JP2002288377A - Data terminal equipment and device - Google Patents

Data terminal equipment and device

Info

Publication number
JP2002288377A
JP2002288377A JP2001087322A JP2001087322A JP2002288377A JP 2002288377 A JP2002288377 A JP 2002288377A JP 2001087322 A JP2001087322 A JP 2001087322A JP 2001087322 A JP2001087322 A JP 2001087322A JP 2002288377 A JP2002288377 A JP 2002288377A
Authority
JP
Japan
Prior art keywords
license
data
content data
encrypted content
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001087322A
Other languages
Japanese (ja)
Other versions
JP4737857B2 (en
JP2002288377A5 (en
Inventor
Yoshihiro Hori
吉宏 堀
Toru Kamimura
透 上村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2001087322A priority Critical patent/JP4737857B2/en
Publication of JP2002288377A publication Critical patent/JP2002288377A/en
Publication of JP2002288377A5 publication Critical patent/JP2002288377A5/ja
Application granted granted Critical
Publication of JP4737857B2 publication Critical patent/JP4737857B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a data terminal equipment capable of moving enciphered contents data and a license received by software or hardware to another data terminal equipment in the same way. SOLUTION: A hard disk 530 of a personal computer is provided with license management files 1521-152n. A license managing device 520 stores a binding license for managing a license obtained by software and a license obtained by hardware corresponding to entry numbers included in the license management files 1521-152n of the hard disk 530 in a license area 5215B of a memory. The license management files 1521-152n include security information obtained by enciphering the license obtained by the software by the binding key included in the binding license.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、コピーされた情
報に対する著作権保護を可能とするデータ配信システム
において用いられるデータ端末装置およびデバイスに関
するものである。
[0001] 1. Field of the Invention [0002] The present invention relates to a data terminal device and a device used in a data distribution system capable of protecting copyright of copied information.

【0002】[0002]

【従来の技術】近年、インターネット等の情報通信網等
の進歩により、携帯電話機等を用いた個人向け端末によ
り、各ユーザが容易にネットワーク上の情報にアクセス
することが可能となっている。
2. Description of the Related Art In recent years, with the progress of information communication networks such as the Internet, it has become possible for each user to easily access information on the network using personal terminals using cellular phones and the like.

【0003】このような情報通信網においては、デジタ
ル信号により情報が伝送される。したがって、たとえば
上述のような情報通信網において伝送された音楽や映像
データを各個人ユーザがコピーした場合でも、そのよう
な複製による音質や画質の劣化をほとんど生じさせるこ
となく、データの複製を行なうことが可能である。
In such an information communication network, information is transmitted by digital signals. Therefore, for example, even when music or video data transmitted in the information communication network described above is copied by each individual user, the data is copied with almost no deterioration in sound quality or image quality due to such copying. It is possible.

【0004】したがって、このような情報通信網上にお
いて音楽データや画像データ等の著作者の創作物である
コンテンツデータが伝達される場合、適切な著作権保護
のための方策が取られていないと、著しく著作権者の権
利が侵害されてしまうおそれがある。
Therefore, when content data such as music data and image data created by the creator is transmitted over such an information communication network, appropriate copyright protection measures must be taken. , The rights of the copyright holder may be significantly infringed.

【0005】一方で、著作権保護の目的を最優先して、
急拡大する情報通信網を介してコンテンツデータの配信
を行なうことができないとすると、基本的には、コンテ
ンツデータの複製に際し一定の著作権料を徴収すること
が可能な著作権者にとっても、かえって不利益となる。
On the other hand, giving priority to the purpose of copyright protection,
If it is not possible to distribute content data via a rapidly expanding information communication network, basically, even for copyright owners who can collect a certain copyright fee when copying content data, Disadvantageous.

【0006】ここで、上述のような情報通信網を介した
配信ではなく、デジタルデータを記録した記録媒体を例
にとって考えて見ると、通常販売されている音楽データ
を記録したCD(コンパクトディスク)については、C
Dから光磁気ディスク(MD等)への音楽データの複製
は、当該複製した音楽を個人的な使用に止める限り原則
的には自由に行なうことができる。ただし、デジタル録
音等を行なう個人ユーザは、デジタル録音機器自体やM
D等の媒体の代金のうちの一定額を間接的に著作権者に
対して保証金として支払うことになっている。
[0006] Here, considering a recording medium on which digital data is recorded as an example instead of the distribution via the information communication network as described above, a CD (compact disk) on which music data that is normally sold is recorded is considered. For C
Copying of music data from D to a magneto-optical disk (MD or the like) can be freely performed in principle as long as the copied music is stopped for personal use. However, an individual user who performs digital recording, etc., uses the digital recording device itself or M
A certain amount of the price of the medium such as D is indirectly paid as a deposit to the copyright holder.

【0007】しかも、CDからMDへデジタル信号であ
る音楽データを複製した場合、これらの情報が複製劣化
の殆どないデジタルデータであることに鑑み、記録可能
なMDからさらに他のMDに音楽情報をデジタルデータ
として複製することは、著作権保護のために機器の構成
上できないようになっている。
In addition, when music data, which is a digital signal, is copied from a CD to an MD, the music information is transferred from a recordable MD to another MD in consideration of the fact that the information is digital data with little copy deterioration. Copying as digital data is not possible due to copyright protection due to the configuration of the device.

【0008】このような事情からも、音楽データや画像
データを情報通信網を通じて公衆に配信することは、そ
れ自体が著作権者の公衆送信権による制限を受ける行為
であるから、著作権保護のための十分な方策が講じられ
る必要がある。
[0008] Even in such circumstances, distributing music data and image data to the public through an information communication network is itself an act limited by the public transmission right of the copyright holder. Adequate measures need to be taken.

【0009】この場合、情報通信網を通じて公衆に送信
される音楽データや画像データ等のコンテンツデータに
ついて、一度受信されたコンテンツデータが、さらに勝
手に複製され利用されることを防止することが必要とな
る。
In this case, it is necessary to prevent content data, such as music data and image data, transmitted to the public through the information communication network from being copied and used without permission once received. Become.

【0010】そこで、コンテンツデータを暗号化した暗
号化コンテンツデータを保持する配信サーバが、携帯電
話機等の端末装置に装着されたメモリカードに対して端
末装置を介して暗号化コンテンツデータを配信するデー
タ配信システムが提案されている。このデータ配信シス
テムにおいては、予め認証局で認証されたメモリカード
の公開暗号鍵とその証明書を暗号化コンテンツデータの
配信要求の際に配信サーバへ送信し、配信サーバが認証
された証明書を受信したことを確認した上でメモリカー
ドに対して暗号化コンテンツデータと、暗号化コンテン
ツデータを復号するためのライセンス鍵を送信する。そ
して、暗号化コンテンツデータやライセンス鍵を配信す
る際、配信サーバおよびメモリカードは、配信毎に異な
るセッションキーを発生させ、その発生させたセッショ
ンキーによって公開暗号鍵の暗号化を行ない、配信サー
バ、メモリカード相互間で鍵の交換を行なう。
[0010] Therefore, a distribution server that holds encrypted content data obtained by encrypting the content data is a data server that distributes the encrypted content data to a memory card mounted on a terminal device such as a mobile phone via the terminal device. A distribution system has been proposed. In this data distribution system, a public encryption key of a memory card and a certificate thereof, which have been authenticated by a certificate authority in advance, are transmitted to a distribution server at the time of a distribution request of encrypted content data. After confirming the reception, the encrypted content data and the license key for decrypting the encrypted content data are transmitted to the memory card. When distributing the encrypted content data and the license key, the distribution server and the memory card generate a different session key for each distribution, and encrypt the public encryption key with the generated session key. The keys are exchanged between the memory cards.

【0011】最終的に、配信サーバは、メモリカードご
とに割り当てられた固有の公開暗号鍵によって暗号化さ
れ、さらにセッションキーによって暗号化したライセン
スと、暗号化コンテンツデータをメモリカードに送信す
る。そして、メモリカードは、受信したライセンス鍵と
暗号化コンテンツデータをメモリカードに記録する。
[0011] Finally, the distribution server transmits the license encrypted with the unique public encryption key assigned to each memory card and further encrypted with the session key and the encrypted content data to the memory card. Then, the memory card records the received license key and the encrypted content data on the memory card.

【0012】そして、メモリカードに記録した暗号化コ
ンテンツデータを再生するときは、メモリカードを専用
の再生回路を備えた携帯電話又は再生端末に装着する。
When playing back the encrypted content data recorded on the memory card, the memory card is attached to a mobile phone or a playback terminal equipped with a dedicated playback circuit.

【0013】このように、携帯電話機のユーザは、携帯
電話機を用いて暗号化コンテンツデータを配信サーバか
ら受信し、その暗号化コンテンツデータを再生すること
ができる。
As described above, the user of the mobile phone can use the mobile phone to receive the encrypted content data from the distribution server and reproduce the encrypted content data.

【0014】一方、インターネットを用いて暗号化コン
テンツデータをパーソナルコンピュータに配信すること
も行なわれている。そして、パーソナルコンピュータへ
の暗号化コンテンツデータの配信においては、パーソナ
ルコンピュータにインストールされたソフトウエアによ
って暗号化コンテンツデータの配信が行なわれており、
受信した暗号化コンテンツデータおよびライセンスを他
のパーソナルコンピュータへ移動することは、パーソナ
ルコンピュータが容易に複製を作成できる機器であり、
保護が困難であるために著作権保護の観点から実施され
ていない。
[0014] On the other hand, distribution of encrypted content data to personal computers using the Internet has also been performed. In the distribution of the encrypted content data to the personal computer, the distribution of the encrypted content data is performed by software installed in the personal computer.
Moving the received encrypted content data and license to another personal computer is a device that allows the personal computer to easily make a copy,
It is not implemented from the viewpoint of copyright protection due to difficulties in protection.

【0015】つまり、パーソナルコンピュータへ配信さ
れた暗号化コンテンツデータおよびライセンスを他のパ
ーソナルコンピュータへ移動できるとすると、暗号化コ
ンテンツデータおよびライセンスのバックアップを取っ
ておき、他のパーソナルコンピュータへ暗号化コンテン
ツデータおよびライセンスを移動させた後に、バックア
ップを取った暗号化コンテンツデータおよびライセンス
をパーソナルコンピュータへ戻せば、暗号化コンテンツ
データおよびライセンスを複製したのと同じことにな
る。したがって、ソフトウエアによってパーソナルコン
ピュータへ配信された暗号化コンテンツデータおよびラ
イセンスを他のパーソナルコンピュータへ移動すること
は複製を提供することとなり、著作権保護の観点から暗
号化コンテンツデータおよびライセンスの移動は禁止さ
れている。
That is, if the encrypted content data and the license delivered to the personal computer can be transferred to another personal computer, the encrypted content data and the license are backed up, and the encrypted content data and the license are transferred to another personal computer. Then, if the encrypted content data and the license are backed up and returned to the personal computer, the same operation as when the encrypted content data and the license are duplicated is obtained. Therefore, moving the encrypted content data and license delivered to the personal computer by software to another personal computer provides a copy, and the transfer of the encrypted content data and license is prohibited from the viewpoint of copyright protection. Have been.

【0016】また、メモリカードと同じ構成を有するデ
バイスを内蔵したパーソナルコンピュータにインターネ
ットによって暗号化コンテンツデータおよびライセンス
を配信し、ライセンスをデバイスに格納し、暗号化コン
テンツデータをハードディスクに格納すれば、配信サー
バから暗号化コンテンツデータおよびライセンスをメモ
リカードへ配信したのと同じになる。この場合、ライセ
ンスはデバイスというハードウエアに格納されており、
ライセンスがソフトウエアによって管理される場合のよ
うな問題が生じないため、そのライセンスを他のパーソ
ナルコンピュータへ移動することができる。
Further, if encrypted content data and a license are distributed to a personal computer having a device having the same configuration as a memory card via the Internet, the license is stored in the device, and the encrypted content data is stored in the hard disk, This is the same as delivering the encrypted content data and license from the server to the memory card. In this case, the license is stored in hardware called a device,
Since the problem does not occur when the license is managed by software, the license can be transferred to another personal computer.

【0017】[0017]

【発明が解決しようとする課題】しかし、パーソナルコ
ンピュータは、ソフトウエアおよびハードウエアによっ
て暗号化コンテンツデータおよびライセンスを受信可能
であるにも拘わらず、ソフトウエアによって受信したと
きだけ、ライセンスを他のパーソナルコンピュータへ移
動できないという問題が生じする。
However, even though the personal computer can receive the encrypted content data and license by software and hardware, the personal computer only transmits the license to another personal computer when it receives the license by software. A problem arises that you cannot move to the computer.

【0018】そこで、本発明は、かかる問題を解決する
ためになされたものであり、その目的は、ソフトウエア
またはハードウエアによって受信された暗号化コンテン
ツデータおよびライセンスを同じように他のデータ端末
装置へ移動可能なデータ端末装置およびデバイスを提供
することである。
Accordingly, the present invention has been made to solve such a problem, and an object of the present invention is to encrypt data and a license received by software or hardware in a similar manner to another data terminal device. To provide a data terminal device and a device that can be moved to a data terminal.

【0019】[0019]

【課題を解決するための手段および発明の効果】この発
明によるデータ端末装置は、コンテンツデータを暗号化
した暗号化コンテンツデータおよび暗号化コンテンツデ
ータを復号して元の平文を得るためのライセンスを取得
するデータ端末装置であって、ソフトウエアによって暗
号化コンテンツデータおよびライセンスを取得し、その
取得したライセンスをバインディング鍵によって暗号化
した暗号化ライセンスとバインディング鍵を含むバイン
ディングライセンスとを生成するモジュール部と、暗号
化コンテンツデータおよびライセンスを取得するための
やり取りを行なうとともに、やり取りによって取得した
ライセンスとバインディングライセンスと第1および第
2の管理ファイルとを格納するデバイス部と、データを
記憶する記憶部と、デバイス部と外部との間のやり取り
を制御する制御部とを備え、記憶部は、複数の暗号化コ
ンテンツデータを含み、暗号化コンテンツデータの取得
時、制御部は、外部から取得した暗号化コンテンツデー
タを記憶部に与え、第1の管理ファイルを生成し、ライ
センスと生成した第1の管理ファイルとをデバイス部に
与え、モジュール部は、暗号化ライセンスを含む第2の
管理ファイルを生成し、バインディングライセンスと生
成した第2の管理ファイルとをデバイス部に与える。
The data terminal device according to the present invention obtains the encrypted content data obtained by encrypting the content data and the license for decrypting the encrypted content data to obtain the original plaintext. A data terminal device that acquires encrypted content data and a license by software, and generates an encrypted license obtained by encrypting the acquired license with a binding key and a binding license including the binding key; A device unit for performing exchange for acquiring the encrypted content data and the license, storing the license acquired by the exchange, the binding license, and the first and second management files, and a storage unit for storing data A control unit for controlling exchange between the device unit and the outside, wherein the storage unit includes a plurality of encrypted content data, and when the encrypted content data is obtained, the control unit transmits the encrypted content obtained from the outside. Providing the data to the storage unit, generating a first management file, providing the license and the generated first management file to the device unit, the module unit generating a second management file including the encrypted license, The binding license and the generated second management file are provided to the device unit.

【0020】この発明によるデータ端末装置において
は、デバイス部によって取得された暗号化コンテンツデ
ータのライセンスはデバイス部に格納され、モジュール
部によって取得された暗号化コンテンツデータのライセ
ンスはバインディング鍵によって暗号化されて暗号化ラ
イセンスとしてデバイス部に記録された第2のライセン
ス管理ファイルに格納される。そして、デバイス部また
はモジュール部によって取得された暗号化コンテンツデ
ータは記憶部に格納される。また、デバイス部は、モジ
ュール部によって取得された暗号化コンテンツデータの
ライセンスを暗号化するバインディング鍵も格納する。
そして、バインディング鍵によって暗号化ライセンスを
復号しなければ、モジュール部によって取得された暗号
化コンテンツデータのライセンスを取出すことができな
い。つまり、ソフトウエアによって取得された暗号化コ
ンテンツデータのライセンスは、バインディング鍵を含
むバインディングライセンスによって管理される。そし
て、バインディングライセンスと、デバイス部によって
取得された暗号化コンテンツデータのライセンスとは、
デバイス部というハードウエアに格納される。
In the data terminal device according to the present invention, the license of the encrypted content data obtained by the device section is stored in the device section, and the license of the encrypted content data obtained by the module section is encrypted by the binding key. And stored in the second license management file recorded in the device section as an encrypted license. Then, the encrypted content data obtained by the device unit or the module unit is stored in the storage unit. The device unit also stores a binding key for encrypting the license of the encrypted content data acquired by the module unit.
Unless the encrypted license is decrypted with the binding key, the license of the encrypted content data obtained by the module unit cannot be extracted. That is, the license of the encrypted content data acquired by the software is managed by the binding license including the binding key. Then, the binding license and the license of the encrypted content data acquired by the device unit are:
It is stored in hardware called a device section.

【0021】したがって、この発明によれば、ソフトウ
エアによって取得された暗号化コンテンツデータのライ
センスと、ハードウエアによって取得された暗号化コン
テンツデータのライセンスとを同一のセキュリティレベ
ルで管理できる。その結果、ソフトウエアによって取得
された暗号化コンテンツデータのライセンスは、ハード
ウエアによって取得された暗号化コンテンツデータのラ
イセンスと同じように他のデータ端末装置へ移動可能で
ある。
Therefore, according to the present invention, a license for encrypted content data obtained by software and a license for encrypted content data obtained by hardware can be managed at the same security level. As a result, the license of the encrypted content data obtained by the software can be transferred to another data terminal device in the same manner as the license of the encrypted content data obtained by the hardware.

【0022】好ましくは、データ端末装置のデバイス部
は、ライセンスおよびバインディングライセンスをそれ
ぞれ第1および第2の管理番号に対応付けて記録する第
1の記録部と、複数の第1または第2の管理ファイルを
記録する第2の記録部とを含む。
Preferably, the device unit of the data terminal device includes a first recording unit that records a license and a binding license in association with the first and second management numbers, respectively, and a plurality of first or second management units. A second recording unit that records a file.

【0023】デバイス部は、デバイス部によって取得さ
れたライセンスを第1の管理番号に対応付けて第1の記
録部に記録し、モジュール部によって取得されたライセ
ンスを管理するバインディングライセンスを第2の管理
番号に対応付けて第1の記録部に記録する。また、デバ
イス部は、第1の管理番号を含む第1の管理ファイル
と、バインディングライセンスに含まれるバインディン
グ鍵によって暗号化された暗号化ライセンスおよび第2
の管理番号を含む第2の管理ファイルとを第2の記録部
に記録する。
The device section records the license acquired by the device section in the first recording section in association with the first management number, and stores the binding license for managing the license acquired by the module section in the second management section. The information is recorded in the first recording unit in association with the number. Further, the device unit includes a first management file including the first management number, an encryption license encrypted by a binding key included in the binding license, and a second management file including the first management file.
And a second management file including the management number of the second management file in the second storage unit.

【0024】したがって、この発明によれば、管理番号
に基づいてライセンスまたはバインディングライセンス
を取得できる。
Therefore, according to the present invention, a license or a binding license can be obtained based on the management number.

【0025】好ましくは、データ端末装置の制御部は、
デバイス部がライセンスを取得すると第1の管理番号を
生成してデバイス部へ与え、モジュール部は、ライセン
スを取得すると第2の管理番号を生成してデバイス部へ
与える。
Preferably, the control unit of the data terminal device comprises:
When the device unit acquires the license, it generates a first management number and gives it to the device unit, and when it acquires the license, it generates a second management number and gives it to the device unit.

【0026】ライセンスが取得されると、それを管理す
るための第1または第2の管理番号がデバイス部に入力
され、デバイス部は、入力された第1または第2の管理
番号によって指定領域にライセンスまたはバインディン
グライセンスを格納する。
When the license is obtained, a first or second management number for managing the license is input to the device section, and the device section stores the license in the designated area according to the input first or second management number. Stores licenses or binding licenses.

【0027】したがって、この発明によれば、管理番号
に基づいてライセンスを入出力できる。
Therefore, according to the present invention, a license can be input / output based on the management number.

【0028】好ましくは、データ端末装置のモジュール
部は、配信サーバから暗号化コンテンツデータおよびラ
イセンスを取得する。
Preferably, the module of the data terminal device acquires the encrypted content data and the license from the distribution server.

【0029】モジュール部は、ソフトウエアに従って配
信サーバとの間でやり取りを行ない、暗号化コンテンツ
データおよびライセンスを取得する。
The module exchanges with the distribution server according to the software to obtain the encrypted content data and the license.

【0030】したがって、この発明によれば、インター
ネット等の通信手段を介してソフトウエアによって取得
した暗号化コンテンツデータのライセンスをハードウエ
アによって管理できる。
Therefore, according to the present invention, the license of the encrypted content data obtained by the software via the communication means such as the Internet can be managed by the hardware.

【0031】好ましくは、データ端末装置は、記録媒体
からコンテンツデータを読出す媒体駆動部をさらに備
え、暗号化コンテンツデータの取得時、モジュール部
は、媒体駆動部が読出したコンテンツデータをリッピン
グすることによって暗号化コンテンツデータおよびライ
センスを取得する。
Preferably, the data terminal device further includes a medium driving unit for reading the content data from the recording medium, and when acquiring the encrypted content data, the module unit rips the content data read by the medium driving unit. To obtain the encrypted content data and the license.

【0032】モジュール部は、リッピングによって暗号
化コンテンツデータおよびライセンスを取得する。
The module acquires the encrypted content data and the license by ripping.

【0033】したがって、この発明によれば、コンテン
ツデータが記録された記録媒体からソフトウエアによっ
て取得した暗号化コンテンツデータのライセンスをハー
ドウエアによって管理できる。
Therefore, according to the present invention, the license of the encrypted content data obtained by the software from the recording medium on which the content data is recorded can be managed by the hardware.

【0034】好ましくは、データ端末装置のデバイス部
は、暗号化コンテンツデータおよびライセンスを保持す
る配信サーバとの間でやり取りを行なう。
Preferably, the device section of the data terminal device exchanges data with the distribution server that holds the encrypted content data and the license.

【0035】デバイス部は、たとえば、インターネット
等の通信手段を用いて配信サーバとのやり取りを行な
い、暗号化コンテンツデータおよびライセンスを取得す
る。
The device unit communicates with the distribution server using communication means such as the Internet, and acquires encrypted content data and a license.

【0036】したがって、この発明によれば、ハードウ
エアによってインターネット等の通信手段を介して暗号
化コンテンツデータのライセンスを取得し、かつ、管理
できる。
Therefore, according to the present invention, a license for encrypted content data can be acquired and managed by hardware via communication means such as the Internet.

【0037】好ましくは、バインディング鍵は、暗号化
コンテンツデータを復号するために必要なライセンス鍵
である。
[0037] Preferably, the binding key is a license key required to decrypt the encrypted content data.

【0038】ソフトウェアによって配信サーバから受信
したライセンス鍵によって暗号化した暗号化ライセンス
が生成される。そして、生成された暗号化ライセンスは
デバイス部に格納される。
An encrypted license encrypted by the software using the license key received from the distribution server is generated. Then, the generated encrypted license is stored in the device section.

【0039】したがって、この発明によれば、ソフトウ
ェアによって暗号化コンテンツデータおよびライセンス
を取得する場合、暗号化コンテンツデータを復号するた
めのライセンスをバインディングライセンスによって容
易に管理できる。
Therefore, according to the present invention, when encrypted content data and a license are obtained by software, a license for decrypting the encrypted content data can be easily managed by a binding license.

【0040】また、この発明によるデータ端末装置にお
いては、コンテンツデータを暗号化した暗号化コンテン
ツデータおよび暗号化コンテンツデータを復号して元の
平文を得るためのライセンスを取得し、その取得した暗
号化コンテンツデータおよびライセンスを他のデータ端
末装置へ移動するデータ端末装置であって、ソフトウエ
アによって暗号化コンテンツデータおよびライセンスを
取得し、その取得したライセンスをバインディング鍵に
よって暗号化した暗号化ライセンスとバインディング鍵
を含むバインディングライセンスとを生成するモジュー
ル部と、暗号化コンテンツデータおよびライセンスを取
得するためのやり取りを行なうとともに、やり取りによ
って取得したライセンスとバインディングライセンスと
第1および第2の管理ファイルとを格納するデバイス部
と、データを記憶する記憶部と、デバイス部と外部との
間のやり取りを制御する制御部とを備え、記憶部は、複
数の暗号化コンテンツデータを含み、暗号化コンテンツ
データの取得時、制御部は、外部から取得した暗号化コ
ンテンツデータを記憶部に与え、第1の管理ファイルを
生成し、ライセンスと生成した第1の管理ファイルとを
デバイス部に与え、モジュール部は、暗号化ライセンス
を含む第2の管理ファイルを生成し、バインディングラ
イセンスと生成した第2の管理ファイルとをデバイス部
に与え、暗号化コンテンツデータの移動時、制御部は、
移動する暗号化コンテンツデータのライセンスおよび第
1の管理ファイルをデバイス部から読出し、移動する暗
号化コンテンツデータを記憶部から読出し、読出したラ
イセンス、第1の管理ファイル、および暗号化コンテン
ツデータを他のデータ端末装置へ送信し、モジュール部
は、移動する暗号化コンテンツデータのライセンスを暗
号化したバインディング鍵を含むバインディングライセ
ンスおよび第2の管理ファイルをデバイス部から読出
し、移動する暗号化コンテンツデータを記憶部から読出
し、読出したバインディングライセンス、第2の管理フ
ァイル、および暗号化コンテンツデータを他のデータ端
末装置へ送信する。
Further, in the data terminal device according to the present invention, the encrypted content data obtained by encrypting the content data and the license for decrypting the encrypted content data to obtain the original plaintext are obtained, and the obtained encrypted data is obtained. A data terminal device for transferring content data and a license to another data terminal device, comprising: an encrypted license and a binding key obtained by acquiring encrypted content data and a license by software, and encrypting the obtained license with a binding key. And a module unit for generating a binding license including: a license exchange unit that exchanges encrypted content data and a license, and obtains the license acquired by the exchange, the binding license, and the first and second licenses. A storage unit for storing data, a storage unit for storing data, and a control unit for controlling the exchange between the device unit and the outside, the storage unit including a plurality of encrypted content data, When acquiring the encrypted content data, the control unit provides the encrypted content data acquired from the outside to the storage unit, generates a first management file, and provides the license and the generated first management file to the device unit; The module unit generates a second management file including the encryption license, gives the binding license and the generated second management file to the device unit, and when the encrypted content data is moved, the control unit:
The license of the encrypted content data to be moved and the first management file are read from the device unit, the encrypted content data to be moved is read from the storage unit, and the read license, the first management file, and the encrypted content data are transferred to another device. The module transmits to the data terminal device, the module reads the binding license including the binding key obtained by encrypting the license of the moving encrypted content data and the second management file from the device, and stores the moving encrypted content data in the storage. And transmits the read binding license, the second management file, and the encrypted content data to another data terminal device.

【0041】この発明によるデータ端末装置において
は、デバイス部によって取得された暗号化コンテンツデ
ータのライセンスはデバイス部に格納され、モジュール
部によって取得された暗号化コンテンツデータのライセ
ンスはバインディング鍵によって暗号化されて暗号化ラ
イセンスとして記憶部に記憶された第2のライセンス管
理ファイルに格納される。そして、デバイス部またはモ
ジュール部によって取得された暗号化コンテンツデータ
は記憶部に格納される。また、デバイス部は、モジュー
ル部によって取得された暗号化コンテンツデータのライ
センスを暗号化するバインディング鍵も格納する。そし
て、バインディング鍵によって暗号化ライセンスを復号
しなければ、モジュール部によって取得された暗号化コ
ンテンツデータのライセンスを取出すことができない。
つまり、ソフトウエアによって取得された暗号化コンテ
ンツデータのライセンスは、バインディング鍵を含むバ
インディングライセンスによって管理される。そして、
バインディングライセンスと、デバイス部によって取得
された暗号化コンテンツデータのライセンスとは、デバ
イス部というハードウエアに格納される。
In the data terminal device according to the present invention, the license of the encrypted content data obtained by the device section is stored in the device section, and the license of the encrypted content data obtained by the module section is encrypted by the binding key. And stored in the second license management file stored in the storage unit as an encrypted license. Then, the encrypted content data obtained by the device unit or the module unit is stored in the storage unit. The device unit also stores a binding key for encrypting the license of the encrypted content data acquired by the module unit. Unless the encrypted license is decrypted with the binding key, the license of the encrypted content data obtained by the module unit cannot be extracted.
That is, the license of the encrypted content data acquired by the software is managed by the binding license including the binding key. And
The binding license and the license of the encrypted content data acquired by the device unit are stored in hardware called a device unit.

【0042】また、モジュール部によって取得された暗
号化コンテンツデータの移動時、バインディングライセ
ンス、ライセンス、および暗号化コンテンツデータが他
のデータ端末装置へ移動され、デバイス部によって取得
された暗号化コンテンツデータの移動時、ライセンス、
および暗号化コンテンツデータが他のデータ端末装置へ
移動される。
When the encrypted content data acquired by the module unit is moved, the binding license, the license, and the encrypted content data are moved to another data terminal device, and the encrypted content data acquired by the device unit is transferred. When moving, license,
Then, the encrypted content data is moved to another data terminal device.

【0043】したがって、この発明によれば、ソフトウ
エアによって取得された暗号化コンテンツデータのライ
センスと、ハードウエアによって取得された暗号化コン
テンツデータのライセンスとを同じように他のデータ端
末装置へ移動可能である。
Therefore, according to the present invention, the license of the encrypted content data obtained by the software and the license of the encrypted content data obtained by the hardware can be similarly transferred to another data terminal device. It is.

【0044】好ましくは、暗号化コンテンツデータの移
動時、データ端末装置の制御部は、第1のライセンス管
理ファイルに格納された第1の管理番号を取得し、その
読出した第1の管理番号をデバイス部へ入力することに
よってデバイス部からライセンスを読出し、モジュール
部は、前記第2のライセンス管理ファイルに格納された
第2の管理番号を取得し、その読出した第2の管理番号
をデバイス部へ入力することによってデバイス部からバ
インディングライセンスを読出す。
Preferably, when the encrypted content data is moved, the control unit of the data terminal device acquires the first management number stored in the first license management file, and stores the read first management number in the first license management file. The license is read from the device unit by inputting to the device unit, the module unit obtains the second management number stored in the second license management file, and sends the read second management number to the device unit. By inputting, the binding license is read from the device section.

【0045】制御部またはモジュール部は、ライセンス
管理ファイルに格納された管理番号に基づいて、それぞ
れ、ライセンスまたはバインディングライセンスを取得
する。
The control unit or the module unit acquires a license or a binding license based on the management number stored in the license management file, respectively.

【0046】したがって、この発明によれば、管理番号
を介してライセンスまたはバインディングライセンスを
正確に取得できる。
Therefore, according to the present invention, a license or a binding license can be accurately obtained via a management number.

【0047】好ましくは、データ端末装置は、指示を受
付ける受付部をさらに備え、暗号化コンテンツデータの
移動時、制御部は、受付部からの暗号化コンテンツデー
タの移動要求に応じて、移動要求された暗号化コンテン
ツデータの名称を格納する第1のコンテンツファイルを
特定し、その特定した第1のコンテンツファイルに対応
する第1のライセンス管理ファイルを読出すことによっ
て第1の管理番号を取得し、モジュール部は、受付部か
らの暗号化コンテンツデータの移動要求に応じて、移動
要求された暗号化コンテンツデータの名称を格納する第
2のコンテンツファイルを特定し、その特定した第2の
コンテンツファイルに対応する第2のライセンス管理フ
ァイルを読出すことによって第2の管理番号を取得す
る。
Preferably, the data terminal device further includes a receiving unit for receiving an instruction, and when the encrypted content data is moved, the control unit is requested to move the encrypted content data in response to the moving request for the encrypted content data from the receiving unit. A first content file that stores the name of the encrypted content data obtained, and obtains a first management number by reading a first license management file corresponding to the specified first content file; The module unit specifies a second content file storing the name of the encrypted content data requested to be moved in response to a request to move the encrypted content data from the reception unit, and assigns the second content file to the specified second content file. The second management number is obtained by reading the corresponding second license management file.

【0048】制御部またはモジュール部は、移動する暗
号化コンテンツデータの名称が格納されたコンテンツフ
ァイルに対応するライセンス管理ファイルから、移動す
る暗号化コンテンツデータのライセンスまたはバインデ
ィングライセンスが格納された管理番号を取得する。
The control unit or the module unit obtains, from the license management file corresponding to the content file storing the name of the encrypted content data to be moved, the management number storing the license of the encrypted content data to be moved or the binding license. get.

【0049】したがって、この発明によれば、移動する
暗号化コンテンツデータが決定されれば、容易にライセ
ンスまたはバインディングライセンスを取得できる。
Therefore, according to the present invention, if the encrypted content data to be moved is determined, a license or a binding license can be easily obtained.

【0050】好ましくは、記暗号化コンテンツデータの
移動時、データ端末装置のデバイス部は、他のデータ端
末装置に内蔵されたもう1つのデバイス部からの認証デ
ータを認証したことに基づいて、ライセンスまたはバイ
ンディングライセンスを出力する。
Preferably, when the encrypted content data is moved, the device unit of the data terminal device authenticates the authentication data from another device unit built in the other data terminal device based on the authentication data. Or output the binding license.

【0051】デバイス部は、正当な移動先にライセンス
またはバインディングライセンスを出力する。
The device section outputs a license or a binding license to a valid destination.

【0052】したがって、この発明によれば、ライセン
スまたはバインディングライセンスの不正な移動を防止
できる。
Therefore, according to the present invention, unauthorized movement of the license or the binding license can be prevented.

【0053】好ましくは、暗号化コンテンツデータの移
動時、データ端末装置のデバイス部は、もう1つのデバ
イス部に保持された公開暗号鍵を受取り、その受取った
公開暗号鍵によってライセンスまたはバインディングラ
イセンスを暗号化して出力する。
Preferably, when moving the encrypted content data, the device section of the data terminal device receives the public encryption key held in another device section, and encrypts the license or the binding license with the received public encryption key. And output.

【0054】デバイス部に格納されたライセンスまたは
バインディングライセンスは、移動先のデバイス部が保
持する公開暗号鍵によって暗号化されてデバイス部から
出力される。
The license or the binding license stored in the device is encrypted by the public encryption key held by the destination device and output from the device.

【0055】したがって、この発明によれば、ライセン
スまたはバインディングライセンスを暗号化によって保
護しながら移動できる。
Therefore, according to the present invention, a license or a binding license can be moved while being protected by encryption.

【0056】好ましくは、暗号化コンテンツデータの移
動時、データ端末装置の制御部は、デバイス部に格納さ
れたライセンスまたはバインディングライセンスをもう
1つのデバイス部に送信する。
[0056] Preferably, when the encrypted content data is moved, the control unit of the data terminal device transmits the license or the binding license stored in the device unit to another device unit.

【0057】暗号化コンテンツデータのライセンスおよ
びバインディングライセンスは、移動元のデバイス部か
ら移動先のデバイス部へ送信される。
The license of the encrypted content data and the binding license are transmitted from the source device to the destination device.

【0058】したがって、この発明によれば、移動先に
おいても、暗号化コンテンツデータのライセンスおよび
バインディングライセンスをハードウエアによって保持
できる。
Therefore, according to the present invention, the license of the encrypted content data and the binding license can be held by the hardware even at the destination.

【0059】好ましくは、暗号化コンテンツデータの移
動時、データ端末装置のデバイス部は、ライセンスの複
製が禁止されているとき、移動したライセンスを削除す
る。
Preferably, when the encrypted content data is moved, the device section of the data terminal device deletes the moved license when copying of the license is prohibited.

【0060】ライセンスの複製が禁止されているとき、
移動元のライセンスが削除される。したがって、この発
明によれば、ライセンスの不正な複製を防止できる。
When license duplication is prohibited,
The source license is deleted. Therefore, according to the present invention, unauthorized duplication of the license can be prevented.

【0061】好ましくは、暗号化コンテンツデータの移
動時、データ端末装置のモジュール部は、ライセンスの
複製が禁止されているとき、移動したライセンスが格納
された第2のライセンス管理ファイルから暗号化ライセ
ンスと第2の管理番号を削除する削除要求をデバイス部
へ出力する。
Preferably, when the encrypted content data is moved, the module unit of the data terminal device transmits the encrypted license from the second license management file storing the moved license when the copying of the license is prohibited. A deletion request for deleting the second management number is output to the device unit.

【0062】ライセンスの複製が禁止されているとき、
移動元のライセンスが削除される。したがって、この発
明によれば、ライセンスの不正な複製を防止できる。
When license duplication is prohibited,
The source license is deleted. Therefore, according to the present invention, unauthorized duplication of the license can be prevented.

【0063】好ましくは、バインディング鍵は、暗号化
コンテンツデータを復号するために必要なライセンス鍵
である。
[0063] Preferably, the binding key is a license key required to decrypt the encrypted content data.

【0064】ソフトウェアによって配信サーバから受信
したライセンス鍵によって暗号化した暗号化ライセンス
が生成される。そして、生成された暗号化ライセンスは
デバイス部に格納される。
An encrypted license encrypted by the software using the license key received from the distribution server is generated. Then, the generated encrypted license is stored in the device section.

【0065】したがって、この発明によれば、ソフトウ
ェアによって暗号化コンテンツデータおよびライセンス
を取得する場合、暗号化コンテンツデータを復号するた
めのライセンスをバインディングライセンスによって容
易に管理できる。
Therefore, according to the present invention, when encrypted content data and a license are obtained by software, a license for decrypting the encrypted content data can be easily managed by a binding license.

【0066】また、この発明によるデバイスは、コンテ
ンツデータを暗号化した暗号化コンテンツデータおよび
暗号化コンテンツデータを復号して元の平文を得るため
のライセンスを取得するデータ端末装置に用いられるデ
バイスであって、データ端末装置の他の部分とデータの
やり取りを行なうための入出力端子と、入出力端子との
間のやり取りを行なうインタフェースと、データを記録
する記録部と、制御部とを備え、暗号化コンテンツデー
タの取得時、制御部は、自己がインタフェースおよび入
出力端子を介して外部とやり取りを行なうことによって
取得したライセンスを記録部に書込み、入出力端子およ
びインタフェースを介して入力されたバインディングラ
イセンスを記録部に書込み、バインディングライセンス
は、ソフトウェアによって取得されたライセンスを暗号
化するためのバインディング鍵を含むライセンスであ
る。
Further, the device according to the present invention is a device used for a data terminal device for encrypting content data and obtaining a license for decrypting the encrypted content data to obtain the original plaintext. An input / output terminal for exchanging data with other parts of the data terminal device, an interface for exchanging data with the input / output terminal, a recording unit for recording data, and a control unit, When acquiring the encrypted content data, the control unit writes the acquired license into the recording unit by exchanging with the outside through the interface and the input / output terminal, and writes the binding license input through the input / output terminal and the interface. And write the binding license to the software Thus a license including a binding key for encrypting the acquired licenses.

【0067】この発明によるデバイスは、自己が取得し
たライセンスと、入力されたバインディングライセンス
とを記録部に書込んで一括管理する。
The device according to the present invention writes the license acquired by the device itself and the input binding license in the recording unit and manages them collectively.

【0068】したがって、この発明によれば、ハード的
に取得したライセンスと、ソフト的に取得したライセン
スを管理するためのバインディングライセンスとを同一
のセキュリティレベルで管理できる。
Therefore, according to the present invention, a license acquired by hardware and a binding license for managing a license acquired by software can be managed at the same security level.

【0069】好ましくは、デバイスの制御部は、ライセ
ンスを管理するための第1の管理番号またはバインディ
ングライセンスを管理するための第2の管理番号が入出
力端子およびインタフェースを介して入力されると、さ
らに、第1または第2の管理番号を記録部に与え、記録
部は、第1および第2の管理番号に対応付けてそれぞれ
ライセンスおよびバインディングライセンスを管理す
る。
Preferably, when a first management number for managing a license or a second management number for managing a binding license is input via an input / output terminal and an interface, Furthermore, the first or second management number is given to the recording unit, and the recording unit manages the license and the binding license in association with the first and second management numbers, respectively.

【0070】第1および第2の管理番号に対応して、そ
れぞれ、ライセンスおよびバインディングライセンスが
管理される。
A license and a binding license are managed corresponding to the first and second management numbers, respectively.

【0071】したがって、この発明によれば、管理番号
を用いてライセンスまたはバインディングライセンスを
入出力できる。
Therefore, according to the present invention, a license or a binding license can be input / output using the management number.

【0072】好ましくは、デバイスの制御部は、第1の
管理番号を含む第1の管理ファイルまたは第2の管理番
号とバインディング鍵によって暗号化された暗号化ライ
センスとを含む第2の管理ファイルが入出力端子および
インタフェースを介して入力されると、さらに、第1ま
たは第2の管理ファイルを記録部に与える。
Preferably, the control unit of the device stores the first management file containing the first management number or the second management file containing the second management number and the encryption license encrypted by the binding key. When input via the input / output terminal and the interface, the first or second management file is further provided to the recording unit.

【0073】暗号化コンテンツデータのライセンスが取
得されるとき、ハード的に取得されたライセンスの格納
領域を指定する第1の管理番号を含む第1の管理ファイ
ルと、ソフト的に取得されたライセンスを暗号化した暗
号化ライセンスおよびソフト的に取得されたライセンス
の格納領域を指定する第2の管理番号を含む第2の管理
ファイルとが入力され、その入力された第1または第2
の管理ファイルは、記録部に記録される。
When a license for encrypted content data is obtained, a first management file including a first management number for designating a storage area of a license obtained by hardware and a license obtained by software are An encrypted license and a second management file including a second management number designating a storage area of the license acquired as software are input, and the input first or second input is performed.
Is recorded in the recording unit.

【0074】したがって、この発明によれば、ソフト的
に取得されたライセンスとハード的に取得されたライセ
ンスとを同一のセキュリティレベルで管理できる。
Therefore, according to the present invention, a license acquired as software and a license acquired as hardware can be managed at the same security level.

【0075】好ましくは、デバイスの記録部は、ライセ
ンスおよびバインディングライセンスをそれぞれ第1お
よび第2の管理番号に対応付けて記録する第1の記録部
と、第1および第2の管理ファイルとを記録する第2の
記録部とを含む。
Preferably, the recording unit of the device records a first recording unit for recording the license and the binding license in association with the first and second management numbers, respectively, and a first and a second management file. And a second recording unit.

【0076】ライセンスおよびバインディングライセン
スと、第1および第2の管理ファイルとは、それぞれ、
異なる記録部に記録される。
The license and the binding license, and the first and second management files, respectively,
Recorded in different recording units.

【0077】したがって、この発明によれば、ソフト的
に取得されたライセンスと、ソフト的に取得されたライ
センスを管理するバインディングライセンスとを区別し
て管理できる。
Therefore, according to the present invention, a license acquired as software and a binding license for managing the license acquired as software can be managed separately.

【0078】好ましくは、デバイスは、認証データを保
持する認証データ保持部をさらに備え、制御部は、認証
データをインタフェースおよび入出力端子を介して出力
し、認証データが認証されたことに伴いライセンスまた
はバインディングライセンスを入出力端子およびインタ
フェースを介して受取る。
Preferably, the device further includes an authentication data holding unit for holding the authentication data, and the control unit outputs the authentication data via the interface and the input / output terminal, and the license data is output when the authentication data is authenticated. Alternatively, a binding license is received via an input / output terminal and an interface.

【0079】デバイスが保持する認証データが認証され
ると、ライセンスまたはバインディングライセンスがデ
バイスへ入力される。
When the authentication data held by the device is authenticated, a license or a binding license is input to the device.

【0080】したがって、この発明によれば、不正なデ
バイスにライセンスまたはバインディングライセンスが
送信されるのを防止できる。
Therefore, according to the present invention, it is possible to prevent a license or a binding license from being transmitted to an unauthorized device.

【0081】好ましくは、バインディングライセンス
は、暗号化コンテンツデータを復号するために必要なラ
イセンス鍵を含む。
Preferably, the binding license includes a license key required to decrypt the encrypted content data.

【0082】ソフトウェアによって配信サーバから受信
したライセンスに含まれるライセンス鍵によって暗号化
した暗号化ライセンスが生成される。そして、生成され
た暗号化ライセンスはデバイス部に格納される。
The software generates an encrypted license encrypted with the license key included in the license received from the distribution server. Then, the generated encrypted license is stored in the device section.

【0083】したがって、この発明によれば、ソフトウ
ェアによって暗号化コンテンツデータおよびライセンス
を取得する場合、暗号化コンテンツデータを復号するた
めのライセンスをバインディングライセンスによって容
易に管理できる。
Therefore, according to the present invention, when encrypted content data and a license are obtained by software, a license for decrypting the encrypted content data can be easily managed by a binding license.

【0084】[0084]

【発明の実施の形態】本発明の実施の形態について図面
を参照しながら詳細に説明する。なお、図中同一または
相当部分には同一符号を付してその説明は繰返さない。
Embodiments of the present invention will be described in detail with reference to the drawings. In the drawings, the same or corresponding portions have the same reference characters allotted, and description thereof will not be repeated.

【0085】図1は、本発明によるデータ端末装置(パ
ーソナルコンピュータ)が暗号化コンテンツデータを取
得するとともに、その取得した暗号化コンテンツデータ
を他のデータ端末装置(パーソナルコンピュータ)へ移
動するデータ配信システムの全体構成を概念的に説明す
るための概略図である。
FIG. 1 shows a data distribution system in which a data terminal device (personal computer) according to the present invention acquires encrypted content data and moves the acquired encrypted content data to another data terminal device (personal computer). FIG. 2 is a schematic diagram conceptually illustrating the overall configuration of FIG.

【0086】なお、以下ではインターネットを介して音
楽データを各パーソナルコンピュータのユーザに配信す
るデータ配信システムの構成を例にとって説明するが、
以下の説明で明らかとなるように、本発明はこのような
場合に限定されることなく、他の著作物としてのコンテ
ンツデータ、たとえば画像データ、動画像データ、ゲー
ムプログラム等を配信する場合においても適用すること
が可能なものである。
The following describes an example of the configuration of a data distribution system that distributes music data to users of personal computers via the Internet.
As will be apparent from the following description, the present invention is not limited to such a case, and may be applied to a case where content data as another copyrighted work, for example, image data, moving image data, a game program, or the like is distributed. It can be applied.

【0087】図1を参照して、パーソナルコンピュータ
50は、インターネット網30を介して、各パーソナル
コンピュータのユーザからの配信要求(配信リクエス
ト)を配信サーバ10に送信する。著作権の存在する音
楽データを管理する配信サーバ10は、データ配信を求
めてアクセスして来たパーソナルコンピュータのユーザ
が所有するパーソナルコンピュータ50が正当な認証デ
ータを持つか否か、すなわち、パーソナルコンピュータ
がコンテンツの配信を受けるために必要な正規なプログ
ラム又は正規な記録デバイスを備え、正規なプログラム
又は正規な記録デバイスを用いて配信サーバ10に対し
てアクセスしてきているか否かの認証処理を行ない、正
規なプログラム又は正規な記録デバイスを用いてアクセ
スしてきたパーソナルコンピュータに対して所定の暗号
方式により音楽データ(以下コンテンツデータとも呼
ぶ)を暗号化した上で、このような暗号化コンテンツデ
ータおよび暗号化コンテンツデータを再生するために必
要な情報としてのライセンスをパーソナルコンピュータ
50に配信する。
Referring to FIG. 1, personal computer 50 transmits a distribution request (distribution request) from a user of each personal computer to distribution server 10 via Internet network 30. The distribution server 10 that manages the copyrighted music data determines whether or not the personal computer 50 owned by the user of the personal computer who has accessed for data distribution has valid authentication data. Is provided with a legitimate program or a legitimate recording device necessary for receiving the distribution of the content, and performs an authentication process as to whether or not the distribution server 10 is accessed using the legitimate program or the legitimate recording device, After encrypting music data (hereinafter also referred to as content data) by a predetermined encryption method with respect to a personal computer accessed using a legitimate program or a legitimate recording device, such encrypted content data and encryption are performed. Required to play content data To deliver a license as such information into the personal computer 50.

【0088】この場合、パーソナルコンピュータ50
は、インターネット網30を介して異なるセキュリティ
レベルによって暗号化コンテンツデータおよびライセン
スを配信サーバ10から受信する。すなわち、パーソナ
ルコンピュータ50は、正規な記録装置であるライセン
ス管理デバイスを内蔵しており、配信サーバ10は、イ
ンターネット網30等を介してライセンス管理デバイス
にライセンスを配信する。このライセンス管理デバイス
は、暗号化コンテンツデータを再生するためのライセン
スをハード的に保持するものであり、セキュリティレベ
ルが高いものである。また、パーソナルコンピュータ5
0は、ソフトウエアによって暗号化コンテンツデータと
ライセンスとをインターネット網30等を介して配信サ
ーバ10から受信する正規のプログラムであるライセン
ス管理モジュールを内蔵する。このライセンス管理モジ
ュールはライセンス管理デバイスよりも低いセキュリテ
ィレベルでライセンスを受信し、管理するものである。
暗号化コンテンツデータはライセンスに含まれる復号鍵
(ライセンス鍵)がなければ復号して再生することがで
きないデータ列であるため取得経路は問わないが、図1
に示すデータ配信システムでは、パーソナルコンピュー
タ50は、ライセンスと同様に、暗号化コンテンツデー
タを配信サーバ10からインターネット網30を介して
受信し、その受信した暗号化コンテンツデータを内蔵す
るHDD(Hard Disk Drive)(図示せ
ず)に記録する。ライセンス管理デバイスおよびライセ
ンス管理モジュールについては、後に詳細に説明する。
In this case, the personal computer 50
Receives encrypted content data and licenses from the distribution server 10 via the Internet network 30 at different security levels. That is, the personal computer 50 has a built-in license management device that is a legitimate recording device, and the distribution server 10 distributes the license to the license management device via the Internet network 30 or the like. This license management device has a hardware for holding a license for reproducing the encrypted content data, and has a high security level. In addition, the personal computer 5
No. 0 has a built-in license management module which is a legitimate program for receiving encrypted content data and a license from the distribution server 10 via the Internet network 30 or the like by software. The license management module receives and manages a license at a lower security level than the license management device.
Although the encrypted content data is a data string that cannot be decrypted and reproduced without a decryption key (license key) included in the license, the acquisition route does not matter.
In the data distribution system shown in FIG. 1, the personal computer 50 receives the encrypted content data from the distribution server 10 via the Internet network 30 in the same manner as the license, and stores the received encrypted content data in an HDD (Hard Disk Drive). ) (Not shown). The license management device and the license management module will be described later in detail.

【0089】さらに、図1においては、パーソナルコン
ピュータ50は、音楽データを記録した音楽CD(Co
mpact Disk)60からリッピングによって暗
号化コンテンツデータと、暗号化コンテンツデータを再
生するためのライセンスとを生成することで取得する。
その詳細については後述する。
Further, in FIG. 1, personal computer 50 has a music CD (Co
The encrypted content data and a license for reproducing the encrypted content data are generated by ripping from the disc 60.
The details will be described later.

【0090】またさらに、パーソナルコンピュータ50
は、USB(UniversalSerial Bu
s)ケーブル70によって再生端末100と接続し、配
信サーバ10から受信した暗号化コンテンツデータおよ
びライセンスを再生端末100に装着されたメモリカー
ド110に送信することが可能である。
Further, the personal computer 50
Is USB (UniversalSerial Bu)
s) It is possible to connect to the reproduction terminal 100 via the cable 70 and transmit the encrypted content data and the license received from the distribution server 10 to the memory card 110 attached to the reproduction terminal 100.

【0091】またさらに、パーソナルコンピュータ50
は、受信した暗号化コンテンツデータおよびライセンス
を通信ケーブル90を介して、パーソナルコンピュータ
80へ送信する。
Further, the personal computer 50
Transmits the received encrypted content data and license to the personal computer 80 via the communication cable 90.

【0092】したがって、図1に示すデータ配信システ
ムにおいては、パーソナルコンピュータ50は、インタ
ーネット網30を介して配信サーバ10から暗号化コン
テンツデータとライセンスとを受信するとともに、音楽
CDから暗号化コンテンツデータとライセンスとを取得
する。また、再生端末100に装着されたメモリカード
110は、パーソナルコンピュータ50が配信サーバ1
0または音楽CD60から取得した暗号化コンテンツデ
ータおよびライセンスを受信する。再生端末100のユ
ーザは、パーソナルコンピュータ50を介することによ
って音楽CDから暗号化コンテンツデータおよびライセ
ンスを取得することが可能となる。
Therefore, in the data distribution system shown in FIG. 1, personal computer 50 receives the encrypted content data and the license from distribution server 10 via Internet network 30, and transmits the encrypted content data from the music CD. To get a license. In addition, the memory card 110 mounted on the reproduction terminal 100 is connected to the personal computer 50 by the distribution server 1.
0 or the encrypted content data and the license acquired from the music CD 60 are received. The user of the reproduction terminal 100 can obtain the encrypted content data and the license from the music CD via the personal computer 50.

【0093】図1においては、たとえば携帯電話ユーザ
の再生端末100には、着脱可能なメモリカード110
が装着される構成となっている。メモリカード110
は、再生端末100により受信された暗号化コンテンツ
データを受取り、上記配信にあたって行なわれた暗号化
を復号した上で、再生端末100中のコンテンツ音楽再
生回路(図示せず)に与える。
In FIG. 1, for example, a removable memory card 110 is attached to a reproduction terminal 100 of a portable telephone user.
Is attached. Memory card 110
Receives the encrypted content data received by the playback terminal 100, decrypts the encryption performed for the distribution, and provides the content music playback circuit (not shown) in the playback terminal 100.

【0094】さらに、たとえば携帯電話ユーザは、再生
端末100に接続したヘッドホーン130等を介してこ
のようなコンテンツデータを「再生」して、聴取するこ
とが可能である。
Further, for example, a portable telephone user can “play back” and listen to such content data via the headphone 130 or the like connected to the playback terminal 100.

【0095】このような構成とすることで、正規なパー
ソナルコンピュータでないと、配信サーバ10からコン
テンツデータの配信を受信し、パーソナルコンピュータ
80や再生端末100へ暗号化コンテンツデータを送信
することが困難な構成となる。
With such a configuration, it is difficult to receive the distribution of the content data from the distribution server 10 and transmit the encrypted content data to the personal computer 80 and the reproduction terminal 100 unless the computer is a legitimate personal computer. Configuration.

【0096】しかも、配信サーバ10において、たとえ
ば1曲分のコンテンツデータを配信するたびにその度数
を計数しておくことで、パーソナルコンピュータのユー
ザがコンテンツデータを受信(ダウンロード)するたび
に発生する著作権料を、インターネット網の使用料とと
もに徴収することとすれば、著作権者が著作権料を確保
することが容易となる。
Moreover, the distribution server 10 counts the frequency each time one piece of content data is distributed, for example, so that the copyright generated each time the personal computer user receives (downloads) the content data is counted. If the fee is collected together with the fee for using the Internet network, it becomes easier for the copyright holder to secure the copyright fee.

【0097】図1に示したような構成においては、暗号
化して配信されるコンテンツデータを再生端末またはパ
ーソナルコンピュータのユーザ側で再生可能とするため
にシステム上必要とされるのは、第1には、通信におけ
る暗号鍵を配信するための方式であり、さらに第2に
は、配信したいコンテンツデータを暗号化する方式その
ものであり、さらに、第3には、このように配信された
コンテンツデータの無断コピーを防止するためのコンテ
ンツデータ保護を実現する構成である。
In the configuration as shown in FIG. 1, first, what is required in the system in order to make the content data distributed in an encrypted form reproducible on the user side of the reproducing terminal or personal computer is as follows. Is a method for distributing an encryption key in communication, the second is a method itself for encrypting content data to be distributed, and the third is a method for encrypting content data thus distributed. This is a configuration that implements content data protection for preventing unauthorized copying.

【0098】本発明の実施の形態においては、特に、配
信、移動、チェックアウト、チェックイン、および再生
の各セッションの発生時において、これらのコンテンツ
データの移動先に対する認証およびチェック機能を充実
させ、非認証もしくは復号鍵の破られた記録装置および
データ再生端末(専用のコンテンツ再生回路を備える再
生端末またはパーソナルコンピュータ)に対するコンテ
ンツデータの出力を防止することによってコンテンツデ
ータの著作権保護を強化する構成を説明する。
In the embodiment of the present invention, the authentication and check functions for the destination of the content data are enhanced particularly when each of the distribution, transfer, check-out, check-in, and playback sessions occurs. A configuration for enhancing the copyright protection of content data by preventing output of content data to a recording device and a data playback terminal (a playback terminal having a dedicated content playback circuit or a personal computer) in which an unauthenticated or decrypted key is broken. explain.

【0099】なお、以下の説明においては、配信サーバ
10から、各パーソナルコンピュータ等にコンテンツデ
ータを伝送する処理を「配信」と称することとする。
In the following description, the process of transmitting content data from the distribution server 10 to each personal computer or the like will be referred to as “distribution”.

【0100】図2は、図1に示したデータ配信システム
において、使用される通信のためのデータ、情報等の特
性を説明する図である。
FIG. 2 is a diagram for explaining characteristics of data, information, and the like for communication used in the data distribution system shown in FIG.

【0101】まず、配信サーバ10より配信されるデー
タについて説明する。Dcは、音楽データ等のコンテン
ツデータである。コンテンツデータDcは、ライセンス
鍵Kcで復号可能な暗号化が施される。ライセンス鍵K
cによって復号可能な暗号化が施された暗号化コンテン
ツデータ{Dc}Kcがこの形式で配信サーバ10より
パーソナルコンピュータのユーザに配布される。
First, data distributed from the distribution server 10 will be described. Dc is content data such as music data. The content data Dc is encrypted so as to be decryptable with the license key Kc. License key K
The encrypted content data {Dc} Kc, which has been encrypted by decryption by c, is distributed from the distribution server 10 to the user of the personal computer in this format.

【0102】なお、以下においては、{Y}Xという表
記は、データYを、復号鍵Xにより復号可能な暗号化を
施したことを示すものとする。
In the following, it is assumed that the notation {Y} X indicates that the data Y has been encrypted with the decryption key X.

【0103】さらに、配信サーバ10からは、暗号化コ
ンテンツデータとともに、コンテンツデータに関する著
作権あるいはサーバアクセス関連等の平文情報としての
付加情報Dc−infが配布される。また、配信サーバ
10からの暗号化コンテンツデータおよびライセンス鍵
等の配信を特定するための管理コードであるトランザク
ションIDが配信サーバ10とパーソナルコンピュータ
50との間でやり取りされる。さらに、ライセンス情報
としては、コンテンツデータDcを識別するためのコー
ドであるコンテンツIDおよびライセンスの発行を特定
できる管理コードであるライセンスIDや、コンテンツ
提供者と利用者側からの指定によって決定されるライセ
ンス数や機能限定等の情報を含んだライセンス購入条件
ACに基づいて生成される、記録装置(メモリカード、
またはライセンス管理デバイス)のアクセスに対する制
限に関する情報であるアクセス制限情報ACmおよびコ
ンテンツ再生回路における制御情報である再生制限情報
ACp等が存在する。具体的には、アクセス制限情報A
Cmは、メモリカード、ライセンス管理デバイスおよび
ライセンス管理モジュールからのライセンス鍵を外部へ
出力するに当たっての制限を示す情報であり、再生回数
(再生のためのライセンス鍵を出力する回数)、ライセ
ンスの移動・複製に関する制限、ライセンスの出力可能
なセキュリティレベルなどが想定される。また、再生情
報としては、再生可能な期間、再生速度の変更に関する
制限、編集に関する制限、再生範囲(部分ライセンス)
などが想定できる。以後、トランザクションIDとコン
テンツIDとを併せてライセンスIDと総称し、ライセ
ンス鍵KcとライセンスIDとアクセス制限情報ACm
と再生制限情報ACpとを併せて、ライセンスと総称す
ることとする。
Further, the distribution server 10 distributes, along with the encrypted content data, additional information Dc-inf as plaintext information such as a copyright relating to the content data or server access. Also, a transaction ID, which is a management code for specifying the distribution of the encrypted content data and the license key from the distribution server 10, is exchanged between the distribution server 10 and the personal computer 50. Further, the license information includes a content ID which is a code for identifying the content data Dc, a license ID which is a management code for specifying issuance of a license, and a license determined by designation from the content provider and the user. Recording device (memory card, memory card, etc.) generated based on license purchase condition AC including information such as the number and function limitation
Alternatively, there are access restriction information ACm which is information relating to restriction on access to the license management device) and reproduction restriction information ACp which is control information in the content reproduction circuit. Specifically, access restriction information A
Cm is information indicating a restriction on outputting a license key from a memory card, a license management device, and a license management module to the outside. It is assumed that there are restrictions on copying, security levels at which licenses can be output, and the like. The reproduction information includes a reproducible period, a restriction on a change in reproduction speed, a restriction on editing, and a reproduction range (partial license).
And so on. Hereinafter, the transaction ID and the content ID are collectively referred to as a license ID, and the license key Kc, the license ID, and the access restriction information ACm
And the playback restriction information ACp are collectively referred to as a license.

【0104】また、以降では簡単化のためアクセス制限
情報は、再生回数制限(0〜244:残り再生回数、2
55:制限なし)、移動フラグ(0:移動禁止、1:移
動可)とセキュリティフラグ(1:ソフトウエアによる
管理可、2:ハードウエア管理のみ可)の3項とし、再
生制限情報は再生可能な期限(日時)を示す再生期限の
1項とする。
In the following, for the sake of simplicity, the access restriction information is limited to the number of reproductions (0 to 244: remaining number of reproductions, 2
55: no restriction), a movement flag (0: movement prohibited, 1: movement permitted), and a security flag (1: software management permitted, 2: hardware management only permitted), and reproduction restriction information can be reproduced. This is one item of the playback time limit indicating the time limit (date and time).

【0105】本発明の実施の形態においては、記録装置
(メモリカード、またはライセンス管理デバイス)やコ
ンテンツデータを再生するコンテンツ再生回路のクラス
ごとに、コンテンツデータの配信、および再生を禁止す
ることができるように証明書失効リストCRL(Cer
tificate Revocation List)
の運用を行なう。以下では、必要に応じて記号CRLに
よって証明書失効リスト内のデータを表わすこともあ
る。
In the embodiment of the present invention, distribution and reproduction of content data can be prohibited for each class of a recording device (memory card or license management device) or a content reproduction circuit for reproducing content data. Certificate revocation list CRL (Cer
ificate Revocation List)
The operation of. In the following, the data in the certificate revocation list may be represented by the symbol CRL as needed.

【0106】証明書失効リスト関連情報には、ライセン
スの配信、移動、チェックアウト、チェックイン、およ
び再生が禁止されるコンテンツ再生回路、メモリカー
ド、ライセンス管理モジュール、およびライセンス管理
デバイスのクラスをリストアップした証明書失効リスト
データCRLが含まれる。
The certificate revocation list-related information lists the classes of the content reproduction circuit, memory card, license management module, and license management device for which distribution, transfer, check-out, check-in, and reproduction of the license are prohibited. Certificate revocation list data CRL.

【0107】証明書失効リストデータCRLは、配信サ
ーバ10内で管理されるとともに、メモリカードや、パ
ーソナルコンピュータ50内のHDDまたはライセンス
管理デバイス内にも記録保持される。このような証明書
失効リストは、随時バージョンアップしデータを更新し
ていく必要があるが、データの変更については、基本的
にはライセンス鍵等のライセンスを配信する際の日時を
基準として、パーソナルコンピュータ(ライセンス管理
デバイスまたはライセンス管理モジュール)から受取っ
た証明書失効リストの更新の有無を判断し、更新されて
いないとき、更新された証明書失効リストをパーソナル
コンピュータに配信する。また、ライセンス管理モジュ
ール、ライセンス管理デバイス、および再生端末100
の間でも証明書失効リストはやり取りされ、そのデータ
変更も上述したのと同じである。さらに、証明書失効リ
ストの変更については、新しい証明書失効リストCRL
を全て送信しても良いし、変更点のみを反映した差分デ
ータである差分CRLを配信サーバ10側より発生し
て、これに応じてメモリカード、ハードディスク、およ
びライセンス管理デバイス内の証明書失効リストCRL
が書替えられる構成とするも可能である。また、証明書
失効リストのバージョンについては、証明書失効リスト
が更新された日時情報であり、更新日時CRLdate
をメモリカード、ハードディスク、およびライセンス管
理デバイス側より出力し、これを配信サーバ10側で確
認することによってバージョン管理を実行する。なお、
証明書失効リストCRLには更新日時CRLdateも
含まれる。従って差分データである差分CRLにも更新
日時CRLdateが含まれる。
The certificate revocation list data CRL is managed in the distribution server 10, and is also recorded and held in a memory card, an HDD in the personal computer 50, or a license management device. Such a certificate revocation list needs to be upgraded and data updated at any time, but data changes are basically made based on the date and time when licenses such as license keys are distributed. It is determined whether the certificate revocation list received from the computer (the license management device or the license management module) has been updated. If the certificate revocation list has not been updated, the updated certificate revocation list is delivered to the personal computer. The license management module, the license management device, and the playback terminal 100
The certificate revocation list is exchanged during the period, and the data change is the same as described above. Further, regarding the change of the certificate revocation list, the new certificate revocation list CRL
May be transmitted, or a difference CRL, which is difference data reflecting only the changed point, is generated from the distribution server 10 side, and the certificate revocation list in the memory card, the hard disk, and the license management device is correspondingly generated. CRL
May be rewritten. The version of the certificate revocation list is information on the date and time when the certificate revocation list was updated, and the update date and time CRLdate
Is output from the memory card, the hard disk, and the license management device, and the distribution server 10 confirms the output to execute the version management. In addition,
The certificate revocation list CRL also includes the update date and time CRLdate. Therefore, the update date and time CRLdate is also included in the difference CRL that is the difference data.

【0108】このように、証明書失効リストCRLを、
配信サーバのみならずメモリカードまたはパーソナルコ
ンピュータ内においても保持運用することによって、ク
ラス固有すなわち、コンテンツ再生回路およびメモリカ
ードまたはパーソナルコンピュータ(ライセンス管理デ
バイスまたはライセンス管理モジュール)の種類に固有
の復号鍵が破られた、コンテンツ再生回路およびメモリ
カードまたはパーソナルコンピュータへのライセンス鍵
の供給を禁止する。このため、コンテンツ再生回路また
はパーソナルコンピュータではコンテンツデータの再生
が、メモリカード、ライセンス管理モジュール、および
ライセンス管理デバイスではコンテンツデータの移動が
行なえなくなる。
As described above, the certificate revocation list CRL is
By holding and operating not only in the distribution server but also in the memory card or personal computer, the decryption key unique to the class, that is, the content reproduction circuit and the type of the memory card or personal computer (license management device or license management module) is broken. Supply of the license key to the content reproduction circuit and the memory card or the personal computer. For this reason, the content reproduction circuit or personal computer cannot reproduce the content data, and the memory card, the license management module, and the license management device cannot move the content data.

【0109】このように、メモリカードまたはライセン
ス管理デバイス内の証明書失効リストCRLは、ライセ
ンスが新たに格納される都度、逐次データを更新する構
成とする。また、メモリカード、ライセンス管理モジュ
ール、およびライセンス管理デバイスにおける証明書失
効リストCRLの管理は、上位レベルとは独立にメモリ
カード、ライセンス管理デバイス、およびライセンス管
理モジュールによって制御されるハードディスクでタン
パーレジスタントモジュール(TamperResis
tant Module)に記録する等によって、ファ
イルシステムやアプリケーションプログラム等によって
上位レベルから証明書失効リストデータCRLを改ざん
することが不可能な構成とする。この結果、データに関
する著作権保護をより強固なものとすることができる。
As described above, the certificate revocation list CRL in the memory card or the license management device is configured to update the data each time a license is newly stored. The management of the certificate revocation list CRL in the memory card, the license management module, and the license management device is performed by a tamper-resistant module using a memory card, a license management device, and a hard disk controlled by the license management module independently of the upper level. (TamperResistance
In such a case, the certificate revocation list data CRL cannot be falsified from a higher level by a file system, an application program, or the like, by recording the certificate revocation list data CRL in a Tent Module). As a result, copyright protection for data can be further strengthened.

【0110】図3は、図1に示すデータ配信システムに
おいて使用される認証のためのデータ、情報等の特性を
説明する図である。
FIG. 3 is a diagram for explaining characteristics of data, information, and the like for authentication used in the data distribution system shown in FIG.

【0111】コンテンツ再生回路、メモリカード、ライ
センス管理デバイス、およびライセンス管理モジュール
には固有の公開暗号鍵KPpyおよびKPmwがそれぞ
れ設けられ、公開暗号鍵KPpyおよびKPmwは携帯
電話機に固有の秘密復号鍵Kpyおよびメモリカード、
ライセンス管理デバイス、およびライセンス管理モジュ
ールに固有の秘密復号鍵Kmwによってそれぞれ復号可
能である。これら公開暗号鍵および秘密復号鍵は、携帯
電話機、メモリカード、ライセンス管理デバイス、およ
びライセンス管理モジュールの種類ごとに異なる値を持
つ。これらの公開暗号鍵および秘密復号鍵を総称してク
ラス鍵と称する。
The content reproduction circuit, the memory card, the license management device, and the license management module are provided with unique public encryption keys KPpy and KPmw, respectively. The public encryption keys KPpy and KPmw are provided with secret decryption keys Kpy and KPm unique to the mobile phone. Memory card,
It can be decrypted by a secret decryption key Kmw unique to the license management device and the license management module. These public encryption key and secret decryption key have different values for each type of mobile phone, memory card, license management device, and license management module. These public encryption keys and secret decryption keys are collectively called class keys.

【0112】また、コンテンツ再生デバイス(携帯電話
機)のクラス証明書としてCpyが設けられ、メモリカ
ード、ライセンス管理デバイス、およびライセンス管理
モジュールのクラス証明書としてCmwが設けられる。
Cpy is provided as a class certificate of the content reproduction device (mobile phone), and Cmw is provided as a class certificate of the memory card, the license management device, and the license management module.

【0113】これらのクラス証明書は、コンテンツ再生
回路、メモリカード、ライセンス管理デバイス、および
ライセンス管理モジュールのクラスごとに異なる情報を
有する。クラス鍵による暗号が破られた、すなわち、秘
密復号鍵が取得されたクラス鍵に対しては、証明書失効
リストにリストアップされてライセンス発行の禁止対象
となる。
[0113] These class certificates have different information for each class of the content reproduction circuit, the memory card, the license management device, and the license management module. The class key whose encryption by the class key has been broken, that is, the class key for which the secret decryption key has been obtained, is listed in the certificate revocation list and is subject to license prohibition.

【0114】これらのコンテンツ再生回路、メモリカー
ド、ライセンス管理デバイス、およびライセンス管理モ
ジュールに固有の公開暗号鍵およびクラス証明書は、認
証データ{KPpy//Cpy}KPaの形式または認
証データ{KPmw//Cmw}KPaの形式で、出荷
時にデータ再生回路、メモリカード、ライセンス管理デ
バイス、およびライセンス管理モジュールにそれぞれ記
録される。後ほど詳細に説明するが、KPaは配信シス
テム全体で共通の公開認証鍵である。
The public encryption key and class certificate unique to the content reproduction circuit, memory card, license management device, and license management module are in the form of authentication data {KPpy // Cpy} KPa or authentication data {KPmw // In the format of Cmw @ KPa, the data is recorded in the data reproduction circuit, the memory card, the license management device, and the license management module at the time of shipment. As will be described in detail later, KPa is a public authentication key common to the entire distribution system.

【0115】また、ソフトウエアによってライセンスか
管理されるライセンス管理モジュールのセキュリティレ
ベルとハードウエアによってライセンス管理するメモリ
カードやライセンス管理デバイスにおけるセキュリティ
レベルの違いは、この証明書Cmwを参照することで判
断できる。
The difference between the security level of the license management module managed by software and the security level of the memory card and the license management device managed by hardware can be determined by referring to the certificate Cmw. .

【0116】ライセンスの授受における秘密保持のため
の暗号鍵として、コンテンツデータの配信、および再生
が行なわれるごとに配信サーバ10、メモリカード11
0、ライセンス管理デバイス、ライセンス管理モジュー
ルおよびコンテンツ再生回路において生成される共通鍵
Ks1〜Ks3が用いられる。
Each time content data is distributed and reproduced, the distribution server 10 and the memory card 11 are used as encryption keys for maintaining confidentiality in license transfer.
0, common keys Ks1 to Ks3 generated in the license management device, the license management module, and the content reproduction circuit are used.

【0117】ここで、共通鍵Ks1〜Ks3は、配信サ
ーバ、メモリカード、ライセンス管理デバイスもしくは
ライセンス管理モジュールもしくはコンテンツ再生回路
のいずれか二者間の通信の単位あるいはアクセスの単位
である「セッション」ごとに発生する固有の共通鍵であ
り、以下においてはこれらの共通鍵Ks1〜Ks3を
「セッションキー」とも呼ぶこととする。
Here, the common keys Ks1 to Ks3 are used for each “session” which is a communication unit or an access unit between any one of a distribution server, a memory card, a license management device, a license management module, or a content reproduction circuit. The common keys Ks1 to Ks3 are also referred to as “session keys” hereinafter.

【0118】これらのセッションキーKs1〜Ks3
は、セッションごとに固有の値を有することにより、配
信サーバ、メモリカード、ライセンス管理デバイス、ラ
イセンス管理モジュールおよびコンテンツ再生回路によ
って生成され管理される。具体的には、セッションキー
Ks1は、配信サーバによって配信セッションごとに発
生される。セッションキーKs2は、メモリカード、ラ
イセンス管理デバイス、ライセンス管理モジュールによ
って全てのセッションにおいてセッションごとに発生
し、セッションキーKs3は、コンテンツ再生回路にお
いて再生セッションごとに発生される。各セッションに
おいて、これらのセッションキーを授受し、他の機器で
生成されたセッションキーを受けて、このセッションキ
ーによる暗号化を実行したうえでライセンス鍵等の送信
を行なうことによって、セッションにおけるセキュリテ
ィ強度を向上させることができる。
These session keys Ks1 to Ks3
Is generated and managed by the distribution server, the memory card, the license management device, the license management module, and the content reproduction circuit by having a unique value for each session. Specifically, the session key Ks1 is generated by the distribution server for each distribution session. The session key Ks2 is generated by the memory card, the license management device, and the license management module for each session in every session, and the session key Ks3 is generated in the content reproduction circuit for each reproduction session. In each session, these session keys are exchanged, a session key generated by another device is received, a license key and the like are transmitted after encrypting with the session key, and the security strength in the session is increased. Can be improved.

【0119】また、メモリカード110、ライセンス管
理デバイス、およびライセンス管理モジュール内のデー
タ処理を管理するための鍵として、メモリカード、ライ
センス管理デバイス、およびライセンス管理モジュール
という媒体ごとに設定される公開暗号鍵KPmcxと、
公開暗号鍵KPmcxで暗号化されたデータを復号する
ことが可能なメモリカードごとに固有の秘密復号鍵Km
cxが存在する。
As a key for managing data processing in the memory card 110, the license management device, and the license management module, a public encryption key set for each medium such as a memory card, a license management device, and a license management module. KPmcx,
A secret decryption key Km unique to each memory card capable of decrypting data encrypted with the public encryption key KPmcx.
cx exists.

【0120】図4は、ソフトウエア(ライセンス管理モ
ジュール)によって取得したライセンスを他のパーソナ
ルコンピュータへ移動可能とするために必要なバインデ
ィングライセンスと、メモリカード110へ貸出すチェ
ックアウトセッションにおけるチェックアウト管理情報
とを示したものである。
FIG. 4 shows a binding license required to make the license acquired by the software (license management module) movable to another personal computer, and checkout management information in a checkout session to be lent to the memory card 110. It is shown.

【0121】バインディングライセンスは、暗号化コン
テンツデータを再生するためのライセンスと、暗号化コ
ンテンツデータおよびライセンスのチェックアウト可能
数とを管理するための共通鍵であるバインディング鍵
と、バインディングライセンスに対する制御情報である
アクセス制限情報ACmb,再生制限情報ACpbと、
バインディングライセンス用のトランザクションIDで
あるトランザクションIDbと、バインディングID用
のダミーであるコンテンツIDbと、トランザクション
IDbとコンテンツIDbとの総称であるバインディン
グIDとから成る。
The binding license is a license for reproducing the encrypted content data, a binding key as a common key for managing the number of checkable encrypted content data and licenses, and control information for the binding license. Certain access restriction information ACmb, reproduction restriction information ACpb,
The transaction ID includes a transaction IDb that is a transaction ID for a binding license, a content IDb that is a dummy for the binding ID, and a binding ID that is a generic name of the transaction IDb and the content IDb.

【0122】バインディング鍵Kbは、ソフトウエアに
よって取得された暗号化コンテンツデータのライセンス
をライセンス管理デバイスにて管理するためのであり、
ライセンス管理デバイス(ハードウエア)によって保持
される。そして、ハードウエアによって保持されたバイ
ンディング鍵Kbによらなければライセンスを取出すこ
とができないようにするものである。また、アクセス制
限情報ACmb,再生制限情報ACpbは、暗号化コン
テンツデータを再生するライセンスに含まれるアクセス
制限情報ACm,再生制限情報ACpの中の1つの固定
値を持つものであり、アクセス制限情報ACmbは、ラ
イセンスの複製および移動を禁止し、かつ、再生回数を
無制限とし、再生制限情報ACpbは、無期限に暗号化
コンテンツデータを再生可能とするものである。バイン
ディングライセンスの構成は、ライセンスと同じ構成で
あり、ライセンス管理デバイスにおいて管理される。そ
して、バインディングライセンスは、ハードウエア、す
なわち、移動可能な高いセキュリティレベルにて取得さ
れたライセンスと同じ管理がなされる。
The binding key Kb is for managing the license of the encrypted content data acquired by the software with the license management device.
It is held by a license management device (hardware). Then, the license cannot be taken out without using the binding key Kb held by the hardware. The access restriction information ACmb and the reproduction restriction information ACpb have one fixed value of the access restriction information ACm and the reproduction restriction information ACp included in the license for reproducing the encrypted content data. Is to prohibit duplication and transfer of the license, and to make the number of reproductions unlimited, and the reproduction restriction information ACpb allows the encrypted content data to be reproduced indefinitely. The configuration of the binding license is the same as the license, and is managed by the license management device. The binding license is managed in the same manner as hardware, that is, a license acquired at a high security level that is movable.

【0123】チェックアウト管理情報は、チェックアウ
ト可能数と、チェックアウト先個別IDと、チェックア
ウト時トランザクションIDとから成る。チェックアウ
ト可能数は、暗号化コンテンツデータを貸出すことがで
きる回数を示すものであり、暗号化コンテンツデータを
チェックアウトする毎に数値が1づつ減じられ、暗号化
コンテンツデータをチェックインする毎に数値が1づつ
増加されるものである。また、チェックアウト先個別I
Dは、暗号化コンテンツデータをチェックアウトするメ
モリカードを特定するものであり、メモリカードが保持
する公開暗号鍵KPmcxが該当する。チェックアウト
時トランザクションIDは、チェックアウトするときに
用いられるトランザクションIDである。
The check-out management information includes a check-out possible number, a check-out destination individual ID, and a check-out transaction ID. The possible number of checkouts indicates the number of times that the encrypted content data can be rented out. The number is reduced by one each time the encrypted content data is checked out, and each time the encrypted content data is checked in. The numerical value is incremented by one. Check-out destination I
D specifies a memory card for checking out encrypted content data, and corresponds to a public encryption key KPmcx held by the memory card. The checkout-time transaction ID is a transaction ID used when checking out.

【0124】図5は、図1に示した配信サーバ10の構
成を示す概略ブロック図である。配信サーバ10は、コ
ンテンツデータを所定の方式に従って暗号化したデータ
や、ライセンスID等の配信情報を保持するための情報
データベース304と、パーソナルコンピュータの各ユ
ーザごとにコンテンツデータへのアクセス開始に従った
課金情報を保持するための課金データベース302と、
証明書失効リストCRLを管理するCRLデータベース
306と、情報データベース304に保持されたコンテ
ンツデータのメニューを保持するメニューデータベース
307と、コンテンツデータおよびライセンス鍵等の配
信を特定するトランザクションIDを保持する配信記録
データベース308と、情報データベース304、課金
データベース302、CRLデータベース306、メニ
ューデータベース307、および配信記録データベース
308からのデータをバスBS1を介して受取り、所定
の処理を行なうためのデータ処理部310と、通信網を
介して、配信キャリア20とデータ処理部310との間
でデータ授受を行なうための通信装置350とを備え
る。
FIG. 5 is a schematic block diagram showing the configuration of distribution server 10 shown in FIG. The distribution server 10 follows the data obtained by encrypting the content data according to a predetermined method, the information database 304 for storing distribution information such as a license ID, and the start of access to the content data for each user of the personal computer. A billing database 302 for holding billing information;
A CRL database 306 for managing the certificate revocation list CRL, a menu database 307 for holding a menu of content data held in the information database 304, and a delivery record for holding a transaction ID for specifying delivery of content data and a license key. Communication between the database 308, the information database 304, the charging database 302, the CRL database 306, the menu database 307, and the data processing unit 310 for receiving data from the distribution record database 308 via the bus BS1 and performing predetermined processing. A communication device 350 for exchanging data between the distribution carrier 20 and the data processing section 310 via a network is provided.

【0125】データ処理部310は、バスBS1上のデ
ータに応じて、データ処理部310の動作を制御するた
めの配信制御部315と、配信制御部315に制御され
て、配信セッション時にセッションキーKs1を発生す
るためのセッションキー発生部316と、ライセンス管
理デバイス、およびライセンス管理モジュールから送ら
れてきた認証のための認証データ{KPmw//Cm
w}KPaを復号するための公開認証鍵を保持する認証
鍵保持部313と、ライセンス管理デバイス、およびラ
イセンス管理モジュールから送られてきた認証のための
認証データ{KPmw//Cmw}KPaを通信装置3
50およびバスBS1を介して受けて、認証鍵保持部3
13からの公開認証鍵KPaによって復号処理を行なう
復号処理部312と、セッションキー発生部316より
生成されたセッションキーKs1を復号処理部312に
よって得られた公開暗号鍵KPmcxを用いて暗号化し
て、バスBS1に出力するための暗号化処理部318
と、セッションキーKs1によって暗号化された上で送
信されたデータをバスBS1より受けて、復号処理を行
なう復号処理部320とを含む。
The data processing unit 310 is controlled by the distribution control unit 315 for controlling the operation of the data processing unit 310 in accordance with the data on the bus BS1, and the session key Ks1 during the distribution session. Key generation unit 316 for generating an authentication data, and the authentication data {KPmw // Cm for authentication transmitted from the license management device and the license management module.
an authentication key holding unit 313 for holding a public authentication key for decrypting w @ KPa, and a communication device for transmitting authentication data {KPmw // Cmw} KPa for authentication sent from the license management device and the license management module. 3
50 and the authentication key holding unit 3
13 and a session key Ks1 generated by the session key generation unit 316 by using the public encryption key KPmcx obtained by the decryption unit 312, Encryption processing unit 318 for outputting to bus BS1
And a decryption processing unit 320 that receives data encrypted and transmitted by the session key Ks1 from the bus BS1 and performs decryption processing.

【0126】データ処理部310は、さらに、配信制御
部315から与えられるライセンス鍵Kcおよびアクセ
ス制限情報ACmを、復号処理部320によって得られ
たメモリカード、ライセンス管理デバイス、およびライ
センス管理モジュールに固有の公開暗号鍵KPmwによ
って暗号化するための暗号化処理部326と、暗号化処
理部326の出力を、復号処理部320から与えられる
セッションキーKs2によってさらに暗号化してバスB
S1に出力するための暗号化処理部328とを含む。
Data processing section 310 further transmits license key Kc and access restriction information ACm provided from distribution control section 315 to memory card, license management device, and license management module obtained by decryption processing section 320. An encryption processing unit 326 for encrypting with the public encryption key KPmw and an output of the encryption processing unit 326 are further encrypted by the session key Ks2 given from the decryption processing unit 320, and the bus B
And an encryption processing unit 328 for outputting to S1.

【0127】配信サーバ10の配信セッションにおける
動作については、後ほどフローチャートを使用して詳細
に説明する。
The operation of the distribution server 10 in a distribution session will be described later in detail using a flowchart.

【0128】図6は、図1に示したパーソナルコンピュ
ータ50の構成を説明するための概略ブロック図であ
る。パーソナルコンピュータ50は、パーソナルコンピ
ュータ50の各部のデータ授受を行なうためのバスBS
2と、インターネット網と公衆電話網を介して接続する
ためのモデム40とインターネット網を介してライセン
ス管理デバイス520またはライセンス管理モジュール
511に暗号化コンテンツデータ等を配信サーバ10か
ら受信するために、配信サーバ10との間でデータの授
受を制御するとともに、CD−ROMドライブ540を
介して音楽CDからリッピングによって暗号化コンテン
ツデータおよびライセンスを取得する際の制御を行なう
ためのコントローラ510と、配信サーバ10からの暗
号化コンテンツデータおよびライセンスの受信を行なう
際に配信サーバ10との間で各種の鍵のやり取りを行な
い、配信された暗号化コンテンツデータを再生するため
のライセンスをハード的に管理するライセンス管理デバ
イス520と、コントローラ510に含まれ、配信サー
バ10からの暗号化コンテンツデータおよびライセンス
の送受信をプログラムによって実行し、受信したライセ
ンスに独自の暗号化を施した専用ライセンスを生成する
コンテンツ管理モジュール511とを含む。さらに、コ
ンテンツ管理モジュール511は、コンテンツ再生機能
を備えることもでき、この場合、取得した暗号化コンテ
ンツデータ{Dc}Kcを取得したライセンス鍵Kcに
て復号し再生することができる。
FIG. 6 is a schematic block diagram for describing a configuration of personal computer 50 shown in FIG. The personal computer 50 has a bus BS for exchanging data with each unit of the personal computer 50.
2, a modem 40 for connecting to the Internet network and the public telephone network, and a license management device 520 or a license management module 511 via the Internet network to receive the encrypted content data and the like from the distribution server 10 in order to receive it. A controller 510 for controlling transmission and reception of data to and from the server 10 and for controlling when the encrypted content data and the license are obtained by ripping from the music CD via the CD-ROM drive 540; License management for exchanging various keys with the distribution server 10 when receiving encrypted content data and a license from the server, and hardware-managing a license for reproducing the distributed encrypted content data Device 520, Included in the controller 510, executes encryption transmission and reception of content data and the license from the distribution server 10 by a program, and a content management module 511 for generating a unique license subjected to own encryption license received. Furthermore, the content management module 511 can also have a content reproduction function. In this case, the acquired encrypted content data {Dc} Kc can be decrypted and reproduced using the acquired license key Kc.

【0129】ライセンス管理デバイス520は、暗号化
コンテンツデータおよびライセンスを配信サーバ10か
ら受信する際のデータの授受をハード的に行ない、受信
したライセンスをハード的に管理するものであるため、
高いセキュリティレベルで暗号化コンテンツデータ等の
配信とライセンスの管理とを行なうことができるもので
ある。また、ライセンス管理デバイス520は、ライセ
ンス管理モジュール511によって取得され、その取得
されたライセンスに基づいて生成された専用ライセンス
を管理する。なお、ライセンス管理デバイス520は、
パーソナルコンピュータ50から脱着可能であり、他の
パーソナルコンピュータへ移動可能なものである。
The license management device 520 performs hardware exchange of data when receiving the encrypted content data and license from the distribution server 10 and manages the received license hardware.
This enables distribution of encrypted content data and the like and management of licenses at a high security level. The license management device 520 manages a dedicated license acquired by the license management module 511 and generated based on the acquired license. Note that the license management device 520 is
It is detachable from the personal computer 50 and can be moved to another personal computer.

【0130】一方、ライセンス管理モジュール511
は、暗号化コンテンツデータおよびライセンスを配信サ
ーバ10から受信する際のデータの授受をプログラムを
用いてソフト的に行なうものであるため、ライセンス管
理デバイス520よりもセキュリティレベルが低いもの
である。以下においては、ライセンス管理モジュール5
11のセキュリティレベルを「レベル1」と言い、ライ
センス管理デバイスのセキュリティレベルを「レベル
2」と言う。
On the other hand, the license management module 511
Is a software having a lower security level than that of the license management device 520 because the transmission and reception of the encrypted content data and the license when receiving the license from the distribution server 10 are performed by software using a program. In the following, the license management module 5
The security level 11 is called “level 1”, and the security level of the license management device is called “level 2”.

【0131】パーソナルコンピュータ50は、さらに、
ライセンス管理モジュール511またはライセンス管理
デバイス520によって配信サーバ10から受信した暗
号化コンテンツデータと、CD−ROMドライブ540
を介して音楽CDから取得した暗号化コンテンツデータ
と、ライセンス管理モジュール511またはライセンス
管理デバイス520によって受信した暗号化コンテンツ
データのライセンスを暗号化コンテンツデータのファイ
ル名と対応付けて管理するコンテンツリストファイルと
を記憶するHDD530を含む。なお、コンテンツリス
トファイルの詳細については後述する。
[0131] The personal computer 50 further comprises:
The encrypted content data received from the distribution server 10 by the license management module 511 or the license management device 520 and the CD-ROM drive 540
And a content list file for managing the license of the encrypted content data received by the license management module 511 or the license management device 520 in association with the file name of the encrypted content data. Is stored. The details of the content list file will be described later.

【0132】パーソナルコンピュータ50は、さらに、
暗号化コンテンツデータおよびライセンスを再生端末1
00等に通信する際にコントローラ510と端子580
との間でデータの授受を制御するためのUSBインタフ
ェース550と、音楽CDからコンテンツデータを取得
するためのCD−ROMドライブ540と、ユーザから
の指示を入力するためのキーボード560と、各種の情
報を視覚的にユーザに与えるためのディスプレイ570
と、USBケーブル70を接続するための端子580と
を含む。
The personal computer 50 further comprises
Playback terminal 1 for encrypted content data and license
00 and the like, the controller 510 and the terminal 580
A USB interface 550 for controlling the transfer of data to and from the CD-ROM, a CD-ROM drive 540 for acquiring content data from a music CD, a keyboard 560 for inputting instructions from a user, and various types of information. 570 for visually providing the user with
And a terminal 580 for connecting the USB cable 70.

【0133】このように、パーソナルコンピュータ50
は、配信サーバ10からインターネット網30を介して
暗号化コンテンツデータおよびライセンスを受信するた
めのライセンス管理モジュール511およびライセンス
管理デバイス520と、音楽CDからリッピングによっ
て暗号化コンテンツデータおよびライセンスを取得する
ためのCD−ROMドライブ540とを内蔵するもので
ある。なお、CD−ROMドライブ540による暗号化
コンテンツデータおよびライセンスの取得は、ライセン
ス管理モジュール511による暗号化コンテンツデータ
およびライセンスの受信と同じレベル1のセキュリティ
レベルで行なわれる。
Thus, the personal computer 50
The license management module 511 and the license management device 520 for receiving the encrypted content data and the license from the distribution server 10 via the Internet 30 and the license management module 520 for obtaining the encrypted content data and the license from the music CD by ripping. It has a built-in CD-ROM drive 540. Note that the acquisition of the encrypted content data and the license by the CD-ROM drive 540 is performed at the same security level 1 as the reception of the encrypted content data and the license by the license management module 511.

【0134】図7は、図1に示した再生端末100の構
成を説明するための概略ブロック図である。
FIG. 7 is a schematic block diagram for describing a configuration of reproduction terminal 100 shown in FIG.

【0135】再生端末100は、再生端末100の各部
のデータ授受を行なうためのバスBS3と、バスBS3
を介して再生端末100の動作を制御するためのコント
ローラ1106と、外部からの指示を再生端末100に
与えるための操作パネル1108と、コントローラ11
06等から出力される情報を携帯電話ユーザに視覚情報
として与えるための表示パネル1110とを含む。
The reproduction terminal 100 includes a bus BS3 for transmitting and receiving data to and from each section of the reproduction terminal 100, and a bus BS3.
A controller 1106 for controlling the operation of the playback terminal 100 via the CPU, an operation panel 1108 for giving an external instruction to the playback terminal 100, and a controller 11
And a display panel 1110 for giving information output from the mobile phone 06 or the like as visual information to a mobile phone user.

【0136】再生端末100は、さらに、配信サーバ1
0からのコンテンツデータ(音楽データ)を記憶しかつ
復号化処理するための着脱可能なメモリカード110
と、メモリカード110とバスBS3との間のデータの
授受を制御するためのメモリインタフェース1200
と、パーソナルコンピュータ50から暗号化コンテンツ
データおよびライセンスを受信する際にバスBS3と端
子1114との間のデータ授受を制御するためのUSB
インタフェース1112と、USBケーブル70を接続
するための端子1114とを含む。
[0136] The reproduction terminal 100 further includes the distribution server 1
Memory card 110 for storing and decrypting content data (music data) from 0
And a memory interface 1200 for controlling transmission and reception of data between the memory card 110 and the bus BS3.
And a USB for controlling data transfer between the bus BS3 and the terminal 1114 when receiving the encrypted content data and the license from the personal computer 50.
An interface 1112 and a terminal 1114 for connecting the USB cable 70 are included.

【0137】再生端末100は、さらに、再生端末(コ
ンテンツ再生回路)の種類(クラス)ごとにそれぞれ設
定される、公開暗号鍵KPp1およびクラス証明書Cp
1を公開復号鍵KPaで復号することでその正当性を認
証できる状態に暗号化した認証データ{KPp1//C
p1}KPaを保持する認証データ保持部1500を含
む。ここで、携帯電話機(データ端末装置)100のク
ラスyは、y=1であるとする。
The playback terminal 100 further includes a public encryption key KPp1 and a class certificate Cp set for each type (class) of the playback terminal (content playback circuit).
1 is decrypted with the public decryption key KPa to encrypt the authentication data {KPp1 // C
An authentication data holding unit 1500 that holds p1 @ KPa is included. Here, it is assumed that the class y of the mobile phone (data terminal device) 100 is y = 1.

【0138】再生端末100は、さらに、再生端末(コ
ンテンツ再生回路)固有の復号鍵であるKp1を保持す
るKp1保持部1502と、バスBS3から受けたデー
タをKp1によって復号しメモリカード110によって
発生されたセッションキーKs2を得る復号処理部15
04とを含む。
[0138] The reproduction terminal 100 further has a Kp1 holding unit 1502 for holding a decoding key Kp1 unique to the reproduction terminal (content reproduction circuit), and a memory card 110 which decodes data received from the bus BS3 by Kp1. Decryption processing unit 15 for obtaining the restored session key Ks2
04.

【0139】再生端末100は、さらに、メモリカード
110に記憶されたコンテンツデータの再生を行なう再
生セッションにおいてメモリカード110との間でバス
BS3上においてやり取りされるデータを暗号化するた
めのセッションキーKs3を乱数等により発生するセッ
ションキー発生部1508と、暗号化コンテンツデータ
の再生セッションにおいてメモリカード110からライ
センス鍵Kcおよび再生制限情報ACpを受取る際に、
セッションキー発生部1508により発生されたセッシ
ョンキーKs3を復号処理部1504によって得られた
セッションキーKs2によって暗号化しバスBS3に出
力する暗号化処理部1506とを含む。
[0139] The reproduction terminal 100 further includes a session key Ks3 for encrypting data exchanged on the bus BS3 with the memory card 110 in a reproduction session for reproducing the content data stored in the memory card 110. And a session key generation unit 1508 for generating a license key Kc and reproduction restriction information ACp from the memory card 110 in a reproduction session of encrypted content data.
And an encryption processing unit 1506 that encrypts the session key Ks3 generated by the session key generation unit 1508 with the session key Ks2 obtained by the decryption processing unit 1504 and outputs the result to the bus BS3.

【0140】再生端末100は、さらに、バスBS3上
のデータをセッションキーKs3によって復号して出力
する復号処理部1510と、バスBS3より暗号化コン
テンツデータ{Dc}Kcを受けて、復号処理部151
0より取得したライセンス鍵Kcによって復号しコンテ
ンツデータを出力する復号処理部1516と、復号処理
部1516の出力を受けてコンテンツデータを再生する
ための音楽再生部1518と、音楽再生部1518の出
力をディジタル信号からアナログ信号に変換するDA変
換器1519と、DA変換器1519の出力を外部出力
装置(図示省略)へ出力するための端子1530とを含
む。
The playback terminal 100 further receives a decryption processing unit 1510 for decrypting the data on the bus BS3 with the session key Ks3 and outputting the decrypted data, and a decryption processing unit 151 receiving the encrypted content data {Dc} Kc from the bus BS3.
0, a decryption processing unit 1516 that decrypts the license key Kc and outputs the content data, a music reproduction unit 1518 for receiving the output of the decryption processing unit 1516 and reproducing the content data, and an output of the music reproduction unit 1518. It includes a DA converter 1519 for converting a digital signal to an analog signal, and a terminal 1530 for outputting the output of the DA converter 1519 to an external output device (not shown).

【0141】なお、図7においては、点線で囲んだ領域
は暗号化コンテンツデータを復号して音楽データを再生
するコンテンツ再生デバイス1550を構成する。コン
テンツ再生デバイス1550は、コンテンツ再生回路を
半導体集回路で実現した機密性の高いタンパーレジスタ
ントモジュールとして構成されている。再生端末100
の各構成部分の各セッションにおける動作については、
後ほどフローチャートを使用して詳細に説明する。
In FIG. 7, the area surrounded by the dotted line constitutes a content reproducing device 1550 for decrypting the encrypted content data and reproducing the music data. The content reproduction device 1550 is configured as a highly confidential tamper-resistant module in which the content reproduction circuit is realized by a semiconductor integrated circuit. Playback terminal 100
For the operation of each component in each session,
This will be described later in detail using a flowchart.

【0142】図8は、メモリカード110の構成を説明
するための概略ブロック図である。既に説明したよう
に、メモリカードに固有の公開暗号鍵および秘密復号鍵
として、KPmwおよびKmwが設けられ、メモリカー
ドのクラス証明書Cmwが設けられるが、メモリカード
110においては、これらは自然数w=3でそれぞれ表
わされるものとする。
FIG. 8 is a schematic block diagram for explaining a configuration of memory card 110. Referring to FIG. As described above, KPmw and Kmw are provided as the public encryption key and the secret decryption key unique to the memory card, and the class certificate Cmw of the memory card is provided. 3, respectively.

【0143】したがって、メモリカード110は、認証
データ{KPm3//Cm3}KPaを保持する認証デ
ータ保持部1400と、メモリカードごとに設定される
固有の復号鍵であるKmc4を保持するKmc保持部1
402と、メモリカードの種類ごとに設定される固有の
秘密復号鍵Km3を保持するKm保持部1421と、K
mc4によって復号可能な公開暗号鍵KPmc4を保持
するKPmc保持部1416とを含む。認証データ保持
部1400は、メモリカードの種類およびクラスごとに
それぞれ設定される秘密暗号鍵KPm3およびクラス証
明書Cm3を公開認証鍵KPaで復号することでその正
当性を認証できる状態に暗号化した認証データ{KPm
3//Cm3}KPaとして保持する。
Therefore, memory card 110 has authentication data holding section 1400 holding authentication data {KPm3 // Cm3} KPa, and Kmc holding section 1 holding unique decoding key Kmc4 set for each memory card.
402, a Km holding unit 1421 holding a unique secret decryption key Km3 set for each type of memory card,
and a KPmc holding unit 1416 for holding a public encryption key KPmc4 that can be decrypted by mc4. The authentication data holding unit 1400 decrypts the secret encryption key KPm3 and the class certificate Cm3 that are set for each type and class of the memory card with the public authentication key KPa, thereby encrypting the authentication so that its validity can be authenticated. Data @ KPm
3 // Cm3} KPa.

【0144】このように、メモリカードという記録装置
の暗号鍵を設けることによって、以下の説明で明らかに
なるように、配信されたコンテンツデータや暗号化され
たライセンス鍵の管理をメモリカード単位で実行するこ
とが可能になる。
By providing an encryption key for a recording device called a memory card, management of distributed content data and an encrypted license key is executed for each memory card, as will be apparent from the following description. It becomes possible to do.

【0145】メモリカード110は、さらに、メモリイ
ンタフェース1200との間で信号を端子1426を介
して授受するインタフェース1424と、インタフェー
ス1424との間で信号をやり取りするバスBS4と、
バスBS4にインタフェース1424から与えられるデ
ータから、メモリカードの種類ごとに固有の秘密復号鍵
Km3をKm保持部1421から受けて、配信サーバ1
0が配信セッションにおいて生成したセッションキーK
s1を接点Paに出力する復号処理部1422と、KP
a保持部1414から認証鍵KPaを受けて、バスBS
4に与えられるデータからKPaによる復号処理を実行
して復号結果を暗号化処理部1410に出力する復号処
理部1408と、切換スイッチ1442によって選択的
に与えられる鍵によって、切換スイッチ1446によっ
て選択的に与えられるデータを暗号化してバスBS4に
出力する暗号化処理部1406とを含む。
The memory card 110 further includes an interface 1424 for transmitting / receiving signals to / from the memory interface 1200 via the terminal 1426, a bus BS4 for transmitting / receiving signals to / from the interface 1424,
From the data provided from the interface 1424 to the bus BS4, a unique private decryption key Km3 for each type of memory card is received from the Km holding unit 1421, and the distribution server 1
0 is the session key K generated in the distribution session
a decoding processing unit 1422 that outputs s1 to the contact point Pa;
a receiving the authentication key KPa from the holding unit 1414, and
4, a decryption unit 1408 that performs a decryption process using KPa from the data provided to the decryption unit 4 and outputs the decryption result to the encryption processing unit 1410, and a key selectively provided by the changeover switch 1442, and selectively switches by the changeover switch 1446. And an encryption processing unit 1406 for encrypting the given data and outputting it to the bus BS4.

【0146】メモリカード110は、さらに、再生セッ
ションにおいてセッションキーKs2を発生するセッシ
ョンキー発生部1418と、セッションキー発生部14
18の出力したセッションキーKs2を復号処理部14
08によって得られる公開暗号鍵KPpyもしくはKP
mwによって暗号化してバスBS4に送出する暗号化処
理部1410と、バスBS4よりセッションキーKs2
によって暗号化されたデータを受けてセッションキー発
生部1418より得たセッションキーKs2によって復
号する復号処理部1412と、暗号化コンテンツデータ
の再生セッションにおいてメモリ1415から読出され
たライセンス鍵Kcおよび再生制限情報ACpを、復号
処理部1412で復号されたメモリカード110に固有
の公開暗号鍵KPmcxで暗号化する暗号処理部141
7とを含む。
The memory card 110 further includes a session key generator 1418 for generating a session key Ks2 in the reproduction session, and a session key generator 1418.
18 decrypts the session key Ks2 output by
08 public encryption key KPpy or KP
an encryption processing unit 1410 for encrypting the data with mw and transmitting the encrypted data to the bus BS4;
Processing unit 1412 that receives data encrypted by the session key generation unit 1418 and decrypts the data with the session key Ks2, the license key Kc read from the memory 1415 in the playback session of the encrypted content data, and the playback restriction information. The encryption processing unit 141 encrypts ACp with the public encryption key KPmcx unique to the memory card 110 decrypted by the decryption processing unit 1412.
7 is included.

【0147】メモリカード110は、さらに、バスBS
4上のデータを公開暗号鍵KPmc4と対をなすメモリ
カード110固有の秘密復号鍵Kmc4によって復号す
るための復号処理部1404と、証明書失効リストのバ
ージョン更新のためのデータCRL_datによって逐
次更新される証明書失効リストデータCRLと、暗号化
コンテンツデータ{Dc}Kcと、暗号化コンテンツデ
ータ{Dc}Kcを再生するためのライセンス(Kc,
ACp,ACm,ライセンスID)と、付加情報Dat
a−infと、暗号化コンテンツデータの再生リスト
と、ライセンスを管理するためのライセンス管理ファイ
ルとをバスBS4より受けて格納するためのメモリ14
15とを含む。メモリ1415は、例えば半導体メモリ
によって構成される。また、メモリ1415は、証明書
失効リストCRLを記録したCRL領域1415Aと、
ライセンスを記録したライセンス領域1415Bと、暗
号化コンテンツデータ{Dc}Kc、暗号化コンテンツ
データの関連情報Dc−inf、再生リストおよびライ
センス管理ファイルを記録したデータ領域1415Cと
から成る。
The memory card 110 further includes a bus BS.
4 is sequentially updated by a decryption processing unit 1404 for decrypting the data on the CRL 4 with the secret decryption key Kmc4 unique to the memory card 110 paired with the public encryption key KPmc4, and data CRL_dat for updating the version of the certificate revocation list. Certificate revocation list data CRL, encrypted content data {Dc} Kc, and a license (Kc,
ACp, ACm, license ID) and additional information Dat
a memory 14 for receiving and storing a-inf, a playlist of encrypted content data, and a license management file for managing a license from the bus BS4.
15 is included. The memory 1415 is configured by, for example, a semiconductor memory. The memory 1415 includes a CRL area 1415A in which a certificate revocation list CRL is recorded,
A license area 1415B in which a license is recorded, a data area 1415C in which encrypted content data {Dc} Kc, related information Dc-inf of the encrypted content data, a playlist, and a license management file are recorded.

【0148】メモリカード110は、さらに、バスBS
4を介して外部との間でデータ授受を行ない、バスBS
4との間で再生情報等を受けて、メモリカード110の
動作を制御するためのコントローラ1420とを含む。
インタフエース1424、端子1426およびメモリ1
415のデータ領域1415Cを除くメモリカード11
0の各部分は、タンパーレジスタントモジュールにて構
成され、高い機密性を保証している。
The memory card 110 further includes a bus BS.
4. Data is exchanged with the outside via bus 4 and bus BS
And a controller 1420 for controlling the operation of the memory card 110 by receiving reproduction information and the like between the memory card 110 and the memory card 110.
Interface 1424, terminal 1426 and memory 1
Memory card 11 excluding 415 data area 1415C
Each part of 0 is composed of a tamper resistant module, and guarantees high confidentiality.

【0149】図9は、パーソナルコンピュータ50に内
蔵されたライセンス管理デバイス520の構成を示す概
略ブロック図である。ライセンス管理デバイス520
は、基本的にメモリカード110と同じ構成から成る。
ライセンス管理デバイス520の認証データ保持部52
00、Kmc保持部5202、復号処理部5204、暗
号処理部5206、復号処理部5208、暗号処理部5
210、復号処理部5212、KPa保持部5214、
KPmc保持部5216、暗号処理部5217、セッシ
ョンキー発生部5218、コントローラ5220、Km
保持部5221、復号処理部5222、インタフェース
5224、端子5226、切換スイッチ5242,52
46は、それぞれ、メモリカード110の認証データ保
持部1400、Kmc保持部1402、復号処理部14
04、暗号処理部1406、復号処理部1408、暗号
処理部1410、復号処理部1412、KPa保持部1
414、KPmc保持部1416、暗号処理部141
7、セッションキー発生部1418、コントローラ14
20、Km保持部1421、復号処理部1422、イン
タフェース1424、端子1426、切換スイッチ14
42,1446と同じである。ただし、認証データ保持
部5200は、{KPm7//Cm7}KPaの形式で
認証データを保持し、Km保持部5202は、秘密復号
鍵Km7を保持し、Kmc保持部5221は、秘密復号
鍵Kmc8を保持する。
FIG. 9 is a schematic block diagram showing the configuration of the license management device 520 built in the personal computer 50. License management device 520
Has basically the same configuration as the memory card 110.
Authentication data holding unit 52 of license management device 520
00, Kmc holding unit 5202, decryption processing unit 5204, encryption processing unit 5206, decryption processing unit 5208, encryption processing unit 5
210, a decryption processing unit 5212, a KPa holding unit 5214,
KPmc holding unit 5216, encryption processing unit 5217, session key generation unit 5218, controller 5220, Km
Holding unit 5221, decoding processing unit 5222, interface 5224, terminal 5226, changeover switches 5242, 52
46 denotes an authentication data holding unit 1400, a Kmc holding unit 1402, and a decryption processing unit 14 of the memory card 110, respectively.
04, encryption processing unit 1406, decryption processing unit 1408, encryption processing unit 1410, decryption processing unit 1412, KPa holding unit 1
414, KPmc holding unit 1416, encryption processing unit 141
7. Session key generator 1418, controller 14
20, Km holding unit 1421, decoding processing unit 1422, interface 1424, terminal 1426, changeover switch 14
42, 1446. However, the authentication data holding unit 5200 holds the authentication data in the format of {KPm7 // Cm7} KPa, the Km holding unit 5202 holds the secret decryption key Km7, and the Kmc holding unit 5221 stores the secret decryption key Kmc8. Hold.

【0150】ライセンス管理デバイス520は、証明書
失効リストCRLとライセンス(Kc,ACp,AC
m,ライセンスID)とライセンス管理ファイル152
1〜152nとを記録するメモリ5215を、メモリカ
ード110のメモリ1415に代えて含む。メモリ52
15は、証明書失効リストCRLを記録したCRL領域
5215Aと、ライセンスを記録したライセンス領域5
215Bと、ライセンス管理ファイル1521〜152
nを記録した管理ファイル領域5215Cとから成る。
インタフェース5224、端子5226およびメモリ5
215の管理ファイル領域5215Cを除くライセンス
管理デバイス520の各部分は、タンパーレジスタント
モジュールにて構成され、高い機密性を保証している。
The license management device 520 stores the certificate revocation list CRL and the license (Kc, ACp, AC
m, license ID) and license management file 152
A memory 5215 for recording 1 to 152n is included in place of the memory 1415 of the memory card 110. Memory 52
Reference numeral 15 denotes a CRL area 5215A in which a certificate revocation list CRL is recorded, and a license area 5 in which a license is recorded.
215B and the license management files 1521 to 152
and a management file area 5215C in which n is recorded.
Interface 5224, terminal 5226 and memory 5
Each part of the license management device 520 except the management file area 5215C of 215 is configured by a tamper resistant module, and guarantees high confidentiality.

【0151】以下、図1に示すデータ配信システムにお
ける各セッションの動作について説明する。
The operation of each session in the data distribution system shown in FIG. 1 will be described below.

【0152】[配信1]次に、図1に示すデータ配信シ
ステムにおいて、配信サーバ10からパーソナルコンピ
ュータ50のライセンス管理デバイス520へ暗号化コ
ンテンツデータおよびライセンスを配信する動作につい
て説明する。なお、この動作を「配信1」という。
[Distribution 1] Next, the operation of distributing the encrypted content data and the license from the distribution server 10 to the license management device 520 of the personal computer 50 in the data distribution system shown in FIG. 1 will be described. This operation is referred to as “delivery 1”.

【0153】図10〜図13は、図1に示すデータ配信
システムにおける暗号化コンテンツデータの購入時に発
生するパーソナルコンピュータ50に内蔵されたライセ
ンス管理デバイス520への配信動作(以下、配信セッ
ションともいう)を説明するための第1〜第4のフロー
チャートである。
FIGS. 10 to 13 show a distribution operation (hereinafter, also referred to as a distribution session) to a license management device 520 built in the personal computer 50, which is generated when the encrypted content data is purchased in the data distribution system shown in FIG. 5 is a first to a fourth flowchart for explaining the above.

【0154】図10を参照して、パーソナルコンピュー
タ50のユーザからキーボード560を介してコンテン
ツIDの指定による配信リクエストがなされる(ステッ
プS100)。そして、キーボード560を介して暗号
化コンテンツデータのライセンスを購入するための購入
条件ACが入力される(ステップS102)。つまり、
選択した暗号化コンテンツデータを復号するライセンス
鍵Kcを購入するために、暗号化コンテンツデータのア
クセス制限情報ACm、および再生制限情報ACpを設
定して購入条件ACが入力される。
Referring to FIG. 10, a user of personal computer 50 issues a distribution request by designating a content ID via keyboard 560 (step S100). Then, the purchase condition AC for purchasing the license of the encrypted content data is input via the keyboard 560 (step S102). That is,
In order to purchase a license key Kc for decrypting the selected encrypted content data, access restriction information ACm and reproduction restriction information ACp of the encrypted content data are set, and a purchase condition AC is input.

【0155】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ510は、バスBS2を介
してライセンス管理デバイス520へ認証データの出力
指示を与える(ステップS104)。ライセンス管理デ
バイス520のコントローラ5220は、端子522
6、インタフェース5224およびバスBS5を介して
認証データの出力指示を受取る。そして、コントローラ
5220は、バスBS5を介して認証データ保持部52
00から認証データ{KPm7//Cm7}KPaを読
出し、{KPm7//Cm7}KPaをバスBS5、イ
ンタフェース5224および端子5226を介して出力
する(ステップS106)。
When the purchase condition AC for the encrypted content data is input, controller 510 gives an instruction to output the authentication data to license management device 520 via bus BS2 (step S104). The controller 5220 of the license management device 520 has a terminal 522
6. Receive an instruction to output authentication data via the interface 5224 and the bus BS5. Then, the controller 5220 communicates with the authentication data holding unit 52 via the bus BS5.
Authentication data {KPm7 // Cm7} KPa is read from 00, and {KPm7 // Cm7} KPa is output via bus BS5, interface 5224 and terminal 5226 (step S106).

【0156】パーソナルコンピュータ50のコントロー
ラ510は、ライセンス管理デバイス520からの認証
データ{KPm7//Cm7}KPaに加えて、コンテ
ンツID、ライセンス購入条件のデータAC、および配
信リクエストを配信サーバ10に対して送信する(ステ
ップS108)。
Controller 510 of personal computer 50 transmits content ID, license purchase condition data AC, and a distribution request to distribution server 10 in addition to authentication data {KPm7 // Cm7} KPa from license management device 520. It transmits (step S108).

【0157】配信サーバ10では、パーソナルコンピュ
ータ50から配信リクエスト、コンテンツID、認証デ
ータ{KPm7//Cm7}KPa、およびライセンス
購入条件のデータACを受信し(ステップS110)、
復号処理部312においてライセンス管理デバイス52
0から出力された認証データを公開認証鍵KPaで復号
処理を実行する(ステップS112)。
The distribution server 10 receives the distribution request, the content ID, the authentication data {KPm7 // Cm7} KPa, and the license purchase condition data AC from the personal computer 50 (step S110),
In the decryption processing unit 312, the license management device 52
The authentication data output from 0 is decrypted with the public authentication key KPa (step S112).

【0158】配信制御部315は、復号処理部312に
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、ライセンス管理デバイス520が正規の
ライセンス管デバイスからの公開暗号鍵KPm7と証明
書Cm7とを保持することを認証するために、正規の機
関でその正当性を証明するための暗号を施した認証デー
タを受信したか否かを判断する認証処理を行なう(ステ
ップS114)。正当な認証データであると判断された
場合、配信制御部315は、公開暗号鍵KPm7および
証明書Cm7を承認し、受理する。そして、次の処理
(ステップS116)へ移行する。正当な認証データで
ない場合には、非承認とし、公開暗号鍵KPm7および
証明書Cm7を受理しないで処理を終了する(ステップ
S198)。
The distribution control unit 315 determines from the decryption processing result of the decryption processing unit 312 whether the processing has been normally performed, that is, the license management device 520 determines whether the public encryption key KPm7 and the certificate In order to authenticate that Cm7 is held, an authentication process is performed to determine whether or not an authorized organization has received authentication data encrypted for proving its validity (step S114). If it is determined that the authentication data is valid, the distribution control unit 315 approves and accepts the public encryption key KPm7 and the certificate Cm7. Then, the process proceeds to the next process (step S116). If it is not valid authentication data, it is rejected and the process ends without accepting the public encryption key KPm7 and the certificate Cm7 (step S198).

【0159】認証の結果、正規の機器であることが認識
されると、配信制御部315は、次に、ライセンス管理
デバイスのクラス証明書Cm7が証明書失効リストCR
LにリストアップされているかどうかをCRLデータベ
ース306に照会し、これらのクラス証明書が証明書失
効リストの対象になっている場合には、ここで配信セッ
ションを終了する(ステップS198)。
As a result of the authentication, when it is recognized that the device is a legitimate device, the distribution control unit 315 then stores the class certificate Cm7 of the license management device in the certificate revocation list CR.
The CRL database 306 is inquired as to whether or not the class certificate is listed in L. If these class certificates are subject to the certificate revocation list, the distribution session is ended here (step S198).

【0160】一方、ライセンス管理デバイス520のク
ラス証明書が証明書失効リストの対象外である場合には
次の処理に移行する(ステップS116)。
On the other hand, if the class certificate of the license management device 520 is not included in the certificate revocation list, the process proceeds to the next processing (step S116).

【0161】認証の結果、正当な認証データを持つライ
センス管理デバイスを備えるパーソナルコンピュータか
らのアクセスであり、クラスが証明書失効リストの対象
外であることが確認されると、配信サーバ10におい
て、配信制御部315は、配信を特定するための管理コ
ードであるトランザクションIDを生成する(ステップ
S118)。また、セッションキー発生部316は、配
信のためのセッションキーKs1を生成する(ステップ
S120)。セッションキーKs1は、復号処理部31
2によって得られたライセンス管理デバイス520に対
応する公開暗号鍵KPm7によって、暗号化処理部31
8によって暗号化される(ステップS122)。
As a result of the authentication, it is confirmed that the access is from a personal computer having a license management device having valid authentication data, and that the class is out of the target of the certificate revocation list. The control unit 315 generates a transaction ID, which is a management code for specifying the distribution (step S118). Further, the session key generation unit 316 generates a session key Ks1 for distribution (step S120). The session key Ks1 is stored in the decryption processing unit 31
The encryption processing unit 31 uses the public encryption key KPm7 corresponding to the license management device 520 obtained in Step 2
8 (step S122).

【0162】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Km7として、バスBS1および通信装置3
50を介して外部に出力される(ステップS124)。
The transaction ID and the encrypted session key Ks1 have the transaction ID //
As {Ks1} Km7, the bus BS1 and the communication device 3
The data is output to the outside through the device 50 (step S124).

【0163】図11を参照して、パーソナルコンピュー
タ50が、トランザクションID//{Ks1}Km7
を受信すると(ステップS126)、コントローラ51
0は、トランザクションID//{Ks1}Km7をラ
イセンス管理デバイス520に入力する(ステップS1
28)。そうすると、ライセンス管理デバイス520に
おいては、端子5226およびインタフェース5224
を介して、バスBS5に与えられた受信データを、復号
処理部5222が、保持部5221に保持されるライセ
ンス管理デバイス520に固有の秘密復号鍵Km7によ
り復号処理することにより、セッションキーKs1を復
号し、セッションキーKs1を受理する(ステップS1
30)。
Referring to FIG. 11, personal computer 50 has a transaction ID /// {Ks1} Km7
Is received (step S126), the controller 51
0 inputs the transaction ID // {Ks1} Km7 to the license management device 520 (step S1).
28). Then, in the license management device 520, the terminal 5226 and the interface 5224
, The decryption processing unit 5222 decrypts the received data given to the bus BS5 with the secret decryption key Km7 unique to the license management device 520 held in the holding unit 5221 to decrypt the session key Ks1. Then, the session key Ks1 is received (step S1).
30).

【0164】コントローラ5220は、配信サーバ10
で生成されたセッションキーKs1の受理を確認する
と、セッションキー発生部5218に対してライセンス
管理デバイス520において配信動作時に生成されるセ
ッションキーKs2の生成を指示する。そして、セッシ
ョンキー発生部5218は、セッションキーKs2を生
成する(ステップS132)。
[0164] The controller 5220
After confirming the reception of the session key Ks1 generated in the above, the license management device 520 is instructed to generate the session key Ks2 generated at the time of the distribution operation to the session key generation unit 5218. Then, the session key generation unit 5218 generates a session key Ks2 (Step S132).

【0165】また、配信セッションにおいては、コント
ローラ5220は、ライセンス管理デバイス520内の
メモリ5215のCRL領域5215Aに記録されてい
る証明書失効リストCRLからの更新日時CRLdat
e抽出して切換スイッチ5246に出力する(ステップ
S134)。
In the distribution session, the controller 5220 updates the date and time CRLdat from the certificate revocation list CRL recorded in the CRL area 5215A of the memory 5215 in the license management device 520.
e is extracted and output to the changeover switch 5246 (step S134).

【0166】暗号化処理部5206は、切換スイッチ5
242の接点Paを介して復号処理部5222より与え
られるセッションキーKs1によって、切換スイッチ5
246の接点を順次切換えることによって与えられるセ
ッションキーKs2、公開暗号鍵KPmc8および証明
書失効リストの更新日時CRLdateを1つのデータ
列として暗号化して、{Ks2//KPmc8//CR
Ldate}Ks1をバスBS3に出力する(ステップ
S136)。
The encryption processing unit 5206 includes a changeover switch 5
The switch 5 is switched by the session key Ks1 provided from the decryption processing unit 5222 via the contact point Pa of the switch 242.
246, the session key Ks2, the public encryption key KPmc8 and the certificate revocation list update date and time CRLdate given by successively switching the contacts are encrypted as one data string, and {Ks2 // KPmc8 // CR
Ldate @ Ks1 is output to bus BS3 (step S136).

【0167】バスBS3に出力された暗号化データ{K
s2//KPmc8//CRLdate}Ks1は、バ
スBS3からインタフェース5224および端子522
6を介してパーソナルコンピュータ50に出力され、パ
ーソナルコンピュータ50から配信サーバ10に送信さ
れる(ステップS138)。
Encrypted data $ K output to bus BS3
s2 // KPmc8 // CRLdate @ Ks1 is transmitted from the bus BS3 to the interface 5224 and the terminal 522.
6 to the personal computer 50 and transmitted from the personal computer 50 to the distribution server 10 (step S138).

【0168】配信サーバ10は、トランザクションID
//{Ks2//KPmc8//CRLdate}Ks
1を受信して、復号処理部320においてセッションキ
ーKs1による復号処理を実行し、ライセンス管理デバ
イス520で生成されたセッションキーKs2、ライセ
ンス管理デバイス520固有の公開暗号鍵KPmc8お
よびライセンス管理デバイス520における証明書失効
リストの更新日時CRLdateを受理する(ステップ
S142)。
The distribution server 10 has a transaction ID
// \ Ks2 // KPmc8 // CRLdate \ Ks
1, the decryption processing unit 320 performs decryption processing using the session key Ks1, and the session key Ks2 generated by the license management device 520, the public encryption key KPmc8 unique to the license management device 520, and the certification in the license management device 520. The update date and time CRLdate of the revocation list is received (step S142).

【0169】配信制御部315は、ステップS110で
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、アクセス制限情報ACmおよび再生
制限情報ACpを生成する(ステップS144)。さら
に、暗号化コンテンツデータを復号するためのライセン
ス鍵Kcを情報データベース304より取得する(ステ
ップS146)。
The distribution control unit 315 generates the access restriction information ACm and the reproduction restriction information ACp according to the content ID and the license purchase condition data AC acquired in step S110 (step S144). Further, a license key Kc for decrypting the encrypted content data is obtained from the information database 304 (step S146).

【0170】配信制御部315は、生成したライセン
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生制限情報ACp、およびア
クセス制限情報ACmを暗号化処理部326に与える。
暗号化処理部326は、復号処理部320によって得ら
れたライセンス管理デバイス520固有の公開暗号鍵K
Pmc8によってライセンスを暗号化して暗号化データ
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc8を生成する(ステップS
148)。
The distribution control unit 315 determines the generated license, that is, the transaction ID, the content I
D, the license key Kc, the reproduction restriction information ACp, and the access restriction information ACm are provided to the encryption processing unit 326.
The encryption processing unit 326 generates the public encryption key K unique to the license management device 520 obtained by the decryption processing unit 320.
The license is encrypted by Pmc8 and the encrypted data {transaction ID // content ID // Kc /
/ ACm // ACp @ Kmc8 is generated (step S
148).

【0171】図12を参照して、配信サーバ10におい
て、ライセンス管理デバイス520から送信された証明
書失効リストの更新日時CRLdateに基づいてライ
センス管理デバイス520に格納されている証明書失効
リストCRLが最新か否かが判断され、ライセンス管理
デバイス520に格納されている証明書失効リストCR
Lが最新と判断されたとき、ステップS152へ移行す
る。また、ライセンス管理デバイス520に格納されて
いる証明書失効リストCRLが最新でないときはステッ
プS160へ移行する(ステップS150)。
Referring to FIG. 12, in distribution server 10, certificate revocation list CRL stored in license management device 520 is updated based on the update date and time CRLdate of the certificate revocation list transmitted from license management device 520. Is determined, the certificate revocation list CR stored in the license management device 520 is determined.
When it is determined that L is the latest, the process proceeds to step S152. If the certificate revocation list CRL stored in the license management device 520 is not the latest, the process proceeds to step S160 (step S150).

【0172】ライセンス管理デバイス520に格納され
ている証明書失効リストCRLが最新と判断されたと
き、暗号化処理部328は、暗号化処理部326から出
力された暗号化データ{トランザクションID//コン
テンツID//Kc//ACm//ACp}Kmc8を
ライセンス管理デバイス520において発生されたセッ
ションキーKs2によって暗号化を行い、暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc8}Ks2をバスBS1
に出力する。そして、配信制御部315は、バスBS1
上の暗号化データ{{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc8}K
s2を通信装置350を介してパーソナルコンピュータ
50へ送信する(ステップS152)。
When it is determined that the certificate revocation list CRL stored in the license management device 520 is the latest, the encryption processing unit 328 outputs the encrypted data {transaction ID // contents} output from the encryption processing unit 326. ID // Kc // ACm // ACp @ Kmc8 is encrypted using the session key Ks2 generated in the license management device 520, and the encrypted data {transaction ID // content ID // Kc
// ACm // ACp {Kmc8} Ks2 to bus BS1
Output to Then, the distribution control unit 315 controls the bus BS1.
The above encrypted data {Transaction ID // Content ID // Kc // ACm // ACp {Kmc8} K
s2 is transmitted to the personal computer 50 via the communication device 350 (step S152).

【0173】そして、パーソナルコンピュータ50のコ
ントローラ510は、暗号化データ{{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc8}Ks2を受信し(ステップS154)、
バスBS5を介してライセンス管理デバイス520に入
力する。ライセンス管理デバイス520の復号処理部5
212は、暗号化データ{{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
8}Ks2を端子5226およびインタフェース522
4を介して受取り、セッションキー発生部5218によ
って発生されたセッションキーKs2によって復号し、
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc8を受理する(ステップS
158)。その後、ステップS172へ移行する。
The controller 510 of the personal computer 50 transmits the encrypted data {transaction ID // content ID // Kc // ACm // AC
p} Kmc8} Ks2 is received (step S154),
The data is input to the license management device 520 via the bus BS5. Decryption processing unit 5 of license management device 520
212 is the encrypted data {transaction ID //
Content ID // Kc // ACm // ACp @ Kmc
8} Ks2 is supplied to the terminal 5226 and the interface 522.
4 and decrypted by the session key Ks2 generated by the session key generator 5218,
{Transaction ID // Content ID // Kc /
/ ACm // ACp @ Kmc8 is accepted (step S
158). Thereafter, the process proceeds to step S172.

【0174】一方、配信サーバ10において、ライセン
ス管理デバイス520に格納されている証明書失効リス
トCRLが最新でないと判断されると、配信制御部31
5は、バスBS1を介してCRLデータベース306か
ら最新の証明書失効リストCRLを取得し、差分データ
である差分CRLを生成する(ステップS160)。
On the other hand, if the distribution server 10 determines that the certificate revocation list CRL stored in the license management device 520 is not the latest, the distribution control unit 31
5 obtains the latest certificate revocation list CRL from the CRL database 306 via the bus BS1, and generates a difference CRL as difference data (step S160).

【0175】暗号化処理部328は、暗号化処理部32
6の出力と、配信制御部315がバスBS1を介して供
給する証明書失効リストの差分CRLとを受けて、ライ
センス管理デバイス520において生成されたセッショ
ンキーKs2によって暗号化する。暗号化処理部328
より出力された暗号化データ{差分CRL//{トラン
ザクションID//コンテンツID//Kc//ACm
//ACp}Kmc8}Ks2は、バスBS1および通
信装置350を介してパーソナルコンピュータ50に送
信される(ステップS162)。
The encryption processing unit 328 includes the encryption processing unit 32
6 and the difference CRL of the certificate revocation list supplied via the bus BS1 by the distribution control unit 315, and encrypts it with the session key Ks2 generated in the license management device 520. Encryption processing unit 328
Encrypted data output from {Differential CRL // Transaction ID // Content ID // Kc // ACm
// ACp {Kmc8} Ks2 is transmitted to personal computer 50 via bus BS1 and communication device 350 (step S162).

【0176】パーソナルコンピュータ50は、送信され
た暗号化データ{差分CRL//{トランザクションI
D//コンテンツID//Kc//ACm//ACp}
Kmc8}Ks2を受信し(ステップS164)、バス
BS5を介してライセンス管理デバイス520に入力す
る(ステップS166)。ライセンス管理デバイス52
0においては、端子5226およびインタフェース52
24を介して、バスBS5に与えられた受信データを復
号処理部5212によって復号する。復号処理部521
2は、セッションキー発生部5218から与えられたセ
ッションキーKs2を用いてバスBS5の受信データを
復号しバスBS5に出力する(ステップS168)。
The personal computer 50 transmits the encrypted data {differential CRL /// transaction I
D // content ID // Kc // ACm // ACp}
Kmc8 @ Ks2 is received (step S164), and is input to the license management device 520 via the bus BS5 (step S166). License management device 52
0, terminal 5226 and interface 52
The decoding processing unit 5212 decodes the reception data given to the bus BS5 via the H.24. Decryption processing unit 521
2 decrypts the data received on the bus BS5 using the session key Ks2 given from the session key generator 5218 and outputs the data to the bus BS5 (step S168).

【0177】この段階で、バスBS5には、Kmc保持
部5221に保持される秘密復号鍵Kmc8で復号可能
な暗号化ライセンス{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc8}
と、差分CRLとが出力される(ステップS168)。
コントローラ5220の指示によって受理した差分CR
Lによってメモリ5215内のCRL領域5215Aに
記録されている証明書失効リストCRLを差分CRLに
基づいて更新する(ステップS170)。
At this stage, an encryption license {transaction ID // content ID // Kc // ACm // ACp {Kmc8} that can be decrypted with the secret decryption key Kmc8 held in the Kmc holding unit 5221 is stored in the bus BS5.
And the difference CRL are output (step S168).
Difference CR received according to the instruction of controller 5220
L updates the certificate revocation list CRL recorded in the CRL area 5215A in the memory 5215 based on the difference CRL (step S170).

【0178】ステップS152,S154,S156,
S158は、ライセンス管理デバイス520に記録され
ている証明書失効リストCRLが最新の場合のライセン
ス鍵Kc等のライセンス管理デバイス520への配信動
作であり、ステップS160,S162,S164,S
166,S168,S170は、ライセンス管理デバイ
ス520に記録されている証明書失効リストCRLが最
新でない場合のライセンス鍵Kc等のライセンス管理デ
バイス520への配信動作である。このように、ライセ
ンス管理デバイス520から送られてきた証明書失効リ
ストCRLdateに基づいてライセンス管理デバイス
520に格納されている証明書失効リストCRLが最新
か否かを、逐一、確認し、最新でない時、最新の証明書
失効リストCRLをCRLデータベース306から取得
し、差分CRLをライセンス管理デバイス520に配信
することによって、ライセンス管理デバイス520が格
納する証明書失効リストCRLを、逐次、最新となるよ
うに更新することで、ライセンス管理デバイス520か
ら、ライセンスの破られた他のライセンス管理デバイ
ス、ライセンス管理モジュール、メモリカードおよびコ
ンテンツ再生デバイスへのライセンス鍵Kcの出力を防
止できる。
Steps S152, S154, S156
S158 is an operation of distributing the license key Kc and the like to the license management device 520 when the certificate revocation list CRL recorded in the license management device 520 is the latest, and the steps S160, S162, S164, S
Steps 166, S168, and S170 are operations for distributing the license key Kc and the like to the license management device 520 when the certificate revocation list CRL recorded in the license management device 520 is not the latest. In this way, it is checked every time whether the certificate revocation list CRL stored in the license management device 520 is up to date based on the certificate revocation list CRLdate sent from the license management device 520. By obtaining the latest certificate revocation list CRL from the CRL database 306 and distributing the difference CRL to the license management device 520, the certificate revocation list CRL stored in the license management device 520 is sequentially updated. By updating, the license key Kc can be prevented from being output from the license management device 520 to other license management devices, license management modules, memory cards, and content reproduction devices whose licenses have been broken.

【0179】ステップS158またはステップS170
の後、コントローラ5220の指示によって、暗号化ラ
イセンス{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc8は、復号処理部
5204において、秘密復号鍵Kmc8によって復号さ
れ、ライセンス(ライセンス鍵Kc、トランザクション
ID、コンテンツID、アクセス制限情報ACmおよび
再生制限情報ACp)が受理される(ステップS17
2)。
Step S158 or S170
After that, the encryption license {transaction ID // content ID /
/ Kc // ACm // ACp @ Kmc8 is decrypted by the decryption processing unit 5204 using the secret decryption key Kmc8, and the license (license key Kc, transaction ID, content ID, access restriction information ACm, and reproduction restriction information ACp) is received. (Step S17)
2).

【0180】このように、配信サーバおよびライセンス
管理デバイスでそれぞれ生成される暗号鍵をやり取り
し、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行うことができ、データ配信システムのセ
キュリティを向上させることができる。
In this manner, the distribution server and the license management device exchange the encryption keys respectively generated, execute encryption using the encryption keys received by each other, and transmit the encrypted data to the other party. Thereby, the mutual authentication can be effectively performed even in the transmission and reception of each encrypted data, and the security of the data distribution system can be improved.

【0181】図13を参照して、コントローラ510
は、ライセンス管理デバイス520が受理したライセン
スを格納するためのエントリ番号を、ライセンス管理デ
バイス520に入力する(ステップS174)。そうす
ると、ライセンス管理デバイス520のコントローラ5
220は、端子5226およびインタフェース5224
を介してエントリ番号を受取り、その受取ったエントリ
番号によって指定されるメモリ5215のライセンス領
域5215Bに、ステップS172において取得したラ
イセンス(ライセンス鍵Kc、トランザクションID、
コンテンツID、アクセス制限情報ACmおよび再生制
限情報ACp)を格納する(ステップS176)。
Referring to FIG. 13, controller 510
Inputs the entry number for storing the license received by the license management device 520 to the license management device 520 (step S174). Then, the controller 5 of the license management device 520
220 is a terminal 5226 and interface 5224
And the license (the license key Kc, the transaction ID, the transaction ID, and the like) acquired in step S172 is stored in the license area 5215B of the memory 5215 specified by the received entry number.
The content ID, the access restriction information ACm, and the reproduction restriction information ACp are stored (step S176).

【0182】パーソナルコンピュータ50のコントロー
ラ510は、配信サーバ10から送られたトランザクシ
ョンIDと、暗号化コンテンツデータの配信要求を配信
サーバ10へ送信する(ステップS178)。
The controller 510 of the personal computer 50 transmits the transaction ID sent from the distribution server 10 and the distribution request of the encrypted content data to the distribution server 10 (Step S178).

【0183】配信サーバ10は、トランザクションID
および暗号化コンテンツデータの配信要求を受信し(ス
テップS180)、情報データベース304より、暗号
化コンテンツデータ{Dc}Kcおよび付加情報Dc−
infを取得して、これらのデータをバスBS1および
通信装置350を介して出力する(ステップS18
2)。
The distribution server 10 has a transaction ID
And a distribution request for the encrypted content data is received (step S180), and the encrypted content data {Dc} Kc and the additional information Dc-
inf, and outputs these data via the bus BS1 and the communication device 350 (step S18).
2).

【0184】パーソナルコンピュータ50は、{Dc}
Kc//Dc−infを受信して、暗号化コンテンツデ
ータ{Dc}Kcおよび付加情報Dc−infを受理す
る(ステップS184)。そうすると、コントローラ5
10は、暗号化コンテンツデータ{Dc}Kcおよび付
加情報Dc−infをバスBS2を介してHDD530
に記録する(ステップS186)。また、コントローラ
510は、ライセンス管理デバイス520に格納された
ライセンスのエントリ番号と、平文のトランザクション
IDおよびコンテンツIDを含む暗号化コンテンツデー
タ{Dc}Kcと付加情報Dc−infに対するライセ
ンス管理ファイルを生成し、バスBS2を介して生成し
たライセンス管理ファイルをライセンス管理デバイス5
20へ入力し、メモリ5215の管理ファイル領域52
15Cに記録するよう指示する(ステップS188)。
ライセンス管理デバイス520のコントローラ5220
は、端子5226、インタフェース5224、およびバ
スBS5を介してライセンス管理ファイルと指示を受け
取り、その受取ったライセンス管理ファイルをメモリ5
215の管理ファイル領域5215Cへ記録する(ステ
ップS189)。その後、コントローラ510は、HD
D530に記録されているコンテンツリストファイルに
受理したコンテンツの名称を追記し(ステップS19
0)、トランザクションIDと配信受理を配信サーバ1
0へ送信する(ステップS192)。
The personal computer 50 operates as {Dc}
Kc // Dc-inf is received, and encrypted content data {Dc} Kc and additional information Dc-inf are received (step S184). Then, the controller 5
10 transmits the encrypted content data {Dc} Kc and the additional information Dc-inf to the HDD 530 via the bus BS2.
(Step S186). Further, the controller 510 generates a license management file for the encrypted content data {Dc} Kc including the transaction entry ID and the content ID of the plaintext stored in the license management device 520, and the additional information Dc-inf. And the license management file generated via the bus BS2.
20 to the management file area 52 of the memory 5215.
An instruction is given to record the information on the 15C (step S188).
Controller 5220 of license management device 520
Receives the license management file and the instruction via the terminal 5226, the interface 5224, and the bus BS5, and stores the received license management file in the memory 5
215 is recorded in the management file area 5215C (step S189). After that, the controller 510
The name of the received content is added to the content list file recorded in D530 (step S19).
0), the transaction ID and the delivery acceptance are sent to the delivery server 1
0 (step S192).

【0185】配信サーバ10は、トランザクションID
//配信受理を受信すると(ステップS194)、課金
データベース302への課金データの格納、およびトラ
ンザクションIDの配信記録データベース308への記
録が行われて配信終了の処理が実行され(ステップS1
96)、全体の処理が終了する(ステップS198)。
The distribution server 10 has a transaction ID
// Upon receiving the distribution acceptance (step S194), the accounting data is stored in the accounting database 302, and the transaction ID is recorded in the distribution record database 308, and the process of terminating the distribution is executed (step S1).
96), the entire process ends (step S198).

【0186】このようにして、パーソナルコンピュータ
50に内蔵されたライセンス管理デバイス50が正規の
機器であること、同時に、クラス証明書Cm7とともに
暗号化して送信された公開暗号鍵KPm7が有効である
ことを確認した上で、クラス証明書Cm7が証明書失効
リスト、すなわち、公開暗号鍵KPm7による暗号化が
破られたクラス証明書リストに記載されていないライセ
ンス管理デバイスからの配信要求に対してのみコンテン
ツデータを配信することができ、不正なライセンス管理
デバイスへの配信および解読されたクラス鍵を用いた配
信を禁止することができる。
As described above, it is confirmed that the license management device 50 built in the personal computer 50 is an authorized device, and that the public encryption key KPm7 encrypted and transmitted together with the class certificate Cm7 is valid. After the confirmation, the content data is stored only in response to a distribution request from a license management device that is not included in the class certificate list in which the class certificate Cm7 is not revoked in the certificate revocation list, that is, the class certificate list in which encryption with the public encryption key KPm7 has been broken. Can be distributed, and distribution to an unauthorized license management device and distribution using a decrypted class key can be prohibited.

【0187】また、ライセンス管理デバイス520は、
配信サーバ10から暗号化コンテンツデータおよびライ
センスを受信する際に、配信サーバ10との間でハード
的にデータのやり取りを行ない、暗号化コンテンツデー
タを再生するためのライセンスをハード的に格納するた
め、そのセキュリティレベルは高い。したがって、ライ
センス管理デバイス520を用いれば、パーソナルコン
ピュータ50は、セキュリティレベルの高い配信によっ
て暗号化コンテンツデータおよびライセンスを受信でき
るとともに、セキュリティレベルの高いライセンスの管
理が可能である。
The license management device 520 is
When receiving the encrypted content data and the license from the distribution server 10, the data is exchanged with the distribution server 10 in a hardware manner, and the license for reproducing the encrypted content data is stored in the hardware. Its security level is high. Therefore, if the license management device 520 is used, the personal computer 50 can receive the encrypted content data and the license by the distribution with the high security level, and can manage the license with the high security level.

【0188】[配信2]図1に示すデータ配信システム
において、配信サーバ10からパーソナルコンピュータ
50のライセンス管理モジュール511へ暗号化コンテ
ンツデータおよびライセンスを配信する動作について説
明する。なお、この動作を「配信2」という。
[Distribution 2] The operation of distributing the encrypted content data and the license from the distribution server 10 to the license management module 511 of the personal computer 50 in the data distribution system shown in FIG. 1 will be described. This operation is referred to as “delivery 2”.

【0189】図14〜図19は、図1に示すデータ配信
システムにおける暗号化コンテンツデータの購入時に発
生するパーソナルコンピュータ50に内蔵されたライセ
ンス管理モジュール511への配信動作を説明するため
の第1〜第6のフローチャートである。なお、ライセン
ス管理モジュール511は、暗号化コンテンツデータお
よびライセンスの配信サーバ10からの受信をプログラ
ムによって実行する。
FIGS. 14 to 19 are first to third views for explaining the distribution operation to the license management module 511 incorporated in the personal computer 50 which occurs when the encrypted content data is purchased in the data distribution system shown in FIG. It is a 6th flowchart. The license management module 511 executes reception of the encrypted content data and the license from the distribution server 10 by a program.

【0190】図14を参照して、パーソナルコンピュー
タ50のユーザからキーボード560を介してコンテン
ツIDの指定による配信リクエストがなされる(ステッ
プS200)。そして、キーボード560を介して暗号
化コンテンツデータのライセンスを購入するための購入
条件ACが入力される(ステップS202)。つまり、
選択した暗号化コンテンツデータを復号するライセンス
鍵Kcを購入するために、暗号化コンテンツデータのア
クセス制限情報ACm、および再生制限情報ACpを設
定して購入条件ACが入力される。
Referring to FIG. 14, a user of personal computer 50 issues a distribution request by designating a content ID via keyboard 560 (step S200). Then, a purchase condition AC for purchasing a license of the encrypted content data is input via the keyboard 560 (step S202). That is,
In order to purchase a license key Kc for decrypting the selected encrypted content data, access restriction information ACm and reproduction restriction information ACp of the encrypted content data are set, and a purchase condition AC is input.

【0191】暗号化コンテンツデータの購入条件ACが
入力されると、コントローラ510は、ライセンス管理
モジュール511から認証データ{KPm5//Cm
5}KPaを読出し、その読出した認証データ{KPm
5//Cm5}KPaに加えて、コンテンツID、ライ
センス購入条件のデータAC、および配信リクエストを
配信サーバ10に対して送信する(ステップS20
4)。
When the purchase condition AC for the encrypted content data is input, controller 510 sends authentication data {KPm5 // Cm from license management module 511.
5 KPa is read, and the read authentication data KPm
In addition to 5 // Cm5 @ KPa, a content ID, license purchase condition data AC, and a distribution request are transmitted to distribution server 10 (step S20).
4).

【0192】配信サーバ10では、パーソナルコンピュ
ータ50から配信リクエスト、コンテンツID、認証デ
ータ{KPm5//Cm5}KPa、およびライセンス
購入条件のデータACを受信し(ステップS206)、
復号処理部312においてライセンス管理モジュール5
11から出力された認証データを公開認証鍵KPaで復
号処理を実行する(ステップS208)。
The distribution server 10 receives the distribution request, the content ID, the authentication data {KPm5 // Cm5} KPa, and the license purchase condition data AC from the personal computer 50 (step S206).
The license management module 5 in the decryption processing unit 312
A decryption process is performed on the authentication data output from the public key 11 with the public authentication key KPa (step S208).

【0193】配信制御部315は、復号処理部312に
おける復号処理結果から、処理が正常に行なわれたか否
か、すなわち、ライセンス管理モジュール511が正規
のライセンス管モジュールからの公開暗号鍵KPm5と
証明書Cm5とを保持することを認証するために、正規
の機関でその正当性を証明するための暗号を施した認証
データを受信したか否かを判断する認証処理を行なう
(ステップS210)。正当な認証データであると判断
された場合、配信制御部315は、公開暗号鍵KPm5
および証明書Cm5を承認し、受理する。そして、次の
処理(ステップS212)へ移行する。正当な認証デー
タでない場合には、非承認とし、公開暗号鍵KPm5お
よび証明書Cm5を受理しないで処理を終了する(ステ
ップS299k)。
The distribution control unit 315 determines from the decryption processing result of the decryption processing unit 312 whether the processing has been performed normally, that is, the license management module 511 determines whether the public encryption key KPm5 and the certificate In order to authenticate that Cm5 is held, an authentication process is performed to determine whether or not an authorized organization has received authentication data encrypted for certifying its validity (step S210). If it is determined that the authentication data is valid, the distribution control unit 315 determines that the public encryption key KPm5
And approve and accept the certificate Cm5. Then, the process proceeds to the next process (step S212). If it is not valid authentication data, it is rejected and the process ends without accepting the public encryption key KPm5 and the certificate Cm5 (step S299k).

【0194】認証の結果、正規のモジュールであること
が認識されると、配信制御部315は、次に、ライセン
ス管理モジュールのクラス証明書Cm5が証明書失効リ
ストCRLにリストアップされているかどうかをCRL
データベース306に照会し、これらのクラス証明書が
証明書失効リストの対象になっている場合には、ここで
配信セッションを終了する(ステップS299k)。
As a result of the authentication, if it is recognized that the module is a legitimate module, the distribution control unit 315 then checks whether the class certificate Cm5 of the license management module is listed in the certificate revocation list CRL. CRL
The database 306 is referred to, and if these class certificates are the targets of the certificate revocation list, the distribution session is ended here (step S299k).

【0195】一方、ライセンス管理モジュール511の
クラス証明書が証明書失効リストの対象外である場合に
は次の処理に移行する(ステップS214)。
On the other hand, if the class certificate of the license management module 511 is out of the target of the certificate revocation list, the process moves to the next process (step S214).

【0196】認証の結果、正当な認証データを持つライ
センス管理モジュールを備えるパーソナルコンピュータ
からのアクセスであり、クラスが証明書失効リストの対
象外であることが確認されると、配信サーバ10におい
て、配信制御部315は、配信を特定するための管理コ
ードであるトランザクションIDを生成する(ステップ
S214)。また、セッションキー発生部316は、配
信のためのセッションキーKs1を生成する(ステップ
S216)。セッションキーKs1は、復号処理部31
2によって得られたライセンス管理モジュール511に
対応する公開暗号鍵KPm5によって、暗号化処理部3
18によって暗号化される(ステップS218)。
As a result of the authentication, it is determined that the access is from a personal computer having a license management module having valid authentication data, and that the class is out of the target of the certificate revocation list. The control unit 315 generates a transaction ID which is a management code for specifying the distribution (Step S214). Further, the session key generation unit 316 generates a session key Ks1 for distribution (step S216). The session key Ks1 is stored in the decryption processing unit 31
The encryption processing unit 3 uses the public encryption key KPm5 corresponding to the license management module 511 obtained by
18 (step S218).

【0197】トランザクションIDおよび暗号化された
セッションキーKs1は、トランザクションID//
{Ks1}Km5として、バスBS1および通信装置3
50を介して外部に出力される(ステップS220)。
The transaction ID and the encrypted session key Ks1 have the transaction ID //
As {Ks1} Km5, the bus BS1 and the communication device 3
The data is output to the outside through the device 50 (step S220).

【0198】図15を参照して、パーソナルコンピュー
タ50のコントローラ510が、トランザクションID
//{Ks1}Km5を受信すると(ステップS22
2)、ライセンス管理モジュール511は、{Ks1}
Km5を受けて、ライセンス管理モジュール511に固
有の秘密復号鍵Km5により復号処理して、セッション
キーKs1を受理する(ステップS224)。
Referring to FIG. 15, controller 510 of personal computer 50 transmits transaction ID
/// {Ks1} Km5 is received (step S22)
2), the license management module 511 sets {Ks1}
Receiving Km5, it decrypts with the secret decryption key Km5 unique to the license management module 511, and receives the session key Ks1 (step S224).

【0199】ライセンス管理モジュール511は、配信
サーバ10で生成されたセッションキーKs1の受理を
確認すると、セッションキーKs2を生成する(ステッ
プS226)。そして、コントローラ510は、バスB
S2を介してHDD530に記憶された暗号化CRLを
読出し、ライセンス管理モジュール511は、暗号化C
RLを復号して証明書失効リストCRLを取得し、復号
した証明書失効リストCRLから証明書失効リストの更
新日時CRLdateを取得する(ステップS22
8)。ライセンス管理モジュール511は、さらに、配
信サーバ10において発生されたセッションキーKs1
によって、ライセンス管理モジュール511で発生させ
たセッションキーKs2、公開暗号鍵KPmc6および
証明書失効リストの更新日時CRLdateを1つのデ
ータ列として暗号化して、{Ks2//KPmc6//
CRLdate}Ks1を出力する(ステップS23
0)。
Upon confirming the acceptance of the session key Ks1 generated by the distribution server 10, the license management module 511 generates a session key Ks2 (step S226). Then, the controller 510 controls the bus B
The license management module 511 reads out the encrypted CRL stored in the HDD 530 via S2, and
The RL is decrypted to obtain the certificate revocation list CRL, and the updated date and time CRLdate of the certificate revocation list is obtained from the decrypted certificate revocation list CRL (step S22).
8). The license management module 511 further includes a session key Ks1 generated in the distribution server 10.
Thus, the session key Ks2 generated by the license management module 511, the public encryption key KPmc6, and the update date and time CRLdate of the certificate revocation list are encrypted as a single data string, and $ Ks2 // KPmc6 //
CRLdate @ Ks1 is output (Step S23)
0).

【0200】コントローラ510は、暗号化データ{K
s2//KPmc6//CRLdate}Ks1にトラ
ンザクションIDを加えたトランザクションID//
{Ks2//KPmc6//CRLdate}Ks1を
配信サーバ10へ送信する(ステップS232)。
The controller 510 sends the encrypted data $ K
s2 // KPmc6 // CRLdate @ Transaction ID obtained by adding transaction ID to Ks1 //
{Ks2 // KPmc6 // CRLdate} Ks1 is transmitted to the distribution server 10 (step S232).

【0201】配信サーバ10は、トランザクションID
//{Ks2//KPmc6//CRLdate}Ks
1を受信して(ステップS234)、復号処理部320
においてセッションキーKs1による復号処理を実行
し、ライセンス管理モジュール511で生成されたセッ
ションキーKs2、ライセンス管理モジュール511に
固有の公開暗号鍵KPmc6およびライセンス管理モジ
ュール511における証明書失効リストの更新日時CR
Ldateを受理する(ステップS236)。
The distribution server 10 has a transaction ID
// \ Ks2 // KPmc6 // CRLdate \ Ks
1 (step S234), and the decryption processing unit 320
Performs a decryption process using the session key Ks1, the session key Ks2 generated by the license management module 511, the public encryption key KPmc6 unique to the license management module 511, and the certificate revocation list update date CR in the license management module 511.
Ldate is received (step S236).

【0202】配信制御部315は、ステップS206で
取得したコンテンツIDおよびライセンス購入条件のデ
ータACに従って、アクセス制限情報ACmおよび再生
制限情報ACpを生成する(ステップS238)。さら
に、暗号化コンテンツデータを復号するためのライセン
ス鍵Kcを情報データベース304より取得する(ステ
ップS240)。
The distribution control unit 315 generates the access restriction information ACm and the reproduction restriction information ACp according to the content ID and the license purchase condition data AC acquired in step S206 (step S238). Further, a license key Kc for decrypting the encrypted content data is obtained from the information database 304 (step S240).

【0203】配信制御部315は、生成したライセン
ス、すなわち、トランザクションID、コンテンツI
D、ライセンス鍵Kc、再生制限情報ACp、およびア
クセス制限情報ACmを暗号化処理部326に与える。
暗号化処理部326は、復号処理部320によって得ら
れたライセンス管理モジュール511に固有の公開暗号
鍵KPmc6によってライセンスを暗号化して暗号化デ
ータ{トランザクションID//コンテンツID//K
c//ACm//ACp}Kmc6を生成する(ステッ
プS242)。
The distribution control unit 315 determines the generated license, that is, the transaction ID, the content I
D, the license key Kc, the reproduction restriction information ACp, and the access restriction information ACm are provided to the encryption processing unit 326.
The encryption processing unit 326 encrypts the license with the public encryption key KPmc6 unique to the license management module 511 obtained by the decryption processing unit 320, and encrypts the encrypted data {transaction ID // content ID // K.
c // ACm // ACp} Kmc6 is generated (step S242).

【0204】図16を参照して、配信サーバ10におい
て、ライセンス管理モジュール511から送信された証
明書失効リストの更新日時CRLdateに基づいてラ
イセンス管理モジュール511が管理している証明書失
効リストCRLが最新か否かが判断され、最新と判断さ
れたとき、ステップS246へ移行する。また、最新で
ないときはステップS252へ移行する(ステップS2
44)。
Referring to FIG. 16, in distribution server 10, certificate revocation list CRL managed by license management module 511 is updated based on the update date and time CRLdate of the certificate revocation list transmitted from license management module 511. It is determined whether or not it is the latest, and when it is determined that it is the latest, the process proceeds to step S246. If it is not the latest, the process proceeds to step S252 (step S2
44).

【0205】ライセンス管理モジュール511が管理し
ている証明書失効リストCRLが最新と判断されたと
き、暗号化処理部328は、暗号化処理部326から出
力された暗号化データ{トランザクションID//コン
テンツID//Kc//ACm//ACp}Kmc6を
ライセンス管理モジュール511において発生されたセ
ッションキーKs2によって暗号化を行い、暗号化デー
タ{{トランザクションID//コンテンツID//K
c//ACm//ACp}Kmc6}Ks2をバスBS
1に出力する。そして、配信制御部315は、バスBS
1上の暗号化データ{{トランザクションID//コン
テンツID//Kc//ACm//ACp}Kmc6}
Ks2を通信装置350を介してパーソナルコンピュー
タ50へ送信する(ステップS246)。
When it is determined that the certificate revocation list CRL managed by the license management module 511 is the latest, the encryption processing unit 328 outputs the encrypted data {transaction ID // contents} output from the encryption processing unit 326. ID // Kc // ACm // ACp @ Kmc6 is encrypted with the session key Ks2 generated in the license management module 511, and the encrypted data @ transaction ID // content ID // K
c // ACm // ACp {Kmc6} Ks2 to bus BS
Output to 1. Then, the distribution control unit 315 determines that the bus BS
1 encrypted data {transaction ID // content ID // Kc // ACm // ACp {Kmc6}
Ks2 is transmitted to the personal computer 50 via the communication device 350 (step S246).

【0206】そして、パーソナルコンピュータ50のコ
ントローラ510は、暗号化データ{{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc6}Ks2を受信し(ステップS248)、
ライセンス管理モジュール511は、暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc6}Ks2をセッション
キーKs2によって復号し、{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c6を受理する(ステップS250)。その後、ステッ
プS262へ移行する。
Then, controller 510 of personal computer 50 transmits the encrypted data {transaction ID // content ID // Kc // ACm // AC
p} Kmc6} Ks2 is received (step S248),
The license management module 511 calculates the encrypted data {transaction ID // content ID // Kc
// ACm // ACp {Kmc6} Ks2 is decrypted with the session key Ks2, and {transaction ID /
/ Content ID // Kc // ACm // ACp @ Km
c6 is received (step S250). Thereafter, the process proceeds to step S262.

【0207】一方、配信サーバ10において、ライセン
ス管理モジュール511が管理している証明書失効リス
トCRL最新でないと判断されると、配信制御部315
は、バスBS1を介してCRLデータベース306から
最新の証明書失効リストを取得し、差分データである差
分CRLを生成する(ステップS252)。
If the distribution server 10 determines that the certificate revocation list CRL managed by the license management module 511 is not the latest, the distribution control unit 315
Acquires the latest certificate revocation list from the CRL database 306 via the bus BS1, and generates a difference CRL as difference data (step S252).

【0208】暗号化処理部328は、暗号化処理部32
6の出力と、配信制御部315がバスBS1を介して供
給する証明書失効リストの差分CRLとを受けて、ライ
センス管理モジュール511において生成されたセッシ
ョンキーKs2によって暗号化する。暗号化処理部32
8より出力された暗号化データ{差分CRL//{トラ
ンザクションID//コンテンツID//Kc//AC
m//ACp}Kmc6}Ks2は、バスBS1および
通信装置350を介してパーソナルコンピュータ50に
送信される(ステップS254)。
The encryption processing unit 328 includes the encryption processing unit 32
6 and the certificate control unit 315 receives the certificate revocation list difference CRL supplied via the bus BS1 and encrypts it with the session key Ks2 generated in the license management module 511. Encryption processing unit 32
8 encrypted data {difference CRL /// transaction ID // content ID // Kc // AC
m // ACp {Kmc6} Ks2 is transmitted to personal computer 50 via bus BS1 and communication device 350 (step S254).

【0209】パーソナルコンピュータ50は、送信され
た暗号化データ{差分CRL//{トランザクションI
D//コンテンツID//Kc//ACm//ACp}
Kmc6}Ks2を受信し(ステップS256)、ライ
センス管理モジュール511は、セッションキーKs2
を用いて受信データを復号して差分CRLと暗号化デー
タ{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc6と受理する(ステップ
S258)。
The personal computer 50 transmits the encrypted data {differential CRL //} transaction I
D // content ID // Kc // ACm // ACp}
Kmc6 @ Ks2 is received (step S256), and the license management module 511 sends the session key Ks2.
The received data is decrypted using the CRL and the encrypted data {transaction ID // content ID // Kc
// Acm // ACp @ Kmc6 is accepted (step S258).

【0210】コントローラ510は、HDD530に記
録された証明書失効リストCRLに受理した差分CRL
を加え、独自の暗号処理を施し、HDD530内の証明
書失効リストCRLを書換える(ステップS260)。
The controller 510 sends the received difference CRL to the certificate revocation list CRL recorded in the HDD 530.
And performs an original encryption process to rewrite the certificate revocation list CRL in the HDD 530 (step S260).

【0211】ステップS246,S248,S250
は、ライセンス管理モジュール511が管理している証
明書失効リストCRLが最新の場合のライセンス鍵Kc
等のライセンス管理モジュール511への配信動作であ
り、ステップS252,S254,S256,S25
8,S260は、ライセンス管理モジュール511が管
理している証明書失効リストCRLが最新でない場合の
ライセンス鍵Kc等のライセンス管理モジュール511
への配信動作である。このように、ライセンス管理モジ
ュール511から送られてきた証明書失効リストの更新
日時に基づいて、ライセンス管理モジュール511が管
理する証明書失効リストCRLが最新か否かを、逐一、
確認し、更新されていないとき、最新の証明書失効リス
トCRLdateをCRLデータベース306から取得
し、差分CRLをライセンス管理モジュール511に配
信することによって、ライセンス管理モジュール511
からライセンスの破られた他のライセンス管理モジュー
ル、ライセンス管理デバイス、メモリカードおよびコン
テンツ再生回路へのライセンス鍵Kcの出力を防止でき
る。
Steps S246, S248, S250
Is the license key Kc when the certificate revocation list CRL managed by the license management module 511 is the latest.
Etc. to the license management module 511. Steps S252, S254, S256, S25
8. In S260, the license management module 511 such as the license key Kc when the certificate revocation list CRL managed by the license management module 511 is not the latest.
This is the distribution operation. In this way, based on the update date and time of the certificate revocation list sent from the license management module 511, it is determined whether the certificate revocation list CRL managed by the license management module 511 is the latest one by one.
When it is confirmed and not updated, the latest certificate revocation list CRLdate is obtained from the CRL database 306, and the difference CRL is distributed to the license management module 511, thereby obtaining the license management module 511.
Can prevent the license key Kc from being output to other license management modules, license management devices, memory cards, and content reproduction circuits whose licenses have been broken.

【0212】ステップS250またはステップS260
の後、暗号化ライセンス{トランザクションID//コ
ンテンツID//Kc//ACm//ACp}Kmc6
は、秘密復号鍵Kmc6によって復号され、ライセンス
(ライセンス鍵Kc、トランザクションID、コンテン
ツID、アクセス制限情報ACmおよび再生制限情報A
Cp)が受理される(ステップS262)。
Step S250 or step S260
After that, the encryption license {transaction ID // content ID // Kc // ACm // ACp} Kmc6
Is decrypted with the secret decryption key Kmc6 and the license (license key Kc, transaction ID, content ID, access restriction information ACm, and reproduction restriction information A
Cp) is accepted (step S262).

【0213】このように、配信サーバおよびライセンス
管理モジュールでそれぞれ生成される暗号鍵をやり取り
し、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行うことができ、データ配信システムのセ
キュリティを向上させることができる。
In this way, the distribution server and the license management module exchange the generated encryption keys, execute encryption using the received encryption keys, and transmit the encrypted data to the other party. Thereby, the mutual authentication can be effectively performed even in the transmission and reception of each encrypted data, and the security of the data distribution system can be improved.

【0214】ライセンス管理モジュール511は、受理
したアクセス制限情報ACmによって再生回数が制限さ
れているか否かを判別し、再生回数が制限されていない
ときステップS266へ移行し、再生回数が制限されて
いるときステップS268へ移行する(ステップS26
4)。そして、再生回数が制限されていなとき、ライセ
ンス管理モジュール511は、配信サーバ10から受信
した暗号化コンテンツおよびライセンスを他の装置へ貸
出すためのチェックアウト可能数を含むチェックアウト
情報を生成する(ステップS266)。この場合、チェ
ックアウトの初期値は「3」に設定される。また、再生
回数が制限されているとき、ライセンス管理モジュール
511は、暗号化コンテンツデータを他の装置へ貸出す
ためのチェックアウト可能数を「0」に設定してチェッ
クアウト情報を生成する(ステップS268)。
[0214] The license management module 511 determines whether or not the number of times of reproduction is restricted by the received access restriction information ACm. If the number of times of reproduction is not restricted, the flow shifts to step S266 to restrict the number of times of reproduction. Then, the process proceeds to step S268 (step S26).
4). Then, when the number of times of reproduction is not limited, the license management module 511 generates checkout information including the number of possible checkouts for lending the encrypted content and the license received from the distribution server 10 to another device ( Step S266). In this case, the initial value of the checkout is set to “3”. Further, when the number of times of reproduction is limited, the license management module 511 sets the number of possible check-outs for lending the encrypted content data to another device to “0” and generates check-out information (step). S268).

【0215】図17を参照して、ステップS266また
はステップS268の後、ライセンス管理モジュール5
11は、バインディング鍵Kbを生成し(ステップS2
70)、受理したライセンス(トランザクションID、
コンテンツID、ライセンス鍵Kc、アクセス制限情報
ACm、および再生制限情報ACp)およびチェックア
ウト情報をバインディング鍵Kbによって暗号化し、暗
号化機密情報{トランザクションID//コンテンツI
D//ライセンス鍵Kc//アクセス制限情報ACm/
/再生制限情報ACp//チェックアウト情報}Kbを
生成する(ステップS271)。そして、ライセンス管
理モジュール511は、バインディングライセンス用の
トランザクションIDb、コンテンツIDbを生成し、
暗号化コンテンツデータを無期限に通常再生が可能な再
生制限情報ACpbを割り当てる(ステップS27
2)。その後、アクセス制限情報ACmをアクセス制限
情報ACmbとして複製し、再生回数制限を制限なし
(=255)に変更する(ステップS273)。この時
セキュリティフラグは、ライセンス管理モジュール51
1への配信であるため必ずソフトウエアによる管理可を
示す「1」である。
Referring to FIG. 17, after step S266 or step S268, license management module 5
11 generates a binding key Kb (step S2).
70), the received license (transaction ID,
The content ID, the license key Kc, the access restriction information ACm, and the reproduction restriction information ACp) and the checkout information are encrypted with the binding key Kb, and the encrypted confidential information @ transaction ID // content I
D // license key Kc // access restriction information ACm /
/ Reproduction restriction information ACp // checkout information $ Kb is generated (step S271). Then, the license management module 511 generates a transaction IDb and a content IDb for the binding license,
The reproduction restriction information ACpb that allows normal reproduction of the encrypted content data indefinitely is assigned (step S27).
2). Thereafter, the access restriction information ACm is copied as the access restriction information ACmb, and the reproduction count restriction is changed to no restriction (= 255) (step S273). At this time, the security flag is set in the license management module 51.
Since the distribution is to "1", it is always "1" indicating that management by software is possible.

【0216】その後、ライセンス管理モジュール511
は、バスBS2を介してライセンス管理デバイス520
へ認証データの出力指示を与える(ステップS27
4)。ライセンス管理デバイス520のコントローラ5
220は、端子5226、インタフェース5224およ
びバスBS5を介して認証データの出力指示を受取る。
そして、コントローラ5220は、バスBS5を介して
認証データ保持部5200から認証データ{KPm7/
/Cm7}KPaを読出し、{KPm7//Cm7}K
PaをバスBS5、インタフェース5224および端子
5226を介して出力する(ステップS275)。
Thereafter, the license management module 511
Communicates with the license management device 520 via the bus BS2.
Is given an instruction to output authentication data (step S27).
4). Controller 5 of license management device 520
220 receives an instruction to output authentication data via terminal 5226, interface 5224, and bus BS5.
Then, the controller 5220 sends the authentication data $ KPm7 / from the authentication data holding unit 5200 via the bus BS5.
/ Cm7} KPa is read out, and {KPm7 // Cm7} K
Pa is output via the bus BS5, the interface 5224, and the terminal 5226 (step S275).

【0217】ライセンス管理モジュール511は、ライ
センス管理デバイス520からの認証データ{KPm7
//Cm7}KPaに加えて、コンテンツID、ライセ
ンス購入条件のデータAC、および配信リクエストを受
信する(ステップS276)。
The license management module 511 checks the authentication data $ KPm7 from the license management device 520.
In addition to // Cm7 @ KPa, a content ID, license purchase condition data AC, and a distribution request are received (step S276).

【0218】ライセンス管理モジュール511では、ラ
イセンス管理デバイス520からの認証データ{KPm
7//Cm7}KPaを公開認証鍵KPaで復号処理を
実行する(ステップS277)。そして、ライセンス管
理モジュール511は、復号処理結果から、処理が正常
に行なわれたか否か、すなわち、ライセンス管理デバイ
ス520が正規のライセンス管デバイスからの公開暗号
鍵KPm7と証明書Cm7とを保持することを認証する
ために、正規の機関でその正当性を証明するための暗号
を施した認証データを受信したか否かを判断する認証処
理を行なう(ステップS278)。正当な認証データで
あると判断された場合、ライセンス管理モジュール51
1は、公開暗号鍵KPm7および証明書Cm7を承認
し、受理する。そして、次の処理(ステップS279)
へ移行する。正当な認証データでない場合には、非承認
とし、公開暗号鍵KPm7および証明書Cm7を受理し
ないで処理を終了する(ステップS299k)。
In the license management module 511, the authentication data $ KPm from the license management device 520 is used.
7 // Cm7 @ KPa is decrypted with the public authentication key KPa (step S277). Then, the license management module 511 determines from the decryption processing result whether or not the processing has been normally performed, that is, the license management device 520 holds the public encryption key KPm7 and the certificate Cm7 from the authorized license management device. In order to authenticate the user, an authentication process is performed to determine whether or not an authorized organization has received authentication data encrypted to prove its validity (step S278). If it is determined that the authentication data is valid, the license management module 51
1 approves and accepts the public encryption key KPm7 and the certificate Cm7. Then, the next processing (step S279)
Move to. If it is not valid authentication data, it is rejected and the process ends without accepting the public encryption key KPm7 and the certificate Cm7 (step S299k).

【0219】認証の結果、正規の機器であることが認識
されると、ライセンス管理モジュール511は、次に、
ライセンス管理デバイス520のクラス証明書Cm7が
更新した最新の証明書失効リストCRLにリストアップ
されているかどうかをHDD530に照会し、これらの
クラス証明書が更新した最新の証明書失効リストの対象
になっている場合には、ここで配信セッションを終了す
る(ステップS299k)。
When the license management module 511 recognizes that the device is a legitimate device as a result of the authentication,
The HDD 530 is inquired as to whether or not the class certificate Cm7 of the license management device 520 is listed in the updated latest certificate revocation list CRL, and these class certificates are subjected to the updated latest certificate revocation list. If so, the distribution session is ended here (step S299k).

【0220】一方、ライセンス管理デバイス520のク
ラス証明書が証明書失効リストの対象外である場合には
次の処理に移行する(ステップS279)。
On the other hand, if the class certificate of the license management device 520 is not included in the certificate revocation list, the process moves to the next step (step S279).

【0221】認証の結果、正当な認証データを持つライ
センス管理デバイスからのアクセスであり、クラスが証
明書失効リストの対象外であることが確認されると、ラ
イセンス管理モジュール511は、新たなセッションキ
ーKs2aを生成する(ステップS280)。ライセン
ス管理モジュール511は、セッションキーKs2aを
公開暗号鍵KPm7によって暗号化し、暗号化データ
{Ks2a}Km7を生成し(ステップS281)、暗
号化データ{Ks2a}Km7をバスBS2を介してラ
イセンス管理デバイス520へ出力する(ステップS2
82)。そうすると、ライセンス管理デバイス520の
コントローラ5220は、端子5226、否tフェース
5224、およびバスBS5を介して暗号化データ{K
s2a}Km7を受信し、復号処理部5222は、暗号
化データ{Ks2a}Km7を秘密復号鍵Km7によっ
て復号してセッションキーKs2aを受理する(ステッ
プS283)。
As a result of the authentication, if it is confirmed that the access is from a license management device having valid authentication data and the class is out of the target of the certificate revocation list, the license management module 511 transmits a new session key. Ks2a is generated (step S280). The license management module 511 encrypts the session key Ks2a using the public encryption key KPm7, generates encrypted data {Ks2a} Km7 (step S281), and converts the encrypted data {Ks2a} Km7 into the license management device 520 via the bus BS2. (Step S2)
82). Then, the controller 5220 of the license management device 520 transmits the encrypted data $ K via the terminal 5226, the no-face 5224, and the bus BS5.
Upon receiving s2a @ Km7, the decryption processing unit 5222 decrypts the encrypted data {Ks2a} Km7 with the secret decryption key Km7 and receives the session key Ks2a (step S283).

【0222】図18を参照して、セッションキー発生部
5218は、セッションキーKs2bを生成し(ステッ
プS284)、コントローラ5220は、バスBS5を
介してメモリ5215のCRL領域5215Aに記録さ
れている証明書失効リストCRLから更新日時CRLd
ateを取得してバスBS5を介して切換スイッチ52
46へ更新日時CRLdateを与える(ステップS2
85)。暗号処理部5206は、切換スイッチ5246
を順次切換えることによって取得したセッションキーK
s2b、公開暗号鍵KPmc8、および更新日時CRL
dateを、復号処理部5222からのセッションキー
Ks2aによって暗号化して暗号化データ{Ks2b/
/KPmc8//CRLdate}Ks2aを生成し、
コントローラ5220は、暗号化データ{Ks2b//
KPmc8//CRLdate}Ks2aをバスBS
5、インタフェース5224、および端子5226を介
して出力する(ステップS286)。
Referring to FIG. 18, session key generating section 5218 generates session key Ks2b (step S284), and controller 5220 transmits the certificate recorded in CRL area 5215A of memory 5215 via bus BS5. Update date and time CRLd from revocation list CRL
ate and the changeover switch 52 via the bus BS5.
The update date and time CRLdate is given to the server 46 (Step S2)
85). The encryption processing unit 5206 includes a changeover switch 5246
Key K obtained by sequentially switching
s2b, public encryption key KPmc8, and update date and time CRL
date is encrypted with the session key Ks2a from the decryption processing unit 5222, and the encrypted data {Ks2b /
/ KPmc8 // CRLdate @ Ks2a,
The controller 5220 transmits the encrypted data {Ks2b //
KPmc8 // CRLdate @ Ks2a bus BS
5, and output via the interface 5224 and the terminal 5226 (step S286).

【0223】ライセンス管理モジュール511は、暗号
化データ{Ks2b//KPmc8//CRLdat
e}Ks2aを受信し、セッションキーKs2aによっ
て復号してセッションキーKs2b、公開暗号鍵KPm
c8、および更新日時CRLdateを受理する(ステ
ップS287)。そして、ライセンス管理モジュール5
11は、バインディングライセンス(トランザクション
IDb、コンテンツIDb、バインディング鍵Kb、ア
クセス制限情報ACmb、および再生制限情報ACp
b)を公開暗号鍵KPmc8によって暗号化して暗号化
データ{トランザクションIDb//コンテンツIDb
//Kb//ACmb//ACpb}KPmc8を生成
する。
The license management module 511 stores the encrypted data {Ks2b // KPmc8 // CRLdat
e @ Ks2a is received and decrypted by the session key Ks2a to obtain the session key Ks2b and the public encryption key KPm.
c8 and the update date and time CRLdate are received (step S287). And the license management module 5
Reference numeral 11 denotes a binding license (transaction IDb, content IDb, binding key Kb, access restriction information ACmb, and reproduction restriction information ACp).
b) is encrypted using the public encryption key KPmc8 and encrypted data {transaction IDb // content IDb
// Kb // ACmb // ACpb} KPmc8 is generated.

【0224】その後、ライセンス管理モジュール511
は、更新日時CRLdateに基づいてライセンス管理
デバイス520のメモリ5215のCRL領域5215
Aに記録されている証明書失効リストCRLが最新か否
かを判断し、最新と判断されたとき、ステップS290
へ移行する。また、最新でないときはステップS292
へ移行する(ステップS289)。
Thereafter, the license management module 511
Is a CRL area 5215 of the memory 5215 of the license management device 520 based on the update date and time CRLdate.
It is determined whether or not the certificate revocation list CRL recorded in A is the latest.
Move to. If it is not the latest, step S292
The process proceeds to (Step S289).

【0225】ライセンス管理デバイス520のメモリ5
215のCRL領域5215Aに記録されている証明書
失効リストCRLが最新と判断されたとき、ライセンス
管理モジュール511は、暗号化データ{トランザクシ
ョンIDb//コンテンツIDb//Kb//ACmb
//ACpb}KPmc8をライセンス管理デバイス5
20において発生されたセッションキーKs2bによっ
て暗号化を行い、暗号化データ{{トランザクションI
Db//コンテンツIDb//Kb//ACmb//A
Cpb}KPmc8}Ks2bを生成してライセンス管
理デバイス520へ出力する(ステップS290)。
Memory 5 of License Management Device 520
When it is determined that the certificate revocation list CRL recorded in the CRL area 5215A of the H.215 is the latest, the license management module 511 transmits the encrypted data {transaction IDb // content IDb // Kb // ACmb.
// ACpb @ KPmc8 to license management device 5
20, encryption is performed using the session key Ks2b generated, and the encrypted data {transaction I
Db // content IDb // Kb // ACmb // A
It generates Cpb {KPmc8} Ks2b and outputs it to the license management device 520 (step S290).

【0226】そして、ライセンス管理デバイス520の
コントローラ5220は、端子5226、インタフェー
ス5224、およびバスBS5を介して、暗号化データ
{{トランザクションIDb//コンテンツIDb//
Kb//ACmb//ACpb}KPmc8}Ks2b
を受信し、復号処理部5212は、暗号化データ{{ト
ランザクションIDb//コンテンツIDb//Kb/
/ACmb//ACpb}KPmc8}Ks2bをセッ
ションキーKs2bによって復号して、暗号化データ
{トランザクションIDb//コンテンツIDb//K
b//ACmb//ACpb}KPmc8を受理する
(ステップS291)。その後、図19のステップS2
96へ移行する。
Then, controller 5220 of license management device 520 transmits encrypted data {transaction IDb // content IDb // via terminal 5226, interface 5224, and bus BS5.
Kb // ACmb // ACpb} KPmc8} Ks2b
The decryption processing unit 5212 receives the encrypted data {transaction IDb // content IDb // Kb /
/ ACmb // ACpb {KPmc8} Ks2b is decrypted with the session key Ks2b, and the encrypted data {transaction IDb // content IDb // K
b // ACmb // ACpb @ KPmc8 is received (step S291). Thereafter, step S2 in FIG.
Move to 96.

【0227】一方、ステップS289において、ライセ
ンス管理デバイス520のメモリ5215のCRL領域
5215Aに記録されている証明書失効リストCRLが
最新でないと判断されると、ライセンス管理モジュール
511は、バスBS2を介してHDD530から最新の
証明書失効リストCRLを取得し、差分データである差
分CRLを生成する(ステップS292)。そして、ラ
イセンス管理モジュール511は、HDD530からバ
スBS2を介して供給される証明書失効リストの差分C
RLを受けて、暗号化データ{トランザクションIDb
//コンテンツIDb//Kb//ACmb//ACp
b}Kmc8と証明書失効リストの差分CRLとをライ
センス管理デバイス520において生成されたセッショ
ンキーKs2bによって暗号化して暗号化データ{差分
CRL//{トランザクションIDb//コンテンツI
Db//Kb//ACmb//ACpb}Kmc8}K
s2bをライセンス管理デバイス520へ出力する(ス
テップS293)。
On the other hand, if it is determined in step S289 that the certificate revocation list CRL recorded in the CRL area 5215A of the memory 5215 of the license management device 520 is not the latest, the license management module 511 sends the license revocation list via the bus BS2. The latest certificate revocation list CRL is obtained from the HDD 530, and a difference CRL, which is difference data, is generated (step S292). Then, the license management module 511 determines the difference C of the certificate revocation list supplied from the HDD 530 via the bus BS2.
RL, encrypted data @ transaction IDb
/// content IDb // Kb // ACmb // ACp
b} Kmc8 and the difference CRL of the certificate revocation list are encrypted with the session key Ks2b generated in the license management device 520, and the encrypted data {difference CRL // {transaction IDb // content I
Db // Kb // ACmb // ACpb {Kmc8} K
s2b is output to the license management device 520 (step S293).

【0228】ライセンス管理デバイス520のコントロ
ーラ5220は、端子5226、インタフェース522
4、およびバスBS5を介して暗号化データ{差分CR
L//{トランザクションIDb//コンテンツIDb
//Kb//ACmb//ACpb}Kmc8}Ks2
bを受信し、復号処理部5212は、暗号化データ{差
分CRL//{トランザクションIDb//コンテンツ
IDb//Kb//ACmb//ACpb}Kmc8}
Ks2bをセッションキーKs2bによって復号して差
分CRLと暗号化データ{トランザクションIDb//
コンテンツIDb//Kb//ACmb//ACpb}
Kmc8と受理する(ステップS294)。
The controller 5220 of the license management device 520 includes a terminal 5226, an interface 522
4, and encrypted data {difference CR via bus BS5
L // @ Transaction IDb // Content IDb
// Kb // ACmb // ACpb} Kmc8} Ks2
b, the decryption processing unit 5212 receives the encrypted data {difference CRL // {transaction IDb // content IDb // Kb // ACmb // ACpb {Kmc8}
Ks2b is decrypted with the session key Ks2b, and the difference CRL and the encrypted data {transaction IDb //
Content IDb // Kb // ACmb // ACpb}
Kmc8 is accepted (step S294).

【0229】コントローラ5220は、メモリ5215
のCRL領域5215Aに記録された証明書失効リスト
CRLを受理した差分CRLによって更新する(ステッ
プS295)。ステップS290,S291は、ライセ
ンス管理デバイス520のメモリ5215のCRL領域
5215Aに記録されている証明書失効リストCRLが
最新の場合のバインディングライセンスのライセンス管
理デバイス520への送信動作であり、ステップS29
2,S293,S294,S295は、ライセンス管理
デバイス520のメモリ5215のCRL領域5215
Aに記録されている証明書失効リストCRL最新でない
場合のバインディングライセンスのライセンス管理デバ
イス520への送信動作である。このように、ライセン
ス管理デバイス520から送られてきた証明書失効リス
トの更新日時CRLdateに基づいてメモリ5215
のCRL領域5215Aに記録されている証明書失効リ
ストCRL最新か否かを、逐一、確認し、最新でないと
き、配信サーバ10から受取った差分CRLによって更
新された最新の証明書失効リストCRLに送信する。
The controller 5220 has a memory 5215
The certificate revocation list CRL recorded in the CRL area 5215A is updated with the received difference CRL (step S295). Steps S290 and S291 are operations for transmitting the binding license to the license management device 520 when the certificate revocation list CRL recorded in the CRL area 5215A of the memory 5215 of the license management device 520 is the latest.
2, S293, S294, and S295 correspond to the CRL area 5215 of the memory 5215 of the license management device 520.
This is an operation of transmitting the binding license to the license management device 520 when the certificate revocation list CRL recorded in A is not the latest. As described above, the memory 5215 is based on the update date and time CRLdate of the certificate revocation list sent from the license management device 520.
Of the certificate revocation list CRL recorded in the CRL area 5215A of each of the above, and if it is not the latest, it is transmitted to the latest certificate revocation list CRL updated by the differential CRL received from the distribution server 10. I do.

【0230】図19を参照して、ステップS291また
はステップS295の後、復号処理部5204は、Km
c保持部5202からの秘密復号鍵Kmc8によって暗
号化データ{トランザクションIDb//コンテンツI
Db//Kb//ACmb//ACpb}Kmc8を復
号し、トランザクションIDb、コンテンツIDb、バ
インディング鍵Kb、アクセス制限情報ACmb、およ
び再生制限情報ACpbを受理する(ステップS29
6)。
Referring to FIG. 19, after step S 291 or step S 295, decoding processing section 5204 determines that Km
c using the secret decryption key Kmc8 from the c holding unit 5202 {transaction IDb // contents I
Db // Kb // ACmb // ACpb @ Kmc8 is decrypted, and transaction IDb, content IDb, binding key Kb, access restriction information ACmb, and reproduction restriction information ACpb are received (step S29).
6).

【0231】このように、ライセンス管理デバイスおよ
びライセンス管理モジュールでそれぞれ生成される暗号
鍵をやり取りし、お互いが受領した暗号鍵を用いた暗号
化を実行して、その暗号化データを相手方に送信するこ
とによって、それぞれの暗号化データの送受信において
も事実上の相互認証を行うことができ、データ配信シス
テムのセキュリティを向上させることができる。
As described above, the encryption keys generated by the license management device and the license management module are exchanged, encryption is performed using the encryption keys received by each other, and the encrypted data is transmitted to the other party. Thereby, the mutual authentication can be effectively performed even in the transmission and reception of each encrypted data, and the security of the data distribution system can be improved.

【0232】そうすると、ライセンス管理モジュール5
11は、バインディングライセンスを格納するためのエ
ントリ番号をバスBS2を介してライセンス管理デバイ
ス520に入力する(ステップS297)。ライセンス
管理デバイス520のコントローラ5220は、端子5
226,インタフェース5224、およびバスBS5を
介してエントリ番号を受信し、その受信したエントリ番
号によって指定されたメモリ5215のライセンス領域
5215Bに受理したトランザクションIDb、コンテ
ンツIDb、バインディング鍵Kb、アクセス制限情報
ACmb、および再生制限情報ACpbを格納する(ス
テップS298)。
Then, the license management module 5
11 inputs the entry number for storing the binding license to the license management device 520 via the bus BS2 (step S297). The controller 5220 of the license management device 520 has a terminal 5
226, the interface 5224, and the entry number received via the bus BS5, and the transaction IDb, the content IDb, the binding key Kb, the access restriction information ACmb received in the license area 5215B of the memory 5215 specified by the received entry number. And the playback restriction information ACpb (step S298).

【0233】そして、ライセンス管理モジュール511
は、配信サーバ10から送られたトランザクションID
と、暗号化コンテンツデータの配信要求を配信サーバ1
0へ送信する(ステップS299)。
Then, the license management module 511
Is the transaction ID sent from the distribution server 10.
And a distribution request for the encrypted content data.
0 (step S299).

【0234】配信サーバ10は、トランザクションID
および暗号化コンテンツデータの配信要求を受信し(ス
テップS299a)、情報データベース304より、暗
号化コンテンツデータ{Dc}Kcおよび付加情報Dc
−infを取得して、これらのデータをバスBS1およ
び通信装置350を介して出力する(ステップS299
b)。
The distribution server 10 has a transaction ID
And the distribution request of the encrypted content data is received (step S299a), and the encrypted content data {Dc} Kc and the additional information Dc are received from the information database 304.
-Inf, and outputs these data via the bus BS1 and the communication device 350 (step S299).
b).

【0235】ライセンス管理モジュール511は、{D
c}Kc//Dc−infを受信して、暗号化コンテン
ツデータ{Dc}Kcおよび付加情報Dc−infを受
理する(ステップS299c)。そして、ライセンス管
理モジュール511は、暗号化コンテンツデータ{D
c}Kcおよび付加情報Dc−infをバスBS2を介
してHDD530に記録する(ステップS299d)。
また、ライセンス管理モジュール511は、バインディ
ングライセンスのエントリ番号、暗号化機密情報、トラ
ンザクションIDおよびコンテンツIDを含む、記録し
た暗号化コンテンツデータ{Dc}Kcと付加情報Dc
−infに対するライセンス管理ファイルを生成し、バ
スBS2を介してライセンス管理デバイス520へライ
センス管理ファイルを送信する(ステップS299
e)。ライセンス管理デバイス520の制御部5220
は、端子5226、インタフェース5224、およびバ
スBS5を介してライセンス管理ファイルを受信し、そ
の受信したライセンス管理ファイルをメモリ5215の
管理ファイル領域5215Cへ記録する(ステップS2
99f)。その後、ライセンス管理モジュール511
は、HDD530に記録されているコンテンツリストフ
ァイルに受理したコンテンツの名称を追記し(ステップ
S299g)、トランザクションIDと配信受理を配信
サーバ10へ送信する(ステップS299h)。
The license management module 511 stores the $ D
c @ Kc // Dc-inf is received, and the encrypted content data $ Dc @ Kc and additional information Dc-inf are received (step S299c). Then, the license management module 511 sends the encrypted content data $ D
c @ Kc and the additional information Dc-inf are recorded on the HDD 530 via the bus BS2 (step S299d).
The license management module 511 also stores the recorded encrypted content data {Dc} Kc and the additional information Dc, including the entry number of the binding license, the encrypted confidential information, the transaction ID, and the content ID.
A license management file for -inf is generated, and the license management file is transmitted to the license management device 520 via the bus BS2 (step S299).
e). Control unit 5220 of license management device 520
Receives the license management file via the terminal 5226, the interface 5224, and the bus BS5, and records the received license management file in the management file area 5215C of the memory 5215 (step S2).
99f). After that, the license management module 511
Appends the name of the received content to the content list file recorded in the HDD 530 (step S299g), and transmits the transaction ID and the distribution reception to the distribution server 10 (step S299h).

【0236】配信サーバ10は、トランザクションID
//配信受理を受信すると(ステップS299i)、課
金データベース302への課金データの格納、およびト
ランザクションIDの配信記録データベース308への
記録が行なわれて配信終了の処理が実行され(ステップ
S299j)、全体の処理が終了する(ステップS29
9k)。
The distribution server 10 has a transaction ID
// Upon receiving the distribution acceptance (step S299i), the accounting data is stored in accounting database 302, and the transaction ID is recorded in distribution record database 308, and the process of terminating the distribution is executed (step S299j). Is completed (step S29).
9k).

【0237】このように、ライセンス管理モジュール5
11は、配信サーバ10との間でソフトウエアによって
データのやり取りを行ない、暗号化コンテンツデータお
よびライセンスをソフト的に配信サーバ10から受信す
る。また、受信した暗号化コンテンツデータをHDD5
30に記録し、ライセンスをバインディング鍵Kbによ
って暗号化して暗号化機密情報を作成してライセンス管
理ファイルに格納する。そして、暗号化機密情報を復号
するバインディング鍵Kbおよびライセンス管理ファイ
ルは、ライセンス管理デバイス520に保持される。こ
の場合、バインディング鍵Kbがないと、ライセンス管
理モジュール511によって受信されたライセンスを得
ることができない。したがって、バインディング鍵Kb
は、実質的にはライセンス管理モジュール511によっ
て受信されたライセンスを管理するものであり、そのバ
インディング鍵Kbは、ライセンス管理デバイス520
によって取得されたライセンスと同じようにライセンス
管理デバイス520に格納される。これによって、ライ
センス管理モジュール511によって受信されたライセ
ンスとライセンス管理デバイス520によって受信され
たライセンスとを同じように管理することができる。
Thus, the license management module 5
11 exchanges data with the distribution server 10 by software, and receives the encrypted content data and the license from the distribution server 10 by software. Also, the received encrypted content data is stored in the HDD 5.
The license is encrypted with the binding key Kb to create encrypted confidential information, which is stored in the license management file. Then, the binding key Kb for decrypting the encrypted confidential information and the license management file are stored in the license management device 520. In this case, without the binding key Kb, the license received by the license management module 511 cannot be obtained. Therefore, the binding key Kb
Manages the license received by the license management module 511, and the binding key Kb is stored in the license management device 520.
Is stored in the license management device 520 in the same manner as the license acquired by the license management device 520. Accordingly, the license received by the license management module 511 and the license received by the license management device 520 can be managed in the same manner.

【0238】なお、本発明の実施の形態においては、ラ
イセンス管理モジュール511によって暗号化コンテン
ツデータおよびライセンスが受信されるごとに新たなバ
インディング鍵Kbが生成される。
In the embodiment of the present invention, a new binding key Kb is generated each time the encrypted content data and the license are received by the license management module 511.

【0239】[リッピング]次に、音楽データが記録さ
れた音楽CDからのリッピングによる暗号化コンテンツ
データおよびライセンスの生成について説明する。
[Ripping] Next, generation of encrypted content data and a license by ripping from a music CD on which music data is recorded will be described.

【0240】図20〜23は、音楽CDからリッピング
によって暗号化コンテンツデータおよびライセンスを生
成するための第1〜第4のフローチャートである。
FIGS. 20 to 23 are first to fourth flowcharts for generating encrypted content data and a license from a music CD by ripping.

【0241】図20を参照して、リッピング動作が開始
されると、CD−ROMドライブ540が音楽CDから
検出した音楽データに基づいてウォータマークの利用規
則が検出される(ステップS700)。そして、検出さ
れたウォータマークの利用規則に基づいて複製が可能か
否かが判定される(ステップS701)。ウォータマー
クの利用規則に規則性が有る場合、ステップS702へ
移行し、ウォータマークの利用規則に規則性がない場
合、複製が禁止され、ステップS743へ移行してリッ
ピング動作は終了する。装着されたCDにウォータマー
クが含まれていない場合、ステップS705へ移行す
る。
Referring to FIG. 20, when the ripping operation is started, a rule for using a watermark is detected based on music data detected by CD-ROM drive 540 from a music CD (step S700). Then, it is determined whether or not duplication is possible based on the detected usage rule of the watermark (step S701). If the usage rule of the watermark has regularity, the process proceeds to step S702. If the usage rule of the watermark does not have regularity, copying is prohibited, and the process proceeds to step S743 and the ripping operation ends. If the watermark is not included in the mounted CD, the process proceeds to step S705.

【0242】ステップS701において、ウォータマー
クの利用規則に規則性があると判定された場合、音楽C
Dから音楽データが取込まれ、ライセンス管理モジュー
ル511は、音楽データに含まれるウォータマークを複
製条件を変更したウォータマークに付け替える(ステッ
プS702)。すなわち、ウォータマークの利用規則が
3回までの複製を許可している場合、複製回数を2回に
したウォータマークに付け替える。そして、ライセンス
管理モジュール511は、利用規則した反映したアクセ
ス制限情報ACmおよび再生制限情報ACpを生成する
(ステップS703)。その後、ライセンス管理モジュ
ール511は、利用規則を反映したチェックアウト可能
数を含むチェックアウト情報を生成する(ステップS7
04)。
If it is determined in step S701 that the watermark usage rule has regularity, the music C
The music data is fetched from D, and the license management module 511 replaces the watermark included in the music data with the watermark whose duplication condition has been changed (step S702). In other words, if the watermark usage rule permits the copying up to three times, the watermark is replaced with the watermark whose number of times of copying is set to two. Then, the license management module 511 generates the access restriction information ACm and the reproduction restriction information ACp that reflect the usage rule (step S703). Thereafter, the license management module 511 generates check-out information including the number of possible check-outs reflecting the usage rule (step S7).
04).

【0243】一方、ステップS701において、ウォー
タマークが検出されず、利用規則が無いと判定された場
合、ライセンス管理モジュール511は、ライセンス移
動フラグを移動禁止(=0)し、かつ、再生回数を制限
なし(=255)、セキュリティフラグをソフトウエア
による管理可(=1)とするアクセス制限情報ACm
と、無期限に通常再生が可能な再生制限情報ACpとを
割り当てる(ステップS705)。その後、ライセンス
管理モジュール511は、初期値が3であるチェックア
ウト可能数を含むチェックアウト情報を生成する(ステ
ップS706)。
On the other hand, if it is determined in step S701 that no watermark is detected and there is no usage rule, the license management module 511 prohibits the license transfer flag from moving (= 0) and limits the number of times of reproduction. None (= 255), access restriction information ACm that allows security flag to be managed by software (= 1)
And the reproduction restriction information ACp that allows normal reproduction indefinitely (step S705). Thereafter, the license management module 511 generates check-out information including the number of possible check-outs whose initial value is 3 (step S706).

【0244】ステップS704またはS706の後、ラ
イセンス管理モジュール511は、ライセンス鍵Kcを
生成し(ステップS707)、トランザクションIDお
よびコンテンツIDを生成し(ステップS708)、さ
らに、バインディング鍵Kbを生成する(ステップS7
09)。
After step S704 or S706, the license management module 511 generates a license key Kc (step S707), generates a transaction ID and a content ID (step S708), and further generates a binding key Kb (step S708). S7
09).

【0245】図21を参照して、ライセンス管理モジュ
ール511は、生成したライセンス(トランザクション
ID、コンテンツID、ライセンス鍵Kc、再生制限情
報ACm、および再生制限情報ACp)とチェックアウ
ト情報とをバインディング鍵Kbによって暗号化して暗
号化機密情報{トランザクションID//コンテンツI
D//ライセンス鍵Kc//アクセス制限情報ACm/
/再生制限情報ACp//チェックアウト情報}Kbを
生成する(ステップS710)。そして、ライセンス管
理モジュール511は、トランザクションIDbおよび
コンテンツIDbを生成し、無期限に通常再生が可能な
再生制限情報ACpbを割り当てる(ステップS71
1)。その後、ライセンス管理モジュール511は、ア
クセス制限情報ACmをアクセス制限情報ACmbとし
て複製し、再生回数制限を制限なし(=255)に変更
する(ステップS712)。
Referring to FIG. 21, license management module 511 combines generated license (transaction ID, content ID, license key Kc, reproduction restriction information ACm, reproduction restriction information ACp) and checkout information with binding key Kb. Confidential information, which is encrypted by means of {Transaction ID // Content I
D // license key Kc // access restriction information ACm /
/ Reproduction restriction information ACp // checkout information $ Kb is generated (step S710). Then, the license management module 511 generates the transaction IDb and the content IDb, and assigns the reproduction restriction information ACpb that allows normal reproduction indefinitely (step S71).
1). After that, the license management module 511 copies the access restriction information ACm as the access restriction information ACmb, and changes the reproduction count restriction to no restriction (= 255) (step S712).

【0246】ライセンス管理モジュール511は、バス
BS2を介してライセンス管理デバイス520へ認証デ
ータの出力指示を与える(ステップS712a)。ライ
センス管理デバイス520のコントローラ5220は、
端子5226、インタフェース5224およびバスBS
5を介して認証データの出力指示を受取る。そして、コ
ントローラ5220は、バスBS5を介して認証データ
保持部5200から認証データ{KPm7//Cm7}
KPaを読出し、{KPm7//Cm7}KPaをバス
BS5、インタフェース5224および端子5226を
介して出力する(ステップS713)。
The license management module 511 gives an instruction to output the authentication data to the license management device 520 via the bus BS2 (step S712a). The controller 5220 of the license management device 520
Terminal 5226, interface 5224 and bus BS
5, an authentication data output instruction is received. Then, controller 5220 sends authentication data {KPm7 // Cm7} from authentication data holding unit 5200 via bus BS5.
KPa is read, and {KPm7 // Cm7} KPa is output via bus BS5, interface 5224, and terminal 5226 (step S713).

【0247】ライセンス管理モジュール511は、ライ
センス管理デバイス520からの認証データ{KPm7
//Cm7}KPaに加えて、コンテンツID、ライセ
ンス購入条件のデータAC、および配信リクエストを受
信する(ステップS714)。
[0247] The license management module 511 checks the authentication data $ KPm7 from the license management device 520.
In addition to // Cm7 @ KPa, a content ID, license purchase condition data AC, and a distribution request are received (step S714).

【0248】ライセンス管理モジュール511では、ラ
イセンス管理デバイス520からの認証データ{KPm
7//Cm7}KPaを公開認証鍵KPaで復号処理を
実行する(ステップS715)。そして、ライセンス管
理モジュール511は、復号処理結果から、処理が正常
に行なわれたか否か、すなわち、ライセンス管理デバイ
ス520が正規のライセンス管デバイスからの公開暗号
鍵KPm7と証明書Cm7とを保持することを認証する
ために、正規の機関でその正当性を証明するための暗号
を施した認証データを受信したか否かを判断する認証処
理を行なう(ステップS716)。正当な認証データで
あると判断された場合、ライセンス管理モジュール51
1は、公開暗号鍵KPm7および証明書Cm7を承認
し、受理する。そして、次の処理(ステップS717)
へ移行する。正当な認証データでない場合には、非承認
とし、公開暗号鍵KPm7および証明書Cm7を受理し
ないで処理を終了する(ステップS743)。
In license management module 511, authentication data {KPm} from license management device 520.
7 / Cm7 @ KPa is decrypted with the public authentication key KPa (step S715). Then, the license management module 511 determines from the decryption processing result whether or not the processing has been normally performed, that is, the license management device 520 holds the public encryption key KPm7 and the certificate Cm7 from the authorized license management device. In order to authenticate, authentication processing is performed to determine whether or not an authorized organization has received authentication data encrypted for certifying its validity (step S716). If it is determined that the authentication data is valid, the license management module 51
1 approves and accepts the public encryption key KPm7 and the certificate Cm7. Then, the next processing (step S717)
Move to. If it is not valid authentication data, it is rejected and the process ends without accepting the public encryption key KPm7 and the certificate Cm7 (step S743).

【0249】認証の結果、正規の機器であることが認識
されると、ライセンス管理モジュール511は、次に、
ライセンス管理デバイス520のクラス証明書Cm7が
証明書失効リストCRLにリストアップされているかど
うかをHDD530に照会し、これらのクラス証明書が
証明書失効リストの対象になっている場合には、ここで
リッピングを終了する(ステップS743)。
[0249] As a result of the authentication, if it is recognized that the device is a legitimate device, the license management module 511 next proceeds
The HDD 530 is checked whether or not the class certificate Cm7 of the license management device 520 is listed in the certificate revocation list CRL. The ripping ends (step S743).

【0250】一方、ライセンス管理デバイス520のク
ラス証明書が証明書失効リストの対象外である場合には
次の処理に移行する(ステップS717)。
On the other hand, if the class certificate of the license management device 520 is out of the target of the certificate revocation list, the process moves to the next process (step S717).

【0251】認証の結果、正当な認証データを持つライ
センス管理デバイスからのアクセスであり、クラスが証
明書失効リストの対象外であることが確認されると、ラ
イセンス管理モジュール511は、新たなセッションキ
ーKs2を生成する(ステップS718)。ライセンス
管理モジュール511は、セッションキーKs2を公開
暗号鍵KPm7によって暗号化し、暗号化データ{Ks
2}Km7を生成し(ステップS719)、暗号化デー
タ{Ks2}Km7をバスBS2を介してライセンス管
理デバイス520へ出力する(ステップS720)。そ
うすると、ライセンス管理デバイス520のコントロー
ラ5220は、端子5226、インタフェース522
4、およびバスBS5を介して暗号化データ{Ks2}
Km7を受信し、復号処理部5222は、暗号化データ
{Ks2}Km7を秘密復号鍵Km7によって復号して
セッションキーKs2を受理する(ステップS72
1)。
As a result of the authentication, if it is confirmed that the access is from a license management device having valid authentication data and the class is out of the target of the certificate revocation list, the license management module 511 transmits a new session key. Ks2 is generated (step S718). The license management module 511 encrypts the session key Ks2 with the public encryption key KPm7, and generates the encrypted data {Ks
2Km7 is generated (step S719), and the encrypted data {Ks2} Km7 is output to the license management device 520 via the bus BS2 (step S720). Then, the controller 5220 of the license management device 520 has the terminal 5226, the interface 522
4, and the encrypted data {Ks2} via the bus BS5.
Receiving Km7, decryption processing section 5222 decrypts encrypted data {Ks2} Km7 using secret decryption key Km7 and receives session key Ks2 (step S72).
1).

【0252】図22を参照して、セッションキー発生部
5218は、セッションキーKs2aを生成し(ステッ
プS722)、コントローラ5220は、バスBS5を
介してメモリ5215のCRL領域5215Aから証明
書失効リストCRLの更新日時CRLdateを取得し
てバスBS5を介して切換スイッチ5246へ更新日時
CRLdateを与える(ステップS723)。暗号処
理部5206は、切換スイッチ5246を順次切換える
ことによって取得したセッションキーKs2a、公開暗
号鍵KPmc8、および更新日時CRLdateを、復
号処理部5222からのセッションキーKs2によって
暗号化して暗号化データ{Ks2a//KPmc8//
CRLdate}Ks2を生成し、コントローラ522
0は、暗号化データ{Ks2a//KPmc8//CR
Ldate}Ks2をバスBS5、インタフェース52
24、および端子5226を介して出力する(ステップ
S724)。
Referring to FIG. 22, session key generating section 5218 generates session key Ks2a (step S722), and controller 5220 transmits the certificate revocation list CRL from CRL area 5215A of memory 5215 via bus BS5. The update date and time CRLdate is acquired, and the update date and time CRLdate is given to the changeover switch 5246 via the bus BS5 (step S723). The encryption processing unit 5206 encrypts the session key Ks2a, the public encryption key KPmc8, and the update date and time CRLdate obtained by sequentially switching the changeover switch 5246 using the session key Ks2 from the decryption processing unit 5222 to encrypt the data {Ks2a / / KPmc8 //
CRLdate @ Ks2 is generated, and the controller 522
0 is the encrypted data {Ks2a // KPmc8 // CR
Ldate @ Ks2 is transferred to bus BS5, interface 52
24, and output via a terminal 5226 (step S724).

【0253】ライセンス管理モジュール511は、暗号
化データ{Ks2a//KPmc8//CRLdat
e}Ks2を受信し、セッションキーKs2によって復
号してセッションキーKs2a、公開暗号鍵KPmc
8、および更新日時CRLdateを受理する(ステッ
プS725)。そして、ライセンス管理モジュール51
1は、バインディングライセンス(トランザクションI
Db、コンテンツIDb、バインディング鍵Kb、アク
セス制限情報ACmb、および再生制限情報ACpb)
を公開暗号鍵KPmc8によって暗号化して暗号化デー
タ{トランザクションIDb//コンテンツIDb//
Kb//ACmb//ACpb}Kmc8を生成する
(ステップS726)。
The license management module 511 stores the encrypted data {Ks2a // KPmc8 // CRLdat
e} Ks2 is received, decrypted by the session key Ks2, and the session key Ks2a and the public encryption key KPmc are received.
8 and the update date and time CRLdate are received (step S725). Then, the license management module 51
1 is a binding license (transaction I
Db, content IDb, binding key Kb, access restriction information ACmb, and reproduction restriction information ACpb)
Is encrypted with the public encryption key KPmc8, and the encrypted data {transaction IDb // content IDb //
Kb // ACmb // ACpb} Kmc8 is generated (step S726).

【0254】その後、ライセンス管理モジュール511
は、更新日時CRLdateに基づいてライセンス管理
デバイス520のメモリ5215のCRL領域5215
Aに格納されている証明書失効リストが最新か否かを判
断し、最新と判断されたとき、ステップS728へ移行
する。また、証明書失効リストが最新でないときはステ
ップS730へ移行する(ステップS727)。
Thereafter, the license management module 511
Is a CRL area 5215 of the memory 5215 of the license management device 520 based on the update date and time CRLdate.
It is determined whether the certificate revocation list stored in A is the latest. If it is determined that the certificate revocation list is the latest, the process shifts to step S728. If the certificate revocation list is not the latest, the process proceeds to step S730 (step S727).

【0255】証明書失効リストが最新と判断されたと
き、ライセンス管理モジュール511は、暗号化データ
{トランザクションIDb//コンテンツIDb//K
b//ACmb//ACpb}Kmc8をライセンス管
理デバイス520において発生されたセッションキーK
s2aによって暗号化を行い、暗号化データ{{トラン
ザクションIDb//コンテンツIDb//Kb//A
Cmb//ACpb}Kmc8}Ks2aを生成してラ
イセンス管理デバイス520へ出力する(ステップS7
28)。
When the certificate revocation list is determined to be the latest, the license management module 511 sends the encrypted data {transaction IDb // content IDb // K
b // ACmb // ACpb @ Kmc8 with the session key K generated in the license management device 520
s2a, and encrypts the encrypted data {transaction IDb // content IDb // Kb // A
Generate Cmb // ACpb {Kmc8} Ks2a and output it to license management device 520 (step S7)
28).

【0256】そして、ライセンス管理デバイス520の
コントローラ5220は、端子5226、インタフェー
ス5224、およびバスBS5を介して、暗号化データ
{{トランザクションIDb//コンテンツIDb//
Kb//ACmb//ACpb}Kmc8}Ks2aを
受信し、復号処理部5212は、暗号化データ{{トラ
ンザクションIDb//コンテンツIDb//Kb//
ACmb//ACpb}Kmc8}Ks2aをセッショ
ンキーKs2aによって復号して、暗号化データ{トラ
ンザクションIDb//コンテンツIDb//Kb//
ACmb//ACpb}Kmc8を受理する(ステップ
S729)。その後、図23のステップS734へ移行
する。
The controller 5220 of the license management device 520 sends the encrypted data {transaction IDb // content IDb // via the terminal 5226, the interface 5224 and the bus BS5.
Kb // ACmb // ACpb {Kmc8} Ks2a is received, and decryption processing section 5212 encrypts data {transaction IDb // content IDb // Kb //
ACmb // ACpb {Kmc8} Ks2a is decrypted with session key Ks2a, and encrypted data {transaction IDb // content IDb // Kb //
ACmb // ACpb @ Kmc8 is received (step S729). Thereafter, the flow shifts to step S734 in FIG.

【0257】一方、ステップS727において、証明書
失効リストが最新でないと判断されると、ライセンス管
理モジュール511は、バスBS2を介してHDD53
0から最新の証明書失効リストCRLを取得し、差分デ
ータである差分CRLを生成する(ステップS73
0)。そして、ライセンス管理モジュール511は、H
DD530からバスBS2を介して供給される証明書失
効リストの差分CRLを受けて、暗号化データ{トラン
ザクションIDb//コンテンツIDb//Kb//A
Cmb//ACpb}Kmc8と証明書失効リストの差
分CRLとをライセンス管理デバイス520において生
成されたセッションキーKs2aによって暗号化して暗
号化データ{差分CRL//{トランザクションIDb
//コンテンツIDb//Kb//ACmb//ACp
b}Kmc8}Ks2aをライセンス管理デバイス52
0へ出力する(ステップS731)。
On the other hand, if it is determined in step S727 that the certificate revocation list is not the latest, the license management module
0, the latest certificate revocation list CRL is obtained, and a difference CRL that is difference data is generated (step S73).
0). Then, the license management module 511
In response to the difference CRL of the certificate revocation list supplied from DD 530 via bus BS2, encrypted data {transaction IDb // content IDb // Kb // A
Cmb // ACpb @ Kmc8 and the difference CRL of the certificate revocation list are encrypted with the session key Ks2a generated in the license management device 520, and the encrypted data {difference CRL //} transaction IDb
/// content IDb // Kb // ACmb // ACp
b} Kmc8} Ks2a to license management device 52
0 (step S731).

【0258】ライセンス管理デバイス520のコントロ
ーラ5220は、端子5226、インタフェース522
4、およびバスBS5を介して暗号化データ{差分CR
L//{トランザクションIDb//コンテンツIDb
//Kb//ACmb//ACpb}Kmc8}Ks2
aを受信し、復号処理部5212は、暗号化データ{差
分CRL//{トランザクションIDb//コンテンツ
IDb//Kb//ACmb//ACpb}Kmc8}
Ks2aをセッションキーKs2aによって復号して差
分CRLと暗号化データ{トランザクションIDb//
コンテンツIDb//Kb//ACmb//ACpb}
Kmc8と受理する(ステップS732)。
The controller 5220 of the license management device 520 includes a terminal 5226, an interface 522
4, and encrypted data {difference CR via bus BS5
L // @ Transaction IDb // Content IDb
// Kb // ACmb // ACpb} Kmc8} Ks2
a, the decryption processing unit 5212 receives the encrypted data {difference CRL // {transaction IDb // content IDb // Kb // ACmb // ACpb {Kmc8}
Ks2a is decrypted with the session key Ks2a, and the differential CRL and the encrypted data {transaction IDb //
Content IDb // Kb // ACmb // ACpb}
Kmc8 is accepted (step S732).

【0259】図23を参照して、ステップS729また
はステップS733の後、復号処理部5204は、Km
c保持部5202からの秘密復号鍵Kmc8によって暗
号化データ{トランザクションIDb//コンテンツI
Db//Kb//ACmb//ACpb}Kmc8を復
号し、トランザクションIDb、コンテンツIDb、バ
インディング鍵Kb、アクセス制限情報ACmb、およ
び再生制限情報ACpbを受理する(ステップS73
4)。
Referring to FIG. 23, after step S729 or step S733, decoding processing section 5204 determines that Km
c using the secret decryption key Kmc8 from the c holding unit 5202 {transaction IDb // contents I
Db // Kb // ACmb // ACpb @ Kmc8 is decrypted, and transaction IDb, content IDb, binding key Kb, access restriction information ACmb, and reproduction restriction information ACpb are received (step S73).
4).

【0260】そうすると、ライセンス管理モジュール5
11は、バインディングライセンスを格納するためのエ
ントリ番号をバスBS2を介してライセンス管理デバイ
ス520に入力する(ステップS735)。ライセンス
管理デバイス520のコントローラ5220は、端子5
226,インタフェース5224、およびバスBS5を
介してエントリ番号を受信し、その受信したエントリ番
号によって指定されたメモリ5215のライセンス領域
5215Bに受理したトランザクションIDb、コンテ
ンツIDb、バインディング鍵Kb、アクセス制限情報
ACmb、および再生制限情報ACpbを格納する(ス
テップS736)。
Then, the license management module 5
11 inputs the entry number for storing the binding license to the license management device 520 via the bus BS2 (step S735). The controller 5220 of the license management device 520 has a terminal 5
226, the interface 5224, and the entry number received via the bus BS5, and the transaction IDb, the content IDb, the binding key Kb, the access restriction information ACmb received in the license area 5215B of the memory 5215 specified by the received entry number. And the playback restriction information ACpb (step S736).

【0261】そして、ライセンス管理モジュール511
は、音楽CDから取得した音楽データを所定の方式に符
号化してコンテンツデータDcを生成し(ステップS7
37)、コンテンツデータをライセンス鍵Kcによって
暗号化して暗号化コンテンツデータ{Dc}Kcを生成
する(ステップS738)。その後、ライセンス管理モ
ジュール511は、キーボード560を介して入力され
たユーザからの情報、および音楽CDからの情報に基づ
いて、コンテンツデータの付加情報Dc−infを生成
し(ステップS739)、暗号化コンテンツデータ{D
c}Kcと付加情報Dc−infとをバスBS2を介し
てHDD530に記録する(ステップS739a)。
The license management module 511
Generates content data Dc by encoding the music data obtained from the music CD into a predetermined format.
37) The content data is encrypted with the license key Kc to generate encrypted content data {Dc} Kc (step S738). Thereafter, the license management module 511 generates additional information Dc-inf of the content data based on the information from the user input via the keyboard 560 and the information from the music CD (step S739), and the encrypted content. Data No. D
The c @ Kc and the additional information Dc-inf are recorded on the HDD 530 via the bus BS2 (step S739a).

【0262】そうすると、ライセンス管理モジュール5
11は、生成したライセンス(トランザクションID、
コンテンツID、ライセンス鍵Kc、アクセス制限情報
ACm、および再生制限情報ACp)とステップS70
4またはステップS706において生成されたチャック
アウト情報とをバインディング鍵Kbによって暗号化し
た暗号化機密情報を生成する(ステップS740)。そ
して、ライセンス管理モジュール511は、暗号化機密
情報および平文のトランザクションIDおよびコンテン
ツIDを含む、記録した暗号化コンテンツデータ{D
c}Kcと付加情報Dc−infとに対するライセンス
管理ファイルを作成し、ライセンス管理デバイス520
へライセンス管理ファイルを送信する(S741)。ラ
イセンス管理デバイス520の制御部5220は、端子
5226、インタフェース5224、およびバスBS5
を介してライセンス管理ファイルを受信し、その受信し
たライセンス管理ファイルをメモリ5215の管理ファ
イル領域5215Cへ記録する(ステップS741
a)。その後、ライセンス管理モジュール511は、H
DD530に記録されているコンテンツリストファイル
に受理したコンテンツの名称を追記し(ステップS74
2)、全体の処理が終了する(ステップS743)。
Then, the license management module 5
11 is the generated license (transaction ID,
Content ID, license key Kc, access restriction information ACm, and reproduction restriction information ACp) and step S70
4 or the confidential information generated by encrypting the chuck-out information generated in step S706 with the binding key Kb (step S740). Then, the license management module 511 records the encrypted encrypted content data $ D including the encrypted confidential information and the plaintext transaction ID and content ID.
A license management file for c @ Kc and the additional information Dc-inf is created, and a license management device 520 is created.
The license management file is transmitted to (S741). The control unit 5220 of the license management device 520 includes a terminal 5226, an interface 5224, and a bus BS5.
And records the received license management file in the management file area 5215C of the memory 5215 (step S741).
a). After that, the license management module 511
The received content name is added to the content list file recorded in the DD 530 (step S74).
2), the entire process ends (step S743).

【0263】このように音楽CDからリッピングによっ
ても暗号化コンテンツデータとライセンスとを取得でき
る。そして、音楽CDからのリッピングによって取得さ
れた暗号化コンテンツデータおよびライセンスは、ライ
センス管理モジュール511によって取得された暗号化
コンテンツデータおよびライセンスと同じ方式によって
管理される。
As described above, encrypted content data and a license can be obtained from a music CD by ripping. Then, the encrypted content data and the license obtained by ripping from the music CD are managed by the same method as the encrypted content data and the license obtained by the license management module 511.

【0264】図14、図15、図16,図17、図18
および図19に示される配信2のフローチャートにおけ
るライセンス管理デバイス520にバインディングライ
センスを格納するステップS274からステップS29
8に至る処理と、図20、図21、図22および図23
に示されるリッピングのフローチャートにおけるステッ
プS712a〜ステップS739に至る処理は同一の処
理である。
FIGS. 14, 15, 16, 17, and 18
And storing the binding license in the license management device 520 in the distribution 2 flowchart shown in FIG. 19 from step S274 to step S29.
8 and FIGS. 20, 21, 22, and 23.
Are the same processes in steps S712a to S739 in the ripping flowchart shown in FIG.

【0265】図24を参照して、パーソナルコンピュー
タ50のライセンス管理モジュール511またはライセ
ンス管理デバイス520によって受信された暗号化コン
テンツデータおよびライセンスの管理について説明す
る。パーソナルコンピュータ50のHDD530は、コ
ンテンツリストファイル150とコンテンツファイル1
531〜153nとを含む。
With reference to FIG. 24, the management of the encrypted content data and the license received by license management module 511 or license management device 520 of personal computer 50 will be described. The HDD 530 of the personal computer 50 stores the content list file 150 and the content file 1
531 to 153n.

【0266】コンテンツリストファイル150は、所有
するコンテンツの一覧形式のデータファイルであり、個
々のコンテンツに対する情報(楽曲名、アーティスト名
など)と、コンテンツファイル1531〜153nとラ
イセンス管理ファイル1521〜152nとを示す情報
(ファイル名)などが含まれる。個々のコンテンツに対
する情報は、受信時に付加情報Data−infから必
要な情報を取得して自動的に、あるいは、ユーザの指示
によって記載される。また、コンテンツファイルのみ、
またはライセンス管理ファイルのみの再生できないコン
テンツについても一覧の中で管理することが可能であ
る。
[0266] The content list file 150 is a data file in the form of a list of owned content, and stores information (music name, artist name, etc.) for each content, content files 1531 to 153n, and a license management file 1521 to 152n. Information (file name). The information for each content is described automatically when receiving necessary information from the additional information Data-inf at the time of reception, or described by a user's instruction. Also, only content files,
Alternatively, contents that cannot be reproduced only by the license management file can be managed in the list.

【0267】コンテンツファイル1531〜153n
は、ライセンス管理モジュール511またはライセンス
管理デバイス520によって受信された暗号化コンテン
ツデータ{Dc}Kcと付加情報Dc−infとを記録
するファイルであり、コンテンツごとに設けられる。
Content files 1531 to 153n
Is a file for recording the encrypted content data {Dc} Kc and the additional information Dc-inf received by the license management module 511 or the license management device 520, and is provided for each content.

【0268】また、ライセンス管理デバイス520のメ
モリ5215は、配信1にて取得したライセンスおよび
バインディングライセンスを含むライセンス領域521
5Bと、ライセンス管理ファイル1521〜152nを
含む管理ファイル領域5215Cを含む。
The memory 5215 of the license management device 520 stores a license area 521 including the license acquired in the distribution 1 and the binding license.
5B and a management file area 5215C including the license management files 1521 to 152n.

【0269】ライセンス管理ファイル1521〜152
nは、それぞれコンテンツファイル1531〜153n
に1対1で対応していて、ライセンス管理モジュール5
11またはライセンス管理デバイス520によって受信
されたライセンスを管理するためのファイルである。こ
れまでの説明でも明らかなように、ライセンスは通常参
照することができないが、ライセンス鍵Kcを除く他の
情報は、ユーザが書き換えることさえできなければ著作
権保護の点では問題ない。しかし、運用においてライセ
ンス鍵Kcと分離して管理することはセキュリティの低
下につながるため好ましくない。そこで、ライセンス配
信を受ける場合に平文にて参照できるトランザクション
ID、コンテンツIDや、ライセンス購入条件ACから
容易に判断できるアクセス制御情報ACmおよび再生制
御情報ACpにて制限されている事項の写しを平文にて
記録する。さらに、ライセンス管理デバイス520にラ
イセンスが記録された場合にはエントリ番号を、ライセ
ンス管理モジュール511の管理下にあるライセンスに
ついては機密情報(ライセンスとチックアウト情報)を
記録する。機密情報は、ライセンス管理モジュール51
1で生成されたバインディング鍵によって受信したライ
センスとチェックアウト情報とを暗号化したものであ
る。
License management files 1521 to 152
n is the content files 1531 to 153n, respectively.
And the license management module 5
11 or a file for managing the license received by the license management device 520. As is clear from the above description, the license cannot be normally referred to, but there is no problem in terms of copyright protection as long as the user cannot rewrite other information except the license key Kc. However, it is not preferable to manage separately from the license key Kc in operation because it leads to a decrease in security. Therefore, a copy of a transaction ID and a content ID that can be referred to in plain text when receiving license distribution, and a copy of items restricted by the access control information ACm and reproduction control information ACp that can be easily determined from the license purchase condition AC are written in plain text. Record. Further, when a license is recorded in the license management device 520, an entry number is recorded, and confidential information (license and tick-out information) is recorded for a license under the control of the license management module 511. The confidential information is stored in the license management module 51.
The license and the checkout information received are encrypted by the binding key generated in step 1.

【0270】ライセンス管理ファイル1521,152
2,1524、151nは、それぞれ、エントリ番号
0,1,2,mを含む。これは、ライセンス管理デバイ
ス520によって受信され、ライセンス管理デバイス5
20のメモリ5215のライセンス領域5215Bにお
いて管理されるライセンス(ライセンスID、ライセン
ス鍵Kc、アクセス制限情報ACmおよび再生期限AC
m)の管理領域を指定する番号である。
License management files 1521, 152
2, 1524, and 151n include entry numbers 0, 1, 2, and m, respectively. This is received by the license management device 520 and the license management device 5
The licenses managed in the license area 5215B of the memory 5215 (the license ID, the license key Kc, the access restriction information ACm, and the reproduction time limit AC)
m) is a number that specifies the management area.

【0271】したがって、コンテンツリストファイル1
531に記録された暗号化コンテンツデータを再生端末
100に装着されたメモリカード110へ移動させると
き、移動させる暗号化コンテンツデータの名称をコンテ
ンツリストファイル150において特定し、その特定し
た名称に対応するコンテンツファイルのファイル名とラ
イセンス管理ファイルのファイル名とを抽出する。そし
て、コンテンツファイル1531〜153nを検索して
コンテンツファイル1531を抽出し、移動させる暗号
化コンテンツデータをコンテンツファイル1531から
読出す。
Therefore, content list file 1
When moving the encrypted content data recorded on the storage terminal 531 to the memory card 110 attached to the playback terminal 100, the name of the encrypted content data to be moved is specified in the content list file 150, and the content corresponding to the specified name is specified. Extract the file name of the file and the file name of the license management file. Then, the content files 1531 to 153n are searched to extract the content file 1531, and the encrypted content data to be moved is read from the content file 1531.

【0272】一方、コンテンツファイル1531に対応
するライセンス管理ファイルのファイル名はライセンス
管理デバイス520へ入力され、その入力されたファイ
ル名に基づいて管理ファイル領域5215Cからライセ
ンス管理ファイル1521が読出される。そして、ライ
センス管理ファイル1521に格納されたエントリ番号
「0」が読出され、その読出されたエントリ番号「0」
に基づいて、エントリ番号「0」によって指定された領
域に記録されたライセンスが読出される。これによっ
て、移動させる暗号化コンテンツデータを復号するため
のライセンスがライセンス管理デバイス520から読出
される。
On the other hand, the file name of the license management file corresponding to content file 1531 is input to license management device 520, and license management file 1521 is read from management file area 5215C based on the input file name. Then, the entry number “0” stored in the license management file 1521 is read, and the read entry number “0” is read.
, The license recorded in the area designated by the entry number “0” is read. As a result, the license for decrypting the encrypted content data to be moved is read from the license management device 520.

【0273】そして、ライセンスを移動した後、ライセ
ンスの複製が禁止されているとき、メモリ5215のラ
イセンス領域5215Bにおいて指定されたエントリ番
号0内のライセンスは削除されるので、それに対応して
ライセンス管理ファイル1523のように「ライセンス
無」が記録される。
Then, after copying the license, if copying of the license is prohibited, the license in the entry number 0 designated in the license area 5215B of the memory 5215 is deleted. "No license" is recorded like 1523.

【0274】また、ライセンス管理モジュール511に
よって受信された暗号化コンテンツデータのライセンス
を格納する機密情報は、ライセンス管理ファイル152
2,152nによって管理される。ライセンス管理ファ
イル1522,152nは、ライセンス管理モジュール
511によって受信した暗号化コンテンツデータを再生
するためのライセンスをバインディング鍵によって暗号
化した機密情報と、バインディングライセンスが格納さ
れた領域を指定するためのエントリ番号とを含む。
The confidential information storing the license of the encrypted content data received by the license management module 511 is stored in the license management file 152.
2, 152n. The license management files 1522 and 152n include confidential information obtained by encrypting a license for reproducing the encrypted content data received by the license management module 511 using a binding key, and an entry number for specifying an area in which the binding license is stored. And

【0275】そうすると、たとえば、コンテンツファイ
ル1532に記録された暗号化コンテンツデータをパー
ソナルコンピュータ80へ移動させるとき、コンテンツ
リストファイル150において特定したファイル名に基
づいてコンテンツファイル1531〜153nを検索し
てコンテンツファイル1532を抽出し、コンテンツフ
ァイル1532から暗号化コンテンツデータを読出す。
また、コンテンツファイル1532に対応するライセン
ス管理ファイル1522のファイル名をライセンス管理
デバイス520へ入力し、そのファイル名に基づいてラ
イセンス管理ファイル1522を読出す。そして、ライ
センス管理ファイル1522からエントリ番号「1」を
取得し、その取得したエントリ番号「1」によって指定
された領域に格納されたバインディング鍵Kbを取得
し、その取得したバインディング鍵Kbによって機密情
報を復号して平文のライセンスを取得する。したがっ
て、ライセンス管理モジュール511によって取得され
た暗号化コンテンツデータのライセンスは、バインディ
ング鍵Kbがないと取得できない。つまり、バインディ
ング鍵Kbを含むバインディングライセンスは、ライセ
ンス管理モジュール511によって取得されたライセン
スを取得するためのライセンスであると考えられる。
Then, for example, when moving the encrypted content data recorded in the content file 1532 to the personal computer 80, the content files 1531 to 153n are searched based on the file name specified in the content list file 150, and the content file is searched. 1532, and reads the encrypted content data from the content file 1532.
In addition, the file name of license management file 1522 corresponding to content file 1532 is input to license management device 520, and license management file 1522 is read based on the file name. Then, the entry number “1” is obtained from the license management file 1522, the binding key Kb stored in the area specified by the obtained entry number “1” is obtained, and the confidential information is obtained by the obtained binding key Kb. Decrypt and obtain a plaintext license. Therefore, the license of the encrypted content data obtained by the license management module 511 cannot be obtained without the binding key Kb. That is, it is considered that the binding license including the binding key Kb is a license for acquiring the license acquired by the license management module 511.

【0276】そうすると、ライセンス管理モジュール5
11によって取得された暗号化コンテンツデータのライ
センスと、ライセンス管理デバイス520によって取得
されたライセンスとは、同じようにライセンス管理デバ
イス520のメモリ5215のライセンス領域5215
Bに格納される。
Then, the license management module 5
Similarly, the license of the encrypted content data acquired by the license management device 520 and the license of the encrypted content data acquired by the license management device 520 correspond to the license area 5215 of the memory 5215 of the license management device 520.
B.

【0277】なお、ライセンス管理モジュール511に
よって取得される暗号化コンテンツデータが複数あると
きは、暗号化コンテンツデータおよびライセンスを取得
するごとに新たなバインディングライセンスを生成す
る。
When there are a plurality of pieces of encrypted content data obtained by the license management module 511, a new binding license is generated each time the encrypted content data and the license are obtained.

【0278】[移動1]図1に示すデータ配信システム
において、配信サーバ10からパーソナルコンピュータ
50のライセンス管理デバイス520へ配信された暗号
化コンテンツデータおよびライセンスを再生端末100
に装着されたメモリカード110へ送信する動作につい
て説明する。なお、この動作を「移動1」という。
[Move 1] In the data distribution system shown in FIG. 1, the reproduction terminal 100 reproduces the encrypted content data and the license distributed from the distribution server 10 to the license management device 520 of the personal computer 50.
The operation of transmitting data to the memory card 110 inserted in the device will be described. This operation is referred to as “movement 1”.

【0279】図25〜図28は、図1に示すデータ配信
システムにおいて、ライセンス管理デバイス520が配
信サーバ10から受信した暗号化コンテンツデータおよ
びライセンスを再生端末100に装着されたメモリカー
ド110へ移動する移動動作を説明するための第1〜第
4のフローチャートである。
FIGS. 25 to 28 show that in the data distribution system shown in FIG. 1, the license management device 520 moves the encrypted content data and the license received from the distribution server 10 to the memory card 110 mounted on the reproduction terminal 100. It is the 1st-4th flowchart for demonstrating a moving operation.

【0280】図25を参照して、パーソナルコンピュー
タ50のキーボード560から移動リクエストが入力さ
れると(ステップS300)、コントローラ510は、
認証データの送信要求aをUSBインタフェース55
0、端子580、およびUSBケーブル70を介して再
生端末100へ送信する(ステップS302)。そうす
ると、再生端末100のコントローラ1106は、端子
1114、USBインタフェース1112およびバスB
S3を介して認証データの送信要求を受信し、バスBS
3およびメモリカードインタフェース1200を介して
認証データの送信要求をメモリカード110へ送信す
る。そして、メモリカード110のコントローラ142
0は、端子1426、インタフェース1424およびバ
スBS4を介して認証データの送信要求を受信する(ス
テップS304)。
Referring to FIG. 25, when a move request is input from keyboard 560 of personal computer 50 (step S300), controller 510 causes
The authentication data transmission request a is transmitted to the USB interface 55
0, the terminal 580, and the USB cable 70 to the playback terminal 100 (step S302). Then, the controller 1106 of the playback terminal 100 communicates with the terminal 1114, the USB interface 1112, and the bus B
A transmission request for authentication data is received via S3, and the bus BS
3 and a request to transmit authentication data to the memory card 110 via the memory card interface 1200. Then, the controller 142 of the memory card 110
0 receives a request for transmitting authentication data via the terminal 1426, the interface 1424, and the bus BS4 (step S304).

【0281】コントローラ1420は、認証データの送
信要求aを受信すると、認証データ保持部1400から
認証データ{KPm3//Cm3}KPaをバスBS4
を介して読出し、その読出した認証データ{KPm3/
/Cm3}KPaをバスBS4、インタフェース142
4および端子1426を介して再生端末100へ出力す
る。そして、再生端末100のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S3を介して認証データ{KPm3//Cm3}KPa
を受取り、バスBS3、USBインタフェース111
2、端子1114およびUSBケーブル70を介してパ
ーソナルコンピュータ50へ認証データ{KPm3//
Cm3}KPaを送信する(ステップS306)。
Upon receiving authentication data transmission request a, controller 1420 transmits authentication data {KPm3 // Cm3} KPa from authentication data holding unit 1400 to bus BS4.
And the read authentication data {KPm3 /
/ Cm3 @ KPa to bus BS4, interface 142
4 and the terminal 1426 to the playback terminal 100. Then, the controller 1106 of the playback terminal 100
Are the memory card interface 1200 and the bus B
Authentication data via S3 {KPm3 // Cm3} KPa
Received, bus BS3, USB interface 111
2, authentication data $ KPm3 // to the personal computer 50 via the terminal 1114 and the USB cable 70.
Cm3 @ KPa is transmitted (step S306).

【0282】そうすると、パーソナルコンピュータ50
のコントローラ510は、端子580およびUSBイン
タフェース550を介して認証データ{KPm3//C
m3}KPaを受信し(ステップS308)、その受信
した認証データ{KPm3//Cm3}KPaをバスB
S2を介してライセンス管理デバイス520へ送信す
る。ライセンス管理デバイス520のコントローラ52
20は、端子5226、インタフェース5224、およ
びバスBS5を介して認証データ{KPm3//Cm
3}KPaを受信し、その受信した認証データ{KPm
3//Cm3}KPaを復号処理部5208へ与える。
認証処理部5208は、KPa保持部5214からの認
証鍵KPaによって認証データ{KPm3//Cm3}
KPaの復号処理を実行する(ステップS310)。コ
ントローラ5220は、復号処理部5208における復
号処理結果から、処理が正常に行なわれたか否か、すな
わち、メモリカード110が正規のメモリカードからの
公開暗号鍵KPm3と証明書Cm3とを保持することを
認証するために、正規の機関でその正当性を証明するた
めの暗号を施した認証データを受信したか否かを判断す
る認証処理を行なう(ステップS312)。正当な認証
データであると判断された場合、コントローラ5220
は、公開暗号鍵KPm3および証明書Cm3を承認し、
受理する。そして、次の処理(ステップS314)へ移
行する。正当な認証データでない場合には、非承認と
し、公開暗号鍵KPm3および証明書Cm3を受理しな
いで処理を終了する(ステップS404)。
Then, the personal computer 50
Controller 510 receives authentication data {KPm3 // C via terminal 580 and USB interface 550.
m3 @ KPa is received (step S308), and the received authentication data {KPm3 // Cm3} KPa is transferred to the bus B.
The data is transmitted to the license management device 520 via S2. Controller 52 of license management device 520
Reference numeral 20 denotes the authentication data {KPm3 // Cm via the terminal 5226, the interface 5224, and the bus BS5.
3 KPa is received and the received authentication data KPm
3 // Cm3} KPa is supplied to the decoding processing unit 5208.
Authentication processing section 5208 uses authentication key KPa from KPa holding section 5214 to generate authentication data {KPm3 // Cm3}.
A KPa decryption process is performed (step S310). The controller 5220 determines from the decryption processing result in the decryption processing unit 5208 whether or not the processing has been normally performed, that is, whether the memory card 110 holds the public encryption key KPm3 and the certificate Cm3 from the authorized memory card. In order to perform authentication, an authenticating process is performed to determine whether or not authentication data that has been encrypted for certifying its validity has been received by an authorized organization (step S312). If it is determined that the authentication data is valid, the controller 5220
Approves the public encryption key KPm3 and the certificate Cm3,
Accept. Then, control goes to the next process (step S314). If it is not valid authentication data, it is rejected and the process ends without accepting the public encryption key KPm3 and the certificate Cm3 (step S404).

【0283】認証の結果、正規のメモリカードであるこ
とが認識されると、コントローラ5220は、次に、メ
モリカード110のクラス証明書Cm3が証明書失効リ
ストCRLにリストアップされているかどうかをメモリ
5215のCRL領域5215Aに照会し、これらのク
ラス証明書が証明書失効リストの対象になっている場合
には、ここで移動動作を終了する(ステップS40
4)。
[0283] As a result of the authentication, if the controller 5220 recognizes that the memory card is a legitimate memory card, the controller 5220 next determines whether or not the class certificate Cm3 of the memory card 110 is listed in the certificate revocation list CRL. Reference is made to the CRL area 5215A of the 5215, and if these class certificates are included in the certificate revocation list, the movement operation is ended here (step S40).
4).

【0284】一方、メモリカード110のクラス証明書
が証明書失効リストの対象外である場合には次の処理に
移行する(ステップS314)。
On the other hand, if the class certificate of the memory card 110 is out of the target of the certificate revocation list, the process shifts to the next processing (step S314).

【0285】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが証明書失効リストの対象外であることが確認され
ると、ライセンス管理デバイス520において、コント
ローラ5220は、移動を特定するための管理コードで
あるトランザクションIDをメモリ5215のライセン
ス領域5215Bから取得する(ステップS316)。
そして、セッションキー発生部5218は、移動のため
のセッションキーKs22を生成する(ステップS31
8)。セッションキーKs22は、復号処理部5208
によって得られたメモリカード110に対応する公開暗
号鍵KPm3によって、暗号処理部5210によって暗
号化される(ステップS320)。コントローラ522
0は、バスBS5を介して暗号化データ{Ks22}K
m3を取得し、メモリ5215から取得したトランザク
ションIDを暗号化データ{Ks22}Km3に追加し
たトランザクションID//{Ks22}Km3をバス
BS5、インタフェース5224および端子5226を
介して出力する(ステップS322)。
As a result of the authentication, it is confirmed that the access is from a portable telephone equipped with a memory card having valid authentication data, and that the class is out of the target of the certificate revocation list. In step S316, the transaction ID 5220 acquires a transaction ID, which is a management code for specifying the transfer, from the license area 5215B of the memory 5215.
Then, the session key generation unit 5218 generates a session key Ks22 for movement (step S31).
8). The session key Ks22 is stored in the decryption processing unit 5208.
Is encrypted by the encryption processing unit 5210 using the public encryption key KPm3 corresponding to the memory card 110 obtained in step S320 (step S320). Controller 522
0 is the encrypted data {Ks22} K via the bus BS5.
m3, and adds the transaction ID obtained from the memory 5215 to the encrypted data {Ks22} Km3, and outputs the transaction ID // {Ks22} Km3 via the bus BS5, the interface 5224, and the terminal 5226 (step S322).

【0286】図26を参照して、パーソナルコンピュー
タ50のコントローラ510は、バスBS2を介してト
ランザクションID//{Ks22}Km3を受信し
(ステップS324)、USBインタフェース550、
端子580、およびUSBケーブル70を介してトラン
ザクションID//{Ks22}Km3を再生端末10
0へ送信する(ステップS324)。そうすると、再生
端末100のコントローラ1106は、端子1114、
USBインタフェース1112、およびBS3を介して
トランザクションID//{Ks22}Km3を受信
し、その受信したトランザクションID//{Ks2
2}Km3をメモリカードインタフェース1200を介
してメモリカード110へ送信する。そして、メモリカ
ード110のコントローラ1420は、端子1426、
インタフェース1424およびバスBS4を介してトラ
ンザクションID//{Ks22}Km3を受信する
(ステップS326)。復号処理部1422は、コント
ローラ1420からバスBS4を介して{Ks22}K
m3を受取り、Km保持部1421からの秘密復号鍵K
m3によって{Ks22}Km3を復号してセッション
キーKs22を受理する(ステップS328)。そし
て、セッションキー発生部1418は、セッションキー
Ks2を生成し(ステップS330)、コントローラ1
420は、バスBS4を介してメモリ1415のCRL
領域1415Aから証明書失効リストCRLの更新日時
CRLdateを取得し、その取得した更新日時CRL
dateを切換スイッチ1446へ与える(ステップS
332)。
Referring to FIG. 26, controller 510 of personal computer 50 receives transaction ID // {Ks22} Km3 via bus BS2 (step S324), and receives the USB interface 550,
The transaction ID /// {Ks22} Km3 is supplied to the reproduction terminal 10 via the terminal 580 and the USB cable 70.
0 (step S324). Then, the controller 1106 of the playback terminal 100 connects to the terminal 1114,
A transaction ID // $ Ks22 @ Km3 is received via the USB interface 1112 and the BS3, and the received transaction ID // $ Ks2
2 @ Km3 is transmitted to the memory card 110 via the memory card interface 1200. The controller 1420 of the memory card 110 has a terminal 1426,
The transaction ID // {Ks22} Km3 is received via the interface 1424 and the bus BS4 (step S326). The decoding processing unit 1422 outputs {Ks22} K from the controller 1420 via the bus BS4.
m3, and receives the secret decryption key K from the Km holding unit 1421.
Decrypt {Ks22} Km3 with m3 and accept the session key Ks22 (step S328). Then, the session key generation unit 1418 generates a session key Ks2 (step S330), and the controller 1
420 is the CRL of the memory 1415 via the bus BS4.
The update date and time CRLdate of the certificate revocation list CRL is obtained from the area 1415A, and the obtained update date and time CRL is obtained.
is given to the changeover switch 1446 (step S
332).

【0287】そうすると、暗号処理部1406は、切換
スイッチ1446の端子を順次切換えることによって取
得したセッションキーKs2、公開暗号鍵KPmc4お
よび更新日時CRLdateを、復号処理部1404に
よって復号されたセッションキーKs22によって暗号
化し、暗号化データ{Ks2//KPmc4//CRL
date}Ks22を生成する。コントローラ1420
は、暗号化データ{Ks2//KPmc4//CRLd
ate}Ks22をバスBS4、インタフェース142
4および端子1426を介して再生端末100へ出力
し、再生端末100のコントローラ1106は、メモリ
カードインタフェース1200を介して暗号化データ
{Ks2//KPmc4//CRLdate}Ks22
を受取る。そして、コントローラ1106は、USBイ
ンタフェース1112、端子1114、およびUSBケ
ーブル70を介してパーソナルコンピュータ50へ送信
する(ステップS334)。
Then, encryption processing section 1406 encrypts session key Ks2, public encryption key KPmc4 and update date and time CRLdate obtained by sequentially switching the terminals of changeover switch 1446, using session key Ks22 decrypted by decryption processing section 1404. And encrypted data {Ks2 // KPmc4 // CRL
date @ Ks22 is generated. Controller 1420
Is the encrypted data {Ks2 // KPmc4 // CRLd
ate @ Ks22 to bus BS4, interface 142
4 and the terminal 1426 to the playback terminal 100, and the controller 1106 of the playback terminal 100 transmits the encrypted data {Ks2 // KPmc4 // CRLdate} Ks22 via the memory card interface 1200.
Receive. Then, the controller 1106 transmits the data to the personal computer 50 via the USB interface 1112, the terminal 1114, and the USB cable 70 (Step S334).

【0288】パーソナルコンピュータ50のコントロー
ラ510は、端子580およびUSBインタフェース5
50を介して暗号化データ{Ks2//KPmc4//
CRLdate}Ks22を受信し(ステップS33
6)、バスBS2を介して暗号化データ{Ks2//K
Pmc4//CRLdate}Ks22をライセンス管
理デバイス520へ入力する(ステップS338)。ラ
イセンス管理デバイス520のコントローラ5220
は、端子5226、インタフェース5224およびバス
BS5を介して暗号化データ{Ks2//KPmc4/
/CRLdate}Ks22を受信し、その受信した暗
号化データ{Ks2//KPmc4//CRLdat
e}Ks22を復号処理部5212に与える。復号処理
部5212は、セッションキー発生部5218からのセ
ッションキーKs22によって暗号化データ{Ks2/
/KPmc4//CRLdate}Ks22を復号し、
セッションキーKs2、公開暗号鍵KPmc4および更
新日時リストCRLdateを受理する(ステップS3
40)。
The controller 510 of the personal computer 50 has a terminal 580 and a USB interface 5.
50 and the encrypted data {Ks2 // KPmc4 //
CRLdate @ Ks22 is received (step S33)
6), encrypted data {Ks2 // K via bus BS2
Pmc4 // CRLdate @ Ks22 is input to the license management device 520 (step S338). Controller 5220 of license management device 520
Transmits the encrypted data {Ks2 // KPmc4 / via the terminal 5226, the interface 5224 and the bus BS5.
/ CRLdate \ Ks22 and the received encrypted data {Ks2 // KPmc4 // CRLdat
e} Ks22 is given to the decryption processing unit 5212. The decryption processing unit 5212 uses the session key Ks22 from the session key generation unit 5218 to generate the encrypted data {Ks2 /
/ KPmc4 // CRLdate @ Ks22 is decoded,
The session key Ks2, the public encryption key KPmc4, and the update date / time list CRLdate are received (step S3).
40).

【0289】そうすると、コントローラ5220は、入
力されたファイル名に基づいてライセンス管理ファイル
を検索し、その検索したライセンス管理ファイルに含ま
れるライセンスのエントリ番号を管理ファイル領域52
15Cから取得する(ステップS342)。そして、コ
ントローラ5220は、取得したエントリ番号によって
指定された領域からトランザクションID、コンテンツ
ID、ライセンス鍵Kc、アクセス制限情報ACm、再
生制限情報ACpを読出す(ステップS344)。
Then, controller 5220 searches for a license management file based on the input file name, and stores the license entry number included in the searched license management file in management file area 52.
15C (step S342). Then, the controller 5220 reads the transaction ID, the content ID, the license key Kc, the access restriction information ACm, and the reproduction restriction information ACp from the area specified by the obtained entry number (Step S344).

【0290】アクセス制限情報ACmの受理に応じて、
コントローラ5220は、アクセス制限情報ACmを確
認する(ステップS346)。つまり、コントローラ5
220は、取得したアクセス制限情報ACmに基づい
て、再生端末100に装着されたメモリカード110へ
移動しようとするライセンスがアクセス制限情報ACm
によって、3つの項目を確認する。第1に移動フラグが
移動可であることを確認する。移動フラグが移動禁止で
あれば移動できない。第2に移動先のセキュリティレベ
ルがセキュリティフラグによって許可されたレベルであ
ることを確認する。ステップS312にて受理した証明
書Cm3に基づいて、ライセンスの移動先においてライ
センスがハードウエアにて管理されるか、ソフトウェア
にて管理されるかが証明書Cm3の内容を確認すること
で特定でき、アクセス制限情報ACm内のセキュリティ
フラグと比較することでライセンスの移動先となり得る
かを決定する。第3に暗号化コンテンツデータの再生が
できないライセンスになっていないこと、すなわち、再
生回数がアクセス制限情報ACmの制限回数に達してい
る場合、暗号化コンテンツデータをライセンスによって
再生することができず、その暗号化コンテンツデータと
ライセンスとを再生端末100に装着されたメモリカー
ド110へ移動する意味がないからである。以上の3つ
の項目を満たしたときライセンスが移動可能であると判
断しステップS348移行する。
According to the reception of access restriction information ACm,
The controller 5220 checks the access restriction information ACm (Step S346). That is, the controller 5
The license 220 to be transferred to the memory card 110 attached to the playback terminal 100 is based on the acquired access restriction information ACm.
Confirm three items. First, it is confirmed that the movement flag is movable. If the movement flag is prohibited, movement is not possible. Second, it confirms that the security level of the destination is a level permitted by the security flag. Based on the certificate Cm3 received in step S312, whether the license is managed by hardware or software at the destination of the license can be identified by confirming the contents of the certificate Cm3, By comparing with a security flag in the access restriction information ACm, it is determined whether the license can be transferred. Third, if the license does not allow the reproduction of the encrypted content data, that is, if the number of times of reproduction has reached the limit number of access restriction information ACm, the encrypted content data cannot be reproduced by the license. This is because there is no point in moving the encrypted content data and the license to the memory card 110 mounted on the reproduction terminal 100. When the above three items are satisfied, it is determined that the license can be moved, and the process proceeds to step S348.

【0291】また、ステップS346において、上述し
た3つの項目のうち一つでも満たされない場合、ステッ
プS404へ移行し、移動動作は終了する。
If it is determined in step S346 that at least one of the above three items is not satisfied, the flow shifts to step S404, and the moving operation ends.

【0292】図27を参照して、暗号処理部5217
は、復号処理部5212によって得られたライセンス管
理デバイス520固有の公開暗号鍵KPmc4によって
ライセンスを暗号化して暗号化データ{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc4を生成する(ステップS348)。そし
て、メモリカード110から送信された証明書失効リス
トの更新日時CRLdateとメモリ5215のCRL
領域5215Aに格納されている証明書失効リストCR
Lから更新日時を取得し、いずれの証明書失効リストC
RLが新しいか比較し、メモリ5215のCRL領域5
215Aに格納されている証明書失効リストCRLとメ
モリカード110に格納される証明書失効リストCRL
の新旧を判断する。メモリカード110に格納される証
明書失効リストCRLの方が新しい、または同じである
とき、ステップS350へ移行する。また、逆に、メモ
リカード110に格納される証明書失効リストCRLの
方が古いときはステップS362へ移行する(ステップ
S350)。
Referring to FIG. 27, encryption processing section 5217
Encrypts the license using the public encryption key KPmc4 unique to the license management device 520 obtained by the decryption processing unit 5212, and encrypts the encrypted data {transaction ID // content ID // Kc // ACm // AC
Generate p} Kmc4 (step S348). Then, the update date and time CRLdate of the certificate revocation list transmitted from the memory card 110 and the CRL of the memory 5215 are stored.
Certificate revocation list CR stored in area 5215A
L, and obtains the update date and time.
Compare whether the RL is new, and check the CRL area 5 in the memory 5215.
Certificate revocation list CRL stored in memory card 110 and certificate revocation list CRL stored in memory card 110
Judge the old and new. When the certificate revocation list CRL stored in the memory card 110 is newer or the same, the process proceeds to step S350. Conversely, if the certificate revocation list CRL stored in the memory card 110 is older, the process moves to step S362 (step S350).

【0293】メモリカード110に格納される証明書失
効リストCRLの方が新しい、または同じであると判断
されたとき、暗号処理部5206は、暗号処理部521
7から出力された暗号化データ{トランザクションID
//コンテンツID//Kc//ACm//ACp}K
mc4をセッションキー発生部5218において発生さ
れたセッションキーKs2によって暗号化を行い、暗号
化データ{{トランザクションID//コンテンツID
//Kc//ACm//ACp}Kmc4}Ks2をバ
スBS5に出力する。そして、コントローラ5220
は、バスBS5上の暗号化データ{{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc4}Ks2をインタフェース5224および
端子5226を介してパーソナルコンピュータ50へ送
信する(ステップS352)。そして、コントローラ5
220は、メモリ5215のライセンス領域5215B
において指定されたエントリ番号内のライセンスを削除
する(ステップS354)。
When it is determined that the certificate revocation list CRL stored in the memory card 110 is newer or the same, the encryption processor 5206
7 encrypted data output @ transaction ID
/// Content ID // Kc // ACm // ACp @ K
mc4 is encrypted using the session key Ks2 generated by the session key generation unit 5218, and the encrypted data {transaction ID // content ID}
// Kc // ACm // ACp {Kmc4} Ks2 is output to the bus BS5. And the controller 5220
Is the encrypted data on the bus BS5 {transaction ID // content ID // Kc // ACm // AC
It transmits p @ Kmc4 @ Ks2 to the personal computer 50 via the interface 5224 and the terminal 5226 (step S352). And the controller 5
220 is a license area 5215B of the memory 5215
The license within the entry number specified in is deleted (step S354).

【0294】パーソナルコンピュータ50のコントロー
ラ510は、暗号化データ{{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4}Ks2を受取り、USBインタフェース550、
端子580、およびUSBケーブル70を介して再生端
末100へ送信する(ステップS356)。
The controller 510 of the personal computer 50 transmits the encrypted data {transaction ID /
/ Content ID // Kc // ACm // ACp @ Km
c4 @ Ks2 is received, the USB interface 550,
The data is transmitted to the reproduction terminal 100 via the terminal 580 and the USB cable 70 (step S356).

【0295】再生端末100のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して暗号化データ{{トランザクシ
ョンID//コンテンツID//Kc//ACm//A
Cp}Kmc4}Ks2を受信し、その受信した暗号化
データ{{トランザクションID//コンテンツID/
/Kc//ACm//ACp}Kmc4}Ks2をバス
BS3およびメモリカードインタフェース1200を介
してメモリカード110へ送信する。そして、メモリカ
ード110のコントローラ1420は、端子1426、
端子1424、およびバスBS4を介して暗号化データ
{{トランザクションID//コンテンツID//Kc
//ACm//ACp}Kmc4}Ks2を受信する
(ステップS358)。
Controller 1106 of playback terminal 100
Is the encrypted data via the terminal 1114, the USB interface 1112, and the bus BS3 {transaction ID // content ID // Kc // ACm // A
Cp {Kmc4} Ks2 is received, and the received encrypted data {transaction ID // content ID /
/ Kc // ACm // ACp {Kmc4} Ks2 is transmitted to the memory card 110 via the bus BS3 and the memory card interface 1200. The controller 1420 of the memory card 110 has a terminal 1426,
Encrypted data via terminal 1424 and bus BS4 {transaction ID // content ID // Kc
// ACm // ACp {Kmc4} Ks2 is received (step S358).

【0296】メモリカード110の復号処理部1412
は、暗号化データ{{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc4}K
s2をバスBS4を介して受取り、セッションキー発生
部1418によって発生されたセッションキーKs2に
よって復号し、{トランザクションID//コンテンツ
ID//Kc//ACm//ACp}Kmc4を受理す
る(ステップS360)。その後、図28に示すステッ
プS376へ移行する。
Decryption processing section 1412 of memory card 110
Is the encrypted data {transaction ID // content ID // Kc // ACm // ACp {Kmc4} K
s2 is received via the bus BS4, decrypted with the session key Ks2 generated by the session key generation unit 1418, and {transaction ID // content ID // Kc // ACm // ACp} Kmc4 is received (step S360). . Thereafter, the flow shifts to step S376 shown in FIG.

【0297】一方、ステップS350において、メモリ
カード110に格納される証明書失効リストCRLの方
が古いと判断されると、ライセンス管理デバイス520
のコントローラ5220は、バスBS5を介してメモリ
5215のCRL領域5215Aから最新の証明書失効
リストのデータCRLを取得する(ステップS36
2)。
On the other hand, if it is determined in step S350 that the certificate revocation list CRL stored in memory card 110 is older, license management device 520
Controller 5220 obtains the latest certificate revocation list data CRL from the CRL area 5215A of the memory 5215 via the bus BS5 (step S36).
2).

【0298】暗号処理部5206は、暗号処理部521
7の出力と、コントローラ5220がバスBS5を介し
てメモリ5215から取得した証明書失効リストのデー
タCRLとを、それぞれ、切換スイッチ5242および
5246を介して受取り、セッションキー発生部521
8において生成されたセッションキーKs2によって暗
号化する。暗号処理部5206より出力された暗号化デ
ータ{CRL//{トランザクションID//コンテン
ツID/インタフェース5224、および端子5226
を介してパーソナルコンピュータ50に出力される(ス
テップS364)。そして、コントローラ5220は、
メモリ5215のライセンス領域5215Bにおける指
定されたエントリ番号内のライセンスを削除する(ステ
ップS366)。
[0298] The encryption processing unit 5206 includes an encryption processing unit 521.
7 and the certificate revocation list data CRL acquired by the controller 5220 from the memory 5215 via the bus BS5 via the changeover switches 5242 and 5246, respectively, and the session key generator 521
8 encrypts with the session key Ks2 generated. Encrypted data output from encryption processing section 5206 {CRL // @ transaction ID // content ID / interface 5224 and terminal 5226
(Step S364). And the controller 5220
The license in the designated entry number in the license area 5215B of the memory 5215 is deleted (step S366).

【0299】パーソナルコンピュータ50のコントロー
ラ510は、出力された暗号化データ{CRL//{ト
ランザクションID//コンテンツID//Kc//A
Cm//ACp}Kmc4}Ks2を受信し、USBイ
ンタフェース550、端子580、およびUSBケーブ
ル70を介して暗号化データ{CRL//{トランザク
ションID//コンテンツID//Kc//ACm//
ACp}Kmc4}Ks2を再生端末100へ送信する
(ステップS368)。再生端末100のコントローラ
1106は、端子1114、USBインタフェース11
12、およびバスBS3を介して暗号化データ{CRL
//{トランザクションID//コンテンツID//K
c//ACm//ACp}Kmc4}Ks2を受取り、
バスBS3およびメモリカードインタフェース1200
を介して暗号化データ{CRL//{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc4}Ks2をメモリカード110へ送信す
る。そして、メモリカード110のコントローラ142
0は、端子1426、インタフェース1424、および
バスBS4を介して暗号化データ{CRL//{トラン
ザクションID//コンテンツID//Kc//ACm
//ACp}Kmc4}Ks2を受信する(ステップS
370)。
The controller 510 of the personal computer 50 outputs the encrypted data {CRL /// transaction ID // content ID // Kc // A
Cm // ACp {Kmc4} Ks2 is received, and encrypted data {CRL // {transaction ID // content ID // Kc // ACm // via the USB interface 550, the terminal 580, and the USB cable 70.
ACp {Kmc4} Ks2 is transmitted to reproduction terminal 100 (step S368). The controller 1106 of the playback terminal 100 includes a terminal 1114, a USB interface 11
12, and the encrypted data @CRL via the bus BS3
// Transaction ID // Content ID // K
c // ACm // ACp {Kmc4} Ks2
Bus BS3 and memory card interface 1200
Encrypted data {CRL //} transaction ID // content ID // Kc // ACm // AC
Transmit p} Kmc4} Ks2 to memory card 110. Then, the controller 142 of the memory card 110
0 indicates encrypted data {CRL /// transaction ID // content ID // Kc // ACm via terminal 1426, interface 1424 and bus BS4.
// ACp {Kmc4} Ks2 is received (step S
370).

【0300】メモリカード110において、復号処理部
1412は、セッションキー発生部1418から与えら
れたセッションキーKs2を用いてバスBS4上の受信
データを復号し、CRLと{トランザクションID//
コンテンツID//Kc//ACm//ACp}Kmc
4とを受理する(ステップ372)。コントローラ14
20は、復号処理部1412によって受理されたデータ
CRLをバスBS4を介して受取り、その受取ったデー
タCRLによってメモリ1415のCRL領域1415
Aを書換える(ステップS374)。
In memory card 110, decryption processing section 1412 decrypts the received data on bus BS4 using session key Ks2 given from session key generation section 1418, and decrypts CRL and {transaction ID //
Content ID // Kc // ACm // ACp @ Kmc
4 is received (step 372). Controller 14
20 receives the data CRL received by the decoding processing unit 1412 via the bus BS4, and according to the received data CRL, the CRL area 1415 of the memory 1415.
A is rewritten (step S374).

【0301】ステップS352,S354,S356,
S358,S360は、メモリカード110に格納され
る証明書失効リストCRLの方がライセンス管理デバイ
ス520に格納される証明書失効リストCRLより新し
いか、同じである場合のライセンス鍵Kc等のメモリカ
ード110への移動動作であり、ステップS362,S
364,S366,S368,S370,S372,S
374は、メモリカード110に格納される証明書失効
リストCRLの方がライセンス管理デバイス520に格
納される証明書失効リストCRLより古い場合のライセ
ンス鍵Kc等のメモリカード110への移動動作であ
る。このように、メモリカード110に格納されている
証明書失効リストCRLは、逐一、確認され、更新され
ていないとき、より新しい証明書失効リストCRLに更
新される。したがって、メモリカード110からライセ
ンスの破られた他のメモリカード、ライセンス管理デバ
イスやライセンス管理モジュールおよびコンテンツ再生
回路へのライセンスの出力を防止できる。
Steps S352, S354, S356
In steps S358 and S360, the certificate revocation list CRL stored in the memory card 110 is newer than or the same as the certificate revocation list CRL stored in the license management device 520. Step S362, S
364, S366, S368, S370, S372, S
Reference numeral 374 denotes an operation of moving the license key Kc and the like to the memory card 110 when the certificate revocation list CRL stored in the memory card 110 is older than the certificate revocation list CRL stored in the license management device 520. As described above, the certificate revocation list CRL stored in the memory card 110 is confirmed one by one, and when not updated, is updated to a newer certificate revocation list CRL. Therefore, it is possible to prevent the license from being output from the memory card 110 to another memory card whose license has been broken, a license management device, a license management module, and a content reproduction circuit.

【0302】図28を参照して、ステップS360また
はステップS374の後、コントローラ1420の指示
によって、暗号化ライセンス{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c4は、復号処理部1404において、秘密復号鍵Km
c4によって復号され、ライセンス(ライセンス鍵K
c、トランザクションID、コンテンツID、アクセス
制限情報ACmおよび再生制限情報ACp)が受理され
る(ステップS376)。
Referring to FIG. 28, after step S360 or step S374, the encryption license @ transaction ID /
/ Content ID // Kc // ACm // ACp @ Km
The decryption processing unit 1404 uses the secret decryption key Km
c4, the license (license key K
c, the transaction ID, the content ID, the access restriction information ACm, and the reproduction restriction information ACp) are received (step S376).

【0303】このように、ライセンス管理デバイスおよ
びメモリカードでそれぞれ生成される暗号鍵をやり取り
し、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行なうことができ、暗号化コンテンツデー
タおよびライセンスの移動動作におけるセキュリティを
向上させることができる。
As described above, the encryption keys generated respectively by the license management device and the memory card are exchanged, encryption is performed using the encryption keys received by each other, and the encrypted data is transmitted to the other party. Thereby, the mutual authentication can be effectively performed even in the transmission and reception of each encrypted data, and the security in the operation of moving the encrypted content data and the license can be improved.

【0304】パーソナルコンピュータ50のコントロー
ラ510は、メモリカード110へ移動したライセンス
を格納するためのエントリ番号を、USBインタフェー
ス550、端子580、およびUSBケーブル70を介
して再生端末100へ送信し、再生端末100のコント
ローラ1106は、端子1114、USBインタフェー
ス1112、およびバスBS3を介してエントリ番号を
受取り、バスBS3およびメモリカードインタフェース
1200を介してメモリカード110へ送信する(ステ
ップS378)。そうすると、メモリカード110のコ
ントローラ1420は、端子1426およびインタフェ
ース1424を介してエントリ番号を受取り、その受取
ったエントリ番号によって指定されるメモリ1415の
ライセンス領域1415Bに、ステップS376におい
て取得したライセンス(ライセンス鍵Kc、トランザク
ションID、コンテンツID、アクセス制限情報ACm
および再生制限情報ACp)を格納する(ステップS3
80)。
The controller 510 of the personal computer 50 transmits the entry number for storing the license transferred to the memory card 110 to the reproduction terminal 100 via the USB interface 550, the terminal 580, and the USB cable 70. The controller 1106 of 100 receives the entry number via the terminal 1114, the USB interface 1112, and the bus BS3, and transmits the entry number to the memory card 110 via the bus BS3 and the memory card interface 1200 (step S378). Then, controller 1420 of memory card 110 receives the entry number via terminal 1426 and interface 1424, and stores the license (license key Kc acquired in step S376) in license area 1415B of memory 1415 specified by the received entry number. , Transaction ID, content ID, access restriction information ACm
And the playback restriction information ACp) (step S3).
80).

【0305】パーソナルコンピュータ50のコントロー
ラ510は、メモリカード110のメモリ1415に格
納されたライセンスのエントリ番号と、平文のトランザ
クションIDおよびコンテンツIDを含むメモリカード
110へ移動しようとする暗号化コンテンツデータ{D
c}Kcと付加情報Dc−infに対するライセンス管
理ファイルを生成し、メモリカード110へ送信する
(ステップS382)。
The controller 510 of the personal computer 50 transmits the encrypted content data {D} to be transferred to the memory card 110 including the license entry number stored in the memory 1415 of the memory card 110 and the plaintext transaction ID and content ID.
A license management file for c @ Kc and additional information Dc-inf is generated and transmitted to memory card 110 (step S382).

【0306】メモリカード110のコントローラ142
0は、再生端末100を介してライセンス管理ファイル
を受信し、メモリ1415のデータ領域1415Dに受
信したライセンス管理ファイルを記録する(ステップS
384)。
The controller 142 of the memory card 110
No. 0 receives the license management file via the reproduction terminal 100 and records the received license management file in the data area 1415D of the memory 1415 (Step S).
384).

【0307】そして、ライセンス管理デバイス520の
コントローラ5220は、メモリ5215に記録された
ライセンスのうち、メモリカード110へ移動したライ
センスに対するライセンス管理ファイルをライセンス無
に更新する(ステップS386)。その後、パーソナル
コンピュータ50のコントローラ510は、メモリカー
ド110へ移動しようとする暗号化コンテンツデータ
{Dc}Kcと付加情報Dc−infとをHDD530
から取得し、{Dc}Kc//Dc−infをメモリカ
ード110へ送信する(ステップS390)。メモリカ
ード110のコントローラ1420は、再生端末100
を介して{Dc}Kc//Dc−infを受信し(ステ
ップS392)、バスBS4を介して受信した{Dc}
Kc//Dc−infをメモリ1415のデータ領域1
415Dに記録する(ステップS394)。
[0307] Then, the controller 5220 of the license management device 520 updates the license management file corresponding to the license transferred to the memory card 110 among the licenses recorded in the memory 5215 without a license (step S386). Thereafter, the controller 510 of the personal computer 50 transmits the encrypted content data {Dc} Kc to be transferred to the memory card 110 and the additional information Dc-inf to the HDD 530.
And transmits {Dc} Kc // Dc-inf to the memory card 110 (step S390). The controller 1420 of the memory card 110
{Dc} Kc // Dc-inf is received via the bus BS4 (step S392), and {Dc} received via the bus BS4.
Kc // Dc-inf is stored in the data area 1 of the memory 1415.
415D (step S394).

【0308】そうすると、パーソナルコンピュータ50
のコントローラ510は、メモリカード110へ移動し
た楽曲を追記した再生リストを作成し(ステップS39
6)、再生リストと、再生リストの書換指示とをメモリ
カード110へ送信する(ステップS398)。メモリ
カード110のコントローラ1420は、再生端末10
0を介して再生リストと書換指示とを受信し(ステップ
S400)、バスBS4を介してメモリ1415の再生
リストを受信した再生リストに書換え(ステップS40
2)、移動動作が終了する(ステップS404)。
Then, the personal computer 50
Controller 510 creates a playlist in which the songs moved to the memory card 110 are added.
6) The playlist and the instruction to rewrite the playlist are transmitted to the memory card 110 (step S398). The controller 1420 of the memory card 110
0 and receives the rewrite instruction via the bus BS4 (step S400).
2), the moving operation ends (step S404).

【0309】このようにして、再生端末100に装着さ
れたメモリカード110が正規の機器であること、同時
に、クラス証明書Cm3とともに暗号化して送信できた
公開暗号鍵KPm3が有効であることを確認した上で、
クラス証明書Cm3が証明書失効リスト、すなわち、公
開暗号鍵KPm3による暗号化が破られたクラス証明書
リストに記載されていないメモリカードへの移動要求に
対してのみコンテンツデータを移動することができ、不
正なメモリカードへの移動および解読されたクラス鍵を
用いた移動を禁止することができる。また、この移動動
作を用いることによって、配信サーバ10との通信機能
を有さない携帯電話機102のユーザも、パーソナルコ
ンピュータ50を介して暗号化コンテンツデータおよび
ライセンスをメモリカードに受信することができ、ユー
ザの利便性は向上する。
In this way, it is confirmed that the memory card 110 attached to the reproduction terminal 100 is an authorized device, and at the same time, that the public encryption key KPm3, which has been encrypted and transmitted together with the class certificate Cm3, is valid. After doing
The content data can be moved only in response to a move request to a memory card that is not listed in the class certificate list in which the class certificate Cm3 has been revoked in the certificate revocation list, that is, the class certificate list in which encryption with the public encryption key KPm3 has been broken. In addition, it is possible to prohibit movement to an unauthorized memory card and movement using a decrypted class key. Further, by using this moving operation, a user of the mobile phone 102 having no communication function with the distribution server 10 can also receive the encrypted content data and the license on the memory card via the personal computer 50, The convenience for the user is improved.

【0310】なお、上記においては、パーソナルコンピ
ュータ50のライセンス管理デバイス520からメモリ
カード110へのライセンスの移動について説明した
が、メモリカード110からライセンス管理デバイス5
20へのライセンスの移動も、図25〜図28に示すフ
ローチャートに従って行なわれる。また、メモリカード
110から他のメモリカードへのライセンスの移動も可
能であり、同様に、図25〜図28に示すフローチャー
トに従って行われる。
[0310] In the above, the transfer of the license from the license management device 520 of the personal computer 50 to the memory card 110 has been described.
The transfer of the license to 20 is also performed according to the flowcharts shown in FIGS. Further, it is possible to transfer a license from the memory card 110 to another memory card, and similarly, the transfer is performed according to the flowcharts shown in FIGS.

【0311】パーソナルコンピュータ50が配信サーバ
10から受信した暗号化コンテンツデータおよびライセ
ンスをメモリカード110へ移動できるのでは、ライセ
ンス管理デバイス520が配信サーバ10からハード的
に受信した暗号化コンテンツデータおよびライセンスだ
けであり、ライセンス管理モジュール511が配信サー
バ10からソフト的に受信した暗号化コンテンツデータ
およびライセンスを「移動」という概念によってメモリ
カードへ送信することはできない。ライセンス管理モジ
ュール511は、ライセンス管理デバイス520よりも
低いセキュリティレベルによってソフト的に配信サーバ
10との間で認証データおよび暗号鍵等のやり取りを行
ない、暗号化コンテンツデータおよびライセンスを受信
するので、その受信動作において暗号化が破られる可能
性は、ライセンス管理デバイス520によって暗号化コ
ンテンツデータおよびライセンスを受信する場合よりも
高い。したがって、低いセキュリティレベルによって受
信し、かつ、管理された暗号化コンテンツデータおよび
ライセンスを、ライセンス管理デバイス520と同じセ
キュリティレベルによって暗号化コンテンツデータおよ
びライセンスを受信して管理するメモリカード110へ
「移動」という概念によって自由に移すことができると
すると、メモリカード110におけるセキュリティレベ
ルが低下するので、これを防止するためにライセンス管
理モジュール511によって受信した暗号化コンテンツ
データおよびライセンスを「移動」という概念によって
メモリカード110へ送信できなくしたものである。
Since the personal computer 50 can move the encrypted content data and license received from the distribution server 10 to the memory card 110, only the encrypted content data and license received by the license management device 520 from the distribution server 10 by hardware are used. The license management module 511 cannot transmit the encrypted content data and the license received from the distribution server 10 by software to the memory card by the concept of “move”. The license management module 511 exchanges authentication data and an encryption key with the distribution server 10 by software at a lower security level than the license management device 520, and receives the encrypted content data and the license. The likelihood of encryption being broken in operation is higher than if encrypted content data and a license were received by the license management device 520. Accordingly, the encrypted content data and license received and managed at the lower security level are “migrated” to the memory card 110 that receives and manages the encrypted content data and license at the same security level as the license management device 520. If the security level of the memory card 110 can be freely reduced by the concept of “moving”, the encrypted content data and the license received by the license management module 511 are stored in the memory card 110 by the concept of “moving” in order to prevent this. The data cannot be transmitted to the card 110.

【0312】しかしながら、ライセンス管理モジュール
511によって受信されたセキュリティレベルの低い暗
号化コンテンツデータおよびライセンスを、一切、メモ
リカード110へ移すことができないとすると、著作権
を保護しながらコンテンツデータの自由なコピーを許容
するデータ配信システムの趣旨に反し、ユーザの利便性
も向上しない。そこで、次に説明する貸出(チェックア
ウト)およびチェックイン(返却)の概念によってライ
センス管理モジュール511によって受信したライセン
スのチェックインを前提としてチェックアウトすること
でメモリカード110へ送信できるようにした。
[0312] However, if the encrypted content data and the license with a low security level received by the license management module 511 cannot be transferred to the memory card 110 at all, it is possible to freely copy the content data while protecting the copyright. Contrary to the purpose of the data distribution system that allows the user, the convenience of the user is not improved. Therefore, the license can be transmitted to the memory card 110 by checking out the license received by the license management module 511 based on the concepts of lending (check-out) and check-in (return) described below.

【0313】[チェックアウト]図1に示すデータ配信
システムにおいて、配信サーバ10からパーソナルコン
ピュータ50のライセンス管理モジュール511へ配信
された暗号化コンテンツデータおよびライセンスを再生
端末100に装着されたメモリカード110に送信する
動作について説明する。なお、この動作を「チェックア
ウト」という。
[Check-out] In the data distribution system shown in FIG. The transmitting operation will be described. This operation is called “checkout”.

【0314】図29〜図33は、図1に示すデータ配信
システムにおいて、ライセンス管理モジュール511が
配信サーバ10から受信した暗号化コンテンツデータお
よびライセンスを、返却を条件として再生端末100に
装着されたメモリカード110へ貸出すチェックアウト
動作を説明するための第1〜第5のフローチャートであ
る。
FIGS. 29 to 33 illustrate the data distribution system shown in FIG. 1, in which the license management module 511 transfers the encrypted content data and the license received from the distribution server 10 to the memory attached to the reproduction terminal 100 on condition that the license is returned. It is a 1st-5th flowchart for demonstrating the checkout operation | movement lent to the card 110.

【0315】図29を参照して、パーソナルコンピュー
タ50のキーボード560からチェックアウトリクエス
トが入力されると(ステップS500)、ライセンス管
理モジュール511は、認証データ{KPm5//Cm
5}KPaをバス2を介してライセンス管理デバイス5
20へ出力する(ステップS501)。ライセンス管理
デバイス520では、ライセンス管理モジュール511
から認証データ{KPm5//Cm5}KPaを受信
し、復号処理部5208が公開認証鍵KPaによって認
証データ{KPm5//Cm5}KPaを復号する(ス
テップS502)。
Referring to FIG. 29, when a check-out request is input from keyboard 560 of personal computer 50 (step S500), license management module 511 causes authentication data $ KPm5 // Cm.
License management device 5 through bus 2
20 (step S501). In the license management device 520, the license management module 511
And the decryption processing unit 5208 decrypts the authentication data {KPm5 // Cm5} KPa using the public authentication key KPa (step S502).

【0316】コントローラ5220は、復号処理部52
08における復号処理結果から、処理が正常に行なわれ
たか否か、すなわち、ライセンス管理モジュール511
が正規のライセンス管モジュールからの公開暗号鍵KP
m5と証明書Cm5とを保持することを認証するため
に、正規の機関でその正当性を証明するための暗号を施
した認証データを受信したか否かを判断する認証処理を
行なう(ステップS503)。正当な認証データである
と判断された場合、コントローラ5220は、公開暗号
鍵KPm5および証明書Cm5を承認し、受理する。そ
して、次の処理(ステップS504)へ移行する。正当
な認証データでない場合には、非承認とし、公開暗号鍵
KPm5および証明書Cm5を受理しないで処理を終了
する(ステップS561)。
[0316] The controller 5220 includes a decryption processing section 52.
08, it is determined whether or not the processing has been normally performed, that is, the license management module 511.
Is the public encryption key KP from the authorized license management module
In order to authenticate holding of the certificate m5 and the certificate Cm5, an authentication process is performed to determine whether or not an authorized organization has received authentication data encrypted for certifying its validity (step S503). ). If it is determined that the authentication data is valid, the controller 5220 approves and accepts the public encryption key KPm5 and the certificate Cm5. Then, control proceeds to the next process (step S504). If it is not valid authentication data, it is rejected and the process ends without accepting the public encryption key KPm5 and the certificate Cm5 (step S561).

【0317】認証の結果、正規の機器であることが認識
されると、コントローラ5220は、次に、ライセンス
管理モジュール511のクラス証明書Cm5が証明書失
効リストCRLにリストアップされているかどうかをメ
モリ5215のCRL領域5215Aに照会し、これら
のクラス証明書が証明書失効リストの対象になっている
場合には、ここで配信セッションを終了する(ステップ
S561)。
[0317] As a result of the authentication, when it is recognized that the device is a legitimate device, the controller 5220 next determines whether or not the class certificate Cm5 of the license management module 511 is listed in the certificate revocation list CRL. Reference is made to the CRL area 5215A of 5215, and if these class certificates are the targets of the certificate revocation list, the distribution session is ended here (step S561).

【0318】一方、ライセンス管理モジュール511の
クラス証明書が証明書失効リストの対象外である場合に
は次の処理に移行する(ステップS504)。
On the other hand, if the class certificate of the license management module 511 is out of the target of the certificate revocation list, the process shifts to the next process (step S504).

【0319】認証の結果、正当な認証データを持つライ
センス管理デバイスを備えるライセンス管理モジュール
511からのアクセスであり、クラスが証明書失効リス
トの対象外であることが確認されると、ライセンス管理
デバイス520において、セッションキー発生部520
8は、セッションキーKs2を生成し(ステップS50
5)、暗号処理部5210は、セッションキーKs2を
公開暗号鍵KPm5によって暗号化して暗号化データ
{Ks2}Km5を出力する(ステップS506)。
[0319] As a result of the authentication, it is confirmed that the access is from the license management module 511 having the license management device having valid authentication data and that the class is out of the target of the certificate revocation list. In, the session key generator 520
8 generates a session key Ks2 (step S50).
5), the encryption processing unit 5210 encrypts the session key Ks2 with the public encryption key KPm5 and outputs encrypted data {Ks2} Km5 (step S506).

【0320】コントローラ5220は、暗号化データ
{Ks2}Km5をバスBS5、インタフェース522
4、および端子5226を介して出力し、ライセンス管
理モジュール511は、バスBS2を介して暗号化デー
タ{Ks2}Km5を受信し、秘密復号鍵Km5によっ
て暗号化データ{Ks2}Km5を復号してセッション
キーKs2を受理する(ステップS507)。そして、
ライセンス管理モジュール511は、セッションキーK
s2aを生成し(ステップS508)、セッションキー
Ks2aをセッションキーKs2によって暗号化して暗
号化データ{Ks2a}Ks2をバスBS2を介してラ
イセンス管理デバイス520へ出力する(ステップS5
09)。
The controller 5220 transmits the encrypted data {Ks2} Km5 to the bus BS5 and the interface 522.
4 and the terminal 5226, and the license management module 511 receives the encrypted data {Ks2} Km5 via the bus BS2, decrypts the encrypted data {Ks2} Km5 with the secret decryption key Km5, and performs a session. The key Ks2 is received (step S507). And
The license management module 511 sets the session key K
s2a is generated (step S508), the session key Ks2a is encrypted with the session key Ks2, and the encrypted data {Ks2a} Ks2 is output to the license management device 520 via the bus BS2 (step S5).
09).

【0321】ライセンス管理デバイス520のコントロ
ーラ5220は、端子5226、インタフェース522
4、およびバスBS5を介して暗号化データ{Ks2
b}Ks2aを受け、復号処理部5212は、セッショ
ンキー発生部5208から出力されるセッションキーK
s2によって暗号化データ{Ks2a}Ks2を復号し
てセッションキーKs2aを受理する(ステップS51
0)。そうすると、コントローラ5220は、メモリ5
215に記録されたライセンス管理ファイルから、バイ
ンディングライセンスが格納されている領域を特定する
ためのエントリ番号を取得する(ステップS511)。
The controller 5220 of the license management device 520 includes a terminal 5226, an interface 522
4, and encrypted data $ Ks2 via bus BS5
Receiving b} Ks2a, the decryption processing unit 5212 outputs the session key K output from the session key generation unit 5208.
The encrypted data {Ks2a} Ks2 is decrypted by s2 and the session key Ks2a is received (step S51).
0). Then, the controller 5220 stores in the memory 5
From the license management file recorded in H.215, an entry number for specifying the area where the binding license is stored is obtained (step S511).

【0322】図30を参照して、ライセンス管理デバイ
ス520のコントローラ5220は、取得したエントリ
番号によって指定されている領域に格納されているバイ
ンディングライセンス(トランザクションIDb、コン
テンツIDb、バインディング鍵Kb、および制御情報
ACmb,ACpb)を取得する(ステップS51
2)。図24におけるライセンス管理ファイル1522
に格納された機密情報内のライセンスをチェックアウト
する場合には、エントリ番号は「1」である。そして、
コントローラ5220は、制御情報ACmbに基づいて
バインディングライセンス内のバインディング鍵Kbを
出力するか否かを判別する。すなわち、制御情報ACm
bに含まれるセキュリティフラグと回数制限を確認す
る。ここでは、バインディングライセンスの生成時に、
セキュリティフラグは、低いセキュリティレベルを示す
「1」、再生制限を無制限としているため、必ず、出力
可能であると判断され、ステップS561へ移行するこ
とはなく、ステップS514へ移行する(ステップS5
13)。
Referring to FIG. 30, the controller 5220 of the license management device 520 checks the binding license (transaction IDb, content IDb, binding key Kb, control information) stored in the area specified by the obtained entry number. ACmb, ACpb) (Step S51)
2). License management file 1522 in FIG.
When the license in the confidential information stored in is checked out, the entry number is “1”. And
Controller 5220 determines whether or not to output binding key Kb in the binding license based on control information ACmb. That is, the control information ACm
Confirm the security flag and the number limit included in b. Here, when generating the binding license,
Since the security flag is “1” indicating a low security level and the reproduction limit is unlimited, it is always determined that output is possible, and the process does not go to step S561 but goes to step S514 (step S5).
13).

【0323】しかしながら、誤って配信サーバ10から
ライセンス管理デバイス520に対して配信された高い
セキュリティレベルを要求するライセンスにアクセスす
ると、ステップS503によって取得された証明書Cm
5によって、ライセンスの出力は禁止される。
However, if the license requesting a high security level distributed from the distribution server 10 to the license management device 520 is accessed by mistake, the certificate Cm obtained in step S503 is accessed.
5 prohibits the output of the license.

【0324】ステップS513において、バインディン
グライセンスが出力可能と判断されると、暗号処理部5
206は、切換スイッチ5246を介して取得したバイ
ンディング鍵Kbおよび制御情報ACpbを、復号処理
部5212によって復号され、スイッチ5242を介し
て取得したセッションキーKs2aによって暗号化して
暗号化データ{Kb//ACpb}Ks2aを出力する
(ステップS514)。コントローラ5220は、暗号
化データ{Kb//ACpb}Ks2aをバスBS5、
インタフェース5224、および端子5226を介して
出力し、ライセンス管理モジュール511は、バスBS
2を介して暗号化データ{Kb//ACpb}Ks2a
を受信し、セッションキーKs2aによって暗号化デー
タ{Kb//ACpb}Ks2aを復号してバインディ
ング鍵Kbおよび制御情報ACpbを取得する(ステッ
プS515)。そして、ライセンス管理モジュール51
1は、バスBS2を介してライセンス管理デバイス52
0の管理ファイル領域5215Cに格納されているチェ
ックアウトさせるライセンスを含むライセンス管理ファ
イルから機密情報を取得し、その取得した機密情報をバ
インディング鍵Kbによって復号してライセンス(トラ
ンザクションID、コンテンツID、ライセンス鍵K
c、アクセス制限情報ACm、再生制限情報ACp)と
チェックアウト情報(チェックアウト可能数と、すでに
チェックアウトを行っていれば、チェックアウトした数
のチェックアウト時に使用したチェックアウト用トラン
ザクションIDおよびチェックアウト先のメモリカード
に固有の公開暗号鍵KPmcx)を取得する(ステップ
S516)。
[0324] If it is determined in step S513 that the binding license can be output, the encryption processing unit 5
Reference numeral 206 denotes an encryption data {Kb // ACpb, which is obtained by decrypting the binding key Kb and the control information ACpb obtained through the changeover switch 5246 by the decryption processing unit 5212 and encrypting the binding key Kb and the control information ACpb with the session key Ks2a obtained through the switch 5242. } Ks2a is output (step S514). Controller 5220 transmits encrypted data {Kb // ACpb} Ks2a to bus BS5,
The license management module 511 outputs via the interface 5224 and the terminal 5226, and the
2 via the encrypted data {Kb // ACpb} Ks2a
And decrypts the encrypted data {Kb // ACpb} Ks2a with the session key Ks2a to obtain the binding key Kb and the control information ACpb (step S515). Then, the license management module 51
1 is a license management device 52 via a bus BS2.
0, obtains confidential information from the license management file including the license to be checked out stored in the management file area 5215C, and decrypts the obtained confidential information with the binding key Kb to obtain the license (transaction ID, content ID, license key K
c, access restriction information ACm, reproduction restriction information ACp) and check-out information (the number of check-outs possible, and if the check-out has already been performed, the check-out transaction ID and the check-out used in the check-out of the checked-out number) A public encryption key KPmcx unique to the memory card is obtained (step S516).

【0325】そうすると、ライセンス管理モジュール5
11は、取得したチェックアウト情報に含まれるチェッ
クアウト可能数が「0」よりも大きいか否かを確認する
(ステップS519)。ステップS519において、チ
ェックアウト可能数が「0」以下であれば、チェックア
ウトが禁止されているので、ステップS561へ移行
し、チェックアウト動作は終了する。ステップS519
において、チェックアウト可能数が「0」よりも大きい
とき、ライセンス管理モジュール511は、USBイン
タフェース550、端子580、およびUSBケーブル
70を介して認証データの送信要求を送信する(ステッ
プS520)。再生端末100のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して認証データの送信要求を受信
し、その受信した認証データの送信要求をバスBS3お
よびメモリカードインタフェース1200を介してメモ
リカード110へ送信する。そして、メモリカード11
0のコントローラ1420は、端子1426、インタフ
ェース1424およびバスBS4を介して認証データの
送信要求を受信する(ステップS521)。
Then, the license management module 5
11 checks whether the number of possible check-outs included in the acquired check-out information is larger than "0" (step S519). In step S519, if the possible number of checkouts is equal to or less than "0", checkout is prohibited, so the flow shifts to step S561, and the checkout operation ends. Step S519
In, when the number of checkouts is larger than “0”, the license management module 511 transmits a request for transmitting authentication data via the USB interface 550, the terminal 580, and the USB cable 70 (step S520). Controller 1106 of playback terminal 100
Receives the authentication data transmission request via the terminal 1114, the USB interface 1112, and the bus BS3, and transmits the received authentication data transmission request to the memory card 110 via the bus BS3 and the memory card interface 1200. Then, the memory card 11
The controller 1420 of “0” receives a request for transmitting authentication data via the terminal 1426, the interface 1424, and the bus BS4 (step S521).

【0326】コントローラ1420は、認証データの送
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPaをバスBS4を
介して読出し、その読出した認証データ{KPm3//
Cm3}KPaをバスBS4、インタフェース1424
および端子1426を介して再生端末100へ出力す
る。そして、再生端末100のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S3を介して認証データ{KPm3//Cm3}KPa
を受取り、バスBS3、USBインタフェース111
2、端子1114およびUSBケーブル70を介してパ
ーソナルコンピュータ50へ認証データ{KPm3//
Cm3}KPaを送信する(ステップS522)。
Upon receiving the authentication data transmission request, controller 1420 reads authentication data {KPm3 // Cm3} KPa from authentication data holding section 1400 via bus BS4, and reads the read authentication data {KPm3 //
Cm3 @ KPa to bus BS4, interface 1424
And to the reproduction terminal 100 via the terminal 1426. Then, the controller 1106 of the playback terminal 100
Are the memory card interface 1200 and the bus B
Authentication data via S3 {KPm3 // Cm3} KPa
Received, bus BS3, USB interface 111
2, authentication data $ KPm3 // to the personal computer 50 via the terminal 1114 and the USB cable 70.
Cm3 @ KPa is transmitted (step S522).

【0327】そうすると、パーソナルコンピュータ50
のライセンス管理モジュール511は、端子580およ
びUSBインタフェース550を介して認証データ{K
Pm3//Cm3}KPaを受信し(ステップS52
3)、その受信した認証データ{KPm3//Cm3}
KPaを認証鍵KPaによって復号する(ステップS5
24)。
Then, the personal computer 50
License management module 511 transmits authentication data $ K via terminal 580 and USB interface 550.
Pm3 // Cm3} KPa is received (step S52).
3), the received authentication data {KPm3 // Cm3}
KPa is decrypted with the authentication key KPa (step S5).
24).

【0328】図31を参照して、ライセンス管理モジュ
ール511は、復号処理結果から、処理が正常に行なわ
れたか否か、すなわち、メモリカード110が正規のメ
モリカードからの公開暗号鍵KPm3と証明書Cm3と
を保持することを認証するために、正規の機関でその正
当性を証明するための暗号を施した認証データを受信し
たか否かを判断する認証処理を行なう(ステップS52
5)。正当な認証データであると判断された場合、ライ
センス管理モジュール511は、公開暗号鍵KPm3お
よび証明書Cm3を承認し、受理する。そして、次の処
理(ステップS526)へ移行する。正当な認証データ
でない場合には、非承認とし、公開暗号鍵KPm3およ
び証明書Cm3を受理しないで処理を終了する(ステッ
プS561)。
Referring to FIG. 31, license management module 511 determines whether or not the processing has been normally performed based on the result of the decryption processing, that is, whether memory card 110 has a public encryption key KPm3 from an authorized memory card and a certificate. In order to authenticate that Cm3 is held, an authentication process is performed to determine whether or not an authorized institution has received authentication data encrypted for certifying its validity (step S52).
5). If it is determined that the authentication data is valid, the license management module 511 approves and accepts the public encryption key KPm3 and the certificate Cm3. Then, control proceeds to the next process (step S526). If it is not valid authentication data, it is rejected and the process ends without accepting the public encryption key KPm3 and the certificate Cm3 (step S561).

【0329】認証の結果、正規のメモリカードであるこ
とが認識されると、ライセンス管理モジュール511
は、次に、メモリカード110のクラス証明書Cm3が
証明書失効リストCRLにリストアップされているかど
うかをHDD530に照会し、これらのクラス証明書が
証明書失効リストの対象になっている場合には、ここで
チェックアウト動作を終了する(ステップS561)。
一方、メモリカード110のクラス証明書が証明書失効
リストの対象外である場合には次の処理に移行する(ス
テップS526)。
[0327] If it is recognized as a valid memory card as a result of the authentication, the license management module 511
Next inquires of the HDD 530 whether or not the class certificate Cm3 of the memory card 110 is listed in the certificate revocation list CRL. Terminates the checkout operation here (step S561).
On the other hand, if the class certificate of the memory card 110 is not included in the certificate revocation list, the process proceeds to the next processing (step S526).

【0330】認証の結果、正当な認証データを持つメモ
リカードを備える携帯電話機からのアクセスであり、ク
ラスが証明書失効リストの対象外であることが確認され
ると、ライセンス管理モジュール511は、チェックア
ウトを特定するための管理コードであるチェックアウト
用トランザクションIDを生成する(ステップS52
7)。そして、ライセンス管理モジュール511は、チ
ェックアウトのためのセッションキーKs2bを生成し
(ステップS528)、メモリカード110から送信さ
れた公開暗号鍵KPm3によって、生成したセッション
キーKs2bを暗号化する(ステップS529)。そし
て、ライセンス管理モジュール511は、暗号化データ
{Ks2b}Km3にチェックアウト用トランザクショ
ンIDを追加したチェックアウト用トランザクションI
D//{Ks2b}Km3をUSBインタフェース55
0、端子580、およびUSBケーブル70を介して再
生端末100へ送信する(ステップS530)。そうす
ると、再生端末100のコントローラ1106は、端子
1114、USBインタフェース1112、およびバス
BS3を介してチェックアウト用トランザクションID
//{Ks2b}Km3を受信し、その受信したチェッ
クアウト用トランザクションID//{Ks2b}Km
3をメモリカードインタフェース1200を介してメモ
リカード110へ送信する。そして、メモリカード11
0のコントローラ1420は、端子1426、インタフ
ェース1424およびバスBS4を介してチェックアウ
ト用トランザクションID//{Ks2b}Km3を受
信する(ステップS531)。復号処理部1422は、
コントローラ1420からバスBS4を介して{Ks2
b}Km3を受取り、Km保持部1421からの秘密復
号鍵Km3によって{Ks2b}Km3を復号してセッ
ションキーKs2bを受理する(ステップS532)。
そして、セッションキー発生部1418は、セッション
キーKs2cを生成し(ステップS533)、コントロ
ーラ1420は、バスBS4を介してメモリ1415の
CRL領域1415Aから証明書失効リストCRLの更
新日時CRLdateを取得し、その取得した更新日時
CRLdateを切換スイッチ1446へ与える(ステ
ップS534)。
[0330] As a result of the authentication, if it is confirmed that the access is from a mobile phone equipped with a memory card having valid authentication data and the class is out of the target of the certificate revocation list, the license management module 511 checks A checkout transaction ID, which is a management code for specifying the out, is generated (step S52).
7). Then, the license management module 511 generates a session key Ks2b for checkout (step S528), and encrypts the generated session key Ks2b with the public encryption key KPm3 transmitted from the memory card 110 (step S529). . Then, the license management module 511 checks out the checkout transaction I by adding the checkout transaction ID to the encrypted data {Ks2b} Km3.
D // {Ks2b} Km3 to USB interface 55
0, the terminal 580, and the USB cable 70 to the playback terminal 100 (step S530). Then, the controller 1106 of the playback terminal 100 sends the check-out transaction ID via the terminal 1114, the USB interface 1112, and the bus BS3.
// \ Ks2b \ Km3 is received and the received checkout transaction ID // Ks2b \ Km
3 is transmitted to the memory card 110 via the memory card interface 1200. Then, the memory card 11
The controller 1420 of “0” receives the transaction ID for checkout // {Ks2b} Km3 via the terminal 1426, the interface 1424, and the bus BS4 (step S531). The decryption processing unit 1422
$ Ks2 from the controller 1420 via the bus BS4
b} Km3 is received, and {Ks2b} Km3 is decrypted with the secret decryption key Km3 from the Km holding unit 1421, and the session key Ks2b is received (step S532).
Then, the session key generation unit 1418 generates the session key Ks2c (step S533), and the controller 1420 acquires the update date and time CRLdate of the certificate revocation list CRL from the CRL area 1415A of the memory 1415 via the bus BS4, and The acquired update date and time CRLdate is given to the changeover switch 1446 (step S534).

【0331】そうすると、暗号処理部1406は、切換
スイッチ1446の端子を順次切換えることによって取
得したセッションキーKs2c、公開暗号鍵KPmc4
および更新日時CRLdateを、復号処理部1404
によって復号されたセッションキーKs2bによって暗
号化し、暗号化データ{Ks2c//KPmc4//C
RLdate}Ks2bを生成する。コントローラ14
20は、暗号化データ{Ks2c//KPmc4//C
RLdate}Ks2bをバスBS4、インタフェース
1424および端子1426を介して再生端末100へ
出力し、再生端末100のコントローラ1106は、メ
モリカードインタフェース1200を介して暗号化デー
タ{Ks2c//KPmc4//CRLdate}Ks
2bを受取る。そして、コントローラ1106は、US
Bインタフェース1112、端子1114、およびUS
Bケーブル70を介してパーソナルコンピュータ50へ
送信する(ステップS535)。
Then, encryption processing section 1406 sets session key Ks2c and public encryption key KPmc4 obtained by sequentially switching the terminals of changeover switch 1446.
And the update date and time CRLdate,
And encrypted data {Ks2c // KPmc4 // C
RLdate @ Ks2b is generated. Controller 14
20 is the encrypted data {Ks2c // KPmc4 // C
RLdate @ Ks2b is output to playback terminal 100 via bus BS4, interface 1424 and terminal 1426, and controller 1106 of playback terminal 100 transmits encrypted data {Ks2c // KPmc4 // CRLdate @ Ks via memory card interface 1200.
Receive 2b. Then, the controller 1106
B interface 1112, terminal 1114, and US
The data is transmitted to the personal computer 50 via the B cable 70 (step S535).

【0332】パーソナルコンピュータ50のライセンス
管理モジュール511は、端子580およびUSBイン
タフェース550を介して暗号化データ{Ks2c//
KPmc4//CRLdate}Ks2bを受信し(ス
テップS536)、その受信した暗号化データ{Ks2
c//KPmc4//CRLdate}Ks2bをセッ
ションキーKs2bによって復号し、セッションキーK
s2c、公開暗号鍵KPmc4および更新日時CRLd
ateを受理する(ステップS537)。そして、ライ
センス管理モジュール511は、再生端末100に装着
されたメモリカードから他のメモリカード等へライセン
スの移動を禁止するために移動フラグが移動禁止(=
1)のチェックアウト用アクセス制限情報ACmを生成
する(ステップS538)。再生回数は制限なし(=2
55)、セキュリティフラグはソフトウェア管理(=
1)である。
The license management module 511 of the personal computer 50 transmits the encrypted data $ Ks2c // via the terminal 580 and the USB interface 550.
KPmc4 // CRLdate @ Ks2b is received (step S536), and the received encrypted data @ Ks2
c // KPmc4 // CRLdate @ Ks2b is decrypted by the session key Ks2b, and the session key K
s2c, public encryption key KPmc4, and update date and time CRLd
ate is received (step S537). Then, the license management module 511 sets the move flag to prohibit the transfer of the license from the memory card mounted on the reproduction terminal 100 to another memory card or the like (=
The check-out access restriction information ACm of 1) is generated (step S538). No limit on the number of views (= 2
55), the security flag is controlled by software (=
1).

【0333】図32を参照して、ライセンス管理モジュ
ール511は、ステップS537において受信したメモ
リカード110に固有の公開暗号鍵KPmc4によって
ライセンスを暗号化して暗号化データ{チェックアウト
用トランザクションID//コンテンツID//Kc/
/チェックアウト用ACm//ACp}Kmc4を生成
する(ステップS539)。そして、メモリカード11
0から送信された証明書失効リストの更新日時CRLd
ateとライセンス管理モジュール511が管理するH
DD530に記録されている証明書失効リストの更新日
時を比較して、メモリカード110に格納される証明書
失効リストCRLおよびライセンス管理モジュール51
1が管理する証明書失効リストCRLのいずれが新しい
かが判断され、メモリカード110に格納された証明書
失効リストCRLが新しいと判断されたとき、ステップ
S541へ移行する。また、ライセンス管理モジュール
511が管理する証明書失効リストCRLが新しいとき
はステップS544へ移行する(ステップS540)。
Referring to FIG. 32, license management module 511 encrypts the license with public encryption key KPmc4 unique to memory card 110 received in step S537, and encrypts the license data {transaction ID for checkout / content ID. // Kc /
/ ACm for checkout // ACp @ Kmc4 is generated (step S539). Then, the memory card 11
Update date / time CRLd of certificate revocation list sent from 0
H managed by the license management module 511
By comparing the update date and time of the certificate revocation list recorded in the DD 530, the certificate revocation list CRL stored in the memory card 110 and the license management module 51 are compared.
It is determined which one of the certificate revocation lists CRL managed by No. 1 is newer, and when it is determined that the certificate revocation list CRL stored in the memory card 110 is newer, the process proceeds to step S541. If the certificate revocation list CRL managed by the license management module 511 is new, the process moves to step S544 (step S540).

【0334】メモリカード110に格納された証明書失
効リストCRLが新しいと判断されたとき、ライセンス
管理モジュール511は、暗号化データ{チェックアウ
ト用トランザクションID//コンテンツID//Kc
//チェックアウト用ACm//ACp}Kmc4をセ
ッションキーKs2cによって暗号化を行い、暗号化デ
ータ{{チェックアウト用トランザクションID//コ
ンテンツID//Kc//チェックアウト用ACm//
ACp}Kmc4}Ks2cをUSBインタフェース5
50、端子580、およびUSBケーブル70を介して
再生端末100へ送信する(ステップS541)。
When the certificate revocation list CRL stored in the memory card 110 is determined to be new, the license management module 511 sends the encrypted data {checkout transaction ID // content ID // Kc
// Encrypt ACm for checkout // ACp @ Kmc4 with session key Ks2c and encrypt data @ transaction ID for checkout // content ID // Kc // ACm // for checkout
ACp @ Kmc4 @ Ks2c to USB interface 5
The data is transmitted to the reproduction terminal 100 via the terminal 50, the terminal 580, and the USB cable 70 (step S541).

【0335】再生端末100のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して暗号化データ{{チェックアウ
ト用トランザクションID//コンテンツID//Kc
//チェックアウト用ACm//ACp}Kmc4}K
s2cを受信し、その受信した暗号化データ{{チェッ
クアウト用トランザクションID//コンテンツID/
/Kc//チェックアウト用ACm//ACp}Kmc
4}Ks2cをバスBS3およびメモリカードインタフ
ェース1200を介してメモリカード110へ送信す
る。そして、メモリカード110のコントローラ142
0は、端子1426、端子1424、およびバスBS4
を介して暗号化データ{{チェックアウト用トランザク
ションID//コンテンツID//Kc//チェックア
ウト用ACm//ACp}Kmc4}Ks2cを受信す
る(ステップS542)。
[0335] Controller 1106 of playback terminal 100
Is the encrypted data via the terminal 1114, the USB interface 1112, and the bus BS3.
// ACm for checkout // ACp {Kmc4} K
s2c, and the received encrypted data {checkout transaction ID // content ID /
/ Kc // ACm // ACp @ Kmc for checkout
4 @ Ks2c is transmitted to the memory card 110 via the bus BS3 and the memory card interface 1200. Then, the controller 142 of the memory card 110
0 is the terminal 1426, the terminal 1424, and the bus BS4.
(Step S542), the encrypted data {checkout transaction ID // content ID // Kc // checkout ACm // ACp {Kmc4} Ks2c is received.

【0336】メモリカード110の復号処理部1412
は、暗号化データ{{チェックアウト用トランザクショ
ンID//コンテンツID//Kc//チェックアウト
用ACm//ACp}Kmc4}Ks2cをバスBS4
を介して受取り、セッションキー発生部1418によっ
て発生されたセッションキーKs2cによって復号し、
{チェックアウト用トランザクションID//コンテン
ツID//Kc//チェックアウト用ACm//AC
p}Kmc4を受理する(ステップS543)。その
後、図33に示すステップS549へ移行する。
The decryption processing unit 1412 of the memory card 110
Is the encrypted data {checkout transaction ID // content ID // Kc // checkout ACm // ACp {Kmc4} Ks2c through the bus BS4.
And decrypted by the session key Ks2c generated by the session key generation unit 1418,
ト ラ ン ザ ク シ ョ ン Transaction ID for Checkout // Content ID // Kc // ACm // AC for Checkout
p} Kmc4 is received (step S543). Thereafter, the flow shifts to step S549 shown in FIG.

【0337】一方、ステップS540において、ライセ
ンス管理モジュール511が管理する証明書失効リスト
CRLが新しいと判断されると、ライセンス管理モジュ
ール511は、HDD530からライセンス管理モジュ
ール用の最新の証明書失効リストCRLを取得する(ス
テップS544)。
On the other hand, if it is determined in step S540 that the certificate revocation list CRL managed by the license management module 511 is new, the license management module 511 sends the latest certificate revocation list CRL for the license management module from the HDD 530. It is acquired (step S544).

【0338】そして、ライセンス管理モジュール511
は、{チェックアウト用トランザクションID//コン
テンツID//Kc//チェックアウト用ACm//A
Cp}Kmc4と、HDD530から取得した証明書失
効リストのデータCRLとをセッションキーKs2cに
よって暗号化し、その暗号化データ{CRL//{チェ
ックアウト用トランザクションID//コンテンツID
//Kc//チェックアウト用ACm//ACp}Km
c4}Ks2cをUSBインタフェース550、端子5
80およびUSBケーブル70を介して再生端末100
へ送信する(ステップS545)。再生端末100のコ
ントローラ1106は、端子1114、USBインタフ
ェース1112、およびバスBS3を介して暗号化デー
タ{CRL//{チェックアウト用トランザクションI
D//コンテンツID//Kc//チェックアウト用A
Cm//ACp}Kmc4}Ks2cを受信し、その受
信した暗号化データ{CRL//{チェックアウト用ト
ランザクションID//コンテンツID//Kc//チ
ェックアウト用ACm//ACp}Kmc4}Ks2c
をバスBS3およびメモリカードインタフェース120
0を介してメモリカード110へ出力する。そうする
と、メモリカード110のコントローラ1420は、端
子1426、インタフェース1424、およびバスBS
4を介して暗号化データ{CRL//{チェックアウト
用トランザクションID//コンテンツID//Kc/
/チェックアウト用ACm//ACp}Kmc4}Ks
2cを受信する(ステップS546)。
The license management module 511
Is the transaction ID for checkout // content ID // Kc // ACm // A for checkout
Cp @ Kmc4 and the data CRL of the certificate revocation list acquired from the HDD 530 are encrypted with the session key Ks2c, and the encrypted data {CRL //} checkout transaction ID // content ID
// Kc // ACm for checkout // ACp @ Km
c4 @ Ks2c to USB interface 550, terminal 5
Playback terminal 100 via USB cable 80 and USB cable 70
(Step S545). The controller 1106 of the playback terminal 100 transmits the encrypted data {CRL //} checkout transaction I via the terminal 1114, the USB interface 1112, and the bus BS3.
D // Content ID // Kc // A for Checkout
Cm // ACp {Kmc4} Ks2c is received, and the received encrypted data {CRL /// checkout transaction ID // content ID // Kc // checkout ACm // ACp {Kmc4} Ks2c
To the bus BS3 and the memory card interface 120.
0 to the memory card 110. Then, the controller 1420 of the memory card 110 communicates with the terminal 1426, the interface 1424, and the bus BS.
4, the encrypted data {CRL //} transaction ID for checkout // content ID // Kc /
/ Checkout ACm // ACp @ Kmc4 @ Ks
2c is received (step S546).

【0339】メモリカード110において、復号処理部
1412は、セッションキー発生部1418から与えら
れたセッションキーKs2cを用いてバスBS4上の受
信データを復号し、CRLと{チェックアウト用トラン
ザクションID//コンテンツID//Kc//チェッ
クアウト用ACm//ACp}Kmc4とを受理する
(ステップ547)。コントローラ1420は、復号処
理部1412によって受理されたデータCRLをバスB
S4を介して受取り、その受取ったデータCRLによっ
てメモリ1415のCRL領域1415Aを書換える
(ステップS548)。
In memory card 110, decryption processing section 1412 decrypts the received data on bus BS4 using session key Ks2c given from session key generation section 1418, and decrypts the CRL and the {transaction ID for checkout / contents}. ID // Kc // ACm // ACp @ Kmc4 for checkout is received (step 547). The controller 1420 transmits the data CRL received by the decryption processing unit 1412 to the bus B
The data is received via S4, and the CRL area 1415A of the memory 1415 is rewritten with the received data CRL (step S548).

【0340】ステップS541,S542,S543
は、メモリカード110に格納される証明書失効リスト
が、ライセンス管理モジュール511が管理する証明書
失効リストCRLより新しいか同じである場合のライセ
ンス鍵Kc等のメモリカード110へのチェックアウト
動作であり、ステップS544,S545,S546,
S547,S548は、メモリカード110に格納され
る証明書失効リストがライセンス管理モジュール511
が管理する証明書失効リストCRLより古い場合のライ
センス鍵Kc等のメモリカード110へのチェックアウ
ト動作である。このように、メモリカード110から送
られてきた証明書失効リストCRLは、逐一、確認さ
れ、より新しい証明書失効リストがライセンス管理モジ
ュール511によって管理されているとき証明書失効リ
ストCRLをHDD530から取得し、データCRLを
メモリカード110に送信することによって、より新し
い証明書失効リストCRLがメモリカードに格納され
る。このようにしてライセンスの破られた機器に対して
メモリカード110に格納されているセンス鍵Kcの出
力を防止できる。
Steps S541, S542, S543
Is a check-out operation of the license key Kc and the like to the memory card 110 when the certificate revocation list stored in the memory card 110 is newer or the same as the certificate revocation list CRL managed by the license management module 511. , Steps S544, S545, S546,
In steps S547 and S548, the certificate revocation list stored in the memory card 110 is stored in the license management module 511.
Is a check-out operation of the license key Kc and the like to the memory card 110 when the certificate revocation list is older than the certificate revocation list CRL managed by. In this way, the certificate revocation list CRL sent from the memory card 110 is checked one by one, and when a newer certificate revocation list is managed by the license management module 511, the certificate revocation list CRL is obtained from the HDD 530. Then, by transmitting the data CRL to the memory card 110, a newer certificate revocation list CRL is stored in the memory card. In this way, it is possible to prevent the sense key Kc stored in the memory card 110 from being output to the device whose license has been broken.

【0341】図33を参照して、ステップS543また
はステップS548の後、コントローラ1420の指示
によって、暗号化ライセンス{チェックアウト用トラン
ザクションID//コンテンツID//Kc//チェッ
クアウト用ACm//ACp}Kmc4は、復号処理部
1404において、秘密復号鍵Kmc4によって復号さ
れ、ライセンス(ライセンス鍵Kc、チェックアウト用
トランザクションID、コンテンツID、チェックアウ
ト用ACmおよび再生制限情報ACp)が受理される
(ステップS549)。そして、コントローラ1420
は、受理したチェックアウト用トランザクションID、
コンテンツID、ライセンス鍵Kc、チェックアウト用
ACmおよび再生制限情報ACpをバスBS4を介して
メモリ1415のライセンス領域1415Bに記録する
(ステップS550)。
Referring to FIG. 33, after step S543 or step S548, an encryption license {checkout transaction ID // content ID // Kc // checkout ACm // ACp} is instructed by controller 1420. Kmc4 is decrypted by decryption processing section 1404 using secret decryption key Kmc4, and a license (license key Kc, checkout transaction ID, content ID, checkout ACm, and reproduction restriction information ACp) is received (step S549). . And the controller 1420
Is the accepted transaction ID for checkout,
The content ID, the license key Kc, the check-out ACm, and the reproduction restriction information ACp are recorded in the license area 1415B of the memory 1415 via the bus BS4 (Step S550).

【0342】このように、ライセンス管理モジュールお
よびメモリカードでそれぞれ生成される暗号鍵をやり取
りし、お互いが受領した暗号鍵を用いた暗号化を実行し
て、その暗号化データを相手方に送信することによっ
て、それぞれの暗号化データの送受信においても事実上
の相互認証を行なうことができ、暗号化コンテンツデー
タおよびライセンスのチェックアウト動作におけるセキ
ュリティを向上させることができる。
As described above, the encryption key generated by the license management module and the memory card are exchanged, encryption is performed using the encryption key received by each other, and the encrypted data is transmitted to the other party. Accordingly, mutual authentication can be effectively performed even in the transmission and reception of each encrypted data, and the security in the check-out operation of the encrypted content data and the license can be improved.

【0343】パーソナルコンピュータ50のライセンス
管理モジュール511は、チェックアウト可能数を1減
算し(ステップS551)、チェックアウト可能数と、
チェックアウト用トランザクションIDと、チェックア
ウト先のメモリカードに固有の公開暗号鍵KPmc4と
を追加してチェックアウト情報を更新し、更新したチェ
ックアウト情報と、ライセンス(トランザクションI
D、コンテンツID、ライセンス鍵Kc、アクセス制限
情報ACm、および再生制限情報ACp)とをバインデ
ィング鍵Kbによって暗号して機密情報を更新する。そ
して、ライセンス管理モジュール511は、更新した機
密情報をライセンス管理デバイス520へ送信する(ス
テップS552)。ライセンス管理デバイス520のコ
ントローラ5220は、端子5226、インタフェース
5224、およびバスBS5を介して、更新された機密
情報を受信し、その受信した機密情報によってライセン
ス管理ファイル内の機密情報を更新記録する(ステップ
S553)。
The license management module 511 of the personal computer 50 subtracts 1 from the number that can be checked out (step S551), and
The checkout information is updated by adding the checkout transaction ID and the public encryption key KPmc4 unique to the checkout destination memory card, and the updated checkout information and the license (transaction I
D, the content ID, the license key Kc, the access restriction information ACm, and the reproduction restriction information ACp) are encrypted with the binding key Kb to update the confidential information. Then, the license management module 511 transmits the updated confidential information to the license management device 520 (Step S552). The controller 5220 of the license management device 520 receives the updated confidential information via the terminal 5226, the interface 5224, and the bus BS5, and updates and records the confidential information in the license management file with the received confidential information (step). S553).

【0344】パーソナルコンピュータ50のライセンス
管理モジュール511は、メモリカード110へチェッ
クアウトしようとする暗号化コンテンツデータ{Dc}
Kcと付加情報Dc−infとをHDD530から取得
し、{Dc}Kc//Dc−infをメモリカード11
0へ送信する(ステップS554)。メモリカード11
0のコントローラ1420は、再生端末100を介して
{Dc}Kc//Dc−infを受信し(ステップS5
55)、バスBS4を介して受信した{Dc}Kc//
Dc−infをメモリ1415のデータ領域1415D
に記録する(ステップS556)。
The license management module 511 of the personal computer 50 checks the encrypted content data {Dc} to be checked out to the memory card 110.
Kc and additional information Dc-inf are obtained from HDD 530, and {Dc} Kc // Dc-inf is stored in memory card 11
0 (step S554). Memory card 11
0 controller 1420 receives {Dc} Kc // Dc-inf via the reproduction terminal 100 (step S5).
55) {Dc} Kc // received via bus BS4
Dc-inf is stored in the data area 1415D of the memory 1415.
(Step S556).

【0345】そうすると、パーソナルコンピュータ50
のライセンス管理モジュール511は、メモリカード1
10へチェックアウトした楽曲を追記した再生リストを
作成し(ステップS557)、再生リストと、再生リス
トの書換指示とをメモリカード110へ送信する(ステ
ップS558)。メモリカード110のコントローラ1
420は、再生端末100を介して再生リストと書換指
示とを受信し(ステップS559)、バスBS4を介し
てメモリ1415の再生リストを受信した再生リストに
書換え(ステップS560)、チェックアウト動作が終
了する(ステップS561)。
Then, the personal computer 50
License management module 511 of the memory card 1
Then, a playlist in which the tune checked out to 10 is added is created (step S557), and the playlist and a playlist rewriting instruction are transmitted to the memory card 110 (step S558). Controller 1 of memory card 110
420 receives the playlist and the rewrite instruction via the playback terminal 100 (step S559), rewrites the playlist in the memory 1415 via the bus BS4 to the received playlist (step S560), and ends the checkout operation. (Step S561).

【0346】このようにして、再生端末100に装着さ
れたメモリカード110が正規の機器であること、同時
に、クラス証明書Cm3とともに暗号化して送信された
公開暗号鍵KPm3が有効であることを確認した上で、
クラス証明書Cm3が証明書失効リスト、すなわち、公
開暗号鍵KPm3による暗号化が破られたクラス証明書
リストに記載されていないメモリカードへのチェックア
ウト要求に対してのみコンテンツデータをチェックアウ
トすることができ、不正なメモリカードへのチェックア
ウトおよび解読されたクラス鍵を用いたチェックアウト
を禁止することができる。また、チェックアウト先のメ
モリカード110から解読されたクラス鍵を持つコンテ
ンツ再生回路へのライセンス鍵の提供を防ぐことができ
る。再生の詳細な説明は後述する。
In this way, it is confirmed that the memory card 110 attached to the reproduction terminal 100 is a legitimate device, and that the public encryption key KPm3 encrypted and transmitted together with the class certificate Cm3 is valid. After doing
Checking out content data only in response to a check-out request to a memory card whose class certificate Cm3 is not listed in a certificate revocation list, that is, a class certificate list in which encryption with the public encryption key KPm3 has been broken. It is possible to prohibit checkout to an unauthorized memory card and checkout using a decrypted class key. Further, it is possible to prevent the license key from being provided from the checkout destination memory card 110 to the content reproduction circuit having the decrypted class key. The details of the reproduction will be described later.

【0347】このチェックアウト動作を用いることによ
って、配信サーバ10との通信機能を有さない再生端末
100のユーザも、パーソナルコンピュータ50がソフ
トウエアによって受信した暗号化コンテンツデータおよ
びライセンスをメモリカードに受信することができ、ユ
ーザの利便性は向上する。
By using this check-out operation, the user of the reproduction terminal 100 having no communication function with the distribution server 10 can also receive the encrypted content data and the license received by the personal computer 50 by software on the memory card. User convenience is improved.

【0348】[チェックイン]図1に示すデータ配信シ
ステムにおいて、パーソナルコンピュータ50のライセ
ンス管理モジュール511からメモリカード110へチ
ェックアウトされた暗号化コンテンツデータおよびライ
センスをライセンス管理モジュール511へ戻す動作に
ついて説明する。なお、この動作を「チェックイン」と
いう。
[Check-in] In the data distribution system shown in FIG. 1, the operation of returning the encrypted content data and license checked out from the license management module 511 of the personal computer 50 to the memory card 110 to the license management module 511 will be described. . This operation is called “check-in”.

【0349】図34〜37は、図29〜33を参照して
説明したチェックアウト動作によってメモリカード11
0へ貸出された暗号化コンテンツデータおよびライセン
スを返却して貰うチェックイン動作を説明するための第
1〜第4のフローチャートである。
FIGS. 34 to 37 show the state of the memory card 11 by the checkout operation described with reference to FIGS.
10 is a first to fourth flowchart for explaining a check-in operation for returning the encrypted content data and the license lent to 0.

【0350】図34を参照して、パーソナルコンピュー
タ50のキーボード560からチェックインリクエスト
が入力されると(ステップS600)、ライセンス管理
モジュール511は、認証データ{KPm5//Cm
5}KPaをバス2を介してライセンス管理デバイス5
20へ出力する(ステップS601)。ライセンス管理
デバイス520では、ライセンス管理モジュール511
から認証データ{KPm5//Cm5}KPaを受信
し、復号処理部5208が公開認証鍵KPaによって認
証データ{KPm5//Cm5}KPaを復号する(ス
テップS602)。
Referring to FIG. 34, when a check-in request is input from keyboard 560 of personal computer 50 (step S600), license management module 511 causes authentication data $ KPm5 // Cm.
License management device 5 through bus 2
20 (step S601). In the license management device 520, the license management module 511
And the decryption processing unit 5208 decrypts the authentication data {KPm5 // Cm5} KPa using the public authentication key KPa (step S602).

【0351】コントローラ5220は、復号処理部52
08における復号処理結果から、処理が正常に行なわれ
たか否か、すなわち、ライセンス管理モジュール511
が正規のライセンス管モジュールからの公開暗号鍵KP
m5と証明書Cm5とを保持することを認証するため
に、正規の機関でその正当性を証明するための暗号を施
した認証データを受信したか否かを判断する認証処理を
行なう(ステップS603)。正当な認証データである
と判断された場合、コントローラ5220は、公開暗号
鍵KPm5および証明書Cm5を承認し、受理する。そ
して、次の処理(ステップS604)へ移行する。正当
な認証データでない場合には、非承認とし、公開暗号鍵
KPm5および証明書Cm5を受理しないで処理を終了
する(ステップS652)。
[0351] The controller 5220 includes a decryption processing section 52.
08, it is determined whether or not the processing has been normally performed, that is, the license management module 511.
Is the public encryption key KP from the authorized license management module
In order to authenticate the holding of the certificate m5 and the certificate Cm5, an authentication process is performed to determine whether or not an authorized organization has received authentication data encrypted to prove its validity (step S603). ). If it is determined that the authentication data is valid, the controller 5220 approves and accepts the public encryption key KPm5 and the certificate Cm5. Then, control proceeds to the next process (step S604). If it is not valid authentication data, it is rejected and the process ends without accepting the public encryption key KPm5 and the certificate Cm5 (step S652).

【0352】認証の結果、正規の機器であることが認識
されると、コントローラ5220は、次に、ライセンス
管理モジュール511のクラス証明書Cm5が証明書失
効リストCRLにリストアップされているかどうかをメ
モリ5215のCRL領域5215Aに照会し、これら
のクラス証明書が証明書失効リストの対象になっている
場合には、ここで配信セッションを終了する(ステップ
S652)。
[0352] If it is recognized as a result of the authentication that the device is a legitimate device, the controller 5220 then determines whether the class certificate Cm5 of the license management module 511 is listed in the certificate revocation list CRL. Reference is made to the CRL area 5215A of 5215, and if these class certificates are the targets of the certificate revocation list, the distribution session is ended here (step S652).

【0353】一方、ライセンス管理モジュール511の
クラス証明書が証明書失効リストの対象外である場合に
は次の処理に移行する(ステップS604)。
On the other hand, if the class certificate of the license management module 511 is out of the target of the certificate revocation list, the process shifts to the next process (step S604).

【0354】認証の結果、正当な認証データを持つライ
センス管理デバイスを備えるライセンス管理モジュール
511からのアクセスであり、クラスが証明書失効リス
トの対象外であることが確認されると、ライセンス管理
デバイス520において、セッションキー発生部520
8は、セッションキーKs2を生成し(ステップS60
5)、暗号処理部5210は、セッションキーKs2を
公開暗号鍵KPm5によって暗号化して暗号化データ
{Ks2}Km5を出力する(ステップS606)。
As a result of the authentication, it is confirmed that the access is from the license management module 511 having a license management device having valid authentication data and that the class is out of the target of the certificate revocation list. In, the session key generator 520
8 generates a session key Ks2 (step S60).
5), the encryption processing unit 5210 encrypts the session key Ks2 with the public encryption key KPm5 and outputs encrypted data {Ks2} Km5 (step S606).

【0355】コントローラ5220は、暗号化データ
{Ks2}Km5をバスBS5、インタフェース522
4、および端子5226を介して出力し、ライセンス管
理モジュール511は、バスBS2を介して暗号化デー
タ{Ks2}Km5を受信し、秘密復号鍵Km5によっ
て暗号化データ{Ks2}Km5を復号してセッション
キーKs2を受理する(ステップS607)。そして、
ライセンス管理モジュール511は、セッションキーK
s2aを生成し(ステップS608)、セッションキー
Ks2aをセッションキーKs2によって暗号化して暗
号化データ{Ks2a}Ks2をバスBS2を介してラ
イセンス管理デバイス520へ出力する(ステップS6
09)。
The controller 5220 transmits the encrypted data {Ks2} Km5 to the bus BS5 and the interface 522.
4 and the terminal 5226, and the license management module 511 receives the encrypted data {Ks2} Km5 via the bus BS2, decrypts the encrypted data {Ks2} Km5 with the secret decryption key Km5, and performs a session. The key Ks2 is received (step S607). And
The license management module 511 sets the session key K
s2a is generated (step S608), the session key Ks2a is encrypted with the session key Ks2, and the encrypted data {Ks2a} Ks2 is output to the license management device 520 via the bus BS2 (step S6).
09).

【0356】ライセンス管理デバイス520のコントロ
ーラ5220は、端子5226、インタフェース522
4、およびバスBS5を介して暗号化データ{Ks2
b}Ks2aを受け、復号処理部5212は、セッショ
ンキー発生部5208から出力されるセッションキーK
s2によって暗号化データ{Ks2a}Ks2を復号し
てセッションキーKs2aを受理する(ステップS61
0)。そして、コントローラ5220は、メモリ521
5に記録されたライセンス管理ファイルから、バインデ
ィングライセンスが格納されている領域を特定するため
のエントリ番号を取得する(ステップS611)。
The controller 5220 of the license management device 520 has a terminal 5226, an interface 522
4, and encrypted data $ Ks2 via bus BS5
Receiving b} Ks2a, the decryption processing unit 5212 outputs the session key K output from the session key generation unit 5208.
Decrypt the encrypted data {Ks2a} Ks2 by s2 and accept the session key Ks2a (step S61).
0). Then, the controller 5220 includes the memory 521
From the license management file recorded in No. 5, an entry number for specifying an area where the binding license is stored is obtained (step S611).

【0357】図35を参照して、ライセンス管理デバイ
ス520のコントローラ5220は、取得したエントリ
番号「0」によって指定されている領域に格納されてい
るバインディングライセンス(トランザクションID
b、コンテンツIDb、バインディング鍵Kb、および
制御情報ACmb,ACpb)を取得する(ステップS
612)。そして、コントローラ5220は、制御情報
ACmbに基づいてバインディングライセンスが有効か
否かを判別し、有効でない場合、ステップS652へ移
行し、配信セッションが終了する。一方、バインディン
グライセンスが有効な場合、ステップS614へ移行す
る(ステップS613)。
Referring to FIG. 35, controller 5220 of license management device 520 transmits the binding license (transaction ID) stored in the area designated by the obtained entry number “0”.
b, content IDb, binding key Kb, and control information ACmb, ACpb) (Step S)
612). Then, the controller 5220 determines whether or not the binding license is valid based on the control information ACmb. If the binding license is not valid, the process proceeds to step S652, and the distribution session ends. On the other hand, if the binding license is valid, the process moves to step S614 (step S613).

【0358】ステップS613において、バインディン
グライセンスが有効と判断されると、暗号処理部520
6は、切換スイッチ5246を介して取得したバインデ
ィング鍵Kbおよび制御情報ACpbを、復号処理部5
212によって復号され、スイッチ5242を介して取
得したセッションキーKs2aによって暗号化して暗号
化データ{Kb//ACpb}Ks2aを出力する(ス
テップS614)。コントローラ5220は、暗号化デ
ータ{Kb//ACpb}Ks2aをバスBS5、イン
タフェース5224、および端子5226を介して出力
し、ライセンス管理モジュール511は、バスBS2を
介して暗号化データ{Kb//ACpb}Ks2aを受
信し、セッションキーKs2aによって暗号化データ
{Kb//ACpb}Ks2aを復号してバインディン
グ鍵Kbおよび制御情報ACpbを取得する(ステップ
S615)。そして、ライセンス管理モジュール511
は、バスBS2を介してライセンス管理デバイス520
の管理ファイル領域5215Cに格納されているチェッ
クインさせるライセンスを含むライセンス管理ファイル
から機密情報を取得し、その取得した機密情報をバイン
ディング鍵Kbによって復号してライセンス(トランザ
クションID、コンテンツID、ライセンス鍵Kc、ア
クセス制限情報ACm、再生制限情報ACp)とチェッ
クアウト情報(チェックアウト可能数、チェックアウト
時に使用したチェックアウト用トランザクションIDお
よびチェックアウト先のメモリカードに固有の公開暗号
鍵KPmcx)とを取得する(ステップS616)。そ
して、ライセンス管理モジュール511は、認証データ
の送信要求をUSBインターフェース550、端子58
0、およびUSBケーブル70を介して再生端末100
へ送信する(ステップS618)。
If it is determined in step S613 that the binding license is valid, the encryption processing unit 520
6, the decryption processing unit 5 converts the binding key Kb and control information ACpb acquired through the changeover switch 5246
The encrypted data {Kb // ACpb} Ks2a is output by encrypting with the session key Ks2a decrypted by the switch 212 and acquired via the switch 5242 (step S614). Controller 5220 outputs encrypted data {Kb // ACpb} Ks2a via bus BS5, interface 5224, and terminal 5226, and license management module 511 outputs encrypted data {Kb // ACpb} via bus BS2. Ks2a is received, and encrypted data {Kb // ACpb} Ks2a is decrypted with session key Ks2a to obtain binding key Kb and control information ACpb (step S615). Then, the license management module 511
Communicates with the license management device 520 via the bus BS2.
Confidential information is acquired from the license management file including the license to be checked in stored in the management file area 5215C, and the acquired confidential information is decrypted with the binding key Kb to obtain the license (transaction ID, content ID, license key Kc , Access-restriction information ACm, reproduction-restriction information ACp) and check-out information (the number of possible check-outs, the check-out transaction ID used at the time of check-out, and the public encryption key KPmcx unique to the check-out destination memory card). (Step S616). Then, the license management module 511 sends the authentication data transmission request to the USB interface 550 and the terminal 58.
0 and the playback terminal 100 via the USB cable 70
(Step S618).

【0359】そうすると、再生端末100のコントロー
ラ1106は、端子1114、USBインタフェース1
112およびバスBS3を介して認証データの送信要求
を受信し、バスBS3およびメモリカードインタフェー
ス1200を介して認証データの送信要求をメモリカー
ド110へ送信する。そして、メモリカード110のコ
ントローラ1420は、端子1426、インタフェース
1424およびバスBS4を介して認証データの送信要
求を受信する(ステップS619)。
Then, the controller 1106 of the reproduction terminal 100 connects the terminal 1114 and the USB interface 1
A request for transmitting authentication data is received via 112 and bus BS3, and a transmission request for authentication data is transmitted to memory card 110 via bus BS3 and memory card interface 1200. Then, the controller 1420 of the memory card 110 receives the authentication data transmission request via the terminal 1426, the interface 1424, and the bus BS4 (Step S619).

【0360】コントローラ1420は、認証データの送
信要求を受信すると、認証データ保持部1400から認
証データ{KPm3//Cm3}KPaをバスBS4を
介して読出し、その読出した認証データ{KPm3//
Cm3}KPaをバスBS4、インタフェース1424
および端子1426を介して再生端末100へ出力す
る。そして、再生端末100のコントローラ1106
は、メモリカードインタフェース1200およびバスB
S3を介して認証データ{KPm3//Cm3}KPa
を受取り、バスBS3、USBインタフェース111
2、端子1114およびUSBケーブル70を介してパ
ーソナルコンピュータ50へ認証データ{KPm3//
Cm3}KPaを送信する(ステップS620)。
When controller 1420 receives the request to transmit the authentication data, controller 1420 reads authentication data {KPm3 // Cm3} KPa from authentication data holding section 1400 via bus BS4, and reads the read authentication data {KPm3 //
Cm3 @ KPa to bus BS4, interface 1424
And to the reproduction terminal 100 via the terminal 1426. Then, the controller 1106 of the playback terminal 100
Are the memory card interface 1200 and the bus B
Authentication data via S3 {KPm3 // Cm3} KPa
Received, bus BS3, USB interface 111
2, authentication data $ KPm3 // to the personal computer 50 via the terminal 1114 and the USB cable 70.
Cm3 @ KPa is transmitted (step S620).

【0361】パーソナルコンピュータ50のライセンス
管理モジュール511は、端子580およびUSBイン
タフェース550を介して認証データ{KPm3//C
m3}KPaを受信し(ステップS621)、その受信
した認証データ{KPm3//Cm3}KPaを認証鍵
KPaによって復号する(ステップS622)。そし
て、ライセンス管理モジュール511は、復号処理結果
から、処理が正常に行なわれたか否か、すなわち、メモ
リカード110が正規のメモリカードからの公開暗号鍵
KPm3と証明書Cm3とを保持することを認証するた
めに、正規の機関でその正当性を証明するための暗号を
施した認証データを受信したか否かを判断する認証処理
を行なう(ステップS623)。正当な認証データであ
ると判断された場合、ライセンス管理モジュール511
は、公開暗号鍵KPm3および証明書Cm3を承認し、
受理する。そして、次の処理(ステップS624)へ移
行する。正当な認証データでない場合には、非承認と
し、公開暗号鍵KPm3および証明書Cm3を受理しな
いで処理を終了する(ステップS652)。認証の結
果、正規のメモリカードであることが認識されると、ラ
イセンス管理モジュール511は、ダミートランザクシ
ョンIDを生成する(ステップS624)。
The license management module 511 of the personal computer 50 transmits the authentication data $ KPm3 // C via the terminal 580 and the USB interface 550.
m3 @ KPa is received (step S621), and the received authentication data {KPm3 // Cm3} KPa is decrypted with the authentication key KPa (step S622). Then, the license management module 511 authenticates from the decryption processing result whether or not the processing has been normally performed, that is, that the memory card 110 holds the public encryption key KPm3 and the certificate Cm3 from the authorized memory card. In order to do so, authentication processing is performed to determine whether or not an authorized organization has received authentication data that has been encrypted to prove its validity (step S623). If it is determined that the authentication data is valid, the license management module 511
Approves the public encryption key KPm3 and the certificate Cm3,
Accept. Then, control goes to the next process (step S624). If it is not valid authentication data, it is rejected, and the process ends without accepting the public encryption key KPm3 and the certificate Cm3 (step S652). As a result of the authentication, when it is recognized that the memory card is a legitimate memory card, the license management module 511 generates a dummy transaction ID (step S624).

【0362】図36を参照して、ライセンス管理モジュ
ール511は、チェックイン用のセッションキーKs2
bを生成する(ステップS625)。そして、ライセン
ス管理モジュール511は、生成したセッションキーK
s2bをメモリカード110から受信した公開暗号鍵K
Pm3によって暗号化し、暗号化データ{Ks2b}K
m3を生成し(ステップS626)、暗号化データ{K
s2b}Km3にダミートランザクションIDを追加し
たダミートランザクションID//{Ks2b}Km3
をUSBインタフェース550、端子580、およびU
SBケーブル70を介して再生端末100へ送信する
(ステップS627)。再生端末100のコントローラ
1106は、端子1114、USBインタフェース11
12、およびBS3を介してダミートランザクションI
D//{Ks2b}Km3を受信し、その受信したダミ
ートランザクションID//{Ks2b}Km3をメモ
リカードインタフェース1200を介してメモリカード
110へ送信する。そして、メモリカード110のコン
トローラ1420は、端子1426、インタフェース1
424およびバスBS4を介してダミートランザクショ
ンID//{Ks2b}Km3を受信する(ステップS
628)。復号処理部1422は、コントローラ142
0からバスBS4を介して{Ks2b}Km3を受取
り、Km保持部1421からの秘密復号鍵Km3によっ
て{Ks2b}Km3を復号してセッションキーKs2
bを受理する(ステップS629)。そして、セッショ
ンキー発生部1418は、セッションキーKs2cを生
成し(ステップS630)、コントローラ1420は、
バスBS4を介してメモリ1415のCRL領域141
5Aから証明書失効リストCRLの更新日時CRLda
teを取得し、その取得した更新日時CRLdateを
切換スイッチ1446へ与える(ステップS631)。
Referring to FIG. 36, the license management module 511 checks the session key Ks2 for check-in.
b is generated (step S625). Then, the license management module 511 sends the generated session key K
s2b is the public encryption key K received from the memory card 110
Encrypted with Pm3, encrypted data {Ks2b} K
m3 is generated (step S626), and the encrypted data $ K is generated.
Dummy transaction ID obtained by adding a dummy transaction ID to s2b ¥ Km3 /// {Ks2b} Km3
To the USB interface 550, terminal 580, and U
The data is transmitted to the reproduction terminal 100 via the SB cable 70 (step S627). The controller 1106 of the playback terminal 100 includes a terminal 1114, a USB interface 11
12, and dummy transaction I via BS3
D / {Ks2b} Km3 is received, and the received dummy transaction ID // {Ks2b} Km3 is transmitted to memory card 110 via memory card interface 1200. The controller 1420 of the memory card 110 includes a terminal 1426, an interface 1
424 and the bus BS4 to receive the dummy transaction ID // {Ks2b} Km3 (Step S)
628). The decryption processing unit 1422 includes a controller 142
0, via the bus BS4, receives {Ks2b} Km3, decrypts {Ks2b} Km3 with the secret decryption key Km3 from the Km holding unit 1421, and decrypts the session key Ks2.
b is received (step S629). Then, the session key generation unit 1418 generates a session key Ks2c (step S630), and the controller 1420
CRL area 141 of memory 1415 via bus BS4
Update date and time CRLda of certificate revocation list CRL from 5A
te is acquired, and the acquired update date and time CRLdate is given to the changeover switch 1446 (step S631).

【0363】そうすると、暗号処理部1406は、切換
スイッチ1446の端子を順次切換えることによって取
得したセッションキーKs2c、公開暗号鍵KPmc4
および更新日時CRLdateを、復号処理部1422
によって復号され、切換スイッチ1442の端子Paを
介して取得したセッションキーKs2bによって暗号化
し、暗号化データ{Ks2c//KPmc4//CRL
date}Ks2bを生成する。コントローラ1420
は、暗号化データ{Ks2c//KPmc4//CRL
date}Ks2bをバスBS4、インタフェース14
24および端子1426を介して再生端末100へ出力
し、再生端末100のコントローラ1106は、メモリ
カードインタフェース1200を介して暗号化データ
{Ks2c//KPmc4//CRLdate}Ks2
bを受取る。そして、コントローラ1106は、暗号化
データ{Ks2c//KPmc4//CRLdate}
Ks2bをUSBインタフェース1112、端子111
4、およびUSBケーブル70を介してパーソナルコン
ピュータ50へ送信する(ステップS632)。
Then, encryption processing section 1406 sets session key Ks2c and public encryption key KPmc4 obtained by sequentially switching the terminals of changeover switch 1446.
And the update date and time CRLdate,
And encrypted by the session key Ks2b obtained via the terminal Pa of the changeover switch 1442, and the encrypted data {Ks2c // KPmc4 // CRL
date @ Ks2b is generated. Controller 1420
Is the encrypted data $ Ks2c // KPmc4 // CRL
data @ Ks2b to bus BS4, interface 14
24 and the terminal 1426 to the playback terminal 100, and the controller 1106 of the playback terminal 100 transmits the encrypted data {Ks2c // KPmc4 // CRLdate} Ks2 via the memory card interface 1200.
Receive b. Then, the controller 1106 outputs the encrypted data {Ks2c // KPmc4 // CRLdate}.
Ks2b to USB interface 1112, terminal 111
4, and transmitted to the personal computer 50 via the USB cable 70 (step S632).

【0364】パーソナルコンピュータ50のライセンス
管理モジュール511は、端子580およびUSBイン
タフェース550を介して暗号化データ{Ks2c//
KPmc4//CRLdate}Ks2bを受信し(ス
テップS633)、その受信した暗号化データ{Ks2
c//KPmc4//CRLdate}Ks2bをセッ
ションキーKs2bによって復号し、セッションキーK
s2c、公開暗号鍵KPmc4および更新日時CRLd
ateを受理する(ステップS634)。
[0364] The license management module 511 of the personal computer 50 transmits the encrypted data $ Ks2c // via the terminal 580 and the USB interface 550.
KPmc4 // CRLdate @ Ks2b is received (step S633), and the received encrypted data @ Ks2 is received.
c // KPmc4 // CRLdate @ Ks2b is decrypted by the session key Ks2b, and the session key K
s2c, public encryption key KPmc4, and update date and time CRLd
ate is received (step S634).

【0365】そうすると、ライセンス管理モジュール5
11は、受理した公開暗号鍵KPmc4がステップS6
16で取得したチェックアウト先のメモリカードに固有
の公開暗号鍵KPmcxと同一かどうかを確認する(ス
テップS635)。
Then, the license management module 5
11, the received public encryption key KPmc4 is stored in step S6.
It is confirmed whether or not it is the same as the public encryption key KPmcx unique to the checkout destination memory card obtained in step 16 (step S635).

【0366】受理された公開暗号鍵KPmc4は、暗号
化コンテンツデータおよびライセンスのチェックアウト
の際に、更新されたチェックアウト情報に含まれるもの
である(図33のステップS552を参照)。したがっ
て、暗号化コンテンツデータ等のチェックアウト先に対
応する公開暗号鍵KPmc4をチェックアウト情報に含
まれる公開暗号鍵KPmcxと一致するか否かでチェッ
クインの際にチェックアウトしたチェックアウト先のメ
モリカードであることを容易に特定することができる。
The received public encryption key KPmc4 is included in the updated checkout information when checking out the encrypted content data and the license (see step S552 in FIG. 33). Therefore, the check-out destination memory card checked out at the time of check-in based on whether the public encryption key KPmc4 corresponding to the check-out destination of the encrypted content data or the like matches the public encryption key KPmcx included in the check-out information. Can be easily specified.

【0367】ステップS635において、公開暗号鍵K
Pmc4がチェックアウト先のメモリカードに固有の公
開暗号鍵KPmcxと一致しないときチェックイン動作
は終了する(ステップS652)。ステップS635に
おいて、公開暗号鍵KPmc4がチェックアウト先のメ
モリカードに固有の公開暗号鍵KPmcxと一致する
と、ライセンス管理モジュール511は、ダミートラン
ザクションID、ダミーコンテンツID、ダミーライセ
ンス鍵Kc、ダミーアクセス制限情報ACm、およびダ
ミー再生制限情報ACpを公開暗号鍵KPmc4によっ
て暗号化し、暗号化データ{ダミートランザクションI
D//ダミーコンテンツID//ダミーライセンス鍵K
c//ダミーアクセス制限情報ACm//ダミー再生制
限情報ACp}Kmc4を生成する(ステップS63
6)。
[0367] In step S635, public encryption key K
When Pmc4 does not match the public encryption key KPmcx unique to the checkout destination memory card, the check-in operation ends (step S652). In step S635, when the public encryption key KPmc4 matches the public encryption key KPmcx unique to the check-out destination memory card, the license management module 511 sets the dummy transaction ID, the dummy content ID, the dummy license key Kc, and the dummy access restriction information ACm. , And dummy reproduction restriction information ACp using a public encryption key KPmc4, and
D // Dummy content ID // Dummy license key K
c // Dummy access restriction information ACm // Dummy reproduction restriction information ACp @ Kmc4 is generated (step S63).
6).

【0368】ライセンス管理モジュール511は、暗号
化データ{ダミートランザクションID//ダミーコン
テンツID//ダミーライセンス鍵Kc//ダミーアク
セス制限情報ACm//ダミー再生制限情報ACp}K
mc4をセッションキーKs2cによって暗号化を行な
い、暗号化データ{{ダミートランザクションID//
ダミーコンテンツID//ダミーライセンス鍵Kc//
ダミーアクセス制限情報ACm//ダミー再生制限情報
ACp}Kmc4}Ks2cを生成し、その生成した暗
号化データ{{ダミートランザクションID//ダミー
コンテンツID//ダミーライセンス鍵Kc//ダミー
アクセス制限情報ACm//ダミー再生制限情報AC
p}Kmc4}Ks2cをUSBインタフェース55
0、端子580、およびUSBケーブル70を介して再
生端末100へ送信する(ステップS637)。
The license management module 511 determines the encrypted data {dummy transaction ID // dummy content ID // dummy license key Kc // dummy access restriction information ACm // dummy reproduction restriction information ACp @ K
mc4 is encrypted with the session key Ks2c, and the encrypted data @ dummy transaction ID //
Dummy content ID // Dummy license key Kc //
Dummy access restriction information ACm // Dummy reproduction restriction information ACp {Kmc4} Ks2c is generated and the generated encrypted data {Dummy transaction ID // Dummy content ID // Dummy license key Kc // Dummy access restriction information ACm / / Dummy playback restriction information AC
p} Kmc4} Ks2c to USB interface 55
0, the terminal 580, and the USB cable 70 to the playback terminal 100 (step S637).

【0369】再生端末100のコントローラ1106
は、端子1114、USBインタフェース1112、お
よびバスBS3を介して暗号化データ{{ダミートラン
ザクションID//ダミーコンテンツID//ダミーラ
イセンス鍵Kc//ダミーアクセス制限情報ACm//
ダミー再生制限情報ACp}Kmc4}Ks2cを受信
する。コントローラ1106は、受信した暗号化データ
{{ダミートランザクションID//ダミーコンテンツ
ID//ダミーライセンス鍵Kc//ダミーアクセス制
限情報ACm//ダミー再生制限情報ACp}Kmc
4}Ks2cをバスBS3およびメモリカードインタフ
ェース1200を介してメモリカード110へ送信す
る。そして、メモリカード110のコントローラ142
0は、端子1426、端子1424、およびバスBS4
を介して{{ダミートランザクションID//ダミーコ
ンテンツID//ダミーライセンス鍵Kc//ダミーア
クセス制限情報ACm//ダミー再生制限情報ACp}
Kmc4}Ks2cを受信する(ステップS638)。
[0369] Controller 1106 of playback terminal 100
Is transmitted via terminal 1114, USB interface 1112, and bus BS3.
The dummy reproduction restriction information ACp {Kmc4} Ks2c is received. The controller 1106 receives the encrypted data {dummy transaction ID // dummy content ID // dummy license key Kc // dummy access restriction information ACm // dummy reproduction restriction information ACp @ Kmc
4 @ Ks2c is transmitted to the memory card 110 via the bus BS3 and the memory card interface 1200. Then, the controller 142 of the memory card 110
0 is the terminal 1426, the terminal 1424, and the bus BS4.
{Dummy transaction ID // Dummy content ID // Dummy license key Kc // Dummy access restriction information ACm // Dummy reproduction restriction information ACp}
Kmc4 @ Ks2c is received (step S638).

【0370】図37を参照して、メモリカード110の
復号処理部1412は、{{ダミートランザクションI
D//ダミーコンテンツID//ダミーライセンス鍵K
c//ダミーアクセス制限情報ACm//ダミー再生制
限情報ACp}Kmc4}Ks2cをバスBS4を介し
て受取り、セッションキー発生部1418によって発生
されたセッションキーKs2cによって復号し、{ダミ
ートランザクションID//ダミーコンテンツID//
ダミーライセンス鍵Kc//ダミーアクセス制限情報A
Cm//ダミー再生制限情報ACp}Kmc4を受理す
る(ステップS639)。そして、復号処理部1404
は、暗号化データ{ダミートランザクションID//ダ
ミーコンテンツID//ダミーライセンス鍵Kc//ダ
ミーアクセス制限情報ACm//ダミー再生制限情報A
Cp}Kmc4を復号処理部1412から受取り、その
受取った暗号化データ{ダミートランザクションID/
/ダミーコンテンツID//ダミーライセンス鍵Kc/
/ダミーアクセス制限情報ACm//ダミー再生制限情
報ACp}Kmc4をKmc保持部1402からの秘密
復号鍵Kmc4によって復号し、ダミートランザクショ
ンID、ダミーコンテンツID、ダミーライセンス鍵K
c、ダミーアクセス制限情報ACm、およびダミー再生
制限情報ACpを受理する(ステップS640)。そし
て、コントローラ1420は、バスBS4を介してダミ
ートランザクションID、ダミーコンテンツID、ダミ
ーライセンス鍵Kc、ダミーアクセス制限情報ACm、
およびダミー再生制限情報ACpをメモリ1415のラ
イセンス領域1415Cに記録する(ステップS64
1)。このようにダミートランザクションID、ダミー
コンテンツID、ダミーライセンス鍵Kc、ダミーアク
セス制限情報ACm、およびダミー再生制限情報ACp
を記録することによってメモリカード110へチェック
アウトされたライセンスを消去することができる。
Referring to FIG. 37, the decryption processing unit 1412 of the memory card 110
D // Dummy content ID // Dummy license key K
c // Dummy access restriction information ACm // Dummy reproduction restriction information ACp {Kmc4} Ks2c is received via the bus BS4, decrypted by the session key Ks2c generated by the session key generation unit 1418, and {dummy transaction ID // dummy}. Content ID //
Dummy license key Kc // dummy access restriction information A
Cm // Dummy reproduction restriction information ACp @ Kmc4 is received (step S639). Then, the decryption processing unit 1404
Is the encrypted data @ dummy transaction ID // dummy content ID // dummy license key Kc // dummy access restriction information ACm // dummy reproduction restriction information A
Cp @ Kmc4 is received from the decryption processing unit 1412, and the received encrypted data @ dummy transaction ID /
/ Dummy content ID // dummy license key Kc /
/ Dummy access restriction information ACm // Dummy reproduction restriction information ACp @ Kmc4 is decrypted with the secret decryption key Kmc4 from the Kmc holding unit 1402, and the dummy transaction ID, the dummy content ID, and the dummy license key K are decrypted.
c, the dummy access restriction information ACm and the dummy reproduction restriction information ACp are received (step S640). Then, the controller 1420 sends the dummy transaction ID, the dummy content ID, the dummy license key Kc, the dummy access restriction information ACm,
And the dummy reproduction restriction information ACp is recorded in the license area 1415C of the memory 1415 (step S64).
1). Thus, the dummy transaction ID, the dummy content ID, the dummy license key Kc, the dummy access restriction information ACm, and the dummy reproduction restriction information ACp
Is recorded, the license checked out to the memory card 110 can be erased.

【0371】その後、パーソナルコンピュータ50のラ
イセンス管理モジュール511は、チェックアウト情報
内のチェックアウト可能数を1だけ増やし、チェックイ
ンしたライセンスをチックアウトしたときに記録したチ
ェックアウト用トランザクションID、およびチェック
アウト先のメモリカードの個別公開鍵KPmc4を削除
してチェックアウト情報を更新する(ステップS64
2)。そして、ライセンス管理モジュール511は、ラ
イセンス(トランザクションID、コンテンツID、ラ
イセンス鍵Kc、アクセス制限情報ACm、および再生
制限情報ACp)と更新したチェックアウト情報とをバ
インディング鍵Kbによって暗号化して機密情報を更新
し、その更新した機密情報によって機密情報を置換え、
ライセンス管理ファイルを更新する。そして、更新した
ライセンス管理ファイルをライセンス管理デバイス52
0へ送信する(ステップS643)。ライセンス管理デ
バイス520のコントローラ5220は、端子622
6、インタフェース5224、およびバスBS5を介し
て、更新されたライセンス管理ファイルを受信し、その
受信したライセンス管理ファイルによって管理ファイル
領域5215C内のチェックインしたライセンスを格納
しているライセンス管理ファイルを更新記録する(ステ
ップS644)。
After that, the license management module 511 of the personal computer 50 increases the number of check-outs in the check-out information by one, and checks out the transaction ID for check-out recorded when the checked-in license is ticked out, and the check-out. The checkout information is updated by deleting the individual public key KPmc4 of the previous memory card (step S64)
2). Then, the license management module 511 updates the confidential information by encrypting the license (transaction ID, content ID, license key Kc, access restriction information ACm, and reproduction restriction information ACp) and the updated checkout information with the binding key Kb. Replace the confidential information with the updated confidential information,
Update the license management file. Then, the updated license management file is stored in the license management device 52.
0 (step S643). The controller 5220 of the license management device 520 has a terminal 622
6, the updated license management file is received via the interface 5224, and the bus BS5, and the received license management file is used to update and record the license management file storing the checked-in license in the management file area 5215C. (Step S644).

【0372】そうすると、ライセンス管理モジュール5
11は、暗号化コンテンツデータ{Dc}Kcと付加情
報Dc−infとを削除する削除指示をUSBインタフ
ェース550、端子580、およびUSBケーブル70
を介して再生端末100へ送信する(ステップS64
5)。再生端末100のコントローラ1106は、端子
1114、USBインタフェース1112、およびバス
BS3を介して暗号化コンテンツデータ{Dc}Kcお
よび付加情報Dc−infの削除指示を受信し、バスB
S3およびメモリカードインタフェース1200を介し
て受信した暗号化コンテンツデータ{Dc}Kcおよび
付加情報Dc−infの削除指示をメモリカード110
へ出力する。そうすると、メモリカード110のコント
ローラ1420は、端子1426、インタフェース14
24、およびバスBS4を介して暗号化コンテンツデー
タ{Dc}Kcおよび付加情報Dc−infの削除指示
を受信する(ステップS646)。そして、コントロー
ラ1420は、バスBS4を介してメモリ1415のデ
ータ領域1415Dに記録された暗号化コンテンツデー
タ{Dc}Kcおよび付加情報Dc−infを削除する
(ステップS647)。
Then, the license management module 5
The USB interface 550, the terminal 580, and the USB cable 70 issue a deletion instruction for deleting the encrypted content data {Dc} Kc and the additional information Dc-inf.
(Step S64)
5). The controller 1106 of the playback terminal 100 receives the instruction to delete the encrypted content data {Dc} Kc and the additional information Dc-inf via the terminal 1114, the USB interface 1112, and the bus BS3, and
The memory card 110 issues an instruction to delete the encrypted content data {Dc} Kc and the additional information Dc-inf received via S3 and the memory card interface 1200.
Output to Then, the controller 1420 of the memory card 110 communicates with the terminal 1426 and the interface 14
24 and an instruction to delete the encrypted content data {Dc} Kc and the additional information Dc-inf via the bus BS4 (step S646). Then, the controller 1420 deletes the encrypted content data {Dc} Kc and the additional information Dc-inf recorded in the data area 1415D of the memory 1415 via the bus BS4 (Step S647).

【0373】パーソナルコンピュータ50のライセンス
管理モジュール511は、チェックインした楽曲を削除
した再生リストを作成し(ステップS648)、再生リ
ストと、再生リストの書換指示とをメモリカード110
へ送信する(ステップS649)。メモリカード110
のコントローラ1420は、再生端末100を介して再
生リストと書換指示とを受信し(ステップS650)、
バスBS4を介してメモリ1415の再生リストを受信
した再生リストに書換え(ステップS651)、チェッ
クイン動作が終了する(ステップS652)。
The license management module 511 of the personal computer 50 creates a play list from which the checked-in music has been deleted (step S648), and sends the play list and the instruction to rewrite the play list to the memory card 110.
(Step S649). Memory card 110
The controller 1420 receives the playlist and the rewrite instruction via the playback terminal 100 (step S650),
The playlist in the memory 1415 is rewritten to the received playlist via the bus BS4 (step S651), and the check-in operation ends (step S652).

【0374】このように、暗号化コンテンツデータおよ
びライセンスをチェックアウトした相手先から暗号化コ
ンテンツデータおよびライセンスを返却して貰うことに
よって、セキュリティレベルの低い暗号化コンテンツデ
ータおよびライセンスが、次々にセキュリティレベルの
高いメモリカードへコピーされ、メモリカードにおける
セキュリティレベルが低下することを防止することがで
きるとともに、不正コピーを防止できる。
As described above, by receiving the encrypted content data and the license from the other party who has checked out the encrypted content data and the license, the encrypted content data and the license having a lower security level are successively changed to the security level. It is possible to prevent the security level of the memory card from being lowered by copying to a memory card with high security and to prevent unauthorized copying.

【0375】図38は、メモリカード110のメモリ1
415におけるデータ領域1415Dに記録された再生
リストファイル160を示したものである。再生リスト
ファイル160は、コンテンツファイル1611〜16
1nと、ライセンス管理ファイル1621〜162nと
から成る。コンテンツファイル1611〜161nは、
受信した暗号化コンテンツデータ{Dc}Kcと付加情
報Dc−infとのファイル名を記録する。また、ライ
センス管理ファイル1621〜162nは、それぞれ、
コンテンツファイル1611〜161nに対応して記録
されている。
FIG. 38 shows the memory 1 of the memory card 110.
415 shows a playlist file 160 recorded in a data area 1415D. The playlist file 160 contains the content files 1611 to 1611.
1n and license management files 1621 to 162n. The content files 1611 to 161n are
The file name of the received encrypted content data {Dc} Kc and the additional information Dc-inf is recorded. The license management files 1621 to 162n are respectively
It is recorded corresponding to the content files 1611 to 161n.

【0376】メモリカード110は、パーソナルコンピ
ュータ50から暗号化コンテンツデータおよびライセン
スを「チェックアウトセッション」によって受信したと
き、暗号化コンテンツデータおよびライセンスをメモリ
1415に記録する。つまり、メモリカード110は、
パーソナルコンピュータ50のライセンス管理モジュー
ル511がソフトウエアによって受信し、かつ、管理す
る暗号化コンテンツデータのライセンスを、ライセンス
管理デバイス520が受信し、かつ、管理する暗号化コ
ンテンツデータのライセンスと同じようにハード的(高
いセキュリティレベルを意味する)に管理する。
When the memory card 110 receives the encrypted content data and the license from the personal computer 50 in the “checkout session”, the memory card 110 records the encrypted content data and the license in the memory 1415. That is, the memory card 110
The license of the encrypted content data received and managed by the license management module 511 of the personal computer 50 by the software is the same as the license of the encrypted content data received and managed by the license management device 520. Management (meaning high security level).

【0377】したがって、パーソナルコンピュータ50
のライセンス管理デバイス520によって受信され、か
つ、移動セッションによってメモリカード110に送信
されたセキュリティレベルの高い暗号化コンテンツデー
タのライセンスと、ライセンス管理モジュール511に
よって受信され、かつ、チェックアウトセッションによ
ってメモリカード110に送信されたセキュリティレベ
ルの低い暗号化コンテンツデータのライセンスとは、メ
モリ1415のライセンス領域1415Cのエントリ番
号によって指定された領域に記録される。そして、メモ
リ1415のデータ領域1415Dに記録された再生リ
ストファイル160のライセンス管理ファイルを読出せ
ば、エントリ番号を取得でき、その取得したエントリ番
号によって対応するライセンスをライセンス領域141
5Cから読出すことができる。
Therefore, the personal computer 50
The license of the encrypted content data with high security level received by the license management device 520 and transmitted to the memory card 110 by the mobile session, and received by the license management module 511, and by the checkout session. The license of the encrypted content data having the low security level transmitted to the memory 1415 is recorded in the area of the memory 1415 specified by the entry number of the license area 1415C. Then, by reading the license management file of the playlist file 160 recorded in the data area 1415D of the memory 1415, the entry number can be obtained, and the license corresponding to the obtained entry number is stored in the license area 141.
5C.

【0378】ライセンス管理ファイル1622は、「ラ
イセンス無」を表しているが、これは、たとえば、再生
端末100が他の携帯電話機から暗号化コンテンツデー
タだけを受信した場合に相当し、暗号化コンテンツデー
タはメモリ1415に存在するが、その暗号化コンテン
ツデータを再生するライセンスが存在しないことを意味
する。
[0378] The license management file 1622 indicates "no license", which corresponds to, for example, a case where the reproduction terminal 100 receives only encrypted content data from another mobile phone. Means that there is no license for playing back the encrypted content data, although it exists in the memory 1415.

【0379】[移動2]図1に示すデータ配信システム
において、パーソナルコンピュータ50のライセンス管
理モジュール511が取得した暗号化コンテンツデータ
およびライセンスをパーソナルコンピュータ80へ移動
する動作について説明する。なお、この移動を[移動
2](「ホスト間移動」とも言う)と言う。また、パー
ソナルコンピュータ80は、パーソナルコンピュータ5
0と同一の構成であり、図6に従うものとする。また、
パーソナルコンピュータ50を構成するライセンス管理
モジュール511、ライセンス管理デバイス520と、
パーソナルコンピュータ80を構成するライセンス管理
モジュール、ライセンス管理デバイスとを区別するため
にパーソナルコンピュータ80を構成するライセンス管
理モジュールおよびライセンス管理デバイスを、それぞ
れ、ライセンス管理モジュール811、およびライセン
ス管理デバイス820とする。
[Move 2] In the data distribution system shown in FIG. 1, the operation of moving the encrypted content data and license acquired by the license management module 511 of the personal computer 50 to the personal computer 80 will be described. This movement is referred to as [movement 2] (also referred to as "inter-host movement"). The personal computer 80 is a personal computer 5
0 has the same configuration as that of FIG. Also,
A license management module 511 and a license management device 520 that constitute the personal computer 50;
The license management module and the license management device constituting the personal computer 80 for distinguishing the license management module and the license management device constituting the personal computer 80 are referred to as a license management module 811 and a license management device 820, respectively.

【0380】図39〜図42は、ライセンス管理モジュ
ール511またはライセンス管理モジュール520が取
得した暗号化コンテンツデータおよびライセンスのパー
ソナルコンピュータ80への移動を説明するための第1
〜第4のフローチャートである。
FIGS. 39 to 42 show a first example for explaining the transfer of the encrypted content data and the license acquired by the license management module 511 or the license management module 520 to the personal computer 80.
It is a 4th flowchart.

【0381】図39を参照して、キーボード560を介
して取得されたライセンスのホスト間移動のリクエスト
が入力されると(ステップS800)、ライセンス管理
モジュール511は、認証データの送信要求を通信ケー
ブル90を介してパーソナルコンピュータ80へ送信す
る(ステップS801)。そうすると、パーソナルコン
ピュータ80のライセンス管理モジュール811は、認
証データの送信要求を受信し(ステップS802)、バ
スBS2を介して認証データの出力指示をライセンス管
理デバイス820に入力する(ステップS802a)。
ライセンス管理デバイス820のコントローラ5220
は、端子5226、インタフェース5224、およびバ
スBS5を介して認証データの出力指示を受信し、バス
BS5を介して認証データ保持部5200から認証デー
タ{Kpm7//Cm7}KPaを読出し、バスBS
5、インタフェース5224、および端子5226を介
して認証データ{Kpm7//Cm7}KPaを出力す
る(ステップS803)。そして、ライセンス管理モジ
ュール811は、認証データ{Kpm7//Cm7}K
PaをバスBS2を介して受取り、通信ケーブル90を
介して認証データ{Kpm7//Cm7}KPaをパー
ソナルコンピュータ50へ送信する(ステップS80
4)。
Referring to FIG. 39, when a request to move the acquired license between hosts is input via keyboard 560 (step S800), license management module 511 sends a request to transmit authentication data to communication cable 90. (Step S801). Then, the license management module 811 of the personal computer 80 receives the authentication data transmission request (step S802), and inputs an authentication data output instruction to the license management device 820 via the bus BS2 (step S802a).
Controller 5220 of license management device 820
Receives authentication data output instruction via terminal 5226, interface 5224, and bus BS5, reads authentication data {Kpm7 // Cm7} KPa from authentication data holding unit 5200 via bus BS5, and reads bus BS
5, and outputs authentication data {Kpm7 // Cm7} KPa through interface 5224 and terminal 5226 (step S803). Then, the license management module 811 checks the authentication data {Kpm7 // Cm7} K
Pa is received via bus BS2, and authentication data {Kpm7 // Cm7} KPa is transmitted to personal computer 50 via communication cable 90 (step S80).
4).

【0382】そうすると、パーソナルコンピュータ50
のライセンス管理モジュール511は、認証データ{K
pm7//Cm7}KPaをバスBS2を介してライセ
ンス管理デバイス520へ送信する(ステップS80
5)。ライセンスデバイス520のコントローラ522
0は、端子5226、インタフェース5224、および
バスBS5を介して認証データ{Kpm7//Cm7}
KPaを受信し、復号処理部5208は、認証データ
{Kpm7//Cm7}KPaを公開認証鍵KPaによ
って復号する(ステップS806)。
Then, the personal computer 50
The license management module 511 of the
pm7 // Cm7 @ KPa is transmitted to the license management device 520 via the bus BS2 (step S80).
5). Controller 522 of license device 520
0 is the authentication data {Kpm7 // Cm7} via the terminal 5226, the interface 5224, and the bus BS5.
Receiving KPa, decryption processing section 5208 decrypts authentication data {Kpm7 // Cm7} KPa using public authentication key KPa (step S806).

【0383】コントローラ5220は、復号処理部52
08における復号処理結果から、処理が正常に行なわれ
たか否か、すなわち、パーソナルコンピュータ80のラ
イセンス管理デバイス820が正規のライセンス管デバ
イスからの公開暗号鍵KPm7と証明書Cm7とを保持
することを認証するために、正規の機関でその正当性を
証明するための暗号を施した認証データを受信したか否
かを判断する認証処理を行なう(ステップS807)。
正当な認証データであると判断された場合、コントロー
ラ5220は、公開暗号鍵KPm7および証明書Cm7
を承認し、受理する。そして、次の処理(ステップS8
08)へ移行する。正当な認証データでない場合には、
非承認とし、公開暗号鍵KPm7および証明書Cm7を
受理しないで処理を終了する(ステップS854)。
[0383] The controller 5220 is
Based on the result of the decryption processing at step 08, it is verified whether the processing has been normally performed, that is, whether the license management device 820 of the personal computer 80 holds the public encryption key KPm7 and the certificate Cm7 from the authorized license management device. In order to do so, an authentication process is performed to determine whether or not an authorized organization has received authentication data encrypted to prove its validity (step S807).
If it is determined that the authentication data is valid, the controller 5220 determines whether the public encryption key KPm7 and the certificate Cm7
Approve and accept. Then, the next processing (step S8)
08). If it is not valid authentication data,
The process is not approved and the process ends without accepting the public encryption key KPm7 and the certificate Cm7 (step S854).

【0384】認証の結果、正規の機器であることが認識
されると、コントローラ5220は、次に、ライセンス
管理デバイスのクラス証明書Cm7が証明書失効リスト
CRLにリストアップされているかどうかをメモリ52
15のCRL領域5215Aに照会し、これらのクラス
証明書が証明書失効リストの対象になっている場合に
は、ここで配信セッションを終了する(ステップS85
4)。
[0384] As a result of the authentication, when it is recognized that the device is a legitimate device, the controller 5220 next determines whether or not the class certificate Cm7 of the license management device is listed in the certificate revocation list CRL.
Inquiry is made to the CRL area 5215A of No. 15 and if these class certificates are the targets of the certificate revocation list, the distribution session is ended here (step S85).
4).

【0385】一方、ライセンス管理デバイス820のク
ラス証明書が証明書失効リストの対象外である場合には
次の処理に移行する(ステップS808)。
On the other hand, if the class certificate of the license management device 820 is out of the target of the certificate revocation list, the process moves to the next processing (step S808).

【0386】認証の結果、正当な認証データを持つライ
センス管理デバイスを備えるパーソナルコンピュータか
らのアクセスであり、クラスが証明書失効リストの対象
外であることが確認されると、ライセンス管理デバイス
520において、セッションキー発生部5218は、ホ
スト間移動のためのセッションキーKs2を生成する
(ステップS809)。そして、暗号処理部5210
は、復号処理部5208によって得られたライセンス管
理デバイス820に対応する公開暗号鍵KPm7によっ
て、セッションキーKs2を暗号化して暗号化データ
{Ks2}Km7を生成する。コントローラ5220
は、暗号化データ{Ks2}Km7をバスBS5、イン
タフェース5224、および端子5226を介して出力
する(ステップS810)。コントローラ5220は、
トランザクションIDをメモリ5215のライセンス管
理ファイルから取得する(ステップS811)。
As a result of the authentication, it is confirmed that the access is from a personal computer having a license management device having valid authentication data, and that the class is out of the target of the certificate revocation list. The session key generation unit 5218 generates a session key Ks2 for movement between hosts (Step S809). Then, the encryption processing unit 5210
Encrypts the session key Ks2 with the public encryption key KPm7 corresponding to the license management device 820 obtained by the decryption processing unit 5208, and generates encrypted data {Ks2} Km7. Controller 5220
Outputs the encrypted data {Ks2} Km7 via the bus BS5, the interface 5224, and the terminal 5226 (step S810). Controller 5220 is
The transaction ID is obtained from the license management file in the memory 5215 (step S811).

【0387】図40を参照して、ライセンス管理モジュ
ール511は、ライセンス管理デバイス520から受取
った暗号化データ{Ks2}Km7とトランザクション
IDとを通信ケーブル90を介してパーソナルコンピュ
ータ80へ送信する(ステップS812)。パーソナル
コンピュータ80のライセンス管理モジュール811
は、トランザクションID//{Ks2}Km7を受信
し(ステップS813)、暗号化データ{Ks2}Km
7をバスBS2を介してライセンス管理デバイス820
へ送る(ステップS814)。
Referring to FIG. 40, license management module 511 transmits encrypted data {Ks2} Km7 and transaction ID received from license management device 520 to personal computer 80 via communication cable 90 (step S812). ). License management module 811 of personal computer 80
Receives the transaction ID // {Ks2} Km7 (step S813), and receives the encrypted data {Ks2} Km
7 through the bus BS2 to the license management device 820.
(Step S814).

【0388】ライセンス管理デバイス820の復号処理
部5222は、暗号化データ{Ks2}Km7を秘密復
号鍵Km7によって復号してセッションキーKs2を受
理する(ステップS815)。コントローラ5220
は、セッションキーKs2の受理に応じてセッションキ
ーを発生するようにセッションキー発生部5208を制
御する。そして、セッションキー発生部5208は、セ
ッションキーKs2aを生成し(ステップS816)、
コントローラ5220は、バスBS5を介してメモり5
215のCRL領域5215Aから証明書失効リストC
RLの更新日時CRLdateを取得して切換スイッチ
5246に与える(ステップS817)。そして、暗号
処理部5206は、切換スイッチ5246を順次切換え
ることによって取得したセッションキーKs2a、公開
暗号鍵KPmc9、および更新日時CRLdateを復
号処理部5222によって受理されたセッションキーK
s2によって暗号化して暗号化データ{Ks2a//K
pmc9//CRLdate}Ks2を生成する。そし
て、コントローラ5220は、バスBS5、インタフェ
ース5224、および端子5226を介して暗号化デー
タ{Ks2a//Kpmc9//CRLdate}Ks
2を出力する(ステップS818)。ライセンス管理モ
ジュール811は、暗号化データ{Ks2a//Kpm
c9//CRLdate}Ks2をバスBS2を介して
受取り、その受取った暗号化データ{Ks2a//Kp
mc9//CRLdate}Ks2を通信ケーブル90
を介してパーソナルコンピュータ80へ送信する(ステ
ップS819)。
The decryption processing unit 5222 of the license management device 820 decrypts the encrypted data {Ks2} Km7 using the secret decryption key Km7 and receives the session key Ks2 (step S815). Controller 5220
Controls the session key generation unit 5208 to generate a session key in response to the reception of the session key Ks2. Then, the session key generation unit 5208 generates a session key Ks2a (step S816),
Controller 5220 communicates with memory 5 via bus BS5.
215 CRL area 5215A to certificate revocation list C
The RL update date and time CRLdate is acquired and given to the changeover switch 5246 (step S817). Then, the encryption processing unit 5206 receives the session key Ks2a, the public encryption key KPmc9, and the update date and time CRLdate obtained by sequentially switching the changeover switch 5246, and outputs the session key Ks received by the decryption processing unit 5222 to the session key Ks.
encrypted data {Ks2a // K
Generate pmc9 // CRLdate @ Ks2. Then, controller 5220 transmits encrypted data {Ks2a // Kpmc9 // CRLdate} Ks via bus BS5, interface 5224, and terminal 5226.
2 is output (step S818). The license management module 811 stores the encrypted data {Ks2a // Kpm
c9 // CRLdate @ Ks2 is received via bus BS2, and the received encrypted data {Ks2a // Kp
mc9 // CRLdate @ Ks2 to communication cable 90
Is transmitted to the personal computer 80 via the PC (step S819).

【0389】そうすると、パーソナルコンピュータ50
のライセンス管理モジュール511は、暗号化データ
{Ks2a//Kpmc9//CRLdate}Ks2
を受信し(ステップS820)、バスBS2を介して暗
号化データ{Ks2a//Kpmc9//CRLdat
e}Ks2をライセンス管理デバイス520に入力する
(ステップS821)。ライセンス管理デバイス520
のコントローラ5220は、端子5226、インタフェ
ース5224、およびバスBS5を介して暗号化データ
{Ks2a//Kpmc9//CRLdate}Ks2
を受取り、復号処理部5212に暗号化データ{Ks2
a//Kpmc9//CRLdate}Ks2を与え
る。復号処理部5212は、暗号化データ{Ks2a/
/Kpmc9//CRLdate}Ks2をセッション
キーKs2によって復号してセッションキーKs2a、
公開暗号鍵Kpmc9、および更新日時CRLdate
を受理する(ステップS822)。
Then, the personal computer 50
License management module 511 of encrypted data {Ks2a // Kpmc9 // CRLdate} Ks2
(Step S820), and the encrypted data {Ks2a // Kpmc9 // CRLdat is received via the bus BS2.
e @ Ks2 is input to the license management device 520 (step S821). License management device 520
Of the encrypted data {Ks2a // Kpmc9 // CRLdate} Ks2 via terminal 5226, interface 5224, and bus BS5.
And the decryption processing unit 5212 sends the encrypted data {Ks2
a // Kpmc9 // CRLdate @ Ks2. The decryption processing unit 5212 outputs the encrypted data {Ks2a /
/ Kpmc9 // CRLdate @ Ks2 is decrypted by the session key Ks2 to obtain the session key Ks2a,
Public encryption key Kpmc9 and update date and time CRLdate
Is received (step S822).

【0390】そして、コントローラ5220は、メモリ
5215に記録されたライセンス管理ファイル1521
〜152nの内から移動するライセンスに関するライセ
ンス管理ファイを参照し、移動するライセンスが格納さ
れたエントリ番号を取得し(ステップS823)、その
取得したエントリ番号によって指定された領域に格納さ
れているライセンス(トランザクションID、コンテン
ツID、ライセンス鍵Kc、アクセス制限情報ACm、
および再生制限情報ACp)を読出す(ステップS82
4)。このライセンスはバインディングライセンスであ
る場合もある。そして、コントローラ5220は、読出
したアクセス制限情報ACmに基づいて、ライセンス移
動および再生可能か否かを判別する(ステップS82
5)。アクセス制限情報ACmに基づいてライセンスの
移動および再生が禁止されていると判別されたときは、
ステップS854へ移行して移動セッションは終了す
る。また、アクセス制限情報ACmに基づいてライセン
スの移動および再生が許可されていると判別されたとき
は図41の次のステップS826へ移行する(ステップ
S825)。
[0390] Then, the controller 5220 reads the license management file 1521 recorded in the memory 5215.
The license management file relating to the license to be moved is referred to from among the license numbers of the licenses to be transferred, and an entry number storing the license to be transferred is acquired (step S823), and the license stored in the area designated by the acquired entry number (step S823). Transaction ID, content ID, license key Kc, access restriction information ACm,
And the playback restriction information ACp) (step S82).
4). This license may be a binding license. Then, the controller 5220 determines whether the license transfer and the reproduction are possible based on the read access restriction information ACm (Step S82).
5). When it is determined based on the access restriction information ACm that movement and reproduction of the license are prohibited,
The process moves to step S854, and the mobile session ends. If it is determined based on the access restriction information ACm that the movement and reproduction of the license are permitted, the flow shifts to the next step S826 in FIG. 41 (step S825).

【0391】図41を参照して、ステップS825にお
いて、ライセンスの移動および再生が許可されていると
判別されると、暗号処理部5217は、復号処理部52
12によって復号されたトランザクションID、コンテ
ンツID、ライセンス鍵Kc、アクセス制限情報AC
m、および再生制限情報ACpを公開暗号鍵Kpmc9
によって暗号化して暗号化データ{トランザクションI
D//コンテンツID//Kc//ACm//再生制限
情報ACp}Kmc9を生成する(ステップS82
6)。そして、コントローラ5220は、更新日時CR
Ldateに基づいて移動先のパーソナルコンピュータ
80のライセンス管理デバイス820に格納されている
証明書失効リストCRLと移動元のパーソナルコンピュ
ータ50のライセンス管理デバイス520に格納されて
いる証明書失効リストCRLのいずれが新しいかを判断
し、移動先のパーソナルコンピュータ80のライセンス
管理デバイス820に格納されている証明書失効リスト
CRLが新しい、または同じであると判断されたとき、
ステップS828へ移行する。また、移動先のパーソナ
ルコンピュータ80のライセンス管理デバイス820に
格納されている証明書失効リストCRLが古いと判断さ
れたとき、ステップS835へ移行する(ステップS8
27)。
Referring to FIG. 41, when it is determined in step S825 that the movement and reproduction of the license are permitted, the encryption processing unit 5217 causes the decryption processing unit 52
12, the transaction ID, the content ID, the license key Kc, and the access restriction information AC
m and the reproduction restriction information ACp by using the public encryption key Kpmc9.
And encrypted data @ transaction I
D // content ID // Kc // ACm // reproduction restriction information ACp @ Kmc9 is generated (step S82).
6). Then, the controller 5220 determines that the update date and time CR
Which of the certificate revocation list CRL stored in the license management device 820 of the destination personal computer 80 and the certificate revocation list CRL stored in the license management device 520 of the source personal computer 50 is based on the Ldate. It is determined whether the certificate revocation list CRL stored in the license management device 820 of the destination personal computer 80 is new or the same.
The process moves to step S828. When it is determined that the certificate revocation list CRL stored in the license management device 820 of the personal computer 80 of the transfer destination is old, the process proceeds to step S835 (step S8).
27).

【0392】移動先のパーソナルコンピュータ80のラ
イセンス管理デバイス820に格納されている証明書失
効リストCRLが新しい又は同じであると判断されたと
き、暗号処理部5206は、暗号処理部5217によっ
て生成された暗号化データ{トランザクションID//
コンテンツID//Kc//ACm//再生制限情報A
Cp}Kmc9を切換スイッチ5246の端子Pcを介
して得て、切換スイッチ5246の端子Pdを介して得
たセッションキーKs2aによって暗号化を行い、暗号
化データ{{トランザクションID//コンテンツID
//Kc//ACm//ACp}Kmc9}Ks2aを
生成する。そして、コントローラ5220は、暗号化デ
ータ{{トランザクションID//コンテンツID//
Kc//ACm//ACp}Kmc9}Ks2aをバス
BS5、インタフェース5224、および端子5226
を介して出力する(ステップS828)。その後、コン
トローラ5220は、アクセス制限情報ACmに基づい
てライセンスの複製が可能な否かを判別し、ライセンス
の複製が可能なときはステップS831へ移行し、ライ
センスの複製が不可能なときはステップS830へ移行
する。ステップS829において、ライセンスの複製が
不可能と判別されると、コントローラ5220は、エン
トリ番号に基づいてメモり5215のライセンス領域5
215Bに格納されたライセンスを削除する(ステップ
S830)。
When the certificate revocation list CRL stored in the license management device 820 of the destination personal computer 80 is determined to be new or the same, the encryption processing unit 5206 generates the certificate revocation list CRL generated by the encryption processing unit 5217. Encrypted data @ transaction ID //
Content ID // Kc // ACm // reproduction restriction information A
Cp @ Kmc9 is obtained through the terminal Pc of the changeover switch 5246, encryption is performed by the session key Ks2a obtained through the terminal Pd of the changeover switch 5246, and the encrypted data {transaction ID // content ID>
// Kc // ACm // ACp {Kmc9} Ks2a is generated. Then, the controller 5220 determines that the encrypted data {transaction ID // content ID //
Kc // ACm // ACp {Kmc9} Ks2a is connected to bus BS5, interface 5224, and terminal 5226.
(Step S828). Thereafter, the controller 5220 determines whether or not the license can be copied based on the access restriction information ACm. If the license can be copied, the process proceeds to step S831, and if the license cannot be copied, the process proceeds to step S830. Move to. If it is determined in step S829 that the license cannot be copied, the controller 5220 determines the license area 5 in the memory 5215 based on the entry number.
The license stored in 215B is deleted (step S830).

【0393】そして、ステップS829においてライセ
ンスの複製が可能と判別されたとき、またはステップS
830の後、ライセンス管理モジュール511は、暗号
化データ暗号化データ{{トランザクションID//コ
ンテンツID//Kc//ACm//ACp}Kmc
9}Ks2aを通信ケーブル90を介してパーソナルコ
ンピュータ80へ送信する(ステップS831)。
If it is determined in step S829 that the license can be copied, or
After 830, the license management module 511 sends the encrypted data encrypted data {transaction ID // content ID // Kc // ACm // ACp} Kmc.
9Ks2a is transmitted to the personal computer 80 via the communication cable 90 (step S831).

【0394】パーソナルコンピュータ80のライセンス
管理モジュール811は、暗号化データ{{トランザク
ションID//コンテンツID//Kc//ACm//
ACp}Kmc9}Ks2aを受信し(ステップS83
2)、バスBS2を介して暗号化データ{{トランザク
ションID//コンテンツID//Kc//ACm//
ACp}Kmc9}Ks2aをライセンス管理デバイス
820に入力する(ステップS833)。ライセンス管
理デバイス820のコントローラ5220は、端子52
26、インタフェース5224、およびバスBS5を介
して、暗号化データ{{トランザクションID//コン
テンツID//Kc//ACm//ACp}Kmc9}
Ks2aを受信し、復号処理部5212は、暗号化デー
タ{{トランザクションID//コンテンツID//K
c//ACm//ACp}Kmc9}Ks2aをセッシ
ョンキーKs2aによって復号して、暗号化データ{ト
ランザクションID//コンテンツID//Kc//A
Cm//ACp}Kmc9を受理する(ステップS83
4)。その後、図42のステップS844へ移行する。
[0394] The license management module 811 of the personal computer 80 determines whether the encrypted data {transaction ID // content ID // Kc // ACm //
ACp {Kmc9} Ks2a is received (step S83).
2), encrypted data via the bus BS2 {transaction ID // content ID // Kc // ACm //
ACp {Kmc9} Ks2a is input to the license management device 820 (step S833). The controller 5220 of the license management device 820
26, the interface 5224, and the bus BS5, the encrypted data {transaction ID // content ID // Kc // ACm // ACp {Kmc9}
Upon receiving Ks2a, the decryption processing unit 5212 outputs the encrypted data {transaction ID // content ID // K
c // ACm // ACp {Kmc9} Ks2a is decrypted by the session key Ks2a, and the encrypted data {transaction ID // content ID // Kc // A
Cm // ACp @ Kmc9 is received (step S83)
4). Thereafter, the flow shifts to step S844 in FIG.

【0395】一方、ステップS827において移動先の
パーソナルコンピュータ80のライセンス管理デバイス
820に格納されている証明書失効リストCRLが古い
と判断されると、ライセンス管理デバイス520のコン
トローラ5220は、バスBS5を介してメモリ521
5のCRL領域5215Aから最新の証明書失効リスト
CRLを取得する(ステップS835)。そして、暗号
処理部5206は、暗号処理部5217から切換スイッ
チ5246の端子Pcを介して供給される暗号化データ
{トランザクションID//コンテンツID//Kc/
/ACm//ACp}Kmc9と、切換スイッチ524
6の端子Pfを介して得られる証明書失効リストCRL
とを受けて、セッションキーKs2aによって暗号化し
て暗号化データ{差分CRL//{トランザクションI
D//コンテンツID//Kc//ACm//ACp}
Kmc9}Ks2aを生成する。そして、コントローラ
5220は、暗号化データ{{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c9}Ks2aをバスBS5、インタフェース522
4、および端子5226を介して出力する(ステップS
836)。
On the other hand, if it is determined in step S827 that the certificate revocation list CRL stored in the license management device 820 of the destination personal computer 80 is old, the controller 5220 of the license management device 520 transmits the certificate revocation list via the bus BS5. Memory 521
The latest certificate revocation list CRL is acquired from the CRL area 5215A of No. 5 (step S835). Then, the encryption processing unit 5206 outputs the encrypted data supplied from the encryption processing unit 5217 via the terminal Pc of the changeover switch 5246 {transaction ID // content ID // Kc /
/ ACm // ACp @ Kmc9 and changeover switch 524
Certificate revocation list CRL obtained via the terminal Pf of No. 6
In response, the encrypted data encrypted with the session key Ks2a {differential CRL // transaction I
D // content ID // Kc // ACm // ACp}
Kmc9} Ks2a is generated. Then, the controller 5220 determines that the encrypted data {transaction ID /
/ Content ID // Kc // ACm // ACp @ Km
c9 @ Ks2a is transferred to the bus BS5 and the interface 522.
4 and output via the terminal 5226 (step S
836).

【0396】その後、コントローラ5220は、アクセ
ス制限情報ACmに基づいてライセンスの複製が可能な
否かを判別し、ライセンスの複製が可能なときはステッ
プS839へ移行し、ライセンスの複製が不可能なとき
はステップS838へ移行する。ステップS837にお
いて、ライセンスの複製が不可能と判別されると、コン
トローラ5220は、エントリ番号に基づいてメモり5
215のライセンス領域5215Bに格納されたライセ
ンスを削除する(ステップS838)。
[0396] Thereafter, the controller 5220 determines whether or not the license can be copied based on the access restriction information ACm. If the license can be copied, the process proceeds to step S839. Shifts to step S838. If it is determined in step S837 that the license cannot be copied, the controller 5220 determines whether the license 5
The license stored in the license area 5215B of the H.215 is deleted (step S838).

【0397】そして、ステップS837においてライセ
ンスの複製が可能と判別されたとき、またはステップS
838の後、ライセンス管理モジュール511は、暗号
化データ暗号化データ{CRL//{トランザクション
ID//コンテンツID//Kc//ACm//AC
p}Kmc9}Ks2aを通信ケーブル90を介してパ
ーソナルコンピュータ80へ送信する(ステップS83
9)。
Then, if it is determined in step S837 that the license can be copied, or
After 838, the license management module 511 sends the encrypted data encrypted data {CRL /// transaction ID // content ID // Kc // ACm // AC.
Transmit pKmc9Ks2a to the personal computer 80 via the communication cable 90 (step S83).
9).

【0398】図42を参照して、パーソナルコンピュー
タ80のライセンス管理モジュール811は、暗号化デ
ータ{CRL//{トランザクションID//コンテン
ツID//Kc//ACm//ACp}Kmc9}Ks
2aを受信し(ステップS840)、バスBS2を介し
て暗号化データ{CRL//{トランザクションID/
/コンテンツID//Kc//ACm//ACp}Km
c9}Ks2aをライセンス管理デバイス820に入力
する(ステップS841)。ライセンス管理デバイス8
20のコントローラ5220は、端子5226、インタ
フェース5224、およびバスBS5を介して、暗号化
データ{CRL//{トランザクションID//コンテ
ンツID//Kc//ACm//ACp}Kmc9}K
s2aを受信し、復号処理部5212は、暗号化データ
{CRL//{トランザクションID//コンテンツI
D//Kc//ACm//ACp}Kmc9}Ks2a
をセッションキーKs2aによって復号して、証明書失
効リストCRLと暗号化データ{トランザクションID
//コンテンツID//Kc//ACm//ACp}K
mc9とを受理する(ステップS842)。そして、コ
ントローラ5220は、バスBS5を介して証明書失効
リストCRLを取得し、バスBS5を介してメモリ52
15のCRL領域5215Aの証明書失効リストCRL
を取得した証明書失効リストによって書換える(ステッ
プS843)。
Referring to FIG. 42, license management module 811 of personal computer 80 has encrypted data {CRL /// transaction ID // content ID // Kc // ACm // ACp {Kmc9} Ks
2a is received (step S840), and the encrypted data {CRL // {transaction ID /
/ Content ID // Kc // ACm // ACp @ Km
c9 @ Ks2a is input to the license management device 820 (step S841). License management device 8
20 via terminal 5226, interface 5224, and bus BS5. Encrypted data {CRL // {transaction ID // content ID // Kc // ACm // ACp {Kmc9} K>
s2a, the decryption processing unit 5212 outputs the encrypted data {CRL /// transaction ID // content I
D // Kc // ACm // ACp {Kmc9} Ks2a
Is decrypted by the session key Ks2a, and the certificate revocation list CRL and the encrypted data @ transaction ID
/// Content ID // Kc // ACm // ACp @ K
mc9 is received (step S842). Then, the controller 5220 acquires the certificate revocation list CRL via the bus BS5, and acquires the certificate revocation list CRL via the bus BS5.
Certificate revocation list CRL of 15 CRL area 5215A
Is rewritten with the obtained certificate revocation list (step S843).

【0399】図41のステップS834またはステップ
S843の後、復号処理部5204は、復号処理部52
12によって受理された暗号化データ{トランザクショ
ンID//コンテンツID//Kc//ACm//AC
p}Kmc9を秘密復号鍵Kmc9によって復号してト
ランザクションID、コンテンツID、ライセンス鍵K
c、アクセス制限情報ACm、および再生制限情報AC
pを受理する(ステップS844)。そうすると、ライ
センス管理モジュール811は、ライセンスを格納する
ためのエントリ番号をライセンス管理デバイス820に
入力する(ステップS845)。そして、ライセンス管
理デバイス820のコントローラ5220は、端子52
26、インタフェース5224、およびバスBS5を介
してエントリ番号を受取り、その受取ったエントリ番号
によって指定された領域にライセンス(トランザクショ
ンID、コンテンツID、ライセンス鍵Kc、アクセス
制限情報ACm、および再生制限情報ACp)を格納す
る(ステップS846)。
After step S834 or step S843 in FIG. 41, the decryption processing unit 5204
12 {Transaction ID // Content ID // Kc // ACm // AC
p @ Kmc9 is decrypted with a secret decryption key Kmc9, and the transaction ID, the content ID, and the license key K are decrypted.
c, access restriction information ACm, and reproduction restriction information AC
p is received (step S844). Then, the license management module 811 inputs the entry number for storing the license into the license management device 820 (Step S845). Then, the controller 5220 of the license management device 820
26, the interface 5224, and the bus BS5 to receive the entry number, and store the license (transaction ID, content ID, license key Kc, access restriction information ACm, and reproduction restriction information ACp) in the area specified by the received entry number. Is stored (step S846).

【0400】このように、2つのパーソナルコンピュー
タのライセンス管理デバイス間でそれぞれ生成される暗
号鍵をやり取りし、お互いが受領した暗号鍵を用いた暗
号化を実行して、その暗号化データを相手方に送信する
ことによって、それぞれの暗号化データの送受信におい
ても事実上の相互認証を行うことができ、データ配信シ
ステムのセキュリティを向上させることができる。
As described above, the generated encryption keys are exchanged between the license management devices of the two personal computers, encryption is performed using the encryption keys received by each other, and the encrypted data is transmitted to the other party. By transmitting, it is possible to effectively perform mutual authentication in transmitting and receiving the respective encrypted data, and it is possible to improve the security of the data distribution system.

【0401】そうすると、パーソナルコンピュータ50
のライセンス管理モジュール511は、ライセンス管理
デバイス520からライセンス管理ファイルを読出し、
その読出したライセンス管理ファイルを通信ケーブル9
0を介してパーソナルコンピュータ80へ送信する(ス
テップS847)。そして、パーソナルコンピュータ8
0のライセンス管理デバイス820は、受信したライセ
ンス管理ファイルに格納されているエントリ番号を、ス
テップS845において受信したエントリ番号に変更
し、エントリ番号を変更したライセンス管理ファイルを
メモリ5215に記録する(ステップS848)。
Then, the personal computer 50
Read the license management file from the license management device 520,
Transfer the read license management file to the communication cable 9
0 to the personal computer 80 (step S847). And the personal computer 8
The license management device 820 of 0 changes the entry number stored in the received license management file to the entry number received in step S845, and records the license management file with the changed entry number in the memory 5215 (step S848). ).

【0402】その後、パーソナルコンピュータ50のラ
イセンス管理モジュール511は、暗号化コンテンツデ
ータ{Dc}Kcと付加情報Dc−infとをHDDか
ら読出し、通信ケーブル90を介して暗号化コンテンツ
データ{Dc}Kcと付加情報Dc−infとをパーソ
ナルコンピュータ80へ送信する(ステップS84
9)。パーソナルコンピュータ80のライセンス管理モ
ジュール811は、暗号化コンテンツデータ{Dc}K
cと付加情報Dc−infとを受信し(ステップS85
0)、バスBS2を介してHDD530に暗号化コンテ
ンツデータ{Dc}Kcと付加情報Dc−infとを記
録する(ステップS851)。
Then, the license management module 511 of the personal computer 50 reads the encrypted content data {Dc} Kc and the additional information Dc-inf from the HDD, and transmits the encrypted content data {Dc} Kc via the communication cable 90. The additional information Dc-inf is transmitted to the personal computer 80 (step S84).
9). The license management module 811 of the personal computer 80 stores the encrypted content data {Dc} K
c and the additional information Dc-inf are received (step S85).
0), the encrypted content data {Dc} Kc and the additional information Dc-inf are recorded in the HDD 530 via the bus BS2 (step S851).

【0403】その後、パーソナルコンピュータ50のラ
イセンス管理モジュール511は、アクセス制限情報A
Cmに基づいて、ライセンスの複製が可能か否かを判別
し(ステップS852)、ライセンスの複製が可能なと
きはステップS854へ移行し、全体の動作が終了する
(ステップS854)。また、ステップS852におい
てライセンスの複製が不可能なとき、ライセンス管理モ
ジュール511は、ライセンス管理ファイルのエントリ
番号を削除し(ステップS853)、全体の動作が終了
する(ステップS854)。
Thereafter, the license management module 511 of the personal computer 50 sets the access restriction information A
Based on Cm, it is determined whether or not the license can be copied (step S852). If the license can be copied, the process proceeds to step S854, and the entire operation ends (step S854). If the license cannot be copied in step S852, the license management module 511 deletes the entry number of the license management file (step S853), and the entire operation ends (step S854).

【0404】ステップS853において、ライセンス管
理ファイルに格納されたエントリ番号を削除するのは、
ステップS838(図41参照)においてライセンス管
理デバイス520に格納されたライセンスを削除したこ
とに対応させたものである。
In step S853, the entry number stored in the license management file is deleted.
This corresponds to the fact that the license stored in the license management device 520 has been deleted in step S838 (see FIG. 41).

【0405】以上は、パーソナルコンピュータ50のラ
イセンス管理デバイス50によって取得された暗号化コ
ンテンツデータおよびライセンスをパーソナルコンピュ
ータ80へ移動させる場合について説明したが、パーソ
ナルコンピュータ50のライセンス管理モジュール51
1がソフトウエアによって取得した暗号化コンテンツデ
ータおよびライセンスをパーソナルコンピュータ80へ
移動させる動作も、図39〜図42に示すフローチャー
トに従って行われる。この場合、図40のステップS8
24〜図42のステップS854におけるトランザクシ
ョンID、コンテンツID、ライセンス鍵Kc、アクセ
ス制限情報ACm、および再生制限情報ACpは、それ
ぞれ、トランザクションIDb、コンテンツIDb、バ
インディング鍵Kb、アクセス制限情報ACmb、およ
び再生制限情報ACpbに読替えられる。そして、図4
2のステップS853においては、ライセンス管理モジ
ュール511は、移動させたライセンスに対応するライ
センス管理ファイルに格納されたエントリ番号を削除し
てライセンス無とし、ライセンス管理ファイルがライセ
ンスを暗号化した機密情報を含んでいれば、機密情報を
削除したライセンス管理ファイルを用意して、ライセン
ス管理デバイス520の管理ファイル領域5215Cに
記録されている移動させたライセンスに対応するライセ
ンス管理ファイルを書換える。
The case where the encrypted content data and the license acquired by the license management device 50 of the personal computer 50 are moved to the personal computer 80 has been described above.
The operation of transferring the encrypted content data and license acquired by the software 1 to the personal computer 80 is also performed according to the flowcharts shown in FIGS. In this case, step S8 in FIG.
The transaction ID, the content ID, the license key Kc, the access restriction information ACm, and the reproduction restriction information ACp in step S854 of FIG. 24 to FIG. 42 are the transaction IDb, the content IDb, the binding key Kb, the access restriction information ACmb, and the reproduction restriction, respectively. Read as information ACpb. And FIG.
In step S853 of step 2, the license management module 511 deletes the entry number stored in the license management file corresponding to the moved license to make the license null, and the license management file includes confidential information obtained by encrypting the license. If so, a license management file from which the confidential information has been deleted is prepared, and the license management file corresponding to the moved license recorded in the management file area 5215C of the license management device 520 is rewritten.

【0406】以上、説明したように、パーソナルコンピ
ュータ50のライセンス管理モジュール511によって
取得された暗号化コンテンツデータをパーソナルコンピ
ュータ80へ移動するときは、暗号化コンテンツデー
タ、ライセンス(ライセンス管理ファイルに格納されて
いる)およびバインディングライセンスをパーソナルコ
ンピュータ80へ移動する。また、パーソナルコンピュ
ータ50のライセンス管理デバイス520によって取得
された暗号化コンテンツデータをパーソナルコンピュー
タ80へ移動するときは、暗号化コンテンツデータ、お
よびライセンスをパーソナルコンピュータ80へ移動す
る。そして、移動された暗号化コンテンツデータ等は、
移動先のパーソナルコンピュータ80においてパーソナ
ルコンピュータ50におけるのと同じように管理され
る。
As described above, when moving the encrypted content data acquired by the license management module 511 of the personal computer 50 to the personal computer 80, the encrypted content data and the license (stored in the license management file) Move) and the binding license to the personal computer 80. When the encrypted content data obtained by the license management device 520 of the personal computer 50 is moved to the personal computer 80, the encrypted content data and the license are moved to the personal computer 80. Then, the moved encrypted content data, etc.
The destination personal computer 80 is managed in the same manner as in the personal computer 50.

【0407】このように、パーソナルコンピュータ50
のライセンス管理モジュール511によって暗号化コン
テンツデータおよびライセンスを取得するごとにバイン
ディングライセンスを発生させ、バインディングライセ
ンスによって暗号化コンテンツデータのライセンスを管
理することによって、ライセンス管理デバイス520に
よって取得された暗号化コンテンツデータ等の移動と同
じ移動を行なうことができる。
As described above, the personal computer 50
A license is generated each time the encrypted content data and the license are acquired by the license management module 511, and the license of the encrypted content data is managed by the binding license, whereby the encrypted content data acquired by the license management device 520 is obtained. And so on.

【0408】[再生]次に、図43および図44を参照
してメモリカード110に移動、およびチェックアウト
されたコンテンツデータの再生端末100(コンテンツ
再生デバイスとも言う、以下同じ)における再生動作に
ついて説明する。図43を参照して、再生動作の開始と
ともに、再生端末100のユーザから操作パネル110
8を介して再生指示が再生端末100にインプットされ
る(ステップS1000)。そうすると、コントローラ
1106は、バスBS3を介して認証データ保持部15
00から認証データ{KPp1//Cm1}KPaを読
出し、メモリカードインタフェース1200を介してメ
モリカード110へ認証データ{KPp1//Cm1}
KPaを出力する(ステップS1002)。
[Reproduction] Next, with reference to FIG. 43 and FIG. 44, the reproduction operation of the content terminal moved to the memory card 110 and checked out at the reproduction terminal 100 (hereinafter, also referred to as content reproduction device) will be described. I do. Referring to FIG. 43, when the reproduction operation starts, the user of reproduction terminal 100 operates control panel 110.
A playback instruction is input to the playback terminal 100 via the terminal 8 (step S1000). Then, the controller 1106 sends the authentication data holding unit 15 via the bus BS3.
00, the authentication data {KPp1 // Cm1} is read out to the memory card 110 via the memory card interface 1200.
KPa is output (step S1002).

【0409】そうすると、メモリカード110は、認証
データ{KPp1//Cm1}KPaを受理する(ステ
ップS1004)。そして、メモリカード110の復号
処理部1408は、受理した認証データ{KPp1//
Cm1}KPaを、KPa保持部1414に保持された
公開認証鍵KPaによって復号し(ステップS100
6)、コントローラ1420は復号処理部1408にお
ける復号処理結果から、認証処理を行なう。すなわち、
認証データ{KPp1//Cm1}KPaが正規の認証
データであるか否かを判断する認証処理を行なう(ステ
ップS1008)。復号できなかった場合、ステップS
1048へ移行し、再生動作は終了する。認証データが
復号できた場合、コントローラ1420は、取得した証
明書Cm1がメモリ1415から読出した証明書失効リ
ストデータCRLに含まれるか否かを判断する(ステッ
プS1010)。この場合、証明書Cm1にはIDが付
与されており、コントローラ1420は、受理した証明
書Cm1のIDが証明書失効リストの中に存在するか否
かを判別する。証明書Cm1が証明書失効リストに含ま
れると判断されると、ステップS1048へ移行し、再
生動作は終了する。
Then, memory card 110 receives authentication data {KPp1 // Cm1} KPa (step S1004). Then, the decryption processing unit 1408 of the memory card 110 receives the received authentication data {KPp1 //
Cm1 @ KPa is decrypted with the public authentication key KPa held in the KPa holding unit 1414 (step S100).
6), the controller 1420 performs authentication processing based on the decryption processing result in the decryption processing unit 1408. That is,
An authentication process is performed to determine whether the authentication data {KPp1 // Cm1} KPa is legitimate authentication data (step S1008). If decryption failed, step S
The flow shifts to 1048, where the reproducing operation ends. If the authentication data has been successfully decrypted, the controller 1420 determines whether or not the obtained certificate Cm1 is included in the certificate revocation list data CRL read from the memory 1415 (step S1010). In this case, an ID is assigned to the certificate Cm1, and the controller 1420 determines whether the ID of the received certificate Cm1 exists in the certificate revocation list. If it is determined that the certificate Cm1 is included in the certificate revocation list, the process moves to step S1048, and the reproduction operation ends.

【0410】ステップS1010において、証明書Cm
1が証明書失効リストCRLに含まれていないと判断さ
れると、メモリカード110のセッションキー発生部1
418は、再生セッション用のセッションキーKs2を
発生させる(ステップS1012)。そして、暗号処理
部1410は、セッションキー発生部1418からのセ
ッションキーKs2を、復号処理部1408で復号され
た公開暗号鍵KPp1によって暗号化した{Ks2}K
p1をバスBS3へ出力する(ステップS1014)。
そうすると、コントローラ1420は、インタフェース
1424および端子1426を介してメモリカードイン
タフェース1200へ{Ks2}Kp1を出力する(ス
テップS1016)。再生端末100のコントローラ1
106は、メモリカードインタフェース1200を介し
て{Ks2}Kp1を取得する。そして、Kp1保持部
1502は、秘密復号鍵Kp1を復号処理部1504へ
出力する。
[0410] In step S1010, the certificate Cm
1 is determined not to be included in the certificate revocation list CRL, the session key generator 1
418 generates a session key Ks2 for the reproduction session (step S1012). Then, encryption processing section 1410 encrypts session key Ks2 from session key generation section 1418 with public encryption key KPp1 decrypted by decryption processing section 1408, {Ks2} K
p1 is output to the bus BS3 (step S1014).
Then, controller 1420 outputs {Ks2} Kp1 to memory card interface 1200 via interface 1424 and terminal 1426 (step S1016). Controller 1 of playback terminal 100
106 acquires {Ks2} Kp1 via the memory card interface 1200. Then, Kp1 holding section 1502 outputs secret decryption key Kp1 to decryption processing section 1504.

【0411】復号処理部1504は、Kp1保持部15
02から出力された、公開暗号鍵KPp1と対になって
いる秘密復号鍵Kp1によって{Ks2}Kp1を復号
し、セッションキーKs2を暗号処理部1506へ出力
する(ステップS1018)。そうすると、セッション
キー発生部1508は、再生セッション用のセッション
キーKs3を発生させ、セッションキーKs3を暗号処
理部1506へ出力する(ステップS1020)。暗号
処理部1506は、セッションキー発生部1508から
のセッションキーKs3を復号処理部1504からのセ
ッションキーKs2によって暗号化して{Ks3}Ks
2を出力し、コントローラ1106は、バスBS3およ
びメモリカードインタフェース1200を介して{Ks
3}Ks2をメモリカード110へ出力する(ステップ
S1022)。
[0411] The decryption processing unit 1504
{Ks2} Kp1 is decrypted by the secret decryption key Kp1 paired with the public encryption key KPp1 output from the public key 02 and the session key Ks2 is output to the encryption processing unit 1506 (step S1018). Then, session key generating section 1508 generates a session key Ks3 for the reproduction session, and outputs session key Ks3 to encryption processing section 1506 (step S1020). The encryption processing unit 1506 encrypts the session key Ks3 from the session key generation unit 1508 with the session key Ks2 from the decryption processing unit 1504, and {Ks3} Ks
2 and the controller 1106 outputs $ Ks via the bus BS3 and the memory card interface 1200.
3 @ Ks2 is output to memory card 110 (step S1022).

【0412】そうすると、メモリカード110の復号処
理部1412は、端子1426、インタフェース142
4、およびバスBS4を介して{Ks3}Ks2を入力
する(ステップS1024)。
Then, the decryption processing unit 1412 of the memory card 110
4, and {Ks3} Ks2 are input via the bus BS4 (step S1024).

【0413】図44を参照して、復号処理部1412
は、セッションキー発生部1418によって発生された
セッションキーKs2によって{Ks3}Ks2を復号
して、再生端末100で発生されたセッションキーKs
3を受理する(ステップS1026)。セッションキー
Ks3の受理に応じて、コントローラ1420は、アク
セス制限情報ACmを確認する(ステップS102
8)。ステップS1028においては、メモリのアクセ
スに対する制限に関する情報であるアクセス制限情報A
Cmを確認することにより、既に再生不可の状態である
場合には再生動作を終了し、再生回数制限に制限がある
場合にはアクセス制限情報ACmのデータを更新し再生
可能回数を更新した後に次のステップに進む(ステップ
S1030)。一方、アクセス制限情報ACmによって
再生回数が制限されていない場合においては、ステップ
S1030はスキップされ、アクセス制限情報ACmは
更新されることなく処理が次のステップ(ステップS1
032)に進行される。
Referring to FIG. 44, decoding processing section 1412
Decrypts {Ks3} Ks2 with the session key Ks2 generated by the session key generation unit 1418, and outputs the session key Ks generated by the playback terminal 100.
3 is received (step S1026). In response to receiving the session key Ks3, the controller 1420 checks the access restriction information ACm (Step S102)
8). In step S1028, access restriction information A, which is information relating to restrictions on memory access,
By confirming Cm, the reproduction operation is terminated if the reproduction is already disabled, and if the reproduction number limit is limited, the data of the access restriction information ACm is updated and the number of reproducible times is updated. (Step S1030). On the other hand, if the number of times of reproduction is not restricted by the access restriction information ACm, step S1030 is skipped, and the processing is performed without updating the access restriction information ACm and the process proceeds to the next step (step S1).
032).

【0414】ステップS1028において、当該再生動
作において再生が可能であると判断された場合には、メ
モリ1415のライセンス領域1415Cに記録された
再生リクエスト曲のライセンス鍵Kcおよび再生制限情
報ACpがバスBS4上に出力される(ステップS10
32)。
[0414] If it is determined in step S1028 that the reproduction operation can be performed, the license key Kc and the reproduction restriction information ACp of the reproduction request music recorded in the license area 1415C of the memory 1415 are stored on the bus BS4. (Step S10)
32).

【0415】得られたライセンス鍵Kcと再生制限情報
ACpは、切換スイッチ1446の接点Pfを介して暗
号処理部1406に送られる。暗号処理部1406は、
切換スイッチ1442の接点Pbを介して復号処理部1
412より受けたセッションキーKs3によって切換ス
イッチ1446を介して受けたライセンス鍵Kcと再生
制限情報ACpとを暗号化し、{Kc//ACp}Ks
3をバスBS4に出力する(ステップS1034)。
[0415] The obtained license key Kc and reproduction restriction information ACp are sent to the encryption processing unit 1406 via the contact Pf of the changeover switch 1446. The encryption processing unit 1406
Decoding processing unit 1 via contact Pb of changeover switch 1442
The license key Kc received through the changeover switch 1446 and the reproduction restriction information ACp are encrypted with the session key Ks3 received from the key 412, and {Kc // ACp} Ks
3 is output to the bus BS4 (step S1034).

【0416】バスBS4に出力された暗号化データは、
インタフェース1424、端子1426、およびメモリ
カードインタフェース1200を介して再生端末100
に送出される。
[0416] The encrypted data output to the bus BS4 is
Playback terminal 100 via interface 1424, terminal 1426, and memory card interface 1200.
Sent to

【0417】再生端末100においては、メモリカード
インタフェース1200を介してバスBS3に伝達され
る暗号化データ{Kc//ACp}Ks3を復号処理部
1510によって復号処理を行ない、ライセンス鍵Kc
および再生制限情報ACpを受理する(ステップS10
36)。復号処理部1510は、ライセンス鍵Kcを復
号処理部1516に伝達し、再生制限情報ACpをバス
BS3に出力する。
In reproduction terminal 100, encrypted data {Kc // ACp} Ks3 transmitted to bus BS3 via memory card interface 1200 is decrypted by decryption processing section 1510, and license key Kc
And the playback restriction information ACp (step S10)
36). Decryption processing section 1510 transmits license key Kc to decryption processing section 1516, and outputs reproduction restriction information ACp to bus BS3.

【0418】コントローラ1106は、バスBS3を介
して、再生制限情報ACpを受理して再生の可否の確認
を行なう(ステップS1040)。
[0418] The controller 1106 receives the reproduction restriction information ACp via the bus BS3 and checks whether or not reproduction is possible (step S1040).

【0419】ステップS1040においては、再生制限
情報ACpによって再生不可と判断される場合には、再
生動作は終了される。
[0419] In step S1040, when it is determined that reproduction is not possible based on the reproduction restriction information ACp, the reproduction operation is terminated.

【0420】ステップS1040において再生可能と判
断された場合、コントローラ1106は、メモリカード
インタフェース1200を介してメモリカード110に
暗号化コンテンツデータ{Dc}Kcを要求する。そう
すると、メモリカード110のコントローラ1420
は、メモリ1415から暗号化コンテンツデータ{D
c}Kcを取得し、バスBS4、インタフェース142
4、および端子1426を介してメモリカードインタフ
ェース1200へ出力する(ステップS1042)。
[0420] If it is determined in step S1040 that reproduction is possible, the controller 1106 requests the memory card 110 via the memory card interface 1200 for the encrypted content data {Dc} Kc. Then, the controller 1420 of the memory card 110
Indicates that the encrypted content data {D
Acquires c を Kc, bus BS4, interface 142
4 and output to the memory card interface 1200 via the terminal 1426 (step S1042).

【0421】再生端末100のコントローラ1106
は、メモリカードインタフェース1200を介して暗号
化コンテンツデータ{Dc}Kcを取得し、バスBS3
を介して暗号化コンテンツデータ{Dc}Kcを復号処
理部1516へ与える。
[0421] Controller 1106 of playback terminal 100
Acquires the encrypted content data {Dc} Kc via the memory card interface 1200, and
The encrypted content data {Dc} Kc is provided to the decryption processing unit 1516 via

【0422】そして、復号処理部1516は、暗号化コ
ンテンツデータ{Dc}Kcを復号処理部1510から
出力されたコンテンツ鍵Kcによって復号してコンテン
ツデータDataを取得する(ステップS1044)。
[0422] Then, the decryption processing unit 1516 decrypts the encrypted content data {Dc} Kc using the content key Kc output from the decryption processing unit 1510, and acquires the content data Data (step S1044).

【0423】そして、復号されたコンテンツデータDc
は音楽再生部1518へ出力され、音楽再生部1518
は、コンテンツデータを再生し、DA変換器1519は
ディジタル信号をアナログ信号に変換して端子1530
へ出力する。そして、音楽データは端子1530から外
部出力装置を介してヘッドホーン130へ出力されて再
生される(ステップS1046)。これによって再生動
作が終了する。
Then, the decrypted content data Dc
Is output to the music playback unit 1518 and the music playback unit 1518
Reproduces the content data, the DA converter 1519 converts the digital signal into an analog signal, and
Output to Then, the music data is output from the terminal 1530 to the headphone 130 via the external output device and reproduced (step S1046). Thus, the reproduction operation ends.

【0424】上記においては、メモリカード110に記
録された暗号化コンテンツデータを再生端末100によ
って再生する場合について説明したが、パーソナルコン
ピュータ50,80に、図7に示すコンテンツ再生デバ
イス1550を内蔵することによってライセンス管理モ
ジュール511およびライセンス管理デバイス520に
よって受信された暗号化コンテンツデータを再生するこ
とが可能である。なお、ライセンス管理モジュール51
1によって取得された暗号化コンテンツデータをコンテ
ンツ再生デバイス1550により再生する場合、ライセ
ンス管理モジュール511は、ライセンス管理デバイス
520に格納されたバインディング鍵Kbを取得し、H
DD530に記録されたライセンス管理ファイルの暗号
化機密情報をバインディング鍵Kbによって復号し、平
文の機密情報からライセンスを読出してコンテンツ再生
デバイス1550へ与える。
[0424] In the above description, the case where the encrypted content data recorded on the memory card 110 is reproduced by the reproduction terminal 100 has been described. However, the personal computers 50 and 80 have the content reproduction device 1550 shown in FIG. Thus, the encrypted content data received by the license management module 511 and the license management device 520 can be reproduced. The license management module 51
In the case where the encrypted content data obtained in step 1 is reproduced by the content reproduction device 1550, the license management module 511 obtains the binding key Kb stored in the license management device 520, and
The encrypted confidential information of the license management file recorded in the DD 530 is decrypted with the binding key Kb, the license is read from the plaintext confidential information, and given to the content reproduction device 1550.

【0425】また、パーソナルコンピュータ50,80
に暗号化コンテンツデータを再生するソフトウエアに従
って機能する再生部を内蔵することによって、ライセン
ス管理モジュール511が取得した暗号化コンテンツデ
ータをソフトウエアにより再生することが可能である。
この場合も、ライセンス管理モジュール511は、ライ
センス管理デバイス520に格納されたバインディング
鍵Kbを取得し、HDD530に記録されたライセンス
管理ファイルの暗号化機密情報をバインディング鍵Kb
によって復号し、平文の機密情報からライセンスを読出
してコンテンツ再生デバイス1550へ与える。
The personal computers 50 and 80
By incorporating a playback unit that functions according to software for playing back encrypted content data, the encrypted content data acquired by the license management module 511 can be played back by software.
Also in this case, the license management module 511 acquires the binding key Kb stored in the license management device 520, and transmits the encrypted confidential information of the license management file recorded in the HDD 530 to the binding key Kb.
The license is read out from the plaintext confidential information, and given to the content reproduction device 1550.

【0426】本発明の実施の形態によれば、パーソナル
コンピュータに内蔵されたライセンス管理モジュールが
ソフトウエアによって取得した暗号化コンテンツデータ
のライセンスをライセンス管理デバイスによりハード的
に管理されるバインディング鍵によって管理するので、
ライセンス管理デバイスによって取得された暗号化コン
テンツデータのライセンスと同じように「移動」という
概念によって他のパーソナルコンピュータへ暗号化コン
テンツデータおよびライセンスを送信することが可能で
ある。
According to the embodiment of the present invention, the license management module incorporated in the personal computer manages the license of the encrypted content data acquired by the software using the binding key that is managed by the license management device in hardware. So
Like the license of the encrypted content data acquired by the license management device, the encrypted content data and the license can be transmitted to another personal computer by the concept of “movement”.

【0427】上述したように、パーソナルコンピュータ
50に内蔵されたライセンス管理デバイス520は、配
信サーバ10とのやり取りを行ない、暗号化コンテンツ
データおよびライセンスを取得し、その取得したライセ
ンスを管理する。また、ライセンス管理デバイス520
は、ライセンス管理モジュール511が配信サーバ10
から取得した暗号化コンテンツデータのライセンスと、
そのライセンスを暗号化するバインディング鍵を含むバ
インディングライセンスとを管理する。そして、ライセ
ンス管理デバイス520は、図45に示すようにパーソ
ナルコンピュータ50から取外し、他のパーソナルコン
ピュータ80へ装着可能である。したがって、パーソナ
ルコンピュータ50によって暗号化コンテンツデータお
よびライセンスを取得した後、ライセンス管理デバイス
520をパーソナルコンピュータ50から取外し、パー
ソナルコンピュータ80へ装着すれば、パーソナルコン
ピュータ50によって取得した暗号化コンテンツデータ
の複製を容易に行なうことができる。つまり、ライセン
ス管理デバイス520は、自己が取得したライセンス
と、ライセンス管理デバイス511が取得したライセン
ス、およびバインディングライセンスとを管理するの
で、パーソナルコンピュータ50のハードディスク53
0に格納されたコンテンツリストファイル150および
コンテンツファイル1531〜153nをケーブルによ
ってパーソナルコンピュータ80のハードディスク83
0へ複製すれば、その複製したコンテンツファイル15
31〜153nに格納された暗号化コンテンツデータを
上述した方法によって再生でき、さらに他のパーソナル
コンピュータへ移動、チェックアウト、およびチャック
インできる。
As described above, the license management device 520 built in the personal computer 50 communicates with the distribution server 10, acquires encrypted content data and a license, and manages the acquired license. Also, the license management device 520
Means that the license management module 511
License of the encrypted content data obtained from
And a binding license including a binding key for encrypting the license. Then, the license management device 520 can be detached from the personal computer 50 and mounted on another personal computer 80 as shown in FIG. Therefore, after the encrypted content data and the license are obtained by the personal computer 50, the license management device 520 is detached from the personal computer 50 and attached to the personal computer 80. Can be performed. That is, the license management device 520 manages the license acquired by itself, the license acquired by the license management device 511, and the binding license.
The hard disk 83 of the personal computer 80 connects the content list file 150 and the content files 1531 to 153n stored in
0, the copied content file 15
The encrypted content data stored in 31 to 153n can be reproduced by the above-described method, and can be moved to another personal computer, checked out, and chucked in.

【0428】ライセンス管理デバイス520は、自己が
保持する認証データによって認証されたことを条件に、
ライセンス、バインディングライセンス、およびライセ
ンス管理ファイルを取得するので、ライセンス管理デバ
イス520をパーソナルコンピュータ間で移動させて
も、ライセンスおよびバインディングライセンスが不正
にコピーされることにはならない。したがって、セキュ
リティ上の問題は生じない。
[0428] The license management device 520 operates under the condition that it has been authenticated by the authentication data held by itself.
Since the license, the binding license, and the license management file are obtained, even if the license management device 520 is moved between the personal computers, the license and the binding license are not illegally copied. Therefore, there is no security problem.

【0429】さらに、バインディング鍵Kbを含むバイ
ンディングライセンスをライセンス管理デバイス520
に記録するごとに、暗号化コンテンツデータ{Dc}K
cを復号するためのライセンス鍵Kcをそのままバイン
ディング鍵として使用することも可能である。
Further, a binding license including the binding key Kb is transferred to the license management device 520.
, The encrypted content data {Dc} K
The license key Kc for decrypting c can be used as it is as the binding key.

【0430】また、さらに、バインディング鍵としてラ
イセンス鍵Kcを用いた場合、ライセンスを記録してい
る機密情報内にライセンス鍵Kcを記録せず、バインデ
ィング鍵を読出した際に、バインディング鍵をそのまま
ライセンス鍵として使用することができる。
Further, when the license key Kc is used as the binding key, the license key Kc is not recorded in the confidential information recording the license, and when the binding key is read, the binding key is used as it is. Can be used as

【0431】今回開示された実施の形態はすべての点で
例示であって制限的なものではないと考えられるべきで
ある。本発明の範囲は、上記した実施の形態の説明では
なくて特許請求の範囲によって示され、特許請求の範囲
と均等の意味および範囲内でのすべての変更が含まれる
ことが意図される。
[0431] The embodiments disclosed this time are to be considered in all respects as illustrative and not restrictive. The scope of the present invention is defined by the terms of the claims, rather than the description of the embodiments, and is intended to include any modifications within the scope and meaning equivalent to the terms of the claims.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 本発明の実施の形態1におけるデータ配信シ
ステムを概念的に説明する概略図である。
FIG. 1 is a schematic diagram conceptually illustrating a data distribution system according to a first embodiment of the present invention.

【図2】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
FIG. 2 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG.

【図3】 図1に示すデータ配信システムにおける通信
のためのデータ、情報等の特性を示す図である。
FIG. 3 is a diagram showing characteristics of data, information, and the like for communication in the data distribution system shown in FIG. 1;

【図4】 図1に示すデータ配信システムにおけるソフ
トウエアによって取得したライセンスを他のパーソナル
コンピュータへ移動可能とするために必要なバインディ
ングライセンスと、メモリカードへ貸出すチェックアウ
トセッションにおけるチェックアウト管理情報とを示す
図である。
FIG. 4 shows a binding license required to enable a license acquired by software in the data distribution system shown in FIG. 1 to be transferred to another personal computer, and checkout management information in a checkout session to be lent to a memory card. FIG.

【図5】 配信サーバの構成を示す概略ブロック図であ
る。
FIG. 5 is a schematic block diagram illustrating a configuration of a distribution server.

【図6】 パーソナルコンピュータの構成を示す概略ブ
ロック図である。
FIG. 6 is a schematic block diagram illustrating a configuration of a personal computer.

【図7】 再生端末の構成を示すブロック図である。FIG. 7 is a block diagram illustrating a configuration of a playback terminal.

【図8】 メモリカードの構成を示すブロック図であ
る。
FIG. 8 is a block diagram showing a configuration of a memory card.

【図9】 ライセンス管理デバイスの構成を示す概略ブ
ロック図である。
FIG. 9 is a schematic block diagram illustrating a configuration of a license management device.

【図10】 図1に示すデータ配信システムにおけるセ
キュリティレベルの高い配信動作を説明するための第1
のフローチャートである。
FIG. 10 is a first flowchart for explaining a distribution operation with a high security level in the data distribution system shown in FIG. 1;
It is a flowchart of FIG.

【図11】 図1に示すデータ配信システムにおけるセ
キュリティレベルの高い配信動作を説明するための第2
のフローチャートである。
FIG. 11 is a second flowchart for explaining a distribution operation with a high security level in the data distribution system shown in FIG. 1;
It is a flowchart of FIG.

【図12】 図1に示すデータ配信システムにおけるセ
キュリティレベルの高い配信動作を説明するための第3
のフローチャートである。
FIG. 12 is a third example for explaining a high security level distribution operation in the data distribution system shown in FIG. 1;
It is a flowchart of FIG.

【図13】 図1に示すデータ配信システムにおけるセ
キュリティレベルの高い配信動作を説明するための第4
のフローチャートである。
FIG. 13 is a fourth view for explaining a delivery operation with a high security level in the data delivery system shown in FIG. 1;
It is a flowchart of FIG.

【図14】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い配信動作を説明するための第1
のフローチャートである。
FIG. 14 is a first diagram for explaining a delivery operation with a low security level in the data delivery system shown in FIG. 1;
It is a flowchart of FIG.

【図15】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い配信動作を説明するための第2
のフローチャートである。
FIG. 15 is a second flowchart for explaining a delivery operation with a low security level in the data delivery system shown in FIG. 1;
It is a flowchart of FIG.

【図16】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い配信動作を説明するための第3
のフローチャートである。
FIG. 16 is a third view for explaining a delivery operation with a low security level in the data delivery system shown in FIG. 1;
It is a flowchart of FIG.

【図17】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い配信動作を説明するための第4
のフローチャートである。
FIG. 17 is a fourth diagram for explaining a delivery operation with a low security level in the data delivery system shown in FIG. 1;
It is a flowchart of FIG.

【図18】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い配信動作を説明するための第5
のフローチャートである。
FIG. 18 is a fifth flowchart for explaining a delivery operation with a low security level in the data delivery system shown in FIG. 1;
It is a flowchart of FIG.

【図19】 図1に示すデータ配信システムにおけるセ
キュリティレベルの低い配信動作を説明するための第6
のフローチャートである。
FIG. 19 is a sixth flowchart for explaining a delivery operation with a low security level in the data delivery system shown in FIG. 1;
It is a flowchart of FIG.

【図20】 図1に示すデータ配信システムにおけるリ
ッピングの動作を説明するための第1のフローチャート
である。
FIG. 20 is a first flowchart for explaining a ripping operation in the data distribution system shown in FIG. 1;

【図21】 図1に示すデータ配信システムにおけるリ
ッピングの動作を説明するための第2のフローチャート
である。
FIG. 21 is a second flowchart for explaining the ripping operation in the data distribution system shown in FIG. 1;

【図22】 図1に示すデータ配信システムにおけるリ
ッピングの動作を説明するための第3のフローチャート
である。
FIG. 22 is a third flowchart for explaining the ripping operation in the data distribution system shown in FIG. 1;

【図23】 図1に示すデータ配信システムにおけるリ
ッピングの動作を説明するための第4のフローチャート
である。
FIG. 23 is a fourth flowchart for explaining the ripping operation in the data distribution system shown in FIG. 1;

【図24】 パーソナルコンピュータのハードディスク
におけるコンテンツリストファイルの構成を示す図であ
る。
FIG. 24 is a diagram showing a configuration of a content list file on a hard disk of a personal computer.

【図25】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスの移動動作を説明す
るための第1のフローチャートである。
25 is a first flowchart for explaining an operation of transferring a license of encrypted content data in the data distribution system shown in FIG. 1;

【図26】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスの移動動作を説明す
るための第2のフローチャートである。
FIG. 26 is a second flowchart for explaining an operation of transferring a license of encrypted content data in the data distribution system shown in FIG. 1;

【図27】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスの移動動作を説明す
るための第3のフローチャートである。
FIG. 27 is a third flowchart illustrating an operation of transferring a license of encrypted content data in the data distribution system illustrated in FIG. 1;

【図28】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスの移動動作を説明す
るための第4のフローチャートである。
FIG. 28 is a fourth flowchart for explaining the operation of transferring a license of encrypted content data in the data distribution system shown in FIG. 1;

【図29】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウト動
作を説明するための第1のフローチャートである。
FIG. 29 is a first flowchart for explaining a license check-out operation of encrypted content data in the data distribution system shown in FIG. 1;

【図30】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウト動
作を説明するための第2のフローチャートである。
FIG. 30 is a second flowchart for explaining the license check-out operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図31】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウト動
作を説明するための第3のフローチャートである。
FIG. 31 is a third flowchart for explaining the license check-out operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図32】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウト動
作を説明するための第4のフローチャートである。
FIG. 32 is a fourth flowchart illustrating the license check-out operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図33】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックアウト動
作を説明するための第5のフローチャートである。
FIG. 33 is a fifth flowchart for explaining the license check-out operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図34】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックイン動作
を説明するための第1のフローチャートである。
FIG. 34 is a first flowchart for explaining a license check-in operation of encrypted content data in the data distribution system shown in FIG. 1;

【図35】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックイン動作
を説明するための第2のフローチャートである。
FIG. 35 is a second flowchart for explaining the license check-in operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図36】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックイン動作
を説明するための第3のフローチャートである。
FIG. 36 is a third flowchart illustrating the license check-in operation of the encrypted content data in the data distribution system illustrated in FIG. 1;

【図37】 図1に示すデータ配信システムにおける暗
号化コンテンツデータのライセンスのチェックイン動作
を説明するための第4のフローチャートである。
FIG. 37 is a fourth flowchart for explaining the license check-in operation of the encrypted content data in the data distribution system shown in FIG. 1;

【図38】 メモリカードにおける再生リストファイル
の構成を示す図である。
FIG. 38 is a diagram showing a configuration of a playlist file in the memory card.

【図39】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での移動を説明するための第1のフローチ
ャートである。
FIG. 39 is a first flowchart for explaining movement of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図40】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での移動を説明するための第2のフローチ
ャートである。
FIG. 40 is a second flowchart for describing movement of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図41】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での移動を説明するための第3のフローチ
ャートである。
FIG. 41 is a third flowchart for explaining movement of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図42】 図1に示すデータ配信システムにおける暗
号化コンテンツデータおよびライセンスのパーソナルコ
ンピュータ間での移動を説明するための第4のフローチ
ャートである。
FIG. 42 is a fourth flowchart for explaining movement of encrypted content data and a license between personal computers in the data distribution system shown in FIG. 1;

【図43】 再生端末における再生動作を説明するため
の第1のフローチャートである。
FIG. 43 is a first flowchart for describing a playback operation in a playback terminal.

【図44】 再生端末における再生動作を説明するため
の第2のフローチャートである。
FIG. 44 is a second flowchart for describing the playback operation in the playback terminal.

【図45】 ライセンス管理デバイスの使用方法を説明
するための図である。
FIG. 45 is a diagram illustrating a method of using the license management device.

【符号の説明】[Explanation of symbols]

10 配信サーバ、20 配信キャリア、30 インタ
ーネット網、40 モデム、50,80 パーソナルコ
ンピュータ、60 CD、70 USBケーブル、90
通信ケーブル、100 再生端末、110 メモリカ
ード、130ヘッドホーン、150 コンテンツリスト
ファイル、160 再生リストファイル、302 課金
データベース、304 情報データベース、306 C
RLデータベース、307 メニューデータベース、3
08 配信記録データベース、310 データ処理部、
312,320,1404,1408,1412,14
22,1504,1510,1516,5204,52
08,5212,5222 復号処理部、313 認証
鍵保持部、315 配信制御部、316, セッション
キー発生部、318,326,328,1406,14
10,1417,1506,5206,5210,52
17,5405 暗号処理部、350 通信装置、51
0,1106,1420,5220 コントローラ、5
11,811 ライセンス管理モジュール、520,8
20 ライセンス管理デバイス、530,830 ハー
ドディスク、540 CD−ROMドライブ、550,
1112 USBインタフェース、560 キーボー
ド、570 ディスプレイ、580,1114,142
6,1530,5226 端子、1108 操作パネ
ル、1110 表示パネル、1200 メモリカードイ
ンタフェース、1400,1500,5200 認証デ
ータ保持部、1402,5202 Kmc保持部、14
14,5214 KPa保持部、1415,5215
メモリ、1415A,5215A CRL領域、141
5B,5215B ライセンス領域、1415C デー
タ領域、5215C 管理ファイル領域、1416,5
216 KPmc保持部、1418,5218 セッシ
ョンキー発生部、1421,5221Km保持部、14
24,5224 インタフェース、1442,144
6,5242,5246 切換スイッチ、1502 K
p1保持部、1518 音楽再生部、1519 DA変
換器、1521〜152n,1621〜162n ライ
センス管理ファイル、1531〜153n,1611〜
1612n コンテンツファイル、1550 コンテン
ツ再生デバイス。
Reference Signs List 10 distribution server, 20 distribution carrier, 30 Internet network, 40 modem, 50, 80 personal computer, 60 CD, 70 USB cable, 90
Communication cable, 100 playback terminal, 110 memory card, 130 headphone, 150 content list file, 160 playlist file, 302 charging database, 304 information database, 306 C
RL database, 307 menu database, 3
08 distribution record database, 310 data processing unit,
312,320,1404,1408,1412,14
22, 1504, 1510, 1516, 5204, 52
08, 5212, 5222 Decryption processing unit, 313 Authentication key holding unit, 315 Distribution control unit, 316, Session key generation unit, 318, 326, 328, 1406, 14
10, 1417, 1506, 5206, 5210, 52
17, 5405 Cryptographic processing unit, 350 communication device, 51
0, 1106, 1420, 5220 Controller, 5
11,811 License management module, 520,8
20 license management device, 530, 830 hard disk, 540 CD-ROM drive, 550,
1112 USB interface, 560 keyboard, 570 display, 580, 1114, 142
6, 1530, 5226 terminals, 1108 operation panel, 1110 display panel, 1200 memory card interface, 1400, 1500, 5200 authentication data holding unit, 1402, 5202 Kmc holding unit, 14
14,5214 KPa holding part, 1415,5215
Memory, 1415A, 5215A CRL area, 141
5B, 5215B License area, 1415C data area, 5215C management file area, 1416, 5
216 KPmc holding unit, 1418, 5218 Session key generation unit, 1421, 5221 Km holding unit, 14
24,5224 interface, 1442,144
6,5242,5246 Changeover switch, 1502 K
p1 holding unit, 1518 music reproducing unit, 1519 DA converter, 1521 to 152n, 1621 to 162n license management file, 1531 to 153n, 1611
1612n content file, 1550 content playback device.

フロントページの続き Fターム(参考) 5C064 BA07 BB02 BC06 BC17 BC18 BC22 BC23 BC25 BD02 BD08 BD09 BD13 CA14 CA16 CB01 CC04 5J104 AA07 AA16 EA05 EA19 JA03 KA01 KA05 KA10 NA02 NA36 NA37 NA38 NA40 NA42 Continued on the front page F term (reference) 5C064 BA07 BB02 BC06 BC17 BC18 BC22 BC23 BC25 BD02 BD08 BD09 BD13 CA14 CA16 CB01 CC04 5J104 AA07 AA16 EA05 EA19 JA03 JA03 KA01 KA05 KA10 NA02 NA36 NA37 NA38 NA40 NA42

Claims (22)

【特許請求の範囲】[Claims] 【請求項1】 コンテンツデータを暗号化した暗号化コ
ンテンツデータおよび前記暗号化コンテンツデータを復
号して元の平文を得るためのライセンスを取得するデー
タ端末装置であって、 ソフトウエアによって前記暗号化コンテンツデータおよ
び前記ライセンスを取得し、その取得したライセンスを
バインディング鍵によって暗号化した暗号化ライセンス
と前記バインディング鍵を含むバインディングライセン
スとを生成するモジュール部と、 前記暗号化コンテンツデータおよび前記ライセンスを取
得するためのやり取りを行なうとともに、前記やり取り
によって取得したライセンスと前記バインディングライ
センスと第1および第2の管理ファイルとを格納するデ
バイス部と、 データを記憶する記憶部と、 前記デバイス部と外部との間のやり取りを制御する制御
部とを備え、 前記記憶部は、複数の暗号化コンテンツデータを含み、 前記暗号化コンテンツデータの取得時、 前記制御部は、外部から取得した暗号化コンテンツデー
タを前記記憶部に与え、前記第1の管理ファイルを生成
し、前記ライセンスと前記生成した第1の管理ファイル
とを前記デバイス部に与え、 前記モジュール部は、前記暗号化ライセンスを含む前記
第2の管理ファイルを生成し、前記バインディングライ
センスと前記生成した第2の管理ファイルとを前記デバ
イス部に与える、データ端末装置。
1. A data terminal device for obtaining encrypted content data obtained by encrypting content data and a license for decrypting the encrypted content data to obtain an original plaintext, wherein the encrypted content data is obtained by software. A module for obtaining data and the license, generating an encrypted license obtained by encrypting the obtained license with a binding key, and a binding license including the binding key; and obtaining the encrypted content data and the license. And a device unit for storing the license acquired by the exchange, the binding license, and the first and second management files, a storage unit for storing data, and a communication unit between the device unit and the outside. A control unit for controlling exchange, wherein the storage unit includes a plurality of encrypted content data, and when the encrypted content data is obtained, the control unit stores the encrypted content data obtained from the outside in the storage unit , Generating the first management file, providing the license and the generated first management file to the device unit, and the module unit transmits the second management file including the encrypted license to the device unit. A data terminal device that generates and provides the binding license and the generated second management file to the device unit.
【請求項2】 前記デバイス部は、前記ライセンスおよ
び前記バインディングライセンスをそれぞれ第1および
第2の管理番号に対応付けて記録する第1の記録部と、 複数の第1または第2の管理ファイルを記録する第2の
記録部とを含む、請求項1に記載のデータ端末装置。
2. The device unit, comprising: a first recording unit that records the license and the binding license in association with first and second management numbers, respectively; and a plurality of first or second management files. The data terminal device according to claim 1, further comprising: a second recording unit that records.
【請求項3】 前記制御部は、前記デバイス部が前記ラ
イセンスを取得すると前記第1の管理番号を生成して前
記デバイス部へ与え、 前記モジュール部は、前記ライセンスを取得すると前記
第2の管理番号を生成して前記デバイス部へ与える、請
求項2に記載のデータ端末装置。
3. The control unit generates the first management number when the device unit acquires the license and gives it to the device unit, and the module unit acquires the license when the device unit acquires the license. 3. The data terminal device according to claim 2, wherein a number is generated and given to the device unit.
【請求項4】 前記モジュール部は、配信サーバから前
記暗号化コンテンツデータおよび前記ライセンスを取得
する、請求項1から請求項3のいずれか1項に記載のデ
ータ端末装置。
4. The data terminal device according to claim 1, wherein the module unit acquires the encrypted content data and the license from a distribution server.
【請求項5】 記録媒体からコンテンツデータを読出す
媒体駆動部をさらに備え、 前記暗号化コンテンツデータの取得時、 前記モジュール部は、前記媒体駆動部が読出したコンテ
ンツデータをリッピングすることによって前記暗号化コ
ンテンツデータおよび前記ライセンスを取得する、請求
項1から請求項3のいずれか1項に記載のデータ端末装
置。
5. A medium drive unit for reading content data from a recording medium, wherein when acquiring the encrypted content data, the module unit rips the content data read by the medium drive unit to obtain the encrypted data. The data terminal device according to any one of claims 1 to 3, wherein the data terminal device acquires encrypted content data and the license.
【請求項6】 前記デバイス部は、前記暗号化コンテン
ツデータおよび前記ライセンスを保持する配信サーバと
の間でやり取りを行なう、請求項1から請求項3のいず
れか1項に記載のデータ端末装置。
6. The data terminal device according to claim 1, wherein the device unit exchanges the encrypted content data with a distribution server that holds the license.
【請求項7】 前記バインディング鍵は、前記暗号化コ
ンテンツデータを復号するために必要なライセンス鍵で
ある、請求項1から請求項6のいずれか1項に記載のデ
ータ端末装置。
7. The data terminal device according to claim 1, wherein the binding key is a license key required for decrypting the encrypted content data.
【請求項8】 コンテンツデータを暗号化した暗号化コ
ンテンツデータおよび前記暗号化コンテンツデータを復
号して元の平文を得るためのライセンスを取得し、その
取得した暗号化コンテンツデータおよびライセンスを他
のデータ端末装置へ移動するデータ端末装置であって、 ソフトウエアによって前記暗号化コンテンツデータおよ
び前記ライセンスを取得し、その取得したライセンスを
バインディング鍵によって暗号化した暗号化ライセンス
と前記バインディング鍵を含むバインディングライセン
スとを生成するモジュール部と、 前記暗号化コンテンツデータおよび前記ライセンスを取
得するためのやり取りを行なうとともに、前記やり取り
によって取得したライセンスと前記バインディングライ
センスと第1および第2の管理ファイルとを格納するデ
バイス部と、 データを記憶する記憶部と、 前記デバイス部と外部との間のやり取りを制御する制御
部とを備え、 前記記憶部は、複数の暗号化コンテンツデータを含み、 前記暗号化コンテンツデータの取得時、 前記制御部は、外部から取得した暗号化コンテンツデー
タを前記記憶部に与え、前記第1の管理ファイルを生成
し、前記ライセンスと前記生成した第1の管理ファイル
とを前記デバイス部に与え、 前記モジュール部は、前記暗号化ライセンスを含む前記
第2の管理ファイルを生成し、前記バインディングライ
センスと前記生成した第2の管理ファイルとを前記デバ
イス部に与え、 前記暗号化コンテンツデータの移動時、 前記制御部は、移動する暗号化コンテンツデータのライ
センスおよび前記第1の管理ファイルを前記デバイス部
から読出し、前記移動する暗号化コンテンツデータを前
記記憶部から読出し、前記読出したライセンス、第1の
管理ファイル、および暗号化コンテンツデータを前記他
のデータ端末装置へ送信し、 前記モジュール部は、移動する暗号化コンテンツデータ
のライセンスを暗号化したバインディング鍵を含むバイ
ンディングライセンスおよび前記第2の管理ファイルを
前記デバイス部から読出し、前記移動する暗号化コンテ
ンツデータを前記記憶部から読出し、前記読出したバイ
ンディングライセンス、第2の管理ファイル、および暗
号化コンテンツデータを前記他のデータ端末装置へ送信
する、データ端末装置。
8. An encrypted content data obtained by encrypting content data and a license for decrypting the encrypted content data to obtain the original plaintext are obtained, and the obtained encrypted content data and license are transferred to other data. A data terminal device moving to a terminal device, wherein the encrypted content data and the license are acquired by software, and the acquired license is encrypted with a binding key. And a module for generating the license, the exchange for acquiring the encrypted content data and the license, the license acquired by the exchange, the binding license, and the first and second management files. A storage unit that stores data, a storage unit that stores data, and a control unit that controls an exchange between the device unit and the outside. The storage unit includes a plurality of encrypted content data, When acquiring encrypted content data, the control unit supplies the encrypted content data acquired from the outside to the storage unit, generates the first management file, and associates the license with the generated first management file. The module unit generates the second management file including the encryption license, and provides the binding license and the generated second management file to the device unit. When moving the content data, the control unit transmits the license of the moving encrypted content data and the first management file. Reading from the device unit, reading the moving encrypted content data from the storage unit, transmitting the read license, the first management file, and the encrypted content data to the another data terminal device; Reads the binding license including the binding key obtained by encrypting the license of the moving encrypted content data and the second management file from the device unit, reads the moving encrypted content data from the storage unit, A data terminal device that transmits the binding license, the second management file, and the encrypted content data to the another data terminal device.
【請求項9】 前記暗号化コンテンツデータの移動時、 前記制御部は、前記第1の管理ファイルに格納された第
1の管理番号を取得し、その取得した第1の管理番号を
前記デバイス部へ入力することによって前記デバイス部
から前記ライセンスを取得し、 前記モジュール部は、前記第2の管理ファイルに格納さ
れた第2の管理番号を取得し、その取得した第2の管理
番号を前記デバイス部へ入力することによって前記デバ
イス部から前記バインディングライセンスを取得する、
請求項7に記載のデータ端末装置。
9. When moving the encrypted content data, the control unit obtains a first management number stored in the first management file, and transfers the obtained first management number to the device unit. To obtain the license from the device unit by inputting to the device unit, the module unit obtains a second management number stored in the second management file, and the obtained second management number is stored in the device. Acquiring the binding license from the device unit by inputting to the unit.
The data terminal device according to claim 7.
【請求項10】 指示を受付ける受付部をさらに備え、 前記暗号化コンテンツデータの移動時、 前記制御部は、前記受付部からの暗号化コンテンツデー
タの移動要求に応じて、移動要求された暗号化コンテン
ツデータの名称に対応する第1の管理ファイルを特定
し、その特定した第1の管理ファイルを前記デバイス部
から読出すことによって前記第1の管理番号を取得し、 前記モジュール部は、前記受付部からの暗号化コンテン
ツデータの移動要求に応じて、移動要求された暗号化コ
ンテンツデータの名称に対応する第2の管理ファイルを
特定し、その特定した第2の管理ファイルを読出すこと
によって前記第2の管理番号を取得する、請求項8に記
載のデータ端末装置。
10. The apparatus according to claim 1, further comprising: a receiving unit that receives an instruction, wherein, when the encrypted content data is moved, the control unit responds to a request for moving the encrypted content data from the receiving unit. The first management file corresponding to the name of the content data is specified, and the specified first management file is read out from the device unit to obtain the first management number. The second management file corresponding to the name of the encrypted content data requested to be moved is specified in response to the transfer request of the encrypted content data from the section, and the specified second management file is read out. The data terminal device according to claim 8, wherein the data terminal device acquires a second management number.
【請求項11】 前記暗号化コンテンツデータの移動
時、 前記デバイス部は、前記他のデータ端末装置に内蔵され
たもう1つのデバイス部からの認証データを認証したこ
とに基づいて、前記ライセンスまたは前記バインディン
グライセンスを出力する、請求項8から請求項10のい
ずれか1項に記載のデータ端末装置。
11. When the encrypted content data is moved, the device unit authenticates the license or the license based on authentication data from another device unit incorporated in the another data terminal device. The data terminal device according to any one of claims 8 to 10, which outputs a binding license.
【請求項12】 前記暗号化コンテンツデータの移動
時、 前記デバイス部は、前記もう1つのデバイス部に保持さ
れた公開暗号鍵を受取り、その受取った公開暗号鍵によ
って前記ライセンスまたは前記バインディングライセン
スを暗号化して出力する、請求項11に記載のデータ端
末装置。
12. When the encrypted content data is moved, the device unit receives a public encryption key held in the another device unit, and encrypts the license or the binding license with the received public encryption key. 12. The data terminal device according to claim 11, wherein the data terminal device outputs the data.
【請求項13】 前記暗号化コンテンツデータの移動
時、 前記制御部は、前記デバイス部に格納されたライセンス
またはバインディングライセンスを前記もう1つのデバ
イス部に送信する、請求項11または請求項12に記載
のデータ端末装置。
13. The device according to claim 11, wherein, when the encrypted content data is moved, the control unit transmits a license or a binding license stored in the device unit to the another device unit. Data terminal equipment.
【請求項14】 前記暗号化コンテンツデータの移動
時、 前記デバイス部は、前記ライセンスの複製が禁止されて
いるとき、移動したライセンスを削除する、請求項8か
ら請求項13のいずれか1項に記載のデータ端末装置。
14. The device according to claim 8, wherein at the time of moving the encrypted content data, the device unit deletes the moved license when copying of the license is prohibited. The data terminal device according to claim 1.
【請求項15】 前記暗号化コンテンツデータの移動
時、 前記モジュール部は、前記ライセンスの複製が禁止され
ているとき、移動したライセンスが格納された第2の管
理ファイルから前記暗号化ライセンスと前記第2の管理
番号を削除する削除要求を前記デバイス部へ出力する、
請求項8から請求項13のいずれか1項に記載のデータ
端末装置。
15. When the encrypted content data is moved, the module unit transmits the encrypted license and the second license file from a second management file storing the moved license when copying of the license is prohibited. Outputting a deletion request to delete the management number 2 to the device unit;
The data terminal device according to any one of claims 8 to 13.
【請求項16】 前記バインディング鍵は、前記暗号化
コンテンツデータを復号するために必要なライセンス鍵
である、請求項8から請求項15のいずれか1項に記載
のデータ端末装置。
16. The data terminal device according to claim 8, wherein said binding key is a license key required for decrypting said encrypted content data.
【請求項17】 コンテンツデータを暗号化した暗号化
コンテンツデータおよび前記暗号化コンテンツデータを
復号して元の平文を得るためのライセンスを取得するデ
ータ端末装置に用いられるデバイスであって、 前記データ端末装置の他の部分とデータのやり取りを行
なうための入出力端子と、 前記入出力端子との間のやり取りを行なうインタフェー
スと、 データを記録する記録部と、 制御部とを備え、 前記暗号化コンテンツデータの取得時、 前記制御部は、自己が前記インタフェースおよび前記入
出力端子を介して外部とやり取りを行なうことによって
取得したライセンスを前記記録部に書込み、前記入出力
端子および前記インタフェースを介して入力されたバイ
ンディングライセンスを前記記録部に書込み、 前記バインディングライセンスは、ソフトウェアによっ
て取得されたライセンスを暗号化するためのバインディ
ング鍵を含むライセンスである、デバイス。
17. A device used for a data terminal device for obtaining encrypted content data obtained by encrypting content data and a license for decrypting the encrypted content data to obtain an original plaintext, the data terminal device comprising: An input / output terminal for exchanging data with other parts of the device, an interface for exchanging data with the input / output terminal, a recording unit for recording data, and a control unit, wherein the encrypted content is provided. At the time of data acquisition, the control unit writes a license acquired by exchanging itself with the outside via the interface and the input / output terminal into the recording unit, and inputs the license via the input / output terminal and the interface. The binding license is written to the recording unit, and the binding license is Sense is a license including a binding key for encrypting the license acquired by the software, the device.
【請求項18】 前記制御部は、前記ライセンスを管理
するための第1の管理番号または前記バインディングラ
イセンスを管理するための第2の管理番号が前記入出力
端子および前記インタフェースを介して入力されると、
さらに、前記第1または第2の管理番号を前記記録部に
与え、 前記記録部は、前記第1および第2の管理番号に対応付
けてそれぞれ前記ライセンスおよび前記バインディング
ライセンスを管理する、請求項17に記載のデバイス。
18. The control unit, wherein a first management number for managing the license or a second management number for managing the binding license is input via the input / output terminal and the interface. When,
18. The method according to claim 17, further comprising: providing the first or second management number to the recording unit, wherein the recording unit manages the license and the binding license in association with the first and second management numbers, respectively. A device as described in.
【請求項19】 前記制御部は、前記第1の管理番号を
含む第1の管理ファイルまたは前記第2の管理番号と前
記バインディング鍵によって暗号化された暗号化ライセ
ンスとを含む第2の管理ファイルが前記入出力端子およ
び前記インタフェースを介して入力されると、さらに、
前記第1または第2の管理ファイルを前記記録部に与え
る、請求項18に記載のデバイス。
19. The control unit, comprising: a first management file including the first management number or a second management file including the second management number and an encryption license encrypted with the binding key. Is input through the input / output terminal and the interface,
19. The device according to claim 18, wherein the first or second management file is provided to the recording unit.
【請求項20】 前記記録部は、 前記ライセンスおよび前記バインディングライセンスを
それぞれ前記第1および第2の管理番号に対応付けて記
録する第1の記録部と、 前記第1および第2の管理ファイルとを記録する第2の
記録部とを含む、請求項19に記載のデバイス。
20. A recording unit, comprising: a first recording unit that records the license and the binding license in association with the first and second management numbers, respectively; 20. The device according to claim 19, further comprising: a second recording unit configured to record the information.
【請求項21】 認証データを保持する認証データ保持
部をさらに備え、 前記制御部は、前記認証データを前記インタフェースお
よび前記入出力端子を介して出力し、前記認証データが
認証されたことに伴い前記ライセンスまたは前記バイン
ディングライセンスを前記入出力端子および前記インタ
フェースを介して受取る、請求項17から請求項20の
いずれか1項に記載のデバイス。
21. An authentication data holding unit for holding authentication data, wherein the control unit outputs the authentication data via the interface and the input / output terminal, and the authentication data is authenticated. The device according to any one of claims 17 to 20, wherein the license or the binding license is received via the input / output terminal and the interface.
【請求項22】 前記バインディングライセンスは、前
記暗号化コンテンツデータを復号するために必要なライ
センス鍵を含む、請求項17から請求項21のいずれか
1項に記載のデバイス。
22. The device according to claim 17, wherein the binding license includes a license key required to decrypt the encrypted content data.
JP2001087322A 2001-03-26 2001-03-26 Data terminal equipment Expired - Lifetime JP4737857B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001087322A JP4737857B2 (en) 2001-03-26 2001-03-26 Data terminal equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001087322A JP4737857B2 (en) 2001-03-26 2001-03-26 Data terminal equipment

Publications (3)

Publication Number Publication Date
JP2002288377A true JP2002288377A (en) 2002-10-04
JP2002288377A5 JP2002288377A5 (en) 2008-05-08
JP4737857B2 JP4737857B2 (en) 2011-08-03

Family

ID=18942581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001087322A Expired - Lifetime JP4737857B2 (en) 2001-03-26 2001-03-26 Data terminal equipment

Country Status (1)

Country Link
JP (1) JP4737857B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005025129A1 (en) * 2003-09-04 2005-03-17 Matsushita Electric Industrial Co., Ltd. Digital literary work protection system and digital literary work protection method
WO2006009032A1 (en) * 2004-07-20 2006-01-26 Matsushita Electric Industrial Co., Ltd. Content management system and content management unit
WO2006022006A1 (en) * 2004-08-26 2006-03-02 Fujitsu Limited Content management program, method, and device
JP2008033512A (en) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd Security chip and platform
JP2010508576A (en) * 2006-10-31 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Transfer data objects between devices

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6905320B2 (en) 2016-09-27 2021-07-21 デクセリアルズ株式会社 Adhesive film winding body, manufacturing method of adhesive film winding body

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11259964A (en) * 1998-03-06 1999-09-24 Sony Corp Recording and reproducing system
JPH11340968A (en) * 1998-05-27 1999-12-10 Mitsubishi Electric Corp Invalid information verification system
JP2000293589A (en) * 1999-04-12 2000-10-20 Sony Corp Information processor, information processing method and providing means
JP2000348105A (en) * 1999-03-30 2000-12-15 Sony Corp Method and device for providing information and program storage medium

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11259964A (en) * 1998-03-06 1999-09-24 Sony Corp Recording and reproducing system
JPH11340968A (en) * 1998-05-27 1999-12-10 Mitsubishi Electric Corp Invalid information verification system
JP2000348105A (en) * 1999-03-30 2000-12-15 Sony Corp Method and device for providing information and program storage medium
JP2000293589A (en) * 1999-04-12 2000-10-20 Sony Corp Information processor, information processing method and providing means

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005025129A1 (en) * 2003-09-04 2005-03-17 Matsushita Electric Industrial Co., Ltd. Digital literary work protection system and digital literary work protection method
US7865960B2 (en) 2003-09-04 2011-01-04 Panasonic Corporation Digital literary work protection system and digital literary work protection method
WO2006009032A1 (en) * 2004-07-20 2006-01-26 Matsushita Electric Industrial Co., Ltd. Content management system and content management unit
US8220064B2 (en) 2004-07-20 2012-07-10 Panasonic Corporation Content management system and content management unit
WO2006022006A1 (en) * 2004-08-26 2006-03-02 Fujitsu Limited Content management program, method, and device
JPWO2006022006A1 (en) * 2004-08-26 2008-05-08 富士通株式会社 Content management program, method and apparatus
US8095469B2 (en) 2004-08-26 2012-01-10 Fujitsu Limited Content management program, method and device
US8527424B2 (en) 2004-08-26 2013-09-03 Fujitsu Limited Content management program, method and device
JP2008033512A (en) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd Security chip and platform
JP2010508576A (en) * 2006-10-31 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. Transfer data objects between devices
US8091137B2 (en) 2006-10-31 2012-01-03 Hewlett-Packard Development Company, L.P. Transferring a data object between devices

Also Published As

Publication number Publication date
JP4737857B2 (en) 2011-08-03

Similar Documents

Publication Publication Date Title
JP3677001B2 (en) Data distribution system and recording device used therefor
JP4010481B2 (en) Data distribution system and data supply device, terminal device, and recording device used therefor
JP4409081B2 (en) Data terminal equipment
JP4743984B2 (en) Data recording device
JP4524480B2 (en) Data terminal equipment
KR100682290B1 (en) Contents management system, device, method, and program storage medium
JP3930321B2 (en) Data distribution system and recording device used therefor
WO2002075550A1 (en) Data recorder restoring original data allowed to exist only uniquely
JP2002271316A (en) Reproducing equipment
JP2002288375A (en) Contents providing device and contents providing method and license server
JP2003022219A (en) Data terminal equipment capable of easily reacquiring contents data, program to be executed by its terminal equipment, and recording medium with its program recorded
JP3776352B2 (en) Recording device
JP4601153B2 (en) Data terminal device and control method of data terminal device
JP2001083874A (en) Information provision system, information regulator, information signal receiver and information provision method
JP4737857B2 (en) Data terminal equipment
JP4553472B2 (en) Data terminal equipment
JP3782356B2 (en) Recording apparatus and data distribution system using the same
JP4593764B2 (en) Data terminal equipment
JP3851155B2 (en) License transfer system, license management server, and data terminal device
JP2002094500A (en) Data terminal device
JP2003101524A (en) Data reproducing device and data recording device
JP4554801B2 (en) Data terminal equipment
JP2003101521A (en) License management apparatus and data terminal device using the same
WO2001063834A1 (en) Recorder and distributing system using the same
JP2002099342A (en) Contents terminal circuit and terminal equipment

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080319

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080319

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100914

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110426

R151 Written notification of patent or utility model registration

Ref document number: 4737857

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

EXPY Cancellation because of completion of term