On the other hand, in step S852, the prohibition class list CRL managed by itself is determined that the new license management module 511 of the personal computer 50, banned from HDD530 class list C
RLを取得する(ステップS856)。 To get the RL (step S856). そして、ライセンス管理モジュール511は、禁止クラスリストCRL Then, the license management module 511, prohibited class list CRL
と暗号化データ{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc5とを受けて、セッションキーKs2eによって暗号化して暗号化データ{CRL//{トランザクションID//コンテンツID//Kc//ACm//ACp}Kmc5}K And receiving an encrypted data {transaction ID // content ID // Kc // ACm // ACp} Kmc5, encrypted data {CRL // to encrypt the session key Ks2e {transaction ID // content ID // Kc // ACm // ACp} Kmc5} K
s2eを通信ケーブル90を介してパーソナルコンピュータ80に送信する(ステップS857)。 And it transmits to the personal computer 80 via the communication cable 90 S2E (step S857).

【0429】パーソナルコンピュータ80は、送信された暗号化データ{CRL//{トランザクションID/ [0429] Personal computer 80 may transmit encrypted data {CRL // {transaction ID /
/コンテンツID//Kc//ACm//ACp}Km / Content ID // Kc // ACm // ACp} Km
c5}Ks2eを受信し(ステップS858)、ライセンス管理モジュールは、セッションキーKs2eを用いて受信データを復号してCRLと暗号化データ{トランザクションID//コンテンツID//Kc//ACm c5} receives Ks2e (step S858), the license management module decodes the received data using the session key Ks2e CRL and encrypted data {transaction ID // content ID // Kc // ACm
//ACp}Kmc5と受理する(ステップS85 // ACp} Kmc5 and accepts (step S85
9)。 9).

【0430】パーソナルコンピュータ80のライセンス管理モジュールは、HDDに記録された禁止クラスリストCRLを受理したCRLによって書換える(ステップS860)。 [0430] license management module of the personal computer 80 rewrites by CRL that has accepted the prohibition class list CRL recorded in the HDD (step S860).

【0431】ステップS853,S854,S855 [0431] step S853, S854, S855
は、パーソナルコンピュータ80から送られてきた禁止クラスリストの更新日時CRLdateによってが、受信側のパーソナルコンピュータ80の保持する禁止クラスリストCRLが送賃側のパーソナルコンピュータ50 Is the update date CRLdate prohibition class list sent from the personal computer 80 but the personal computer 50 prohibits class list CRL is octyne side held by the personal computer 80 on the receiving side
の保持する禁止クラススリストCRLの方が新しい場合のライセンス鍵Kc等のパーソナルコンピュータ80への移動動作であり、ステップS854,S855,S8 If there is more of the prohibited class to list CRL to holding new is a moving operation to the personal computer 80 of the license key Kc, etc., step S854, S855, S8
56,S857,S860は、受信側のパーソナルコンピュータ80の保持する禁止クラスリストCRLが送信側のパーソナルコンピュータ50の保持する禁止クラススリストCRLの方が古い場合のライセンス鍵Kc等のパーソナルコンピュータ80への移動動作である。 56, S857, S860 is to forbidden class list CRL is prohibited class scan list personal computer 80 of the license key Kc, etc. in the case towards the CRL is older held by the personal computer 50 of the sending side holding the personal computer 80 on the receiving side it is a moving operation.

【0432】ステップS855またはステップS860 [0432] step S855 or step S860
の後、パーソナルコンピュータ80のライセンス管理モジュールは、暗号化データ{トランザクションID// After, the license management module of the personal computer 80, the encrypted data {transaction ID //
コンテンツID//Kc//ACm//ACp}Kmc Content ID // Kc // ACm // ACp} Kmc
5は、個別秘密復号鍵Kmc5によって復号し、ライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制限情報ACmおよび再生期限A 5, decoded by individual private decryption key Kmc5, license (license key Kc, transaction ID, a content ID, access control information ACm and playback time limit A
Cp)を受理する(ステップS861)。 Cp) to accept (step S861). そして、ライセンス管理モジュールは、受理したアクセス制限情報A Then, the license management module, the accepted access restriction information A
Cmによって再生回数が制限されているか否かを判別し、再生回数が制限されていないときステップS863 Cm by it is determined whether or not the number of reproductions is limited, the step when the number of times of playback not restricted S863
へ移行し、再生回数が制限されているときステップS8 Migration was to step S8 when the number of times of playback is restricted
64へ移行する(ステップS862)。 To migrate to 64 (step S862). そして、再生回数が制限されていなとき、ライセンス管理モジュールは、パーソナルコンピュータ50から受信した暗号化コンテンツおよびライセンスを他の装置へ貸出すためのチェックアウト可能数を含むチェックアウト情報を生成する(ステップS863)。 Then, when the number of times of playback not been limited, the license management module generates a check-out information including the check-out possible number to lend the encrypted content and license received from the personal computer 50 to another device (step S863). この場合、チェックアウトの初期値は「3」に設定される。 In this case, the initial value of the check-out is set to "3". また、再生回数が制限されているとき、ライセンス管理モジュールは、暗号化コンテンツデータを他の装置へ貸出すためのチェックアウト可能数を「0」に設定してチェックアウト情報を生成する(ステップS864)。 Further, when the number of times of playback is restricted, the license management module generates a check-out information checkout possible number to lend the encrypted content data to another apparatus is set to "0" (step S864 ). その後、図46のステップS880へ移行する。 Thereafter, the process proceeds to step S880 in FIG. 46.

【0433】ステップS853またはステップS857 [0433] step S853 or step S857
の後、パーソナルコンピュータ50がライセンスをパーソナルコンピュータ80へ移動するのと並行してパーソナルコンピュータ50が保持するバインディングライセンスの書換え動作が行なわれる。 After rewriting operation of the binding license personal computer 50 is a personal computer 50 in parallel with transfer the license to the personal computer 80 is held is carried out. ステップS853またはステップS857の後、パーソナルコンピュータ50 After step S853 or step S857, the personal computer 50
のライセンス管理モジュール511は、アクセス制限情報ACmに基づいてライセンスの複製が可能か否かを判別する(ステップ865)。 License management module 511 of the license of replication may determines whether or not the based on the access restriction information ACm (step 865). そして、ライセンスの複製が可能な場合、図48のステップS898へ以降し、暗号化コンテンツデータ{Dc}Kcと付加情報Dc−i When replication of the license is available, and subsequent to step S898 of FIG. 48, added with encrypted content data {Dc} Kc information Dc-i
nfをパーソナルコンピュータ80へ送信する。 To send nf to the personal computer 80. ステップS865において、ライセンスのアクセス制限情報A In step S865, the license access restriction information A
Cmの移動復号フラグによって移動のみ可の場合、ライセンス管理モジュール511は、HDD530に記録された移動させたライセンスに関するコンテンツリストファイル150のライセンス管理ファイル152nを読出し、ライセンス管理ファイルに記録された機密情報番号nを、ライセンス無に変更してライセンス管理ファイル152nを更新し(ステップS866)、最初の生成したバインディング鍵Kbと異なる新たにバインディング鍵Kbbを生成する(ステップS867)。 For soluble only moved by Cm moving decoding flag of license management module 511 reads out the license administration file 152n of the content list file 150 licensing is moved recorded in the HDD 530, secret information number recorded in the license administration file n, the change in the license-free to update the license management file 152n (step S866), to produce the first of a new binding key Kbb different from that of the generated binding key Kb (step S867). そして、ライセンス管理モジュール511は、平文の機密ファイル内の機密情報nを削除し、機密ファイルを新たに生成したバインディング鍵Kbbによって暗号化してHDD5 Then, the license management module 511, to delete sensitive information n of the confidential files of plain text, encrypted by a binding key Kbb the newly generated a confidential file HDD5
30内の暗号化機密ファイル160を更新する(ステップS868)。 Updating the encrypted confidential file 160 in 30 (step S868).

【0434】図46を参照して、ライセンス管理モジュール511は、新たに生成したバインディング鍵Kbb [0434] Referring to FIG. 46, the license management module 511, the binding key Kbb the newly generated
をライセンス管理デバイス520に格納するためにステップS869からステップS879のバインディング鍵登録処理を行う。 The performing the binding key registration processing of step S879 from step S869 to store the license management device 520. 初期化のフローチャートにおける図1 Figure in the flowchart of initialization 1
1のステップS44から図12のステップS66の一連の処理と同じ処理であり、バインディング鍵Kbが、新たなバインディング鍵Kbbにセッション鍵Ks2bがセッション鍵Ks2cに変更されているのみである。 1 in step S44 is the same process as a series of processes in step S66 in FIG. 12, the binding key Kb is only session keys Ks2b is changed to the session key Ks2c the new binding key Kbb. ゆえに、説明を省略する。 Therefore, the description thereof is omitted.

【0435】新たなバインディング鍵Kbbの登録が終了すると、図48のステップS898へ移行する。 [0435] When the registration of a new binding key Kbb is finished, the routine proceeds to the step S898 of FIG. 48.

【0436】図47を参照して、図45のステップS8 [0436] With reference to FIG. 47, step S8 in FIG. 45
61またはステップS862の後、パーソナルコンピュータ80においては、内蔵するライセンス管理モジュールからのバインディング鍵Kb2の取得、すなわちバインディング鍵の取得処理を行う。 After 61 or step S862, the personal computer 80, obtains the binding key Kb2 from the license management module built, namely the acquisition process of the binding key performed. パーソナルコンピュータ80においても、パーソナルコンピュータ50と同じであり、ステップS878から図48ステップS893 Also in the personal computer 80, the same as the personal computer 50, FIG. 48 step from step S878 S893
に至る一連の処理がバインディング鍵取得処理であり、 A series of processes leading to is a binding key acquisition process,
配信2のフローチャートにおける図20のステップS2 Step S2 of FIG. 20 in the flow chart of the distribution 2
70から図21のステップS284に至る一連の処理と同じであり、取得するバインディングライセンス(トランザクションIDb2、コンテンツIDb2、バインディング鍵Kb2、および制御情報ACmb2,ACpb Is the same as the series of processes leading to the step S284 of FIG. 21 from 70, the binding licenses (transaction IDB2 to acquire content IDB2, binding key Kb2, and control information ACmb2, ACPb
2)に、また、セッション鍵Ks2aとKs2bは、それぞれKs2gとKs2fに変更されているのみである。 2) The session key Ks2a and Ks2b is only are respectively changed to Ks2g and Ks2f. ゆえに、説明を省略する。 Therefore, the description thereof is omitted.

【0437】バインディング鍵Kb2を取得すると、パーソナルコンピュータ80のライセンス管理モジュールは、バスBS2を介してHDD530から暗号化機密ファイル160を取得し、その取得した暗号化機密ファイル160をバインディング鍵Kb2によって復号して平文の機密ファイルを取得する(ステップS895)。 [0437] Upon obtaining the binding key Kb2, the license management module of the personal computer 80 acquires the encrypted security file 160 from HDD530 via bus BS2, and decrypts the acquired encrypted confidential file 160 by the binding key Kb2 to get the confidential files of plain text Te (step S895). その後、ライセンス管理モジュールは、パーソナルコンピュータ50から受信したライセンス(トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACm、再生期限ACp)およびチェックアウト情報を新たな機密情報n2として平文の機密ファイルに追記する(ステップS896)。 Then, the license management module, license received from the personal computer 50 (transaction ID, a content ID, license key Kc, access restriction information ACm, playback time limit ACp) in and check out information the plain text of the confidential file as a new confidential information n2 append (step S896). そして、ライセンス管理モジュールは、平文の機密ファイルをバインディング鍵Kb2によって暗号化してHDDに記録されている暗号化機密ファイル160を更新する(ステップS89 Then, the license management module updates the encrypted confidential file 160 encrypted is recorded in the HDD confidential file of the plaintext by a binding key Kb2 (step S89
7)。 7).

【0438】そうすると、パーソナルコンピュータ50 [0438] Then, the personal computer 50
のライセンス管理モジュール511は、図45のステップS868およびステップS897が共に終了すると、 License management module 511, when step S868 and step S897 of FIG. 45 ends together,
HDD530に記録されているコンテンツファイル(暗号化コンテンツデータ{Dc}Kcと付加情報Dc−i Content files recorded in the HDD 530 (encrypted content data {Dc} Kc and additional information Dc-i
nf)を読出し、暗号化コンテンツデータ{Dc}Kc nf) reads, encrypted content data {Dc} Kc
と付加情報Dc−infとを通信ケーブル90を介してパーソナルコンピュータ80へ送信する(ステップS8 Via the communication cable 90 and the additional information Dc-inf and transmits to the personal computer 80 (step S8
98)。 98).

【0439】パーソナルコンピュータ80のライセンス管理モジュールは、暗号化コンテンツデータ{Dc}K [0439] The license management module of the personal computer 80, the encrypted content data {Dc} K
cと付加情報Dc−infとを受信し、暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとを受理する(ステップS899)。 It receives the c and additional information Dc-inf, and accepts the encrypted content data {Dc} Kc and additional information Dc-inf (step S899). そして、ライセンス管理モジュールは、受理した暗号化コンテンツデータ{Dc} Then, the license management module, receiving the encrypted content data {Dc}
Kcと付加情報Dc−infとをバスBS2をコンテンツファイルとして介してHDDに記録する(ステップS And Kc and additional information Dc-inf via bus BS2 as a content file recorded in HDD (step S
900)。 900). また、ライセンス管理モジュールは、機密情報番号n2、トランザクションIDおよびコンテンツI Also, the license management module, confidential number n2, the transaction ID and the content I
Dを含む、暗号化コンテンツデータ{Dc}Kcと付加情報Dc−infとを記録したコンテンツファイルに対するライセンス管理ファイルを作成してHDDに記録する(ステップS901)。 Including D, and recorded in the HDD to create a license management file for encrypted content data {Dc} Kc and additional information Dc-inf and the recorded content file (step S901). そして、ライセンス管理モジュールは、HDDに記録されているコンテンツリストファイルのコンテンツファイルに受理したコンテンツの名称を追記し(ステップS902)、移動動作が終了する(ステップS903)。 Then, the license management module, and append the name of the content that has been accepted by the content file of the content list files that are recorded in the HDD (step S902), the moving operation is completed (step S903).

【0440】このように、パーソナルコンピュータ50 [0440] In this way, the personal computer 50
のライセンス管理モジュール511が取得した暗号化コンテンツデータのライセンスをバインディング鍵Kbによって管理することによって、パーソナルコンピュータ50からパーソナルコンピュータ80へ暗号化コンテンツデータおよびライセンスを移動することができる。 Of the managing by the license management module 511 is licensed binding key Kb of the encrypted content data acquired, it is possible to move the encrypted content data and the license from the personal computer 50 to the personal computer 80.

【0441】実施の形態1によれば、パーソナルコンピュータに内蔵されたライセンス管理モジュールがソフトウエアによって取得した暗号化コンテンツデータのライセンスをライセンス管理デバイスによりハード的に管理されるバインディング鍵によって管理するので、ライセンス管理デバイスによって取得された暗号化コンテンツデータのライセンスと同じように「移動」という概念によって他のパーソナルコンピュータへ暗号化コンテンツデータおよびライセンスを送信することが可能である。 [0441] According to the first embodiment, since the management by a binding key license management module built in the personal computer is hardware managed by the license management device a license for the encrypted content data acquired by the software, as with the license of the acquired encrypted content data by the license management device by the concept of "moving" it is possible to transmit the encrypted content data and license to another personal computer.

【0442】[実施の形態2]図49を参照して、ライセンス管理モジュール511によって取得された暗号化コンテンツデータのライセンスの実施の形態2における管理方法について説明する。 [0442] With reference to FIG. 49 Second Embodiment, the management method will be described in Embodiment 2 of the license acquired encrypted content data by the license management module 511.

【0443】コンテンツリストファイル150の構成は実施の形態1における構成と同じである。 [0443] configuration of the content list file 150 is the same as that in the first embodiment. HDD530 HDD530
には、暗号化機密ファイル160が記録されており、これには、ライセンス管理デバイス520に格納されたトランザクションIDb、コンテンツIDb、およびバインディング鍵Kbと同じものが格納されている。 In is recorded encrypted confidential file 160, This has stored in the license management device 520 transactions IDb, content IDb, and the same as the binding key Kb stored. そして、暗号化機密ファイル160は、パーソナルコンピュータ50のCPUのシリアル番号等に依存した、パーソナルコンピュータ50から持ち出し不可能となるように独自の暗号化が施されている。 Then, the encrypted confidential file 160, depending on the serial number of the CPU of the personal computer 50, as its own encryption makes it impossible takeout from the personal computer 50 is applied. また、ライセンス管理ファイル1522,・・,152nの内、ライセンス管理モジュール511によって取得されたライセンスに対するライセンス管理ファイルでは、ライセンス管理ファイル1522および152nがそれに当たる。 Also, the license administration file 1522, ..., among 152n, a license administration file for license acquired by the license management module 511, license administration file 1522 and 152n strikes it. ライセンスおよびチェックアウト情報を含む機密情報を、暗号化機密ファイルと同様に暗号化した暗号化機密情報と、ライセンスに関する平文情報とを含んでいる。 Sensitive information including the license and check-out information contains an encrypted confidential files as well as encrypted encrypted security information and the plain text information on the license. バインディングライセンスは格納するライセンス管理デバイス520 License management device 520 binding license is to be stored
のエントリ番号「0」に常に格納する。 Always it is stored in the entry number "0".

【0444】また、ライセンス管理デバイスにライセンスを格納したライセンスに対するライセンス管理ファイル、ライセンス管理ファイル1521および152nがこれに当たる、暗号化機密情報に換えて、ライセンス管理デバイスのライセンス領域1415Bのライセンスするエントリを特定するエントリ番号化記録されている。 [0444] Also, license management file for the license storing the license in the license management device, license administration file 1521 and 152n corresponds to this, instead of the encrypted security information, specifying an entry to license the license area 1415B of the license management device are recorded entry number of the.
他のファイルおよびライセンス領域1415Bの構成については、実施の形態1の図25と同じであるので説明を省略する。 The configuration of the other file and license region 1415B, the description thereof is omitted because it is same as in FIG. 25 of the first embodiment.

【0445】ライセンス管理ファイル1522,・・, [0445] license management file 1522, ...,
152nからライセンスを取出すときは、ライセンス管理ファイル1522,・・,152nが暗号化機密情報含んでいれば、ライセンス管理デバイス520にエントリ番号「0」を送信してライセンス管理デバイス520 When you take out a license from the 152n, license management file 1522, ..., as long as it contains 152n is encrypted confidential information, license management device 520 to send the entry number "0" to the license management device 520
からバインディング鍵Kbを取得し、その取得したバインディング鍵Kbが暗号化機密ファイル160に格納されたバインディング鍵Kbに一致することを確認する。 Retrieves the binding key Kb from the obtained binding key Kb to ensure that it matches the binding key Kb stored in the encrypted confidential file 160.
一致していれば、暗号化機密情報を復号して、ライセンスおよびチェックアウト情報を取得する。 If it coincides, to decrypt the encrypted security information to obtain the license and check-out information. 一致しなければライセンスの取得は禁止されるので処理を中止する。 If they do not match license acquisition stops the process because it is prohibited.
一方、エントリ番号が含まれる場合には、ライセンス管理デバイス520に処理を任せる。 On the other hand, if it contains an entry number, leave the process in the license management device 520. さらには、ライセンス無の場合には、ライセンスは存在しないので処理を中止する。 In addition, in the case of a license-free, the license is to stop the process because it does not exist. したがって、この実施の形態2においては、セキュリティレベルが低い(レベル1)のライセンに対する全ての処理において、ライセンス管理デバイス520 Accordingly, in the second embodiment, in all the processing for license security level is low (level 1), the license management device 520
に格納されたバインディング鍵Kbと暗号化機密ファイル160に格納されたバインディング鍵Kbとが一致しなければライセンス管理ファイル1522,・・,15 If the stored binding key Kb and the binding key Kb stored in the encrypted confidential file 160 matches the license management file 1522, ..., 15
2nから暗号化コンテンツデータのライセンスを取出すことができないように運用する。 To operate so that it can not take out a license for the encrypted content data from 2n.

【0446】その結果、この実施の形態2においても、 [0446] As a result, in the second embodiment,
ライセンス管理モジュール511によって取得された暗号化コンテンツデータのライセンスは、バインディング鍵Kbによって管理することができ、実施の形態1で説明したのと同じようにパーソナルコンピュータ50からパーソナルコンピュータ80への暗号化コンテンツデータおよびライセンスの移動が可能となる。 License of the encrypted content data acquired by the license management module 511 may be managed by a binding key Kb, the encrypted content from the personal computer 50 in the same manner as described in the first embodiment to the personal computer 80 movement of data and the license is possible.

【0447】[初期化]図50〜図52は、実施の形態2における暗号化機密ファイル160の初期化を説明するための第1〜第3のフローチャートである。 [0447] [Initialize] FIGS. 50 52 are first to third flowchart for describing the initialization of the encrypted confidential file 160 in the second embodiment. 図50〜 Figure 50
図52に示すフローチャートは、図10〜図12にフローチャートのステップS66をステップS66aに代えたものであり、それ以外は図10〜図12のフローチャートと同じである。 Flowchart shown in FIG. 52, which has replaced the step S66 of the flowchart to step S66a in FIGS. 10 to 12, but is otherwise identical to the flowchart of FIGS. 10 to 12. したがって、図52を参照して、ステップS64の後、ライセンス管理モジュール511 Thus, with reference to FIG. 52, after step S64, the license management module 511
は、トランザクションIDb、コンテンツIDbおよびバインディング鍵Kbを平文の機密ファイルに格納し、 Stores transaction IDb, the content IDb and the binding key Kb to the plain text of the confidential file,
平文の機密ファイルに独自の暗号化を施して暗号化機密ファイル160を作成し、その作成した暗号化機密ファイル160をHDD530に記録する(ステップS66 Create an encrypted confidential file 160 to plaintext confidential files by performing own encryption, and records the created encrypted confidential file 160 in HDD 530 (step S66
a)。 a). そして、初期化の動作は終了する(ステップS6 Then, the initialization operation is terminated (step S6
8)。 8).

【0448】[配信2]図53〜図56は、実施の形態2において、ライセンス管理モジュール511から配信サーバ10から暗号化コンテンツデータおよびライセンスを受信するときの動作を説明するための第1〜第4のフローチャートである。 [0448] Delivery 2] FIGS. 53 56, in the second embodiment, first to for explaining the operation when receiving the encrypted content data and the license from the distribution server 10 from the license management module 511 is a flowchart of 4. 図53〜図56に示すフローチャートは、図17〜図21に示すフローチャートのステップS266,S268とステップS288との間のステップをステップS287a〜S287aに代えたものであり、その他は、図17〜図21に示すフローチャートと同じである。 Figure 53 to a flow chart shown in Figure 56, which has replaced the steps between the step S266, S268 and step S288 in the flowchart shown in FIGS. 17 to 21 in step S287a~S287a, others, FIGS. 17 is the same as the flowchart shown in 21. 図56を参照して、ステップS26 Referring to FIG. 56, step S26
6,S268において、チェックアウト情報が生成された後、ライセンス管理モジュール511は、受理したライセンス(トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACmおよび再生期限ACp)とチェックアウト情報とバインディング情報とに独自の暗号化を施して暗号化機密情報を生成する(ステップS286a)。 6, in S268, after the check-out information has been generated, the license management module 511, the accepted license (transaction ID, a content ID, license key Kc, access control information ACm and playback time limit ACp) and check out information and binding information to generate encrypted confidential information by applying a unique encryption Doo (step S286a). そして、ライセンス管理モジュール511は、生成した暗号化機密情報、トランザクションID、およびコンテンツIDを含むライセンス管理ファイルを作成してHDD530に記録する(ステップS287a)。 Then, the license management module 511, the generated encrypted security information, the transaction ID, and create a license management file including the content ID to be recorded in the HDD 530 (step S287a). その後、ステップS288へ移行して上述した各ステップが実行されて暗号化コンテンツデータおよびライセンスの配信動作が終了する。 Thereafter, the above steps the operation proceeds to step S288 to execute the encrypted content data and license distribution operation is completed.

【0449】[リッピング]図57および図58は、実施の形態2において、ライセンス管理モジュール511 [0449] [Ripping FIGS. 57 and 58, in the second embodiment, the license management module 511
が音楽CDから暗号化コンテンツデータおよびライセンスを取得するリッピングの動作を説明するための第1および第2のフローチャートである。 There are first and second flow chart for explaining the operation of the ripping of acquiring the encrypted content data and the license from the music CD. 図57および図58 FIGS. 57 and 58
に示すフローチャートは、図22〜図24に示すフローチャートのステップS708とステップS725との間のステップをステップをステップS720a〜ステップS724aに代えたものであり、それ以外は、図22〜 Flowchart shown in, which has replaced the steps the steps between the step S708 and the step S725 of the flowchart shown in FIGS. 22-24 in step S720a~ step S724a, otherwise, 22 to
図24に示すフローチャートと同じである。 Is the same as the flowchart shown in FIG. 24. 図58を参照して、ステップS708の後、ライセンス管理モジュール511は、受理したライセンス(トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACmおよび再生期限ACp)とチェックアウト情報とバインディング情報とに独自の暗号化を施して暗号化機密情報を生成する(ステップS723a)。 With reference to FIG. 58, after the step S708, the license management module 511, accepted the license to the (transaction ID, a content ID, license key Kc, access control information ACm and playback time limit ACp) and check out information and binding information subjected to own encryption to generate the encrypted security information (step S723a). そして、ライセンス管理モジュール511は、生成した暗号化機密情報、トランザクションID、およびコンテンツIDを含むライセンス管理ファイルを作成してHDD5 Then, the license management module 511, generated encrypted confidential information, to create a license management file that contains the transaction ID, and content ID HDD5
30に記録する(ステップS724a)。 30 To record (step S724a). その後、ステップS725へ移行して上述した各ステップが実行されて暗号化コンテンツデータおよびライセンスのリッピングの動作が終了する。 Thereafter, the above steps the operation proceeds to step S725 to execute the operation of the encrypted content data and license ripping is completed.

【0450】[チェックアウト]図59〜図63は、実施の形態2において、ライセンス管理モジュール511 [0450] [Checkout FIG. 59 to FIG. 63, in the second embodiment, the license management module 511
が取得した暗号化コンテンツデータおよびライセンスを再生端末100に装着されたメモリカード110へチェックアウトする動作を説明するための第1〜第5のフローチャートである。 There is a first through fifth flow chart for explaining the operation of checking out the acquired encrypted content data and license to memory card 110 attached to reproduction terminal 100. 図59〜図63に示すフローチャートは、図30〜図34に示すフローチャートのステップS516,S517をステップS516a,S516 Figure 59 to a flow chart shown in Figure 63, step a step S516, S517 of the flowchart shown in FIGS. 30 to 34 S516a, S516
b,S517aに代え、ステップS552,S553をステップS552a,553aに代えたものであり、それ以外は、図30〜図34に示すフローチャートと同じである。 b, instead of S517a, it is those obtained by replacing steps S552, S553 step S552a, the 553a, otherwise, the same as the flowchart shown in FIGS. 30 to 34. 図60を参照して、ステップS515の後、ライセンス管理モジュール511は、HDD530に記録されている暗号化機密ファイル160を取得し、復号して格納されているバインディング鍵Kbを取得する(ステップS516a)。 Referring to FIG. 60, after step S515, the license management module 511 acquires the encrypted confidential file 160 recorded in the HDD 530, and acquires the binding key Kb stored by decoding (step S516a) . そして、ライセンス管理モジュール511は、ライセンス管理デバイス520から取得したバインディング鍵Kbが暗号化機密ファイル160から取得したバインディング鍵Kbに一致するか否かを判別し、2つのバインディング鍵Kbが相互に一致しないとき、ステップS564へ移行してチェックアウトの動作は終了する。 Then, the license management module 511, a binding key Kb acquired from the license management device 520 determines whether or not to match the binding key Kb acquired from the encrypted confidential file 160, two bindings key Kb is inconsistent with each other when, check out the operation proceeds to step S564 comes to an end. 2つのバインディング鍵Kbが相互に一致するときは、次のステップS517aへ移行する(ステップS516b)。 When two binding key Kb is consistent with each other, the process proceeds to the next step S517a (step S516b).

【0451】ライセンス管理デバイス520から取得したバインディング鍵Kbが暗号化機密ファイル160から取得したバインディング鍵Kbに一致したとき、ライセンライセンス管理ファイルから暗号化機密情報を取得して、復号したライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制限情報A [0451] When the license management device 520 binding key Kb acquired from matches the binding key Kb acquired from the encrypted confidential file 160, to obtain the encrypted confidential information from the license license management file, license (license key decoded Kc, transaction ID, a content ID, access control information A
Cmおよび再生回数ACp)を得る(ステップ517 Cm and Views ACp) obtaining (step 517
a)。 a). そして、次のステップS5118へ移行する図6 Then, 6 to transition to the next step S5118
3を参照して、ステップS551の後、ライセンス管理モジュール511は、更新したチェックアウト情報を反映させた機密情報に独自の暗号化を施して暗号化機密情報を生成し(ステップS552a)、暗号化機密情報を含むライセンス管理ファイルを更新する(ステップS5 3 See, after the step S551, the license management module 511 is subjected to a proprietary encryption to sensitive information that reflects the updated check-out information to generate encrypted confidential information (step S552a), encryption to update the license management files containing sensitive information (step S5
53a)。 53a). その後、ステップS554へ移行して上述した各ステップが実行されて暗号化コンテンツデータおよびライセンスのチェックアウトの動作が終了する。 Thereafter, the above steps the operation proceeds to step S554 to execute the operation of the checkout of the encrypted content data and license is completed.

【0452】このように、ライセンス管理デバイス52 [0452] In this way, the license management device 52
0に格納されたバインディング鍵が暗号化機密ファイル160に格納されたバインディング鍵に一致する場合だけ、ライセンス管理モジュールは、ライセンス管理ファイルから暗号化コンテンツデータのライセンスを取得する。 Only if the binding key stored in 0 matches the binding key stored in the encrypted confidential file 160, the license management module obtains a license for the encrypted content data from the license management file. したがって、実施の形態2においても、バインディング鍵によって暗号化コンテンツデータのライセンスを実質的に管理する。 Accordingly, in the second embodiment, substantially manage licenses of the encrypted content data by the binding key.

【0453】[チェックイン]図64〜図67は、実施の形態2において、ライセンス管理モジュール511が再生端末100に装着されたメモリカード110へチェックアウトした暗号化コンテンツデータおよびライセンスをチェックインする動作を説明するための第1〜第4 [0453] Check in FIG. 64 to FIG. 67, in the second embodiment, the operation license management module 511 checks in the check-out encrypted content data and license to memory card 110 attached to reproduction terminal 100 first to fourth for explaining
のフローチャートである。 It is a flow chart of. 図64〜図67に示すフローチャートは、図35〜図38に示すフローチャートのステップS616,S617をステップS616a,61 Figure 64 to a flow chart shown in Figure 67, the steps in the flowchart shown in FIGS. 35 to 38 S616, S617 and step S616a, 61
6b,617aに代え、ステップS643,S644をステップS643a,644aに代えたものであり、それ以外は、図35〜図38に示すフローチャートと同じである。 6b, in place of 617a, it is those obtained by replacing steps S643, S644 step S643a, the 644a, otherwise, the same as the flowchart shown in FIGS. 35 to 38.

【0454】図65を参照して、ステップS615の後、ライセンス管理モジュール511は、HDD530 [0454] Referring to FIG. 65, after the step S615, the license management module 511, HDD530
に記録されている暗号化機密ファイル160を取得し、 Gets the encrypted confidential file 160 recorded on,
復号して格納されているバインディング鍵Kbを取得する(ステップS616a)。 Obtaining a binding key Kb decoding to stored (step S616a). そして、ライセンス管理モジュール511は、ライセンス管理デバイス520から取得したバインディング鍵Kbが暗号化機密ファイル1 Then, the license management module 511, the binding key Kb is encrypted confidential files obtained from the license management device 520 1
60から取得したバインディング鍵Kbに一致するか否かを判別し、2つのバインディング鍵Kbが相互に一致しないとき、ステップS653へ移行してチェックインの動作は終了する。 60 determines whether or not to match the binding key Kb acquired from when the two binding key Kb is inconsistent with each other, the operation of the check-in process proceeds to step S653 is terminated. 2つのバインディング鍵Kbが相互に一致するときは、次のステップS618へ移行する(ステップS616b)。 When two binding key Kb is consistent with each other, the process proceeds to the next step S618 (step S616b).

【0455】ライセンス管理デバイス520から取得したバインディング鍵Kbが暗号化機密ファイル160から取得したバインディング鍵Kbに一致したとき、ライセンス管理ファイルから暗号化機密情報を取得して、復号したライセンス(ライセンス鍵Kc、トランザクションID、コンテンツID、アクセス制限情報ACmおよび再生回数ACp)を得る(ステップ617a)。 [0455] When the license management device 520 binding key Kb acquired from matches the binding key Kb acquired from the encrypted confidential file 160, to obtain the encrypted confidential information from the license management file, decrypted license (license key Kc , the transaction ID, a content ID, access control information ACm and Views ACp) obtaining (step 617a). そして、次のステップS5118へ移行する。 Then, the process proceeds to the next step S5118.

【0456】図67を参照して、ステップS642の後、ライセンス管理モジュール511は、更新したチェックアウト情報を反映させた機密情報に独自の暗号化を施して暗号化機密情報を生成し(ステップS644 [0456] Referring to FIG. 67, after the step S642, the license management module 511 is subjected to a proprietary encryption to update the check-out information confidential information that reflects the generated encrypted confidential information (step S644
a)、暗号化機密情報を含むライセンス管理ファイルを更新する(ステップS645a)。 a), to update the license management file that contains the encrypted confidential information (step S645a). その後、ステップS Then, step S
646へ移行して上述した各ステップが実行されて暗号化コンテンツデータおよびライセンスのチェックインの動作が終了する。 Each step described above shifts to 646 are performed operations of the encrypted content data and the license check in is completed.

【0457】[移動2]図68〜図74は、実施の形態2において、ライセンス管理モジュール511が受信した暗号化コンテンツデータおよびライセンスをパーソナルコンピュータ50からパーソナルコンピュータ80へ移動する動作を説明するための第1〜第7のフローチャートである。 [0457] [Move 2] FIGS. 68 74, in the second embodiment, the license management module 511 is used to explain the operation of moving the received encrypted content data and the license from the personal computer 50 to the personal computer 80 it is a flow chart of the first to seventh. 図68〜図74に示すフローチャートは、 Flowcharts shown in FIGS. 68 74,
図39〜図46に示すフローチャートのステップS80 Steps in the flowchart shown in FIGS. 39 46 S80
0とステップS801との間にステップS800a〜ステップS800cを挿入し、ステップS815とステップS820との間のステップをステップS816a,8 0. Insert the steps S800a~ step S800c between step S801, step S815 and step a step between steps S820 S816a, 8
17aに代え、ステップS867をステップS867a Instead of 17a, Step S867 Step S867a
とステップS867bに代え、ステップS862,S8 And instead of steps S867b, the step S862, S8
63とステップS897との間のステップをステップS Step between 63 and step S897 a step S
895a〜896aに代えたものであり、それ以外は、 It is those in which instead of the 895a~896a, otherwise,
図39〜図46に示すフローチャートと同じである。 Is the same as the flowchart shown in FIGS. 39 to 46.

【0458】図68を参照して、ライセンス管理モジュール511は、ステップS800の後、ライセンス管理モジュール511は、ライセンス管理ファイルの暗号化機密情報を復号して機密情報(トランザクションID、 [0458] With reference to FIG. 68, the license management module 511, after step S800, the license management module 511, the confidential information (transaction ID by decrypting the encrypted security information of the license administration file,
コンテンツID、ライセンス鍵Kc、アクセス制限情報ACm、再生期限ACp、チェックアウト情報を取得する(ステップS800a)。 Content ID, license key Kc, access restriction information ACm, playback time limit ACp, to get the check-out information (step S800a). そして、ライセンス管理モジュール511は、ステップS800aにおいて取得したACmに基づいて暗号化コンテンツデータおよびライセンスの移動および複製が可能か否かを判別する。 Then, the license management module 511 determines whether it is possible to move and copy of the encrypted content data and the license based on the ACm acquired in step S800a. そして、ライセンス管理モジュール511は、暗号化コンテンツデータおよびライセンスの移動および複製が禁止されているとき、ステップS903へ移行して移動動作は終了し、移動および複製が禁止されていないときステップS800cへ移行する(ステップS800b)。 Then, the license management module 511, when the moving and replication of the encrypted content data and the license is prohibited, movement is terminated the process proceeds to step S903, it proceeds to step S800c when moving and replication is not prohibited (step S800b).

【0459】ライセンス管理モジュール511は、暗号化コンテンツデータおよbライセンスの移動および複製が可能であるとき、チェックアウト情報に基づいてチェックアウト可能か否かを判別し、不可能なときステップS903へ移行して移動動作は終了し、チェックアウト可能なときステップS801へ移行する。 [0459] The license management module 511, when it can be moved and replication of b license Oyo encrypted content data, to determine whether possible checkouts according to the check-out information, to step S903 when not possible migrated moving operation is terminated, the process proceeds to step S801 when the check-out possible.

【0460】図69を参照して、ステップS815の後、ライセンス管理モジュール511は、HDD530 [0460] With reference to FIG. 69, after step S815, the license management module 511, HDD 530
に記録されている暗号化機密ファイル160を取得し、 Gets the encrypted confidential file 160 recorded on,
復号して格納されているバインディング鍵Kbを取得する(ステップS816a)。 Obtaining a binding key Kb decoding to stored (step S816a). そして、ライセンス管理モジュール511は、ライセンス管理デバイス520から取得したバインディング鍵Kbが暗号化機密ファイル1 Then, the license management module 511, the binding key Kb is encrypted confidential files obtained from the license management device 520 1
60から取得したバインディング鍵Kbに一致するか否かを判別し、2つのバインディング鍵Kbが相互に一致しないとき、ステップS903へ移行して移動の動作は終了する。 Whether matches the binding key Kb acquired from 60 to determine when the two binding key Kb is inconsistent with each other, the operation of the mobile and proceeds to step S903 ends. 2つのバインディング鍵Kbが相互に一致するときは、次のステップS820へ移行する(ステップS817a)。 When two binding key Kb is consistent with each other, the process proceeds to the next step S820 (step S817a).

【0461】図72を参照して、ステップS867の後、ライセンス管理モジュール511は、平分の機密ファイルに格納されているバインディング鍵Kbをバインディング鍵Kbbに書換へ(ステップS868a)、独自の暗号化を施した暗号化機密ファイルを生成して、H [0461] Referring to FIG. 72, after the step S867, the license management module 511, to rewrite the binding key Kb stored in the flat portion of the confidential files to the binding key Kbb (step S868a), a proprietary encryption to generate an encrypted confidential file that has been subjected, H
DD530の暗号化機密ファイルと書き換える(ステップS868b)。 Encryption of DD530 confidential files and rewrite (step S868b). 次いで、図73のステップS869へ移行する。 Then, the process proceeds to step S869 in FIG. 73.

【0462】図74を参照してステップS862,S8 [0462] With reference to FIG. 74 step S862, S8
63において、チェックアウト情報が生成された後、ライセンス管理モジュール511は、受理したライセンス(トランザクションID、コンテンツID、ライセンス鍵Kc、アクセス制限情報ACmおよび再生期限AC In 63, after the check-out information has been generated, the license management module 511, the accepted license (transaction ID, a content ID, license key Kc, access control information ACm and playback time limit AC
p)とチェックアウト情報とに独自の暗号化を施して暗号化機密情報を生成する(ステップS895a)。 p) and check out information and to be subjected to a proprietary encryption to generate encrypted confidential information (step S895a). そして、ライセンス管理モジュール511は、生成した暗号化機密情報、トランザクションID、およびコンテンツIDを含むライセンス管理ファイルを作成してHDD5 Then, the license management module 511, generated encrypted confidential information, to create a license management file that contains the transaction ID, and content ID HDD5
30に記録する(ステップS896a)。 30 To record (step S896a). その後、ステップS897へ移行して上述した各ステップが実行されて暗号化コンテンツデータおよびライセンスの配信動作が終了する。 Thereafter, the above steps the operation proceeds to step S897 to execute the encrypted content data and license distribution operation is completed.

【0463】その他の部分については、実施の形態1と同じである。 [0463] The other components are the same as in the first embodiment. 実施の形態2によれば、パーソナルコンピュータに内蔵されたライセンス管理モジュールがソフトウエアによって取得した暗号化コンテンツデータのライセンスをライセンス管理デバイスによりハード的に管理されるバインディング鍵によって管理するので、ライセンス管理デバイスによって取得された暗号化コンテンツデータのライセンスと同じように「移動」という概念によって他のパーソナルコンピュータへ暗号化コンテンツデータおよびライセンスを送信することが可能である。 According to the second embodiment, since the management by a binding key license management module built in the personal computer is hardware managed by the license management device a license for the encrypted content data acquired by the software, the license management device it is possible to transmit the same way by the concept of "movement" to another personal computer the encrypted content data and the license with the license of the acquired encrypted content data by.

【0464】なお、実施に形態1および2において、ライセンス管理デバイス520には、バインディングライセンスと配信によるライセンスが格納できるとしたが、 [0464] Note that in Embodiment 1 and 2 embodiment, the license management device 520, but the license by the distribution and binding license and can be stored,
バインディングライセンス専用の管理デバイスであってもかまわない。 It may be a binding licensing-only management devices.

【0465】また、バインディングライセンスを指定するためにエントリ番号を指定したが専用のエントリを持ち、高いレベルのライセンスと区別して扱ってもかまわない。 [0465] In addition, although you specify the entry number in order to specify the binding license has its own entry, may be treated as distinguished from the high level of the license.

【0466】今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。 [0466] The embodiments disclosed herein are to be considered as not restrictive but illustrative in all respects. 本発明の範囲は、上記した実施の形態の説明ではなくて特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。 The scope of the invention being indicated by the appended claims rather than the description above, and is intended to include all modifications within the meaning and range of equivalency of the claims.

【図面の簡単な説明】 BRIEF DESCRIPTION OF THE DRAWINGS

【図1】 本発明の実施の形態1におけるデータ配信システムを概念的に説明する概略図である。 1 is a schematic diagram conceptually illustrating the data distribution system according to the first embodiment of the present invention.

【図2】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。 [2] Figure 1 to the data for communication in the data distribution system shown is a graph showing characteristics of such information.

【図3】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。 [3] Data for communication in the data distribution system shown in FIG. 1 is a diagram showing a characteristic of information, and the like.

【図4】 図1に示すデータ配信システムにおける通信のためのデータ、情報等の特性を示す図である。 [4] Figure 1 to the data for communication in the data distribution system shown is a graph showing characteristics of such information.

【図5】 図1に示すデータ配信システムにおける配信サーバの構成を示す概略ブロック図である。 Figure 5 is a schematic block diagram showing a configuration of a distribution server in a data distribution system shown in FIG.

【図6】 図1に示すデータ配信システムにおけるパーソナルコンピュータの構成を示す概略ブロック図である。 6 is a schematic block diagram showing a structure of a personal computer in the data distribution system shown in FIG.

【図7】 図1に示すデータ配信システムにおける再生端末の構成を示す概略ブロック図である。 7 is a schematic block diagram showing the configuration of a playback terminal in a data distribution system shown in FIG.

【図8】 図1に示すデータ配信システムにおけるメモリカードの構成を示す概略ブロック図である。 8 is a schematic block diagram showing a configuration of a memory card in the data distribution system shown in FIG.

【図9】 図6に示すパーソナルコンピュータに内蔵されたライセンス管理デバイスの構成を示す概略ブロック図である。 9 is a schematic block diagram showing a configuration of the license management device included in the personal computer shown in FIG.

【図10】 図1に示すパーソナルコンピュータにおける機密ファイルの初期化を説明するための第1のフローチャートである。 It is a first flowchart for explaining the initialization of the confidential file in the personal computer shown in FIG. 10 FIG.

【図11】 図1に示すパーソナルコンピュータにおける機密ファイルの初期化を説明するための第2のフローチャートである。 11 is a second flowchart for explaining the initialization of the confidential file in the personal computer shown in FIG.

【図12】 図1に示すパーソナルコンピュータにおける機密ファイルの初期化を説明するための第3のフローチャートである。 A third flowchart for describing the initialization of the confidential file in the personal computer shown in FIG. 12 FIG.

【図13】 図1に示すデータ配信システムにおけるセキュリティレベルの高い配信動作を説明するための第1 [13] The first to explain the high security level distribution operation in the data distribution system shown in FIG. 1
のフローチャートである。 It is a flow chart of.

【図14】 図1に示すデータ配信システムにおけるセキュリティレベルの高い配信動作を説明するための第2 [14] a second to explain the high security level distribution operation in the data distribution system shown in FIG. 1
のフローチャートである。 It is a flow chart of.

【図15】 図1に示すデータ配信システムにおけるセキュリティレベルの高い配信動作を説明するための第3 [15] Third for explaining the high security level distribution operation in the data distribution system shown in FIG. 1
のフローチャートである。 It is a flow chart of.

【図16】 図1に示すデータ配信システムにおけるセキュリティレベルの高い配信動作を説明するための第4 [16] Fourth for explaining the high security level distribution operation in the data distribution system shown in FIG. 1
のフローチャートである。 It is a flow chart of.

【図17】 図1に示すデータ配信システムにおけるセキュリティレベルの低い配信動作を説明するための第1 [17] The first to explain the low security level distribution operation in the data distribution system shown in FIG. 1
のフローチャートである。 It is a flow chart of.

【図18】 図1に示すデータ配信システムにおけるセキュリティレベルの低い配信動作を説明するための第2 [18] second to explain the low security level distribution operation in the data distribution system shown in FIG. 1
のフローチャートである。 It is a flow chart of.

【図19】 図1に示すデータ配信システムにおけるセキュリティレベルの低い配信動作を説明するための第3 [19] Third for explaining the low security level distribution operation in the data distribution system shown in FIG. 1
のフローチャートである。 It is a flow chart of.

【図20】 図1に示すデータ配信システムにおけるセキュリティレベルの低い配信動作を説明するための第4 [20] Fourth for explaining the low security level distribution operation in the data distribution system shown in FIG. 1
のフローチャートである。 It is a flow chart of.

【図21】 図1に示すデータ配信システムにおけるセキュリティレベルの低い配信動作を説明するための第5 [21] Fifth for explaining the low security level distribution operation in the data distribution system shown in FIG. 1
のフローチャートである。 It is a flow chart of.

【図22】 図1に示すデータ配信システムにおけるリッピングの動作を説明するための第1のフローチャートである。 FIG. 22 is a first flowchart for explaining the ripping operation in the data distribution system shown in FIG.

【図23】 図1に示すデータ配信システムにおけるリッピングの動作を説明するための第2のフローチャートである。 23 is a second flowchart for explaining the ripping operation in the data distribution system shown in FIG.

【図24】 図1に示すデータ配信システムにおけるリッピングの動作を説明するための第3のフローチャートである。 FIG. 24 is a third flowchart for describing the ripping operation in the data distribution system shown in FIG.

【図25】 パーソナルコンピュータのハードディスクにおけるコンテンツリストファイルの構成を示す図である。 25 is a diagram showing a configuration of a content list file in the hard disk of a personal computer.

【図26】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスの移動動作を説明するための第1のフローチャートである。 26 is a first flowchart for explaining operation of the mobile license of the encrypted content data in the data distribution system shown in FIG.

【図27】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスの移動動作を説明するための第2のフローチャートである。 27 is a second flowchart for illustrating the movement of the license of the encrypted content data in the data distribution system shown in FIG.

【図28】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスの移動動作を説明するための第3のフローチャートである。 28 is a third flowchart for describing the movement of the license of the encrypted content data in the data distribution system shown in FIG.

【図29】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスの移動動作を説明するための第4のフローチャートである。 29 is a fourth flowchart for describing the movement of the license of the encrypted content data in the data distribution system shown in FIG.

【図30】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックアウト動作を説明するための第1のフローチャートである。 Figure 30 is a first flowchart for explaining the license checkout operation of the encrypted content data in the data distribution system shown in FIG.

【図31】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックアウト動作を説明するための第2のフローチャートである。 31 is a second flowchart for explaining the license checkout operation of the encrypted content data in the data distribution system shown in FIG.

【図32】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックアウト動作を説明するための第3のフローチャートである。 FIG. 32 is a third flowchart for describing the license checkout operation of the encrypted content data in the data distribution system shown in FIG.

【図33】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックアウト動作を説明するための第4のフローチャートである。 33 is a fourth flowchart for describing the license checkout operation of the encrypted content data in the data distribution system shown in FIG.

【図34】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックアウト動作を説明するための第5のフローチャートである。 34 is a fifth flowchart for describing the license checkout operation of the encrypted content data in the data distribution system shown in FIG.

【図35】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックイン動作を説明するための第1のフローチャートである。 35 is a first flowchart for explaining a license check operation of the encrypted content data in the data distribution system shown in FIG.

【図36】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックイン動作を説明するための第2のフローチャートである。 36 is a second flowchart for explaining a license check operation of the encrypted content data in the data distribution system shown in FIG.

【図37】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックイン動作を説明するための第3のフローチャートである。 37 is a third flowchart for describing the license check operation of the encrypted content data in the data distribution system shown in FIG.

【図38】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックイン動作を説明するための第4のフローチャートである。 38 is a fourth flowchart for describing the license check operation of the encrypted content data in the data distribution system shown in FIG.

【図39】 再生端末における再生動作を説明するための第1のフローチャートである。 39 is a first flowchart for illustrating the reproducing operation in the reproduction terminal.

【図40】 再生端末における再生動作を説明するための第2のフローチャートである。 Figure 40 is a second flowchart for illustrating the reproducing operation in the reproduction terminal.

【図41】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での移動を説明するための第1のフローチャートである。 41 is a first flowchart for illustrating the movement between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図42】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での移動を説明するための第2のフローチャートである。 42 is a second flowchart for illustrating the movement between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図43】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での移動を説明するための第3のフローチャートである。 FIG. 43 is a third flowchart for describing the movement between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図44】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での移動を説明するための第4のフローチャートである。 FIG. 44 is a fourth flowchart for describing the movement between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図45】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での移動を説明するための第5のフローチャートである。 FIG. 45 is a fifth flowchart for describing the movement between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図46】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での移動を説明するための第6のフローチャートである。 46 is a sixth flowchart for describing the movement between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図47】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での移動を説明するための第7のフローチャートである。 47 is a seventh flowchart for describing the movement between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図48】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での移動を説明するための第8のフローチャートである。 FIG. 48 is a flowchart of the eighth to explain the movement between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図49】 パーソナルコンピュータのハードディスクにおけるコンテンツリストファイルの他の構成を示す図である。 FIG. 49 is a diagram illustrating another configuration of a content list file in the hard disk of a personal computer.

【図50】 図1に示すパーソナルコンピュータにおける機密ファイルの初期化の他の動作を説明するための第1のフローチャートである。 It is a first flowchart for explaining another operation of the initialization of the confidential file in the personal computer shown in FIG. 50 FIG.

【図51】 図1に示すパーソナルコンピュータにおける機密ファイルの初期化の他の動作を説明するための第2のフローチャートである。 It is a second flowchart for describing another operation of the initialization of the confidential file in FIG. 51 personal computer shown in FIG.

【図52】 図1に示すパーソナルコンピュータにおける機密ファイルの初期化の他の動作を説明するための第3のフローチャートである。 52 is a third flowchart for describing another operation of the initialization of the confidential file in the personal computer shown in FIG.

【図53】 図1に示すデータ配信システムにおけるセキュリティレベルの低い他の配信動作を説明するための第1のフローチャートである。 53 is a first flowchart for explaining another delivery operation a lower security level in the data distribution system shown in FIG.

【図54】 図1に示すデータ配信システムにおけるセキュリティレベルの低い他の配信動作を説明するための第2のフローチャートである。 FIG. 54 is a second flowchart for explaining another delivery operation a lower security level in the data distribution system shown in FIG.

【図55】 図1に示すデータ配信システムにおけるセキュリティレベルの低い他の配信動作を説明するための第3のフローチャートである。 FIG. 55 is a third flowchart for describing another delivery operation a lower security level in the data distribution system shown in FIG.

【図56】 図1に示すデータ配信システムにおけるセキュリティレベルの低い他の配信動作を説明するための第4のフローチャートである。 FIG. 56 is a fourth flowchart for describing another delivery operation a lower security level in the data distribution system shown in FIG.

【図57】 図1に示すデータ配信システムにおけるリッピングの他の動作を説明するための第1のフローチャートである。 FIG. 57 is a first flowchart for explaining rip other operations in the data distribution system shown in FIG.

【図58】 図1に示すデータ配信システムにおけるリッピングの他の動作を説明するための第2のフローチャートである。 FIG. 58 is a second flowchart for explaining rip other operations in the data distribution system shown in FIG.

【図59】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックアウトの他の動作を説明するための第1のフローチャートである。 FIG. 59 is a first flowchart for explaining another operation of the license checkout of the encrypted content data in the data distribution system shown in FIG.

【図60】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックアウトの他の動作を説明するための第2のフローチャートである。 FIG. 60 is a second flowchart for describing another operation of the license checkout encrypted content data in the data distribution system shown in FIG.

【図61】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックアウトの他の動作を説明するための第3のフローチャートである。 FIG. 61 is a third flowchart for describing another operation of the license checkout of the encrypted content data in the data distribution system shown in FIG.

【図62】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックアウトの他の動作を説明するための第4のフローチャートである。 FIG. 62 is a fourth flowchart for describing another operation of the license checkout of the encrypted content data in the data distribution system shown in FIG.

【図63】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックアウトの他の動作を説明するための第5のフローチャートである。 FIG. 63 is a fifth flowchart for describing another operation of the license checkout of the encrypted content data in the data distribution system shown in FIG.

【図64】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックインの他の動作を説明するための第1のフローチャートである。 FIG. 64 is a first flowchart for explaining another operation of the licensing check in the encrypted content data in the data distribution system shown in FIG.

【図65】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックインの他の動作を説明するための第2のフローチャートである。 Figure 65 is a second flowchart for explaining another operation of the licensing check in the encrypted content data in the data distribution system shown in FIG.

【図66】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックインの他の動作を説明するための第3のフローチャートである。 Figure 66 is a third flowchart for describing another operation of the licensing check in the encrypted content data in the data distribution system shown in FIG.

【図67】 図1に示すデータ配信システムにおける暗号化コンテンツデータのライセンスのチェックインの他の動作を説明するための第4のフローチャートである。 Figure 67 is a fourth flowchart for describing another operation of the licensing check in the encrypted content data in the data distribution system shown in FIG.

【図68】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での他の移動を説明するための第1のフローチャートである。 FIG. 68 is a first flowchart for explaining another movement between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図69】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での他の移動動作を説明するための第2のフローチャートである。 Figure 69 is a second flowchart for explaining another operation of moving between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図70】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での他の移動動作を説明するための第3のフローチャートである。 A third flowchart for describing another operation of moving between FIG. 70 the encrypted content data and the license of the personal computer in the data distribution system shown in FIG.

【図71】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での他の移動動作を説明するための第4のフローチャートである。 Figure 71 is a fourth flowchart for describing another operation of moving between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図72】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での他の移動動作を説明するための第5のフローチャートである。 Figure 72 is a fifth flowchart for describing another operation of moving between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図73】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での他の移動動作を説明するための第6のフローチャートである。 Figure 73 is a sixth flowchart for describing another operation of moving between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【図74】 図1に示すデータ配信システムにおける暗号化コンテンツデータおよびライセンスのパーソナルコンピュータ間での他の移動動作を説明するための第7のフローチャートである。 Figure 74 is a seventh flowchart for describing another operation of moving between the encrypted content data and license of the personal computer in the data distribution system shown in FIG.

【符号の説明】 DESCRIPTION OF SYMBOLS

10 配信サーバ、20 配信キャリア、30 インターネット網、40 モデム、50,80 パーソナルコンピュータ、60 CD、70 USBケーブル、90 10 distribution server 20 delivery carrier, 30 Internet network, 40 modems, 50, 80 personal computer, 60 CD, 70 USB cable, 90
通信ケーブル、100 再生端末、110 メモリカード、130ヘッドホーン、150 コンテンツリストファイル、160 暗号化機密ファイル、302 課金データベース、304 情報データベース、306 C Communication cable, 100 playback terminal, 110 a memory card, 130 headphone, 150 content list file 160 encrypted confidential file, 302 charging database 304 information database, 306 C
RLデータベース、307 メニューデータベース、3 RL database, 307 menu database, 3
08 配信記録データベース、310 データ処理部、 08 delivery record database, 310 data processing unit,
312,320,1404,1408,1412,14 312,320,1404,1408,1412,14
22,1504,1510,1516,5204,52 22,1504,1510,1516,5204,52
08,5212,5222 復号処理部、313 認証鍵保持部、315 配信制御部、316, セッションキー発生部、318,326,328,1406,14 08,5212,5222 decoding processing unit, 313 the authentication key storage unit, 315 distribution control unit 316, the session key generating unit, 318,326,328,1406,14
10,1417,1506,5206,5210,52 10,1417,1506,5206,5210,52
17,5405 暗号処理部、350 通信装置、51 17,5405 encryption unit, 350 communication device, 51
0,1106,1420,5220 コントローラ、5 0,1106,1420,5220 controller, 5
11 ライセンス管理モジュール、520 ライセンス管理デバイス、530 ハードディスク、540 CD 11 license management module, 520 license management device, 530 hard disk, 540 CD
−ROMドライブ、550,1112 USBインタフェース、560 キーボード、570 ディスプレイ、 -ROM drive, 550,1112 USB interface, 560 keyboard, 570 display,
580,1114,1426,1530,5226 端子、1108 操作パネル、1110 表示パネル、1 580,1114,1426,1530,5226 terminal, 1108 an operation panel, 1110 a display panel, 1
200 メモリカードインタフェース、1400,15 200 memory card interface, 1400,15
00,5200 認証データ保持部、1402,520 00,5200 authentication data storage unit, 1402,520
2 Kmc保持部、1414,5214 KPa保持部、1415,5215 メモリ、1415A,521 2 Kmc hold unit, 1414,5214 KPa holding unit, 1415,5215 memory, 1415A, 521
5A CRL領域、1415B,5215B ライセンス領域、1415C データ領域、1416,5216 5A CRL area, 1415B, 5215B license area, 1415C data area, 1416,5216
KPmc保持部、1418,5218 セッションキー発生部、1421,5221 Km保持部、142 KPmc holding unit, 1418,5218 session key generation unit, 1421,5221 Km holding unit, 142
4,5224 インタフェース、1442,1446 4,5224 interface, 1442,1446
切換スイッチ、1502 Kp1保持部、1518 音楽再生部、1519 DA変換器、1521〜152n Changeover switch, 1502 Kp1 holder, 1518 music reproduction unit, 1519 DA converter, 1521~152N
ライセンス管理ファイル、1531〜153n コンテンツファイル、1550 コンテンツ再生デバイス。 License management file, 1531~153n content file, 1550 content playback device.

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl. 7識別記号 FI テーマコート゛(参考) H04L 9/00 601E 675B (71)出願人 000005108 株式会社日立製作所 東京都千代田区神田駿河台四丁目6番地 (71)出願人 000004167 日本コロムビア株式会社 東京都港区赤坂4丁目14番14号 (72)発明者 堀 吉宏 大阪府守口市京阪本通2丁目5番5号 三 洋電機株式会社内 (72)発明者 上村 透 大阪府守口市京阪本通2丁目5番5号 三 洋電機株式会社内 (72)発明者 畠山 卓久 神奈川県川崎市中原区上小田中4丁目1番 1号 富士通株式会社内 (72)発明者 高橋 政孝 石川県河北郡宇ノ気町字宇野気ヌ98番地の 2 株式会社ピーエフユー内 (72)発明者 常広 隆司 神奈川県 ────────────────────────────────────────────────── ─── of the front page continued (51) Int.Cl. 7 identification mark FI theme Court Bu (reference) H04L 9/00 601E 675B (71) applicant 000005108 Hitachi, Ltd., Chiyoda-ku, tokyo Surugadai, Kanda chome address 6 ( 71) the applicant 000004167 Nippon Columbia Co., Ltd., Minato-ku, Tokyo Akasaka 4-chome 14th No. 14 (72) inventor Yoshihiro Hori Osaka Prefecture Moriguchi Keihanhondori 2-chome No. 5 No. 5 Sanyo within Co., Ltd. (72) invention who Toru Uemura Osaka Prefecture Moriguchi Keihanhondori 2-chome No. 5 No. 5 Sanyo within Co., Ltd. (72) inventor Hatakeyama TakuHisa Kanagawa Prefecture, Nakahara-ku, Kawasaki, Kamikodanaka 4 chome No. 1 Fujitsu within Co., Ltd. (72) inventor Masataka Takahashi Ishikawa Prefecture, Hebei County Unoke-cho Unoke Nu 98 address within 2 Co., Ltd. Piefuyu (72) inventor Tsunehiro Takashi Kanagawa Prefecture 浜市戸塚区吉田町292番地 株 式会社日立製作所システム開発研究所横浜 ラボラトリ内 (72)発明者 大森 良夫 神奈川県川崎市川崎区港町5番1号 日本 コロムビア株式会社川崎工場内 Fターム(参考) 5J104 AA07 AA13 AA15 AA16 EA06 EA19 KA02 KA05 NA02 NA03 NA06 NA35 NA37 NA38 NA41 NA42 PA07 PA11 Hama City Totsuka-ku, Yoshida-cho, 292 address Co., Ltd., Hitachi Systems Development Laboratory, Yokohama in the laboratory (72) inventor Yoshio Omori Kawasaki-shi, Kanagawa-ku, Kawasaki port city fifth No. 1 Nippon Columbia Co., Ltd. Kawasaki factory in the F-term (reference) 5J104 AA07 AA13 AA15 AA16 EA06 EA19 KA02 KA05 NA02 NA03 NA06 NA35 NA37 NA38 NA41 NA42 PA07 PA11

Claims (27)

    【特許請求の範囲】 [The claims]
  1. 【請求項1】 コンテンツデータを暗号化した暗号化コンテンツデータおよび前記暗号化コンテンツデータを復号して元の平文を得るためのライセンスを取得し、前記暗号化コンテンツデータおよび前記ライセンスを他のデータ端末装置へ出力するデータ端末装置であって、 前記暗号化コンテンツデータおよび前記ライセンスをソフトウエアによって取得するモジュール部と、 前記暗号化コンテンツデータと、ライセンス管理ファイルと、暗号化機密ファイルとを記憶する記憶部と、 前記暗号化機密ファイルを復号し、かつ、その復号した機密ファイルを暗号化するバインディング鍵を含むバインディングライセンスを専用領域に格納するデバイス部とを備え、 前記機密ファイルは、前記ライセンスを構成要素とする機密情報を含み、 前記 1. A licensed for obtaining the original plaintext content data by decrypting the encrypted encrypted content data and said encrypted content data, the encrypted content data and the other data terminal licenses a data terminal device that outputs to the device, a storage that stores a module unit for acquiring the encrypted content data and the license by software, and the encrypted content data, and the license administration file, and the encrypted security file and part decrypts the encrypted confidential file, and a device section for storing a binding license including a binding key for encrypting confidential files that decoded in a dedicated area, the confidential file, forms the license includes confidential information whose elements, the イセンス管理ファイルは、前記暗号化コンテンツファイルに対応し、かつ、前記機密ファイルに含まれる前記機密情報の管理番号を含む、データ端末装置。 License management file, in correspondence with the encrypted content file, and includes a management number of the confidential information contained in the confidential files, data terminal equipment.
  2. 【請求項2】 前記暗号化機密ファイルの初期化時、 前記モジュール部は、前記バインディング鍵を含めて前記バインディングライセンスを生成し、機密情報が空な機密ファイルを生成し、その生成した機密ファイルを前記生成したバインディング鍵によって暗号化して前記暗号化機密ファイルを生成するとともに、前記生成したバインディングライセンスを前記デバイス部に与える、請求項1に記載のデータ端末装置。 Wherein upon initialization of the encrypted confidential file, the module unit generates a binding license including the binding key, sensitive information generates an empty confidential file, the generated confidential file together with encrypted by a binding key the generated generates the encrypted security file, providing a binding licenses the product to the device unit, the data terminal device according to claim 1.
  3. 【請求項3】 前記ライセンスの取得時、 前記モジュール部は、前記記憶部から読出した前記暗号化機密ファイルを前記デバイス部から取得した前記バインディング鍵によって復号し、その復号した機密ファイルに前記取得したライセンスを機密情報として書込んで前記機密ファイルを更新し、その更新した機密ファイルを前記バインディング鍵によって暗号化し、その暗号化した暗号化機密ファイルを前記記憶部に更新記録し、前記書込んだライセンスを構成要素とする機密情報の管理番号を含むライセンス管理ファイルを作成して前記記憶部に書込む、請求項1に記載のデータ端末装置。 Wherein when the acquisition of the license, the module unit, the encrypted confidential files read from the storage unit and decoded by the binding key obtained from the device unit, and the acquired its decrypted sensitive files write the license as confidential information to update the confidential file, the updated confidential files encrypted by the binding key, the encrypted encrypted confidential file was updated and recorded in the storage unit, crowded the certificate license It is written in the storage unit to create a license management file including a management number of the confidential information as components, data terminal device according to claim 1.
  4. 【請求項4】 前記ライセンスの送信時、 前記モジュール部は、前記デバイス部から取得した前記バインディング鍵によって前記記憶部から読出した前記暗号化機密ファイルを復号してライセンスを取得し、その取得したライセンスを外部へ出力する、請求項1に記載のデータ端末装置。 4. During the transmission of the license, the license the module unit, which acquires the license by decrypting the encrypted confidential files read from the storage unit by the binding key obtained from the device unit, and the acquired and it outputs the externally, data terminal device according to claim 1.
  5. 【請求項5】 前記ライセンスの出力時、 前記モジュール部は、前記ライセンスに対応し、かつ前記記憶部に記録された前記暗号化コンテンツデータと前記ライセンスとを外部へ出力する、請求項4に記載のデータ端末装置。 5. The time of output of the license, the module unit, the response to the license, and outputs the said license as recorded the encrypted content data in the storage unit to the outside, according to claim 4 data terminal equipment.
  6. 【請求項6】 前記デバイス部は、前記専用領域を指定する専用登録番号を前記モジュール部から受取り、その受取った専用登録番号によって前記バインディングライセンスを前記専用領域に格納する、請求項1に記載のデータ端末装置。 Wherein said device unit receives a dedicated registration number for specifying the dedicated region from the module unit, and stores the binding license to the exclusive region by the received dedicated registration number, according to claim 1 data terminal equipment.
  7. 【請求項7】 前記ライセンスの出力時、 前記モジュール部は、前記専用登録番号を前記デバイス部へ送信することによって前記バインディング鍵を取得する、請求項6に記載のデータ端末装置。 7. During output of the license, the module unit acquires the binding key by transmitting the dedicated registration number to the device unit, the data terminal device according to claim 6.
  8. 【請求項8】 前記ライセンスの出力時、 前記モジュール部は、前記デバイス部に対する認証データを前記デバイス部へ送信し、前記デバイス部において前記認証データが認証された場合、前記バインディング鍵を取得する、請求項1から請求項7のいずれか1項に記載のデータ端末装置。 8. During the output of the license, the module unit may transmit the authentication data to the device portion to the device unit, if the authentication data is authenticated in the device unit, it acquires the binding key, data terminal device according to any one of claims 1 to 7.
  9. 【請求項9】 前記ライセンスの出力時、 前記デバイス部は、前記バインディング鍵を暗号化して出力する、請求項1から請求項8のいずれか1項に記載のデータ端末装置。 9. During the output of the license, the device unit, and outputs the encrypting the binding key, the data terminal device according to any one of claims 1 to 8.
  10. 【請求項10】 前記ライセンスの出力時、 前記モジュール部は、前記取得したバインディング鍵によって前記暗号化機密ファイルを復号して機密ファイルを取得し、かつ、前記記憶部から読出したライセンス管理ファイルに含まれる機密情報の管理番号に一致する機密情報を前記取得した機密ファイルから読出すことによって外部へ出力するライセンスを取得する、請求項4に記載のデータ端末装置。 10. During the output of the license, the module unit acquires confidential file by decrypting the encrypted confidential file by the obtained binding key, and included in the read out license administration file from the storage unit to obtain a license to be output to the outside by reading the confidential information that matches the management number of the confidential information from the acquired confidential files, data terminal device according to claim 4.
  11. 【請求項11】 前記ライセンスの他のデータ端末装置への送信時、 前記モジュール部は、さらに、前記デバイス部において保持された公開暗号鍵を受取ることによって前記デバイス部はバインディングライセンスの書込みが可能であることを確認する、請求項1から請求項9のいずれか1項に記載のデータ端末装置。 11. During transmission to another data terminal device of the license, the module unit further wherein the device unit by receiving a public encryption key held in the device section can be written binding licenses to verify that the data terminal device according to any one of claims 1 to 9.
  12. 【請求項12】 前記暗号化コンテンツデータの他のデータ端末装置への移動時、 前記モジュール部は、前記ライセンスの複製ができないとき、前記他のデータ端末装置へ送信したライセンスを構成要素とする機密情報を削除し、その削除した機密情報の管理番号を削除してライセンス管理ファイルを更新し、もう1つのバインディング鍵を生成し、その生成したもう1つのバンディング鍵によって機密ファイルを暗号化して前記暗号化機密ファイルを更新する、請求項1 12. During the movement of the other data terminal equipment of the encrypted content data, the module unit, when unable to replicate in the license, secret to component a license transmitted to the other data terminal equipment to delete the information, updates the license management file to remove the management number of the deleted confidential information, and generates the other one of the binding key, the encryption to encrypt sensitive files by another banding key thus generated update of confidential files, claim 1
    0に記載のデータ端末装置。 0 data terminal device according to.
  13. 【請求項13】 前記暗号化コンテンツデータの他のデータ端末装置への移動時、 前記デバイス部は、前記もう1つのバインディング鍵を含むもう1つのバインディングライセンスを前記モジュール部から受け取り、その受取ったもう1つのバインディングライセンスを前記専用領域に上書きして格納する、請求項11に記載のデータ端末装置。 13. During the movement of the other data terminal equipment of the encrypted content data, the device unit receives another binding license including said another binding key from the module unit, and the other received the one binding licenses stored by overwriting the dedicated area, data terminal equipment according to claim 11.
  14. 【請求項14】 前記ライセンスの他のデータ端末装置への送信時、 前記モジュール部は、前記他のデータ端末装置から受信した認証データを認証すると、ライセンスを他のデータ端末装置へ送信する、請求項1から請求項12のいずれか1項に記載のデータ端末装置。 14. During transmission to another data terminal device of the license, the module unit, when authenticating the authentication data received from the other data terminal equipment, and transmits the license to another data terminal device, wherein data terminal equipment according to any one of claims 12 to claim 1.
  15. 【請求項15】 前記モジュール部は、前記ライセンスを暗号化した上で出力する、請求項13に記載のデータ端末装置。 15. The module unit outputs on which encrypts the license, data terminal device according to claim 13.
  16. 【請求項16】 コンテンツデータを暗号化した暗号化コンテンツデータおよび前記暗号化コンテンツデータを復号して元の平文を得るためのライセンスを取得し、前記暗号化コンテンツデータおよび前記ライセンスを他のデータ端末装置へ出力するデータ端末装置であって、 前記暗号化コンテンツデータおよび前記ライセンスをソフトウエアによって取得するモジュール部と、 前記暗号化コンテンツデータと、ライセンス管理ファイルと、独自の暗号化を施した暗号化機密ファイルとを記憶する記憶部と、 バインディング鍵を含むバインディングライセンスを専用領域に格納するデバイス部とを備え、 前記暗号化機密ファイルを復号した機密ファイルは、前記デバイス部が格納するバインディングライセンスと同じバインディングライセ 16. licensed for obtaining the original plaintext content data by decrypting the encrypted encrypted content data and said encrypted content data, the encrypted content data and the other data terminal licenses a data terminal device that outputs to the device, and a module unit for acquiring the encrypted content data and the license by software, and the encrypted content data, encrypted subjected the license administration file, a unique encryption a storage unit for storing the confidential file, and a device section for storing a binding license including a binding key in a dedicated area, confidential file obtained by decrypting the encrypted security file is the same as binding license the device unit stores binding Lai Se スを含み、 前記ライセンス管理ファイルは、前記暗号化コンテンツデータに対応し、かつ、前記ライセンスを構成要素とする機密情報に独自の暗号化を施した暗号化機密情報を含む、データ端末装置。 Wherein the scan, the license management file, in correspondence with the encrypted content data, and includes the encrypted confidential information which has been subjected to own encryption confidential information to components the license, the data terminal equipment.
  17. 【請求項17】 前記暗号化機密ファイルの初期化時、 前記モジュール部は、前記バインディング鍵を含めて前記バインディングライセンスを生成し、その生成したバインディングライセンスを格納した機密ファイルを生成し、その生成した機密ファイルに独自の暗号化を施して前記暗号化機密ファイルを生成するとともに、前記生成したバインディングライセンスを前記デバイス部に与える、請求項16に記載のデータ端末装置。 17. During initialization of the encrypted confidential file, the module unit, including the binding key to generate the binding license generates a confidential file storing bindings license thus generated, and the generated together by applying a unique encryption sensitive files to generate the encrypted security file, providing a binding licenses the product to the device unit, the data terminal device according to claim 16.
  18. 【請求項18】 前記ライセンスの取得時、 前記モジュール部は、前記ライセンスに独自の暗号化を施して暗号化機密情報を生成し、その暗号化機密情報を含むライセンス管理ファイルを生成して前記記憶部に書込む、請求項16に記載のデータ端末装置。 18. During acquisition of the license, the module unit, the license by performing own encryption generates an encrypted security information, generates and said stored license management file including the encrypted security information written into parts, the data terminal device according to claim 16.
  19. 【請求項19】 前記ライセンスの送信時、 前記モジュール部は、前記デバイス部から取得した前記バインディング鍵が前記暗号化機密ファイルを復号して取得したバインディング鍵に一致すると、前記記憶部から読出した前記暗号化機密情報を復号してライセンスを取得し、その取得したライセンスと前記記憶部から読出した暗号化コンテンツデータとを他のデータ端末装置へ送信する、請求項18に記載のデータ端末装置。 19. During the transmission of the license, the module unit, when the binding key obtained from the device unit matches the binding key obtained by decrypting the encrypted confidential file, the read out from said storage unit licensed by decrypting the encrypted security information, and transmits the read out encrypted content data and the acquired license from the storage unit to another data terminal device, the data terminal device according to claim 18.
  20. 【請求項20】 前記独自の暗号化方式は、データ端末装置から取得可能なデータ端末装置に固有の情報に関連付けた暗号化方式である、請求項16に記載のデータ端末装置。 20. The proprietary encryption scheme is an encryption scheme associated with the specific information to a data terminal device can be obtained from the data terminal equipment, data terminal equipment according to claim 16.
  21. 【請求項21】 前記デバイス部は、前記専用領域を指定する専用登録番号を前記モジュール部から受取り、その受取った専用登録番号によって前記バインディングライセンスを前記専用領域に格納し、 前記モジュール部は、前記専用登録番号を含めて前記暗号化機密ファイルおよび前記ライセンス管理ファイルを生成する、請求項16に記載のデータ端末装置。 21. The device unit receives a dedicated registration number for specifying the dedicated region from the module unit, and storing the binding license to the exclusive region by the received dedicated registration number, the module unit, the including dedicated registration number to generate the encrypted security file and the license administration file, the data terminal device according to claim 16.
  22. 【請求項22】 前記ライセンスの送信時、 前記モジュール部は、前記専用登録番号を前記デバイス部へ送信することによって前記バインディング鍵を取得する、請求項21に記載のデータ端末装置。 At 22. The transmission of the license, the module unit acquires the binding key by transmitting the dedicated registration number to the device unit, the data terminal device according to claim 21.
  23. 【請求項23】 前記ライセンスの他のデータ端末装置への送信時、 前記モジュール部は、前記デバイス部に対する認証データを前記デバイス部へ送信し、前記デバイス部において前記認証データが認証された場合、前記バインディング鍵を取得する、請求項16から請求項23のいずれか1 At 23. transmission to another data terminal device of the license, the module unit may transmit the authentication data to the device portion to the device unit, if the authentication data is authenticated in the device section, obtaining the binding key, any one of claims 16 to claim 23 1
    項に記載のデータ端末装置。 Data terminal equipment according to claim.
  24. 【請求項24】 前記ライセンスの他のデータ端末装置への送信時、 前記モジュール部は、前記他のデータ端末装置から受信した認証データを認証すると、ライセンスを他のデータ端末装置へ送信する、請求項16から請求項23のいずれか1項に記載のデータ端末装置。 24. During transmission to another data terminal device of the license, the module unit, when authenticating the authentication data received from the other data terminal equipment, and transmits the license to another data terminal device, wherein data terminal device according to any one of claims 23 to claim 16.
  25. 【請求項25】 前記モジュール部は、配信サーバからインターネットによって前記暗号化コンテンツデータおよび前記ライセンスを取得する、請求項1から請求項2 25. The module unit acquires the encrypted content data and the license from the distribution server via the Internet, according to claim 1 claim 2
    4のいずれか1項に記載のデータ端末装置。 Data terminal equipment according to any one of 4.
  26. 【請求項26】 記録媒体から平文のコンテンツデータを読出す媒体駆動部をさらに備え、 前記モジュール部は、前記媒体駆動部が読出したコンテンツデータに含まれる複製可否情報に基づいてライセンスを生成し、その生成したライセンスに含まれるライセンス鍵によって前記コンテンツデータを暗号化して暗号化コンテンツデータを生成することによって前記暗号化コンテンツデータおよび前記ライセンスを取得する、請求項1から請求項24のいずれか1項に記載のデータ端末装置。 26. The content data of the plain text from the recording medium further comprises a reading medium driving portion, the module unit generates a license based on the copy permission information the media drive unit are included in the read out content data, acquiring the encrypted content data and the license by generating encrypted content data by encrypting said content data by the license key included in the generated license, any one of claims 24 claim 1 data terminal equipment according to.
  27. 【請求項27】 前記デバイス部は、さらに、配信サーバから前記暗号化コンテンツデータおよびライセンスを受信し、その受信したライセンスを保持し、 前記記憶部は、前記デバイス部によって受信された暗号化コンテンツデータを記憶する、請求項1から請求項2 27. The device unit further receives the encrypted content data and the license from the distribution server, to hold the license the received, the storage unit, the encrypted content data received by the device unit storing, according claim 1 claim 2
    4のいずれか1項に記載のデータ端末装置。 Data terminal equipment according to any one of 4.
JP2000362913A 2000-11-29 2000-11-29 The method of the data terminal equipment and data terminal equipment Expired - Fee Related JP4601153B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000362913A JP4601153B2 (en) 2000-11-29 2000-11-29 The method of the data terminal equipment and data terminal equipment

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2000362913A JP4601153B2 (en) 2000-11-29 2000-11-29 The method of the data terminal equipment and data terminal equipment
US10416538 US20050120232A1 (en) 2000-11-28 2001-11-27 Data terminal managing ciphered content data and license acquired by software
GB0313062A GB2385177B (en) 2000-11-28 2001-11-27 Data terminal device for administering licence used for decrypting and utilizing encrypted content data
PCT/JP2001/010344 WO2002044970A1 (en) 2000-11-28 2001-11-27 Data terminal for managing ciphered content data and license acquired by software

Publications (2)

Publication Number Publication Date
JP2002164881A true true JP2002164881A (en) 2002-06-07
JP4601153B2 JP4601153B2 (en) 2010-12-22

Family

ID=18834110

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000362913A Expired - Fee Related JP4601153B2 (en) 2000-11-29 2000-11-29 The method of the data terminal equipment and data terminal equipment

Country Status (1)

Country Link
JP (1) JP4601153B2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004040460A1 (en) * 2002-10-30 2004-05-13 Matsushita Electric Industrial Co., Ltd. Inter-device data exchange system, device used for it, exchange completion data management device, and program
WO2004051483A1 (en) * 2002-11-29 2004-06-17 Kabushiki Kaisha Toshiba License movement device and program
WO2006009032A1 (en) * 2004-07-20 2006-01-26 Matsushita Electric Industrial Co., Ltd. Content management system and content management unit
JP2006295519A (en) * 2005-04-11 2006-10-26 Sony Corp Communication system, communication device, and communication method
JP2006352483A (en) * 2005-06-15 2006-12-28 Sharp Corp Image transmission system, image transmitter, and image processor
JP2007140960A (en) * 2005-11-18 2007-06-07 Brother Ind Ltd Content delivery system, content delivery method, content receiving device, authentication information transmitting device and program
US7506377B2 (en) 2003-06-11 2009-03-17 Hewlett-Packard Development Company, L.P. Method and apparatus for playing content
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data
US8245311B2 (en) 2004-05-19 2012-08-14 Sony Corporation Content data reproducing apparatus

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
US7814168B2 (en) 2002-10-30 2010-10-12 Panasonic Corporation Unit-to-unit data exchange system, and unit, exchange completion data keeping device and program for use in the same
WO2004040460A1 (en) * 2002-10-30 2004-05-13 Matsushita Electric Industrial Co., Ltd. Inter-device data exchange system, device used for it, exchange completion data management device, and program
WO2004051483A1 (en) * 2002-11-29 2004-06-17 Kabushiki Kaisha Toshiba License movement device and program
US7823211B2 (en) 2002-11-29 2010-10-26 Kabushiki Kaisha Toshiba License moving apparatus and program
US7506377B2 (en) 2003-06-11 2009-03-17 Hewlett-Packard Development Company, L.P. Method and apparatus for playing content
US8245311B2 (en) 2004-05-19 2012-08-14 Sony Corporation Content data reproducing apparatus
US8220064B2 (en) 2004-07-20 2012-07-10 Panasonic Corporation Content management system and content management unit
JP4746547B2 (en) * 2004-07-20 2011-08-10 パナソニック株式会社 Content management system and content management system
WO2006009032A1 (en) * 2004-07-20 2006-01-26 Matsushita Electric Industrial Co., Ltd. Content management system and content management unit
JP2006295519A (en) * 2005-04-11 2006-10-26 Sony Corp Communication system, communication device, and communication method
JP4545050B2 (en) * 2005-06-15 2010-09-15 シャープ株式会社 Image transmission system and an image transmission apparatus
JP2006352483A (en) * 2005-06-15 2006-12-28 Sharp Corp Image transmission system, image transmitter, and image processor
JP2007140960A (en) * 2005-11-18 2007-06-07 Brother Ind Ltd Content delivery system, content delivery method, content receiving device, authentication information transmitting device and program

Also Published As

Publication number Publication date Type
JP4601153B2 (en) 2010-12-22 grant

Similar Documents

Publication Publication Date Title
US6550011B1 (en) Media content protection utilizing public key cryptography
US7224805B2 (en) Consumption of content
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
US6868404B1 (en) Digital data recording device, digital data memory device, and digital data utilizing device for converting management information which contains restrictive information using a different key in each management information send/receive session
US20020159596A1 (en) Rendering of content
US7506367B1 (en) Content management method, and content storage system
US20020034302A1 (en) Data terminal device that can easily obtain and reproduce desired data
US20020184154A1 (en) Memory card and data distribution system using it
US20030050894A1 (en) Information recording device and information reproducing device
US6850914B1 (en) Revocation information updating method, revocation informaton updating apparatus and storage medium
US20020176576A1 (en) Data recording apparatus, data recording method, and data transfer system
US20020002413A1 (en) Contents distribution system, portable terminal player, and contents provider
US20030009681A1 (en) Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus
US20010034714A1 (en) Content playback system, content playback method, content playback requesting apparatus, and temporary playback apparatus
US20040076294A1 (en) Copyright protection system, encryption device, decryption device and recording medium
US20030177379A1 (en) Storing device allowing arbitrary setting of storage region of classified data
US6847950B1 (en) Contents managing method and contents managing apparatus
US20080294562A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
US6898708B2 (en) Device for reproducing data
US20050076208A1 (en) Data terminal capable of transferring ciphered content data and license acquired by software
US20030078889A1 (en) Method of preventing reduction of sales amount of records due to a digital music file illegally distributed through communication network
US20040010467A1 (en) Content data storage
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
US20040179691A1 (en) Data reproduction apparatus capable of safely controlling reproduction time of encrypted content data and data reproduction circuit and data recording apparatus used for the same
US7219227B2 (en) Data distribution system and recording device and data provision device used therefor

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100519

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100928

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131008

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees