[go: up one dir, main page]

JP2003158514A - Digital copyright protection system, recording medium device, transmitting device, and reproducing device - Google Patents

Digital copyright protection system, recording medium device, transmitting device, and reproducing device

Info

Publication number
JP2003158514A
JP2003158514A JP2002199142A JP2002199142A JP2003158514A JP 2003158514 A JP2003158514 A JP 2003158514A JP 2002199142 A JP2002199142 A JP 2002199142A JP 2002199142 A JP2002199142 A JP 2002199142A JP 2003158514 A JP2003158514 A JP 2003158514A
Authority
JP
Japan
Prior art keywords
key
encrypted
information
content
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002199142A
Other languages
Japanese (ja)
Other versions
JP4224262B2 (en
JP2003158514A5 (en
Inventor
Toshiharu Harada
俊治 原田
Yuichi Fuda
裕一 布田
Masaya Miyazaki
雅也 宮▲ざき▼
Tsutomu Sekibe
勉 関部
Yoshiaki Nakanishi
良明 中西
Natsume Matsuzaki
なつめ 松崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002199142A priority Critical patent/JP4224262B2/en
Publication of JP2003158514A publication Critical patent/JP2003158514A/en
Publication of JP2003158514A5 publication Critical patent/JP2003158514A5/ja
Application granted granted Critical
Publication of JP4224262B2 publication Critical patent/JP4224262B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a digital work protection system that makes hacking difficult without increasing the size of the computer program and without slowing down the performance of the computer. SOLUTION: A server apparatus encrypts contents on the basis of a distraction key, and transmits the encrypted contents to a PC via a network. The PC, to which a memory card is connected, outputs the received encrypted contents to the memory card. The memory card decrypts the encrypted contents using the distribution key, converts the data format of the decrypted contents, encrypts the contents using a medium unique key that is unique to the memory card, and records the resulting re-encrypted contents internally. A playback apparatus decrypts the re-encrypted contents using the medium unique key, and plays back the decrypted contents.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、デジタル著作物の
著作権保護を実現する技術に関し、特に、デジタル著作
物の再生及び記録における著作権保護技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a technology for realizing copyright protection of digital works, and more particularly to a technology for protecting copyrights in reproduction and recording of digital works.

【0002】[0002]

【従来の技術】近年、デジタル化された文書、音楽、映
像、プログラムなどのデジタル著作物がインターネット
などのネットワークを経由して流通し、利用者は、様々
なデジタル著作物を簡単にネットワークを経由して取り
出し、記録媒体に記録し、再生することができるように
なってきている。
2. Description of the Related Art In recent years, digital works such as digitized documents, music, videos, programs, etc. are distributed via networks such as the Internet, and users can easily access various digital works via the network. Then, it can be taken out, recorded on a recording medium, and reproduced.

【0003】しかしながら、このように簡単にデジタル
著作物を複製できるという利点はあるものの、著作者の
著作権が侵害されやすいという問題点がある。その対策
として、例えば従来の電子音楽配信システムは、次のよ
うにしている。 (1)コンテンツ提供サーバは、暗号化コンテンツ、そ
のコンテンツの暗号化に用いるタイトル鍵、及びそのコ
ンテンツの利用条件データを記憶している。ここで、暗
号化コンテンツは、音楽などのコンテンツが、コンテン
ツ毎に固有の前記タイトル鍵で暗号化されたものであ
る。また、ユーザからの要求に応じて送信されるコンテ
ンツに対応するタイトル鍵及び利用条件データを、その
ユーザに固有のユーザ固有鍵で暗号化して、暗号化タイ
トル鍵及び暗号化利用条件データを生成する。
However, although there is an advantage that a digital work can be easily copied in this way, there is a problem that the copyright of the author is easily infringed. As a countermeasure, for example, the conventional electronic music distribution system is as follows. (1) The content providing server stores encrypted content, a title key used for encrypting the content, and usage condition data of the content. Here, the encrypted content is content such as music encrypted with the title key unique to each content. Further, the title key and the usage rule data corresponding to the content transmitted in response to the request from the user are encrypted with the user unique key unique to the user to generate the encrypted title key and the encrypted usage rule data. .

【0004】利用者が有するパソコンは、利用者の指示
により、ネットワークを介して接続されたコンテンツ提
供サーバから暗号化コンテンツ、暗号化タイトル鍵及び
暗号化利用条件データを取得して、記憶する。 (2)パソコンは、あらかじめユーザ固有鍵を記憶して
いる。また、コンテンツを記録するための記録媒体が、
利用者によりパソコンに装着される。記録媒体は、あら
かじめ記録媒体毎に固有の媒体固有鍵を記憶している。
The personal computer of the user acquires and stores the encrypted content, the encrypted title key, and the encrypted use condition data from the content providing server connected via the network according to the user's instruction. (2) The personal computer stores the user unique key in advance. In addition, the recording medium for recording the content,
It is installed on the personal computer by the user. The recording medium stores a medium unique key unique to each recording medium in advance.

【0005】パソコンは、利用者の指示により、記憶し
ている暗号化タイトル鍵及び暗号化利用条件データを、
ユーザ固有鍵を用いて復号して、一時的に復号タイトル
鍵及び復号利用条件データを生成する。次に、パソコン
は、装着されている記録媒体から媒体固有鍵をセキュア
に読み出し、読み出した媒体固有鍵を用いて復号タイト
ル鍵及び復号利用条件データを暗号化して、再暗号化タ
イトル鍵と再暗号化利用条件データを生成し、暗号化コ
ンテンツ、再暗号化タイトル鍵及び再暗号化利用条件デ
ータを記録媒体に記録する。記録媒体への記録が完了す
ると、パソコンは、一時的に生成した復号タイトル鍵及
び復号利用条件データを削除する。
The personal computer stores the encrypted title key and the encrypted usage condition data stored therein according to the user's instruction.
Decryption is performed using the user unique key to temporarily generate a decryption title key and decryption use condition data. Next, the personal computer securely reads the medium unique key from the attached recording medium, encrypts the decrypted title key and the decryption use condition data using the read medium unique key, and re-encrypts the title key and the re-encrypted title key. The encrypted usage condition data is generated, and the encrypted content, the re-encrypted title key, and the re-encrypted usage condition data are recorded in the recording medium. When the recording on the recording medium is completed, the personal computer deletes the temporarily generated decrypted title key and decrypted use condition data.

【0006】(3)ユーザは、パソコンから記録媒体を
抜き出し、抜き出した記録媒体を再生装置に装着する。
再生装置は、記録媒体から媒体固有鍵をセキュアに読み
出し、暗号化コンテンツ、再暗号化タイトル鍵及び再暗
号化利用条件データを読み出す。次に、再生装置は、読
み出した媒体固有鍵を用いて再暗号化タイトル鍵及び再
暗号化利用条件データを復号して、タイトル鍵及び利用
条件データを生成する。次に、再生装置は、生成したタ
イトル鍵を用いて暗号化コンテンツを復号してコンテン
ツを生成し、生成した利用条件データによって許諾され
た範囲内で、生成したコンテンツを、再生する。
(3) The user extracts the recording medium from the personal computer and mounts the extracted recording medium on the reproducing apparatus.
The playback device securely reads the medium unique key from the recording medium, and reads the encrypted content, the re-encrypted title key, and the re-encrypted usage condition data. Next, the playback device decrypts the re-encrypted title key and the re-encrypted usage condition data by using the read medium unique key to generate the title key and usage condition data. Next, the playback device decrypts the encrypted content using the generated title key to generate content, and plays back the generated content within the range permitted by the generated usage rule data.

【0007】[0007]

【発明が解決しようとする課題】しかしこのようなシス
テムでは、パソコン上で暗号化タイトル鍵を一旦復号
し、次に再度暗号化する(以下では、暗号変換と称す
る)ので、パソコン上に一時的に復号されたタイトル鍵
が生成されて記憶される。このため、悪意のある利用者
は、パソコン上に一時的に生成されたタイトル鍵を知る
ことが技術的に可能であり、こうして不正に取得したタ
イトル鍵を用いて、暗号化コンテンツを不正に復号する
ことができる(以下、このような行為をハッキングと呼
ぶ)という問題がある。
However, in such a system, since the encrypted title key is once decrypted on the personal computer and then re-encrypted (hereinafter referred to as encryption conversion), it is temporarily stored on the personal computer. The decrypted title key is generated and stored in. For this reason, it is technically possible for a malicious user to know the title key that was temporarily generated on the personal computer, and using the title key obtained illegally in this way, the encrypted content can be illegally decrypted. There is a problem that it can be done (hereinafter, such an action is called hacking).

【0008】このような問題点を解決するために、従
来、パソコン内のコンピュータプログラムに、本来不要
な命令や分岐命令をあらかじめ含ませておいて、ハッキ
ングが困難になるようにしている。しかしながら、プロ
グラムの増大を招き、また速度性能が低下するという問
題点がある。本発明は、上述した問題点を解決するため
に、プログラムの量が増加することなく、また速度性能
が低下することなく、上述のようなハッキングを困難に
するデジタル著作物保護システム、記録媒体装置、送信
装置及び再生装置を提供することを目的とする。
In order to solve such a problem, conventionally, a computer program in a personal computer is made to include an originally unnecessary instruction or a branch instruction in advance to make hacking difficult. However, there are problems that the program is increased and the speed performance is deteriorated. SUMMARY OF THE INVENTION In order to solve the above-described problems, the present invention makes it possible to prevent hacking as described above without increasing the amount of programs and decreasing the speed performance, and a digital work protection system and a recording medium device. , A transmitting device and a reproducing device are provided.

【0009】[0009]

【課題を解決するための手段】上記目的を達成するため
に、本発明は、送信装置から送信されたデジタル著作物
を、受信装置を介して、可搬型の記録媒体装置に書き込
み、再生装置により再生するデジタル著作物保護システ
ムであって、前記デジタル著作物保護システムは、デジ
タル著作物である原コンテンツを配信暗号鍵に基づいて
暗号化して第1暗号化情報を生成し、生成した第1暗号
化情報をネットワークを介して送信する前記送信装置を
含み、ここで、前記記録媒体装置が前記受信装置に装着
され、前記デジタル著作物保護システムは、さらに、ネ
ットワークを介して前記第1暗号化情報を受信し、受信
した前記第1暗号化情報を前記記録媒体装置へ出力する
受信装置と、情報を記憶するための情報記憶領域と、耐
タンパ性を有する耐タンパモジュール部とを備える前記
記録媒体装置とを含み、前記耐タンパモジュール部は、
出力された前記第1暗号化情報を取得し、配信復号鍵に
基づいて前記第1暗号化情報を復号して中間情報を生成
し、前記記録媒体装置に固有の媒体固有鍵に基づいて前
記中間情報を暗号化して第2暗号化情報を生成し、生成
した第2暗号化情報を前記情報記憶領域に書き込み、こ
こで、前記第2暗号化情報が書き込まれた前記記録媒体
装置が前記再生装置に装着され、前記デジタル著作物保
護システムは、さらに、前記情報記憶領域から前記第2
暗号化情報を読み出し、前記媒体固有鍵をセキュアに読
み出し、前記媒体固有鍵に基づいて前記第2暗号化情報
を復号して復号コンテンツを生成し、生成した復号コン
テンツを再生する前記再生装置を含むことを特徴とす
る。
In order to achieve the above object, the present invention writes a digital work transmitted from a transmitting device to a portable recording medium device via a receiving device and uses a reproducing device. A digital copyright protection system for reproducing, wherein the digital copyright protection system encrypts original content that is a digital copyright based on a distribution encryption key to generate first encrypted information, and the generated first encryption The transmitting device transmitting the encrypted information via a network, wherein the recording medium device is attached to the receiving device, and the digital copyright protection system further includes the first encrypted information via the network. Having a tamper resistance, a receiving device for receiving the first encrypted information and outputting the received first encrypted information to the recording medium device, an information storage area for storing the information, And a said recording medium device and a tamper module unit, wherein the tamper resistant module unit,
The output first encrypted information is acquired, the first encrypted information is decrypted based on a distribution decryption key to generate intermediate information, and the intermediate is generated based on a medium unique key unique to the recording medium device. Information is encrypted to generate second encrypted information, and the generated second encrypted information is written to the information storage area, wherein the recording medium device in which the second encrypted information is written is the playback device. Mounted on the digital copyright protection system, the digital copyright protection system is further installed in the second storage area.
It includes the reproducing device which reads out the encrypted information, securely reads out the medium unique key, decrypts the second encrypted information based on the medium unique key to generate decrypted content, and reproduces the generated decrypted content. It is characterized by

【0010】ここで、前記送信装置は、原コンテンツと
当該原コンテンツに固有の原コンテンツ鍵とを予め記憶
しており、デジタル著作物の配信のために用いられる前
記配信暗号鍵を取得し、前記原コンテンツ鍵を用いて、
原コンテンツを暗号化して暗号化コンテンツを生成し、
取得した前記配信暗号鍵を用いて、前記原コンテンツ鍵
を暗号化して第1暗号化コンテンツ鍵を生成し、生成し
た前記暗号化コンテンツと第1暗号化コンテンツ鍵とを
含む前記第1暗号化情報を送信し、前記受信装置は、前
記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を
含む前記第1暗号化情報を受信し、受信した前記暗号化
コンテンツ及び前記第1暗号化コンテンツ鍵を出力し、
前記耐タンパモジュール部は、配信復号鍵及び前記記録
媒体装置に固有の媒体固有鍵を予め記憶しており、出力
された前記暗号化コンテンツ及び前記第1暗号化コンテ
ンツ鍵を含む前記第1暗号化情報を取得し、前記配信復
号鍵を用いて、前記第1暗号化コンテンツ鍵を復号して
中間コンテンツ鍵を生成し、前記媒体固有鍵を用いて、
生成した前記中間コンテンツ鍵を暗号化して第2暗号化
コンテンツ鍵を生成し、取得した前記暗号化コンテンツ
と生成した前記第2暗号化コンテンツ鍵とを含む前記第
2暗号化情報を書き込み、前記再生装置は、前記記録媒
体装置から前記媒体固有鍵をセキュアに取得し、前記情
報記憶領域から、前記暗号化コンテンツと前記第2暗号
化コンテンツ鍵とを含む前記第2暗号化情報を読み出
し、取得した前記媒体固有鍵を用いて、前記第2暗号化
コンテンツ鍵を復号して、復号コンテンツ鍵を生成し、
生成した復号コンテンツ鍵を用いて、読み出した前記暗
号化コンテンツを復号して復号コンテンツを生成するよ
うに構成してもよい。
Here, the transmitting device stores in advance the original content and the original content key unique to the original content, acquires the delivery encryption key used for delivering the digital copyrighted material, and Using the original content key,
Encrypt the original content to generate encrypted content,
The original encrypted content key is encrypted using the acquired distribution encryption key to generate a first encrypted content key, and the first encrypted information including the generated encrypted content and the first encrypted content key And the receiving device receives the first encrypted information including the encrypted content and the first encrypted content key, and outputs the received encrypted content and the first encrypted content key. ,
The tamper resistant module unit stores in advance a distribution decryption key and a medium unique key unique to the recording medium device, and the first encryption including the output encrypted content and the first encrypted content key. Obtaining information, using the distribution decryption key to decrypt the first encrypted content key to generate an intermediate content key, and using the medium unique key,
The generated intermediate content key is encrypted to generate a second encrypted content key, and the second encrypted information including the acquired encrypted content and the generated second encrypted content key is written and reproduced. The apparatus securely acquires the medium unique key from the recording medium apparatus, reads the second encrypted information including the encrypted content and the second encrypted content key from the information storage area, and acquires the second encrypted information. Decrypting the second encrypted content key using the medium unique key to generate a decrypted content key,
The generated decrypted content key may be used to decrypt the read encrypted content to generate decrypted content.

【0011】また、本発明は、デジタル著作物を送信す
る送信装置と、ネットワークを介して受信した前記デジ
タル著作物を可搬型の記録媒体装置に記録する受信装置
と、前記記録媒体装置に記録された前記デジタル著作物
を再生する再生装置と、前記記録媒体装置とから構成さ
れるデジタル著作物保護システムであって、前記送信装
置は、デジタル著作物である原コンテンツと当該原コン
テンツに固有の原コンテンツ鍵を予め記憶している記憶
手段と、デジタル著作物の配信のために用いられる配信
暗号鍵を取得する配信暗号鍵取得手段と、前記原コンテ
ンツ鍵を用いて、前記原コンテンツを暗号化して暗号化
コンテンツを生成し、取得した配信暗号鍵を用いて、前
記原コンテンツ鍵を暗号化して第1暗号化コンテンツ鍵
を生成する暗号化手段と、前記暗号化コンテンツ及び前
記第1暗号化コンテンツ鍵を、ネットワークを介して、
送信する送信手段とを含み、ここで、前記記録媒体装置
が前記受信装置に装着され、前記受信装置は、ネットワ
ークを介して前記暗号化コンテンツ及び前記第1暗号化
コンテンツ鍵を受信する受信手段と、受信した前記暗号
化コンテンツ及び前記第1暗号化コンテンツ鍵を出力す
る出力手段とを含み、前記記録媒体装置は、情報を記憶
するための領域を備えている情報記憶手段と、耐タンパ
性を有する耐タンパモジュール手段とを含み、前記耐タ
ンパモジュール手段は、配信復号鍵及び前記記録媒体装
置に固有の媒体固有鍵を予め記憶している鍵記憶部と、
出力された前記暗号化コンテンツ及び前記第1暗号化コ
ンテンツ鍵を取得する取得部と、前記配信復号鍵を用い
て、前記第1暗号化コンテンツ鍵を復号して中間コンテ
ンツ鍵を生成する復号部と、前記媒体固有鍵を用いて、
生成した前記中間コンテンツ鍵を暗号化して第2暗号化
コンテンツ鍵を生成する暗号化部と、取得した前記暗号
化コンテンツ及び生成した前記第2暗号化コンテンツ鍵
を前記情報記憶手段に書き込む書込部とを含み、ここ
で、前記暗号化コンテンツ及び前記第2暗号化コンテン
ツ鍵が書き込まれた前記記録媒体装置が前記再生装置に
装着され、前記再生装置は、前記鍵記憶部から前記媒体
固有鍵をセキュアに取得する鍵取得手段と、前記情報記
憶手段から前記暗号化コンテンツと前記第2暗号化コン
テンツ鍵とを読み出す読出手段と、取得した前記媒体固
有鍵を用いて、読み出した前記第2暗号化コンテンツ鍵
を復号して、復号コンテンツ鍵を生成するコンテンツ鍵
復号手段と、生成された前記復号コンテンツ鍵を用い
て、読み出した前記暗号化コンテンツを復号して復号コ
ンテンツを生成するコンテンツ復号手段と、生成された
復号コンテンツを再生する再生手段とを備えることを特
徴とする。
The present invention also relates to a transmitting device for transmitting a digital work, a receiving device for recording the digital work received via a network in a portable recording medium device, and a recording device recorded in the recording medium device. A digital literary protection system including a reproducing device for reproducing the digital literary work and the recording medium device, wherein the transmitting device is an original content that is a digital literary work and an original content unique to the original content. A storage unit that stores a content key in advance, a distribution encryption key acquisition unit that acquires a distribution encryption key used for distribution of a digital work, and an original content key that is used to encrypt the original content. Encryption for generating encrypted content and encrypting the original content key using the acquired distribution encryption key to generate a first encrypted content key And stage, the encrypted content and the first encrypted content key via a network,
Transmitting means for transmitting, wherein the recording medium device is attached to the receiving device, and the receiving device receives the encrypted content and the first encrypted content key via a network; An information storage unit that includes an output unit that outputs the received encrypted content and the first encrypted content key, the recording medium device having an area for storing information; A tamper resistant module means having, wherein the tamper resistant module means, a key storage unit that stores in advance a distribution decryption key and a medium unique key unique to the recording medium device;
An acquisition unit that acquires the output encrypted content and the first encrypted content key, and a decryption unit that decrypts the first encrypted content key using the distribution decryption key to generate an intermediate content key. , Using the medium unique key,
An encryption unit that encrypts the generated intermediate content key to generate a second encrypted content key, and a writing unit that writes the acquired encrypted content and the generated second encrypted content key to the information storage unit. Wherein the recording medium device in which the encrypted content and the second encrypted content key are written is attached to the reproducing device, and the reproducing device retrieves the medium unique key from the key storage unit. Key acquisition means for securely acquiring, reading means for reading the encrypted content and the second encrypted content key from the information storage means, and the second encryption read by using the acquired medium unique key A content key decryption unit that decrypts a content key to generate a decrypted content key, and the encrypted content key that is read using the generated decrypted content key. Characterized in that it comprises a content decryption means for generating a decrypted content by decrypting the encrypted content, and reproducing means for reproducing the generated decrypted content.

【0012】また、本発明は、デジタル著作物をネット
ワークを介して送信する送信装置であって、前記デジタ
ル著作物は、受信装置を介して、可搬型の記録媒体装置
に書き込まれ、前記送信装置は、デジタル著作物である
原コンテンツと当該原コンテンツに固有の原コンテンツ
鍵を予め記憶している記憶手段と、デジタル著作物の配
信のために用いられる配信暗号鍵を取得する配信暗号鍵
取得手段と、前記原コンテンツ鍵を用いて、前記原コン
テンツを暗号化して暗号化コンテンツを生成し、取得し
た配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化し
て第1暗号化コンテンツ鍵を生成する暗号化手段と、前
記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵
を、ネットワークを介して、送信する送信手段とを備え
ることを特徴とする。
The present invention is also a transmitting device for transmitting a digital work via a network, wherein the digital work is written in a portable recording medium device via a receiving device, and the transmitting device is used. Is a storage unit that stores in advance the original content that is a digital work and an original content key that is unique to the original content; And the original content key is used to encrypt the original content to generate encrypted content, and the obtained distribution encryption key is used to encrypt the original content key to generate a first encrypted content key. It is characterized by comprising an encryption means and a transmission means for transmitting the encrypted content and the first encrypted content key via a network.

【0013】ここで、前記記憶手段は、さらに、前記デ
ジタル著作物の利用条件を示す利用条件情報と、前記利
用条件情報に固有の原利用条件鍵とを記憶しており、前
記暗号化手段は、さらに、前記配信暗号鍵を用いて、前
記原利用条件鍵を暗号化して第1暗号化利用条件鍵を生
成し、前記原利用条件鍵を用いて、前記利用条件情報を
暗号化して第1暗号化利用条件情報を生成し、前記送信
手段は、さらに、前記第1暗号化利用条件鍵及び前記第
1暗号化利用条件情報を、ネットワークを介して、送信
するように構成してもよい。
Here, the storage means further stores use condition information indicating a use condition of the digital work and an original use condition key unique to the use condition information, and the encryption means is Further, the distribution encryption key is used to encrypt the original use condition key to generate a first encrypted use condition key, and the original use condition key is used to encrypt the use condition information to generate a first encrypted use condition key. The encrypted usage condition information may be generated, and the transmission unit may be configured to further transmit the first encrypted usage condition key and the first encrypted usage condition information via a network.

【0014】ここで、前記配信暗号鍵取得手段は、公開
鍵生成アルゴリズムを用いて生成された公開鍵である前
記配信暗号鍵を取得し、前記暗号化手段は、公開鍵であ
る配信暗号鍵を用いて、公開鍵暗号アルゴリズムによ
り、暗号化するように構成してもよい。ここで、前記送
信装置は、さらに、無効の配信暗号鍵を記録するための
領域を備えるリボークリスト手段と、公開鍵である前記
配信暗号鍵の生成において基にされた配信復号鍵が暴露
された場合に、前記配信暗号鍵を前記リボークリスト手
段に書き込む登録手段とを含み、ここで、前記送信装置
は、新たにデジタル著作物であるコンテンツを送信し、
前記配信鍵取得手段は、新たに配信暗号鍵を取得し、取
得した配信暗号鍵がリボークリスト手段に書き込まれて
いるか否かを判断し、書き込まれていると判断する場合
には、前記暗号化手段に対して暗号化を禁止し、前記送
信手段に対して送信を禁止するように構成してもよい。
Here, the distribution encryption key acquisition means acquires the distribution encryption key which is a public key generated by using a public key generation algorithm, and the encryption means acquires the distribution encryption key which is a public key. The public key cryptographic algorithm may be used to perform encryption. Here, the transmission device further exposes the revoke list means having an area for recording an invalid distribution encryption key and the distribution decryption key based on the generation of the distribution encryption key which is a public key. In this case, the distribution device further includes a registration unit that writes the distribution encryption key in the revocation list unit, wherein the transmission device newly transmits the content that is a digital work,
The distribution key acquisition unit newly acquires a distribution encryption key, determines whether the acquired distribution encryption key is written in the revoke list unit, and when it determines that the distribution encryption key is written, the distribution key acquisition unit The means may be prohibited from being encrypted, and the transmitting means may be prohibited from transmitting.

【0015】ここで、前記記憶手段は、さらに、前記デ
ジタル著作物の利用条件を示す利用条件情報を記憶して
おり、前記送信手段は、さらに、前記記憶手段から前記
利用条件情報を読み出し、読み出した前記利用条件情報
にハッシュアルゴリズムを施してハッシュ値を生成し、
生成した前記ハッシュ値と読み出した利用条件情報を、
セキュアにネットワークを介して送信するように構成し
てもよい。
Here, the storage means further stores use condition information indicating a use condition of the digital work, and the transmission means further reads out and reads out the use condition information from the storage means. A hash value is generated by applying a hash algorithm to the usage condition information,
The generated hash value and the read usage condition information,
It may be configured to transmit securely via the network.

【0016】ここで、前記送信装置は、さらに、前記記
録媒体装置との間で相互に機器の正当性を認証する認証
手段を含み、前記配信暗号鍵取得手段は、前記認証に成
功した場合にのみ、前記配信暗号鍵を前記記録媒体装置
から取得し、前記暗号化手段は、前記認証に成功した場
合にのみ、暗号化し、前記送信手段は、前記認証に成功
した場合にのみ、送信するように構成してもよい。
Here, the transmission device further includes an authentication means for mutually authenticating the legitimacy of the device with the recording medium device, and the distribution encryption key acquisition means is provided when the authentication is successful. Only, the delivery encryption key is acquired from the recording medium device, the encryption unit encrypts only when the authentication is successful, and the transmission unit transmits only when the authentication is successful. You may comprise.

【0017】ここで、前記送信装置は、さらに、前記記
録媒体装置が備える耐タンパモジュール部を更新するた
めの更新情報を予め記憶している更新情報記憶手段と、
前記更新情報記憶手段から前記更新情報を読み出し、読
み出した前記更新情報を、ネットワーク及び受信装置を
介して、前記記録媒体装置へ送信する更新情報送信手段
とを含むように構成してもよい。
Here, the transmitting device further includes update information storage means for storing in advance update information for updating the tamper resistant module portion provided in the recording medium device,
The update information may be read from the update information storage unit, and the read update information may be transmitted to the recording medium device via the network and the receiving device.

【0018】ここで、前記送信装置は、さらに、前記更
新情報記憶手段から前記更新情報を読み出し、読み出し
た更新情報にハッシュアルゴリズムを施してハッシュ値
を生成し、生成したハッシュ値を、ネットワーク及び受
信装置を介して、前記記録媒体装置へセキュアに送信す
るハッシュ手段を含むように構成してもよい。ここで、
前記更新情報記憶手段が記憶している更新情報は、前記
耐タンパモジュール部が備える暗号化方式、復号方式、
又は配信データ形式から記録データ形式へのデータ変換
方式を更新するための情報を含み、前記更新情報送信手
段は、前記耐タンパモジュール部が備える暗号化方式、
復号方式、又は配信データ形式から記録データ形式への
データ変換方式を更新するための情報を含む前記更新情
報を読み出し、読み出した前記更新情報を送信するよう
に構成してもよい。
Here, the transmitting device further reads the update information from the update information storage means, applies a hash algorithm to the read update information to generate a hash value, and receives the generated hash value on a network and a receiving side. It may be configured to include a hash means for securely transmitting to the recording medium device via the device. here,
The update information stored in the update information storage means is an encryption method, a decryption method, or the like included in the tamper resistant module unit.
Alternatively, the update information transmitting means includes information for updating the data conversion method from the distribution data format to the recording data format, and the update information transmitting means is an encryption method provided in the tamper resistant module unit,
The update information including information for updating the decoding method or the data conversion method from the distribution data format to the recording data format may be read and the read update information may be transmitted.

【0019】また、本発明は、送信装置から送信された
デジタル著作物を、受信装置を介して、記録する可搬型
の記録媒体装置であって、前記記録媒体装置が前記受信
装置に装着され、前記送信装置は、デジタル著作物であ
る原コンテンツを配信暗号鍵に基づいて暗号化して第1
暗号化情報を生成し、生成した第1暗号化情報を、ネッ
トワークを介して、前記受信装置へ送信し、前記記録媒
体装置は、情報を記憶するための領域を備える情報記憶
手段と、耐タンパ性を有する耐タンパモジュール手段と
を備え、前記耐タンパモジュール手段は、配信復号鍵及
び前記記録媒体装置に固有の媒体固有鍵を予め記憶して
いる鍵記憶部と、前記受信装置を介して、送信された前
記第1暗号化情報を取得する取得部と、前記配信復号鍵
に基づいて前記第1暗号化情報を復号して中間情報を生
成する復号部と、前記媒体固有鍵に基づいて前記中間情
報を暗号化して第2暗号化情報を生成する暗号化部と、
生成した第2暗号化情報を前記情報記憶手段に書き込む
書込部とを備えることを特徴とする。
Further, the present invention is a portable recording medium device for recording a digital work transmitted from a transmitting device via the receiving device, wherein the recording medium device is mounted on the receiving device. The transmitting device encrypts the original content, which is a digital work, based on the distribution encryption key, and
The encrypted information is generated, the generated first encrypted information is transmitted to the receiving device via a network, and the recording medium device includes an information storage unit having an area for storing the information, and a tamper resistant device. Tamper resistant module means having a property, the tamper resistant module means, via the receiving device, a key storage unit that stores in advance a distribution decryption key and a medium unique key unique to the recording medium device, An acquisition unit that acquires the transmitted first encrypted information, a decryption unit that decrypts the first encrypted information based on the distribution decryption key to generate intermediate information, and the decryption unit based on the medium unique key. An encryption unit that encrypts the intermediate information and generates second encrypted information;
And a writing unit that writes the generated second encrypted information in the information storage unit.

【0020】ここで、前記送信装置は、原コンテンツと
当該原コンテンツに固有の原コンテンツ鍵とを予め記憶
しており、デジタル著作物の配信のために用いられる配
信暗号鍵を取得し、前記原コンテンツ鍵を用いて、原コ
ンテンツを暗号化して暗号化コンテンツを生成し、取得
した配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化
して第1暗号化コンテンツ鍵を生成し、生成した前記暗
号化コンテンツ及び第1暗号化コンテンツ鍵を含む前記
第1暗号化情報を送信し、前記取得部は、出力された前
記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を
含む前記第1暗号化情報を取得し、前記復号部は、前記
配信復号鍵を用いて、前記第1暗号化情報に含まれる前
記第1暗号化コンテンツ鍵を復号して中間コンテンツ鍵
を生成し、前記第1暗号化情報に含まれる前記暗号化コ
ンテンツ及び生成した前記中間コンテンツ鍵を含む前記
中間情報を生成し、前記暗号化部は、前記媒体固有鍵を
用いて、前記中間情報に含まれる前記中間コンテンツ鍵
を暗号化して第2暗号化コンテンツ鍵を生成し、前記中
間情報に含まれる前記暗号化コンテンツ及び生成した前
記第2暗号化コンテンツ鍵を含む前記第2暗号化情報を
生成し、前記書込部は、前記暗号化コンテンツ及び前記
第2暗号化コンテンツ鍵を含む前記第2暗号化情報を書
き込むように構成してもよい。
Here, the transmission device stores in advance the original content and an original content key unique to the original content, acquires a delivery encryption key used for delivering a digital copyrighted material, and obtains the original content key. The content key is used to encrypt the original content to generate encrypted content, the obtained distribution encryption key is used to encrypt the original content key to generate a first encrypted content key, and the generated encryption is generated. The first encryption information including the encrypted content and the first encrypted content key is transmitted, and the acquisition unit outputs the first encrypted information including the output encrypted content and the first encrypted content key. The decryption unit obtains the decrypted first encrypted content key included in the first encrypted information by using the distribution decryption key to generate an intermediate content key, The intermediate information including the encrypted content included in the encrypted information and the generated intermediate content key is generated, and the encryption unit uses the medium unique key to generate the intermediate content key included in the intermediate information. To generate a second encrypted content key, generate the second encrypted information including the encrypted content included in the intermediate information and the generated second encrypted content key, and write the writing unit. May write the second encrypted information including the encrypted content and the second encrypted content key.

【0021】ここで、前記送信装置は、さらに、前記デ
ジタル著作物の利用条件を示す利用条件情報と、前記利
用条件情報に固有の原利用条件鍵とを記憶しており、前
記配信暗号鍵を用いて、前記原利用条件鍵を暗号化して
第1暗号化利用条件鍵を生成し、前記原利用条件鍵を用
いて、前記利用条件情報を暗号化して第1暗号化利用条
件情報を生成し、前記第1暗号化利用条件鍵及び前記第
1暗号化利用条件情報を、ネットワークを介して、前記
受信装置へ送信し、前記取得部は、さらに、前記受信装
置を介して、前記第1暗号化利用条件鍵及び前記第1暗
号化利用条件情報を取得し、前記復号部は、さらに、前
記配信復号鍵を用いて、前記第1暗号化利用条件鍵を復
号して中間利用条件鍵を生成し、生成した前記中間利用
条件鍵を用いて、前記第1暗号化利用条件情報を復号し
て、中間利用条件情報を生成し、前記暗号化部は、さら
に、前記媒体固有鍵を用いて、前記中間利用条件情報を
暗号化して第2暗号化利用条件情報を生成し、前記書込
部は、さらに、生成した第2暗号化利用条件情報を前記
情報記憶手段に書き込むように構成してもよい。
Here, the transmitting device further stores use condition information indicating a use condition of the digital work and an original use condition key unique to the use condition information, and stores the distribution encryption key. Using the original usage rule key to generate a first encrypted usage rule key, and using the original usage rule key to encrypt the usage rule information to generate first encrypted usage rule information. , The first encrypted use condition key and the first encrypted use condition information are transmitted to the reception device via a network, and the acquisition unit further receives the first encryption via the reception device. An encrypted usage rule key and the first encrypted usage rule information, and the decryption unit further decrypts the first encrypted usage rule key using the delivery decryption key to generate an intermediate usage rule key. Then, using the generated intermediate use condition key, The first encrypted use condition information is decrypted to generate intermediate use condition information, and the encryption unit further uses the medium unique key to encrypt the intermediate use condition information to perform second encryption. The writing unit may generate the usage condition information and further write the generated second encrypted usage condition information in the information storage unit.

【0022】ここで、前記送信装置は、さらに、秘密鍵
である配信用復号鍵を基にして公開鍵生成アルゴリズム
を用いて生成された公開鍵である前記配信暗号鍵を取得
し、公開鍵である配信暗号鍵を用いて、公開鍵暗号アル
ゴリズムにより、暗号化し、前記復号部は、公開鍵復号
アルゴリズムにより、前記配信用復号鍵を用いて復号す
るように構成してもよい。
Here, the transmission device further acquires the distribution encryption key, which is a public key generated using a public key generation algorithm based on a distribution decryption key which is a secret key, and uses the public key as a public key. The distribution key may be encrypted by a public key encryption algorithm, and the decryption unit may be configured to decrypt the distribution decryption key by a public key decryption algorithm.

【0023】ここで、前記耐タンパモジュール手段は、
さらに、前記復号部により生成された配信データ形式で
ある前記中間情報を変換して、記録データ形式の記録中
間情報を生成する変換部を含み、前記暗号化部は、前記
中間情報に代えて、前記記録中間情報を暗号化するよう
に構成してもよい。ここで、前記送信装置は、前記記録
媒体装置が備える前記耐タンパモジュール手段を更新す
るための更新情報を予め記憶しており、前記更新情報を
読み出し、読み出した前記更新情報を、ネットワーク及
び受信装置を介して、前記記録媒体装置へ送信し、前記
耐タンパモジュール手段は、マイクロプロセッサとコン
ピュータプログラムを記録している半導体メモリを含
み、前記コンピュータプログラムに従って、前記マイク
ロプロセッサが動作することにより、前記耐タンパモジ
ュール手段に含まれる構成要素が動作し、前記取得部
は、前記受信装置を介して、前記更新情報を取得し、前
記耐タンパモジュール手段は、さらに、取得した前記更
新情報を用いて、前記コンピュータプログラムを更新
し、これにより、前記耐タンパモジュール手段に含まれ
る構成要素が更新される更新部を含むように構成しても
よい。
Here, the tamper resistant module means is
Further, it includes a conversion unit that converts the intermediate information that is the distribution data format generated by the decryption unit to generate recording intermediate information in a recording data format, and the encryption unit, instead of the intermediate information, The recording intermediate information may be encrypted. Here, the transmitting device pre-stores update information for updating the tamper resistant module means included in the recording medium device, reads the update information, and reads the read update information from a network and a receiving device. To the recording medium device, and the tamper resistant module means includes a microprocessor and a semiconductor memory that records a computer program, and the microprocessor operates in accordance with the computer program, whereby The component included in the tamper module means operates, the acquisition unit acquires the update information via the receiving device, the tamper resistant module means further uses the acquired update information, The computer program is updated so that the tamper resistant module It may be configured to include an update unit components are updated contained.

【0024】ここで、前記送信装置は、さらに、前記更
新情報を読み出し、読み出した更新情報にハッシュアル
ゴリズムを施して第1ハッシュ値を生成し、生成した第
1ハッシュ値を、ネットワーク及び受信装置を介して、
前記記録媒体装置へセキュアに送信し、前記耐タンパモ
ジュール手段は、さらに、取得した前記更新情報に前記
ハッシュアルゴリズムを施して第2ハッシュ値を生成す
るハッシュ部と、取得した前記第1ハッシュ値と生成し
た前記第2ハッシュ値とが一致するか否かを判断する比
較判断部とを含み、前記更新部は、前記比較判断部によ
り一致すると判断された場合にのみ、更新するように構
成してもよい。
Here, the transmitting device further reads the update information, applies a hash algorithm to the read update information to generate a first hash value, and uses the generated first hash value in the network and the receiving device. Through,
The secure transmission to the recording medium device, the tamper resistant module further applies a hash algorithm to the acquired update information to generate a second hash value, and the acquired first hash value. A comparison determination unit that determines whether or not the generated second hash value matches, and the update unit is configured to update only when the comparison determination unit determines that they match. Good.

【0025】ここで、前記送信装置が記憶している更新
情報は、前記耐タンパモジュール手段が備える暗号化方
式、復号方式、又は配信データ形式から記録データ形式
へのデータ変換方式を更新するための情報を含み、前記
前記更新情報を送信し、前記取得部は、暗号化方式、復
号方式、又はデータ変換方式を更新するための前記更新
情報を前記受信装置を介して取得し、前記更新部は、取
得した前記更新情報を用いて、前記コンピュータプログ
ラムを更新し、これにより、前記耐タンパモジュール手
段に含まれる暗号化部、復号部、又は変換部が更新され
るように構成してもよい。
Here, the update information stored in the transmission device is used to update the encryption system, the decryption system, or the data conversion system from the distribution data format to the recording data format provided in the tamper resistant module means. Including the information, the update information is transmitted, the acquisition unit acquires the update information for updating an encryption method, a decryption method, or a data conversion method via the receiving device, and the update unit is The computer program may be updated using the acquired update information, and thereby the encryption unit, the decryption unit, or the conversion unit included in the tamper-resistant module means may be updated.

【0026】ここで、前記送信装置は、さらに、前記デ
ジタル著作物の利用条件を示す利用条件情報を記憶して
おり、前記利用条件情報を読み出し、読み出した前記利
用条件情報にハッシュアルゴリズムを施して第1ハッシ
ュ値を生成し、生成した前記第1ハッシュ値と読み出し
た利用条件情報を、ネットワークを介してセキュアに送
信し、前記取得部は、さらに、前記受信装置を介して、
送信された前記第1ハッシュ値と前記利用条件情報とを
取得し、前記耐タンパモジュール手段は、さらに、取得
した前記利用条件情報に前記ハッシュアルゴリズムを施
して第2ハッシュ値を生成するハッシュ部と、取得した
前記第1ハッシュ値と生成した前記第2ハッシュ値とが
一致するか否かを判断する比較判断部とを含み、前記暗
号化部は、前記比較判断部により一致すると判断された
場合にのみ、暗号化し、前記書込部は、前記比較判断部
により一致すると判断された場合にのみ、書き込むよう
に構成してもよい。
Here, the transmitting device further stores use condition information indicating a use condition of the digital work, reads the use condition information, and applies a hash algorithm to the read use condition information. A first hash value is generated, the generated first hash value and the read usage condition information are securely transmitted via a network, and the acquisition unit further receives the reception device via the receiving device.
A hash unit that acquires the transmitted first hash value and the usage condition information, and the tamper resistant module further applies the hash algorithm to the acquired usage condition information to generate a second hash value. In the case where the comparison determination unit determines that the acquired first hash value and the generated second hash value match, the encryption unit determines that they match. May be encrypted, and the writing unit may be configured to write only when the comparison and determination unit determines that they match.

【0027】ここで、前記送信装置は、さらに、前記記
録媒体装置との間で相互に機器の正当性を認証し、前記
認証に成功した場合にのみ、前記配信暗号鍵を前記記録
媒体装置から取得し、暗号化し、送信し、前記耐タンパ
モジュール手段は、さらに、前記送信装置との間で相互
に機器の正当性を認証する認証手段を含み、前記取得部
は、前記認証に成功した場合にのみ、取得し、前記復号
部は、前記認証に成功した場合にのみ、復号し、前記暗
号化部は、前記認証に成功した場合にのみ、暗号化し、
前記書込部は、前記認証に成功した場合にのみ、書き込
むように構成してもよい。
Here, the transmitting device further authenticates the legitimacy of the device with the recording medium device, and only when the authentication is successful, the distribution encryption key is transmitted from the recording medium device. When the tamper resistant module means acquires, encrypts and transmits, the tamper resistant module means further includes an authenticating means for mutually authenticating the legitimacy of the device with the transmitting device, and the acquiring part, when the authentication is successful. Only, the decryption unit decrypts only when the authentication is successful, and the encryption unit encrypts only when the authentication is successful,
The writing unit may be configured to write only when the authentication is successful.

【0028】ここで、前記記録媒体装置は、再生装置に
装着され、前記再生装置は、前記情報記憶手段から情報
を読み出し、前記耐タンパモジュール手段は、さらに、
前記再生装置との間で相互に機器の正当性を認証し、前
記認証に成功した場合にのみ、前記再生装置に対して情
報の読み出しを許可する認証手段を含むように構成して
もよい。
Here, the recording medium device is mounted on a reproducing device, the reproducing device reads information from the information storing means, and the tamper resistant module means further comprises:
It may be configured to include an authentication unit that mutually authenticates the legitimacy of the device with the reproduction device and permits the reproduction device to read information only when the authentication is successful.

【0029】ここで、前記復号部は、複数の復号方式を
予め備えており、前記複数の復号方式から選択した1個
の復号方式を用いて、復号し、ここで、選択した前記復
号方式は、前記送信装置で用いられる暗号化方式の逆変
換を行うように構成してもよい。また、前記暗号化部
は、複数の暗号化方式を予め備えており、前記複数の暗
号化方式から選択した1個の暗号方式を用いて、暗号化
するように構成してもよい。
Here, the decoding unit is provided with a plurality of decoding methods in advance, and decoding is performed using one decoding method selected from the plurality of decoding methods. Here, the selected decoding method is Alternatively, it may be configured to perform the reverse conversion of the encryption method used in the transmitting device. In addition, the encryption unit may be provided with a plurality of encryption methods in advance, and may be configured to perform encryption using one encryption method selected from the plurality of encryption methods.

【0030】ここで、前記鍵記憶部は、複数の配信復号
鍵候補を記憶しており、前記複数の配信復号鍵候補から
1個の配信復号鍵候補が前記配信復号鍵として選択され
ており、前記復号部は、選択された前記配信復号鍵を用
いるように構成してもよい。ここで、前記耐タンパモジ
ュール手段は、ソフトウェア、ハードウェア、又はソフ
トウェア及びハードウェアの組合せにより、耐タンパ性
を実現しているように構成してもよい。
Here, the key storage unit stores a plurality of delivery decryption key candidates, and one delivery decryption key candidate is selected as the delivery decryption key from the plurality of delivery decryption key candidates. The decryption unit may be configured to use the selected delivery decryption key. Here, the tamper resistant module means may be configured to realize tamper resistance by software, hardware, or a combination of software and hardware.

【0031】また、本発明は、送信装置からネットワー
ク及び受信装置を介して送信されて可搬型の記録媒体装
置に書き込まれたデジタル著作物を再生する再生装置で
あって、前記記録媒体装置が前記受信装置に装着され、
前記送信装置は、デジタル著作物である原コンテンツを
配信暗号鍵に基づいて暗号化して第1暗号化情報を生成
し、生成した第1暗号化情報をネットワークを介して前
記受信装置へ送信し、前記記録媒体装置は、情報を記憶
するための情報記憶領域と、耐タンパ性を有する耐タン
パモジュール部とを備え、前記耐タンパモジュール部
は、前記受信装置を介して送信された前記第1暗号化情
報を取得し、配信復号鍵に基づいて前記第1暗号化情報
を復号して中間情報を生成し、前記記録媒体装置に固有
の媒体固有鍵に基づいて前記中間情報を暗号化して第2
暗号化情報を生成し、生成した第2暗号化情報を前記情
報記憶領域に書き込み、ここで、前記第2暗号化情報が
書き込まれた前記記録媒体装置が前記再生装置に装着さ
れ、前記再生装置は、前記記録媒体装置から前記媒体固
有鍵をセキュアに取得する鍵取得手段と、前記情報記憶
領域から前記第2暗号化情報を読み出す読出手段と、取
得した前記媒体固有鍵に基づいて、読み出した前記第2
暗号化を復号して、復号コンテンツを生成する復号手段
と、生成された復号コンテンツを再生する再生手段とを
備えることを特徴とする。
Further, the present invention is a reproducing apparatus for reproducing a digital copyrighted material transmitted from a transmitting apparatus via a network and a receiving apparatus and written in a portable recording medium apparatus, wherein the recording medium apparatus is Mounted on the receiver,
The transmitting device encrypts original content that is a digital work based on a distribution encryption key to generate first encrypted information, and transmits the generated first encrypted information to the receiving device via a network, The recording medium device includes an information storage area for storing information, and a tamper resistant module unit having tamper resistance, and the tamper resistant module unit transmits the first cipher transmitted via the receiving device. Encrypted information, decrypts the first encrypted information based on a distribution decryption key to generate intermediate information, and encrypts the intermediate information based on a medium unique key unique to the recording medium device to generate a second information.
Generating encrypted information, writing the generated second encrypted information in the information storage area, wherein the recording medium device in which the second encrypted information is written is attached to the reproducing device, and the reproducing device Is a key acquisition unit that securely acquires the medium unique key from the recording medium device, a reading unit that reads the second encrypted information from the information storage area, and a read based on the acquired medium unique key. The second
It is characterized in that it is provided with a decryption means for decrypting the encryption to generate decrypted content and a reproducing means for reproducing the decrypted content thus generated.

【0032】ここで、前記送信装置は、原コンテンツと
当該原コンテンツに固有の原コンテンツ鍵とを予め記憶
しており、デジタル著作物の配信のために用いられる配
信暗号鍵を取得し、前記原コンテンツ鍵を用いて、原コ
ンテンツを暗号化して暗号化コンテンツを生成し、取得
した配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化
して第1暗号化コンテンツ鍵を生成し、生成した前記暗
号化コンテンツと第1暗号化コンテンツ鍵とを含む前記
第1暗号化情報を送信し、前記耐タンパモジュール部
は、前記配信復号鍵及び前記記録媒体装置に固有の媒体
固有鍵を予め記憶しており、出力された前記暗号化コン
テンツ及び前記第1暗号化コンテンツ鍵を含む前記第1
暗号化情報を取得し、前記配信復号鍵を用いて、前記第
1暗号化コンテンツ鍵を復号して中間コンテンツ鍵を生
成し、前記媒体固有鍵を用いて、生成した前記中間コン
テンツ鍵を暗号化して第2暗号化コンテンツ鍵を生成
し、取得した前記暗号化コンテンツと生成した前記第2
暗号化コンテンツ鍵とを含む前記第2暗号化情報を書き
込み、前記読出手段は、前記暗号化コンテンツと前記第
2暗号化コンテンツ鍵とを含む前記第2暗号化情報を読
み出し、前記復号手段は、取得した前記媒体固有鍵を用
いて、読み出した前記第2暗号化コンテンツ鍵を復号し
て、復号コンテンツ鍵を生成し、生成した復号コンテン
ツ鍵を用いて、読み出した前記暗号化コンテンツを復号
して復号コンテンツを生成するように構成してもよい。
Here, the transmitting device prestores the original content and the original content key unique to the original content, acquires the delivery encryption key used for delivering the digital copyrighted material, and stores the original content key. The content key is used to encrypt the original content to generate encrypted content, the obtained distribution encryption key is used to encrypt the original content key to generate a first encrypted content key, and the generated encryption is generated. The first encrypted information including the encrypted content and the first encrypted content key is transmitted, and the tamper resistant module stores in advance the delivery decryption key and the medium unique key unique to the recording medium device. , The first including the output encrypted content and the first encrypted content key
Obtaining encryption information, using the distribution decryption key to decrypt the first encrypted content key to generate an intermediate content key, and using the medium unique key to encrypt the generated intermediate content key. To generate a second encrypted content key, obtain the encrypted content, and generate the second encrypted content key.
Writing the second encrypted information including an encrypted content key, the reading means reads the second encrypted information including the encrypted content and the second encrypted content key, and the decrypting means, The read medium is used to decrypt the read second encrypted content key to generate a decrypted content key, and the decrypted content key is used to decrypt the read encrypted content. It may be configured to generate decrypted content.

【0033】ここで、前記送信装置は、さらに、前記デ
ジタル著作物の利用条件を示す利用条件情報と、前記利
用条件情報に固有の原利用条件鍵とを記憶しており、前
記配信暗号鍵を用いて、前記原利用条件鍵を暗号化して
第1暗号化利用条件鍵を生成し、前記原利用条件鍵を用
いて、前記利用条件情報を暗号化して第1暗号化利用条
件情報を生成し、前記第1暗号化利用条件鍵及び前記第
1暗号化利用条件情報を、ネットワークを介して、前記
受信装置へ送信し、前記記録媒体装置は、さらに、前記
受信装置を介して、前記第1暗号化利用条件鍵及び前記
第1暗号化利用条件情報を取得し、前記配信復号鍵を用
いて、前記第1暗号化利用条件鍵を復号して中間利用条
件鍵を生成し、生成した前記中間利用条件鍵を用いて、
前記第1暗号化利用条件情報を復号して、中間利用条件
情報を生成し、前記媒体固有鍵を用いて、前記中間利用
条件情報を暗号化して第2暗号化利用条件情報を生成
し、生成した第2暗号化利用条件情報を前記情報記憶領
域に書き込み、前記読出手段は、さらに、前記情報記憶
領域から前記第2暗号化利用条件情報を読み出し、前記
復号手段は、さらに、前記媒体固有鍵に基づいて、読み
出した前記第2暗号化利用条件情報を復号して復号利用
条件情報を生成し、前記再生手段は、さらに、生成され
た復号利用条件情報に基づいて復号コンテンツの再生の
可否を判断し、再生可と判断される場合にのみ、前記生
成された復号コンテンツを再生するように構成してもよ
い。
Here, the transmitting device further stores use condition information indicating a use condition of the digital work, and an original use condition key unique to the use condition information, and stores the distribution encryption key. Using the original usage rule key to generate a first encrypted usage rule key, and using the original usage rule key to encrypt the usage rule information to generate first encrypted usage rule information. The first encrypted use condition key and the first encrypted use condition information are transmitted to the reception device via a network, and the recording medium device further transmits the first encrypted use condition key to the reception device via the reception device. An encrypted usage rule key and the first encrypted usage rule information are acquired, the distribution key is used to decrypt the first encrypted usage rule key to generate an intermediate usage rule key, and the generated intermediate Using the condition key,
Decrypt the first encrypted usage rule information to generate intermediate usage rule information, encrypt the intermediate usage rule information using the medium unique key to generate second encrypted usage rule information, and generate The read second encryption use condition information is written in the information storage area, the reading unit further reads the second encrypted use condition information from the information storage area, and the decryption unit further writes the medium unique key. Based on the above, the read second encrypted use condition information is decrypted to generate decryption use condition information, and the reproducing means further determines whether or not the decrypted content can be reproduced based on the generated decryption use condition information. The generated decrypted content may be played back only when it is determined that the content is playable.

【0034】ここで、前記利用条件情報は、前記復号コ
ンテンツの再生回数を制限する情報、前記復号コンテン
ツの再生期間を制限する情報、又は前記復号コンテンツ
の再生累積時間を制限する情報を含み、前記再生手段
は、再生回数を制限する情報、再生期間を制限する情
報、又は再生累積時間を制御する情報に基づいて復号コ
ンテンツの再生の可否を判断するように構成してもよ
い。
Here, the use condition information includes information that limits the number of times the decrypted content is played back, information that limits the playback period of the decrypted content, or information that limits the cumulative playback time of the decrypted content. The reproducing means may be configured to judge whether or not the decrypted content can be reproduced based on the information that limits the number of times of reproduction, the information that limits the reproduction period, or the information that controls the accumulated reproduction time.

【0035】ここで、前記再生装置は、さらに、前記記
録媒体装置との間で相互に機器の正当性を認証する認証
手段を含み、前記鍵取得手段は、前記認証に成功した場
合にのみ、取得し、前記読出手段は、前記認証に成功し
た場合にのみ、読み出すように構成してもよい。
Here, the reproducing apparatus further includes an authenticating means for mutually authenticating the legitimacy of the apparatus with the recording medium apparatus, and the key acquiring means is provided only when the authentication is successful. The reading means may be configured to read out only when the authentication is successful.

【0036】[0036]

【発明の実施の形態】1.実施の形態1 本発明に係る実施の形態としてのデジタル著作物保護シ
ステム100について説明する。デジタル著作物保護シ
ステム100は、図1に示すように、コンテンツ配信用
サーバ装置200、パーソナルコンピュータ(PC)3
00、可搬型のメモリカード400及び、ヘッドホンス
テレオ500から構成されており、PC300は、イン
ターネット10を介してコンテンツ配信用サーバ装置2
00に接続されている。
BEST MODE FOR CARRYING OUT THE INVENTION 1. First Embodiment A digital copyright protection system 100 as an embodiment according to the present invention will be described. As shown in FIG. 1, the digital copyright protection system 100 includes a content distribution server device 200 and a personal computer (PC) 3.
00, a portable memory card 400, and a headphone stereo 500, and the PC 300 is a content distribution server device 2 via the Internet 10.
Connected to 00.

【0037】利用者は、メモリカード400をPC30
0に装着する。PC300は、利用者の指示により、コ
ンテンツ配信用サーバ装置200から暗号化コンテンツ
を取得し、取得した暗号化コンテンツをメモリカード4
00に書き込む。次に、利用者は、PC300からメモ
リカード400を抜き出し、抜き出したメモリカード4
00をヘッドホンステレオ500に装着する。ヘッドホ
ンステレオ500は、メモリカード400に記録されて
いる暗号化コンテンツを復号してコンテンツを生成し、
生成したコンテンツを再生してヘッドホン700へ出力
する。
The user inserts the memory card 400 into the PC 30.
Attach it to 0. The PC 300 acquires the encrypted content from the content distribution server device 200 according to a user's instruction, and acquires the acquired encrypted content from the memory card 4.
Write to 00. Next, the user removes the memory card 400 from the PC 300, and removes the removed memory card 4
00 is attached to the headphone stereo 500. The headphone stereo 500 decrypts the encrypted content recorded in the memory card 400 to generate content,
The generated content is reproduced and output to the headphones 700.

【0038】このようにして利用者は、再生されたコン
テンツを楽しむことができる。 1.1 コンテンツ配信用サーバ装置200の構成 コンテンツ配信用サーバ装置200は、図2に示すよう
に、コンテンツ格納部201、配信データ格納部20
2、第1認証部211、配信公開鍵取得部212、楕円
暗号化部214、DES暗号化部215及びDES暗号
化部250から構成されている。
In this way, the user can enjoy the reproduced content. 1.1 Configuration of Content Delivery Server Device 200 The content delivery server device 200 includes a content storage unit 201 and a delivery data storage unit 20 as shown in FIG.
2, a first authentication unit 211, a distribution public key acquisition unit 212, an ellipse encryption unit 214, a DES encryption unit 215, and a DES encryption unit 250.

【0039】コンテンツ配信用サーバ装置200は、具
体的には、マイクロプロセッサ、ROM、RAM、ハー
ドディスクユニット、LAN接続ユニット、ディスプレ
ィユニット、キーボード、マウスなどから構成されるコ
ンピュータシステムである。前記RAM又は前記ハード
ディスクユニットには、コンピュータプログラムが記憶
されている。前記マイクロプロセッサが、前記コンピュ
ータプログラムに従って動作することにより、コンテン
ツ配信用サーバ装置200は、その機能を達成する。
The content distribution server device 200 is specifically a computer system including a microprocessor, ROM, RAM, hard disk unit, LAN connection unit, display unit, keyboard, mouse and the like. A computer program is stored in the RAM or the hard disk unit. The content delivery server device 200 achieves its function by the microprocessor operating in accordance with the computer program.

【0040】(1)コンテンツ格納部201 コンテンツ格納部201は、具体的には、ハードディス
クユニットから構成され、あらかじめ音楽、映画、電子
書籍、ゲームプログラムなどのデジタル著作物であるコ
ンテンツ600を記憶している。 (2)配信データ格納部202 配信データ格納部202は、具体的には、ハードディス
クユニットから構成され、図6に示すように、あらかじ
めタイトル鍵、利用条件鍵及び利用条件データをこの順
序で記憶しており、タイトル鍵、利用条件鍵及び利用条
件データは、コンテンツ格納部201が記憶しているコ
ンテンツ600に対応している。
(1) Content Storage Unit 201 The content storage unit 201 is specifically composed of a hard disk unit, and stores in advance the content 600, which is a digital work such as music, movies, electronic books, and game programs. There is. (2) Distribution data storage unit 202 The distribution data storage unit 202 is specifically configured by a hard disk unit, and stores a title key, a usage condition key, and usage condition data in this order in advance as shown in FIG. The title key, the usage rule key, and the usage rule data correspond to the content 600 stored in the content storage unit 201.

【0041】タイトル鍵は、コンテンツ毎にランダムに
生成された乱数からなり、56ビット長である。利用条
件鍵は、利用条件毎にランダムに生成された乱数からな
り、56ビット長である。利用条件データは、再生回数
情報、再生期間情報及び再生累積時間情報から構成され
る。
The title key is a random number randomly generated for each content and has a length of 56 bits. The usage rule key is a random number randomly generated for each usage rule and has a length of 56 bits. The usage condition data includes reproduction count information, reproduction period information, and reproduction accumulated time information.

【0042】再生回数情報は、16ビット長であり、利
用者に対して、当該利用条件データに対応して記憶され
ているコンテンツを再生することができる回数の合計値
を制限するものである。例えば、再生回数情報が、「1
0」である場合に、利用者に対して、当該コンテンツを
最大10回まで再生することが許可される。また、再生
回数情報として、「FFFF」(16進数)が指定され
た場合には、無制限に再生が可能であることを示すもの
とする。
The reproduction number information has a 16-bit length, and limits the total number of times that the content stored corresponding to the use condition data can be reproduced to the user. For example, if the reproduction count information is “1
When it is “0”, the user is permitted to reproduce the content up to 10 times. When "FFFF" (hexadecimal number) is designated as the reproduction count information, it indicates that the reproduction can be performed without limitation.

【0043】再生期間情報は、64ビット長であり、利
用者に対して、当該利用条件データに対応して記憶され
ているコンテンツを再生することができる期間を制限す
るものであり、再生期間の開始日時を示す再生許可開始
日時と、再生期間の終了日時を示す再生許可終了日時と
から構成される。利用者に対して、再生許可開始日時か
ら再生許可終了日時までの期間内においてのみ、当該コ
ンテンツの再生が許可される。この期間内であれば、利
用者は、当該コンテンツを何回でも再生することができ
る。
The reproduction period information has a length of 64 bits and limits the period during which the content stored in association with the use condition data can be reproduced to the user. It is composed of a reproduction permission start date and time indicating a start date and time and a reproduction permission end date and time indicating an end date and time of the reproduction period. The user is permitted to play the content only within a period from the playback permission start date and time to the playback permission end date and time. Within this period, the user can reproduce the content any number of times.

【0044】ここで、再生期間情報及び再生回数情報の
両方が指定されている場合には、許可されている期間が
終了するか、又は再生回数まで再生した後には、コンテ
ンツを再生することはできないものとする。再生累積時
間情報は、利用者に対して、当該利用条件データに対応
して記憶されているコンテンツを再生することができる
時間の累積値を制限するものである。例えば、再生累積
時間情報が、「10時間」である場合に、利用者に対し
て、当該コンテンツの再生時間の累積値が10時間以内
であれば、当該コンテンツの再生が許可される。10時
間を超えると、再生が禁止される。
Here, when both the reproduction period information and the reproduction number information are specified, the content cannot be reproduced after the permitted period ends or after the reproduction number is reproduced. I shall. The reproduction accumulated time information limits the accumulated value of the time during which the content stored in association with the use condition data can be reproduced for the user. For example, when the reproduction accumulated time information is “10 hours”, the user is permitted to reproduce the content if the accumulated value of the reproduction times of the content is within 10 hours. If it exceeds 10 hours, reproduction is prohibited.

【0045】なお、利用条件データは、再生回数情報、
再生期間情報及び再生累積時間情報から構成されるとし
ているが、利用条件データは、再生回数情報、再生期間
情報及び再生累積時間情報の全て、いずれか2個の組合
せ、又はいずれか1個から構成されるとしてもよい。 (3)第1認証部211 第1認証部211は、インターネット10及びPC30
0を介して、メモリカード400が有する第1認証部4
11(後述する)との間で、チャレンジ−レスポンス型
の相互の機器認証を行う。具体的には、第1認証部21
1は、第1認証部411の認証を行う。次に、第1認証
部211は、第1認証部411による認証を受ける。両
方の認証が成功した場合にのみ、相互の機器認証が成功
したものと見做される。なお、チャレンジ−レスポンス
型の機器認証については、公知であるので、説明を省略
する。
It should be noted that the usage condition data is reproduction number information,
The reproduction condition information and the accumulated reproduction time information are supposed to be included, but the usage condition data is composed of any of the reproduction number information, the reproduction period information and the accumulated reproduction time information, or a combination of any two of them, or any one of them. It may be done. (3) First Authentication Unit 211 The first authentication unit 211 is connected to the Internet 10 and PC 30.
The first authentication unit 4 included in the memory card 400 via 0
11 (described later), mutual challenge-response type device authentication is performed. Specifically, the first authentication unit 21
1 authenticates the first authentication unit 411. Next, the first authentication unit 211 receives the authentication by the first authentication unit 411. Mutual device authentication is considered successful only if both are successful. Note that challenge-response type device authentication is publicly known, and a description thereof will be omitted.

【0046】両者の認証が成功した場合に、第1認証部
211は、認証の成功を示す認証成功情報を、配信公開
鍵取得部212、楕円暗号化部214及びDES暗号化
部215へ出力する。認証が失敗した場合に、第1認証
部211は、以降の処理を中止する。従って、コンテン
ツ配信用サーバ装置200が記憶しているコンテンツが
メモリカード400へ出力されることはない。
When the authentication of both parties is successful, the first authenticating section 211 outputs the authentication success information indicating the successful authentication to the distribution public key acquiring section 212, the ellipse encrypting section 214 and the DES encrypting section 215. . When the authentication fails, the first authenticating unit 211 stops the subsequent processing. Therefore, the content stored in the content distribution server device 200 is not output to the memory card 400.

【0047】(4)配信公開鍵取得部212 配信公開鍵取得部212は、第1認証部211から認証
成功情報を受け取る。認証成功情報を受け取ると、配信
公開鍵取得部212は、インターネット10及びPC3
00を介して、メモリカード400が有する配信公開鍵
格納部412(後述する)から配信公開鍵をセキュアに
受け取り、受け取った配信公開鍵を楕円暗号化部214
へ出力する。
(4) Distribution Public Key Acquisition Unit 212 The distribution public key acquisition unit 212 receives the authentication success information from the first authentication unit 211. Upon receiving the authentication success information, the distribution public key acquisition unit 212 determines that the Internet 10 and the PC 3
The secure distribution public key is received from the distribution public key storage unit 412 (described later) included in the memory card 400 via 00, and the received distribution public key is elliptical encryption unit 214.
Output to.

【0048】(5)楕円暗号化部214 楕円暗号化部214は、第1認証部211から認証成功
情報を受け取る。認証成功情報を受け取ると、楕円暗号
化部214は、配信公開鍵取得部212から配信公開鍵
を受け取り、配信データ格納部202からタイトル鍵及
び利用条件鍵を読み出す。次に、楕円暗号化部214
は、受け取った前記配信公開鍵を鍵として用いて、タイ
トル鍵と利用条件鍵とを結合した結合情報に、楕円暗号
方式による暗号アルゴリズムE1を施して暗号化結合情
報を生成し、生成した暗号化結合情報をインターネット
10及びPC300を介して、メモリカード400が有
する楕円復号部414(後述する)へ出力する。
(5) Elliptical encryption section 214 The elliptic encryption section 214 receives the authentication success information from the first authentication section 211. Upon receiving the authentication success information, the elliptic encryption unit 214 receives the distribution public key from the distribution public key acquisition unit 212 and reads the title key and the usage rule key from the distribution data storage unit 202. Next, the ellipse encryption unit 214
Using the received distribution public key as a key, the combined information obtained by combining the title key and the condition-of-use key is subjected to the encryption algorithm E1 by the elliptic encryption method to generate encrypted combined information, and the generated encrypted The combined information is output to the ellipse decoding unit 414 (described later) included in the memory card 400 via the Internet 10 and the PC 300.

【0049】なお、楕円暗号についてはDouglas
R.Stinson著「暗号理論の基礎」(共立出版
株式会社、1996年)に詳細に説明されている。ま
た、図2において、各ブロックは、接続線により他のブ
ロックと接続されている。ここで、各接続線は、信号や
情報が伝達される経路を示している。楕円暗号化部21
4を示すブロックに接続している複数の接続線のうち、
接続線上に鍵マークが付されているものは、楕円暗号化
部214へ鍵としての情報が伝達される経路を示してい
る。DES暗号化部215を示すブロックについても同
様である。また、他の図面についても同様である。
For the elliptic code, Douglas
R. It is described in detail in "Basics of Cryptography" by Sinson (Kyoritsu Shuppan Co., Ltd., 1996). Further, in FIG. 2, each block is connected to another block by a connecting line. Here, each connection line indicates a path through which a signal or information is transmitted. Elliptical encryption unit 21
Of the plurality of connection lines connected to the block showing 4,
A key mark on the connection line indicates a path through which information as a key is transmitted to the ellipse encryption unit 214. The same applies to the block showing the DES encryption unit 215. The same applies to other drawings.

【0050】(6)DES暗号化部215 DES暗号化部215は、第1認証部211から認証成
功情報を受け取る。認証成功情報を受け取ると、DES
暗号化部215は、配信データ格納部202から利用条
件鍵及び利用条件データを読み出す。次に、DES暗号
化部215は、読み出した前記利用条件鍵を鍵として用
いて、読み出した前記利用条件データに、DES(Da
ta Encryption Standard)による
暗号アルゴリズムE2を施して暗号化利用条件データを
生成し、生成した暗号化利用条件データをインターネッ
ト10及びPC300を介して、メモリカード400が
有するDES復号部415(後述する)へ出力する。
(6) DES Encryption Unit 215 The DES encryption unit 215 receives the authentication success information from the first authentication unit 211. When the authentication success information is received, DES
The encryption unit 215 reads the use condition key and the use condition data from the distribution data storage unit 202. Next, the DES encryption unit 215 uses the read usage rule key as a key to add DES (Da) to the read usage rule data.
The encryption use condition data is generated by performing the encryption algorithm E2 according to the ta encryption standard), and the generated encrypted use condition data is transmitted to the DES decryption unit 415 (described later) included in the memory card 400 via the Internet 10 and the PC 300. Output.

【0051】(7)DES暗号化部250 DES暗号化部250は、配信データ格納部202から
タイトル鍵を読み出し、コンテンツ格納部201からコ
ンテンツ600を読み出す。次に、DES暗号化部25
0は、読み出した前記タイトル鍵を鍵として用いて、読
み出した前記コンテンツに、DESによる暗号アルゴリ
ズムE3を施して暗号化コンテンツを生成し、生成した
暗号化コンテンツをインターネット10及びPC300
を介して、メモリカード400が有する情報記憶部43
0(後述する)内の第1記憶領域432(後述する)へ
書き込む。
(7) DES Encryption Unit 250 The DES encryption unit 250 reads the title key from the distribution data storage unit 202 and the content 600 from the content storage unit 201. Next, the DES encryption unit 25
0 uses the read title key as a key to apply the encryption algorithm E3 by DES to the read content to generate encrypted content, and the generated encrypted content is used for the Internet 10 and the PC 300.
Through the information storage unit 43 of the memory card 400
Write to a first storage area 432 (described later) in 0 (described later).

【0052】1.2 PC300の構成 PC300は、図4に示すように、マイクロプロセッサ
301、ROM、RAM、ハードディスクユニットなど
のメモリ部302、キーボード、マウスなどの入力部3
03、ディスプレィユニットなどの表示部304、イン
ターネット10を介して外部と通信を行うための通信部
305、メモリカード400との間の接続を行うメモリ
カード接続部306などから構成されるコンピュータシ
ステムである。メモリ部302には、コンピュータプロ
グラムが記憶されている。前記マイクロプロセッサ30
1が、前記コンピュータプログラムに従って動作するこ
とにより、PC300は、その機能を達成する。
1.2 Structure of PC 300 As shown in FIG. 4, the PC 300 includes a microprocessor 301, a memory unit 302 such as a ROM, a RAM, a hard disk unit, and an input unit 3 such as a keyboard and a mouse.
03, a display unit 304 such as a display unit, a communication unit 305 for communicating with the outside via the Internet 10, a memory card connection unit 306 for connecting to the memory card 400, and the like. . A computer program is stored in the memory unit 302. The microprocessor 30
1 operates according to the computer program, the PC 300 achieves its function.

【0053】1.3 メモリカード400の構成 メモリカード400は、図3に示すように、外部から読
み書きできない耐タンパモジュール部410と情報記憶
部430とから構成されている。耐タンパモジュール部
410は、第1認証部411、配信公開鍵格納部41
2、配信秘密鍵格納部413、楕円復号部414、DE
S復号部415、変換部416、第2認証部417、記
録媒体鍵格納部418、DES暗号化部419、配信デ
ータ格納部423及び記録データ格納部422から構成
され、情報記憶部430は、第1記憶領域432と第2
記憶領域431とを含んで構成されている。ここで、耐
タンパモジュール部410は、具体的には、耐タンパハ
ードウエアにより構成されているものとする。なお、耐
タンパモジュール部410は、耐タンパソフトウエア、
又は耐タンパハードウエア及び耐タンパソフトウエアの
組み合わせで構成されているとしてもよい。
1.3 Structure of Memory Card 400 As shown in FIG. 3, the memory card 400 is composed of a tamper resistant module 410 and an information storage unit 430 that cannot be read / written from the outside. The tamper resistant module unit 410 includes a first authentication unit 411 and a distribution public key storage unit 41.
2, distribution private key storage unit 413, elliptic decryption unit 414, DE
The S decryption unit 415, the conversion unit 416, the second authentication unit 417, the recording medium key storage unit 418, the DES encryption unit 419, the distribution data storage unit 423, and the recording data storage unit 422. 1 storage area 432 and second
The storage area 431 is included. Here, it is assumed that the tamper resistant module unit 410 is specifically configured by tamper resistant hardware. In addition, the tamper resistant module unit 410 includes tamper resistant software,
Alternatively, the tamper resistant hardware and the tamper resistant software may be combined.

【0054】また、耐タンパモジュール部410は、具
体的には、マイクロプロセッサ、ROM、RAMなどか
ら構成され、前記RAMには、コンピュータプログラム
が記憶されている。前記マイクロプロセッサが、前記コ
ンピュータプログラムに従って動作することにより、耐
タンパモジュール部410装置は、その機能を達成す
る。
The tamper resistant module 410 is specifically composed of a microprocessor, a ROM, a RAM, etc., and a computer program is stored in the RAM. The tamper resistant module unit 410 device achieves its function by the microprocessor operating according to the computer program.

【0055】(1)配信秘密鍵格納部413 配信秘密鍵格納部413は、あらかじめ配信秘密鍵を記
憶している。配信秘密鍵は、160ビット長のデータで
ある。 (2)配信公開鍵格納部412 配信公開鍵格納部412は、あらかじめ配信公開鍵を記
憶している。配信公開鍵は、320ビット長のデータで
ある。配信公開鍵は、配信秘密鍵格納部413に格納さ
れている配信秘密鍵を基にして、楕円暗号方式による公
開鍵生成アルゴリズムを用いて生成されたものである。
(1) Distribution Secret Key Storage Unit 413 The distribution secret key storage unit 413 stores the distribution secret key in advance. The distribution secret key is 160-bit length data. (2) Distribution public key storage unit 412 The distribution public key storage unit 412 stores a distribution public key in advance. The distribution public key is data having a length of 320 bits. The distribution public key is generated based on the distribution secret key stored in the distribution secret key storage unit 413 using a public key generation algorithm based on the elliptic encryption method.

【0056】配信公開鍵格納部412は、第1認証部4
11から認証成功情報を受け取る。認証成功情報を受け
取ると、配信公開鍵格納部412は、コンテンツ配信用
サーバ装置200が有する配信公開鍵取得部212から
の要求に応じて、内部に記憶している配信公開鍵を読み
出し、読み出した配信公開鍵をPC300及びインター
ネット10を介して、コンテンツ配信用サーバ装置20
0へ出力する。
The distribution public key storage unit 412 is the first authentication unit 4
The authentication success information is received from 11. Upon receiving the authentication success information, the distribution public key storage unit 412 reads out and reads out the distribution public key stored therein in response to the request from the distribution public key acquisition unit 212 included in the content distribution server device 200. The distribution public key is transmitted via the PC 300 and the Internet 10 to the content distribution server device 20.
Output to 0.

【0057】(3)記録媒体鍵格納部418 記録媒体鍵格納部418は、あらかじめメモリカード4
00に固有の記録媒体鍵を記憶している。記録媒体鍵
は、56ビット長のデータである。 (4)配信データ格納部423 配信データ格納部423は、タイトル鍵、利用条件鍵及
び利用条件データを記憶するための領域を備えている。
(3) Recording Medium Key Storage Unit 418 The recording medium key storage unit 418 is the memory card 4 in advance.
00 stores a unique recording medium key. The recording medium key is 56-bit length data. (4) Distribution Data Storage Unit 423 The distribution data storage unit 423 has an area for storing the title key, the usage condition key and the usage condition data.

【0058】(5)記録データ格納部422 記録データ格納部422は、タイトル鍵及び利用条件デ
ータを記憶するための領域を備えている。記録データ格
納部422に記録されるタイトル鍵及び利用条件データ
のデータ形式は、図7に示すとおりであり、タイトル鍵
及び利用条件データがこの順序で並べられている。
(5) Recording Data Storage Unit 422 The recording data storage unit 422 has an area for storing a title key and usage condition data. The data format of the title key and the usage rule data recorded in the recorded data storage unit 422 is as shown in FIG. 7, and the title key and the usage rule data are arranged in this order.

【0059】(6)第1記憶領域432 第1記憶領域432は、暗号化コンテンツを記憶するた
めの領域を備えている。第1記憶領域432は、コンテ
ンツ配信用サーバ装置200から、インターネット10
及びPC300を介して、暗号化コンテンツを受け取
り、受け取った暗号化コンテンツを記憶する。
(6) First Storage Area 432 The first storage area 432 has an area for storing encrypted content. The first storage area 432 is provided from the content distribution server device 200 to the Internet 10
And receives the encrypted content via the PC 300 and stores the received encrypted content.

【0060】(7)第2記憶領域431 第2記憶領域431は、再暗号化タイトル鍵及び再暗号
化利用条件データを記憶するための領域を備えている。
第2記憶領域431は、第2認証部417から認証の成
功を示す認証成功情報を受け取る。認証成功情報を受け
取ると、第2記憶領域431は、再暗号化タイトル鍵及
び再暗号化利用条件データを読み出して、出力する。
(7) Second Storage Area 431 The second storage area 431 has an area for storing the re-encrypted title key and the re-encrypted usage condition data.
The second storage area 431 receives authentication success information indicating success of authentication from the second authentication unit 417. Upon receiving the authentication success information, the second storage area 431 reads out and outputs the re-encrypted title key and the re-encrypted usage condition data.

【0061】(8)第1認証部411 第1認証部411は、PC300及びインターネット1
0を介して、コンテンツ配信用サーバ装置200が有す
る第1認証部211との間で、チャレンジ−レスポンス
型の相互の機器認証を行う。具体的には、第1認証部4
11は、第1認証部211による認証を受ける。次に、
第1認証部411は、第1認証部211を認証する。両
方の認証が成功した場合にのみ、相互の機器認証が成功
したものと見做される。なお、チャレンジ−レスポンス
型の機器認証については、公知であるので、説明を省略
する。
(8) First Authentication Unit 411 The first authentication unit 411 is the PC 300 and the Internet 1.
Challenge-response type mutual device authentication is performed with the first authentication unit 211 included in the content distribution server device 200 via 0. Specifically, the first authentication unit 4
11 is authenticated by the first authentication unit 211. next,
The first authentication unit 411 authenticates the first authentication unit 211. Mutual device authentication is considered successful only if both are successful. Note that challenge-response type device authentication is publicly known, and a description thereof will be omitted.

【0062】両者の認証が成功した場合に、第1認証部
411は、認証の成功を示す認証成功情報を、配信公開
鍵格納部412へ出力する。認証が失敗した場合に、第
1認証部411は、以降の処理を中止する。従って、コ
ンテンツ配信用サーバ装置200によりメモリカード4
00へ各種情報が書き込まれることはない。
When the authentication of both is successful, the first authenticating section 411 outputs the authentication success information indicating the successful authentication to the distribution public key storage section 412. When the authentication has failed, the first authenticating unit 411 stops the subsequent processing. Therefore, the content distribution server device 200 causes the memory card 4 to
Various information is not written to 00.

【0063】(9)楕円復号部414 楕円復号部414は、コンテンツ配信用サーバ装置20
0から、インターネット10及びPC300を介して、
暗号化結合情報を受け取る。暗号化結合情報を受け取る
と、楕円復号部414は、配信秘密鍵格納部413から
配信秘密鍵を読み出し、読み出した配信秘密鍵を鍵とし
て用いて、受け取った暗号化結合情報に楕円暗号方式に
よる復号アルゴリズムD1を施して、タイトル鍵及び利
用条件鍵を生成し、生成したタイトル鍵及び利用条件鍵
を配信データ格納部423へ書き込む。
(9) Elliptic Decoding Unit 414 The elliptic decoding unit 414 is used for the content distribution server device 20.
From 0, via the Internet 10 and PC 300,
Receive encrypted binding information. Upon receiving the encrypted combined information, the elliptic decryption unit 414 reads the distribution private key from the distribution private key storage unit 413 and uses the read distribution private key as a key to decrypt the received encrypted combined information by the elliptic encryption method. The algorithm D1 is applied to generate a title key and a usage rule key, and the generated title key and usage rule key are written in the distribution data storage unit 423.

【0064】ここで、復号アルゴリズムD1は、暗号ア
ルゴリズムE1の逆変換を行うアルゴリズムである。 (10)DES復号部 DES復号部は、コンテンツ配信用サーバ装置200か
ら、インターネット10及びPC300を介して、暗号
化利用条件データを受け取る。暗号化利用条件データを
受け取ると、DES復号部は、配信データ格納部423
から利用条件鍵を読み出す。次に、読み出した利用条件
鍵を鍵として用いて、受け取った暗号化利用条件データ
に、DESによる復号アルゴリズムD2を施して利用条
件データを生成し、生成した利用条件データを配信デー
タ格納部423へ書き込む。
Here, the decryption algorithm D1 is an algorithm for performing the inverse conversion of the encryption algorithm E1. (10) DES Decryption Unit The DES decryption unit receives encrypted usage condition data from the content distribution server device 200 via the Internet 10 and the PC 300. Upon receiving the encrypted usage rule data, the DES decryption unit determines that the distribution data storage unit 423.
Read the usage rule key from. Next, using the read usage rule key as a key, the received encrypted usage rule data is subjected to a decryption algorithm D2 by DES to generate usage rule data, and the generated usage rule data is stored in the distribution data storage unit 423. Write.

【0065】ここで、復号アルゴリズムD2は、暗号ア
ルゴリズムE2の逆変換を行うアルゴリズムである。 (11)変換部416 変換部416は、配信データ格納部423からタイトル
鍵及び利用条件データを読み出し、読み出したタイトル
鍵及び利用条件データをこの順序で、記録データ格納部
422へ書き込む。
Here, the decryption algorithm D2 is an algorithm for performing the inverse conversion of the encryption algorithm E2. (11) Conversion Unit 416 The conversion unit 416 reads the title key and the usage condition data from the distribution data storage unit 423, and writes the read title key and the usage condition data in the recording data storage unit 422 in this order.

【0066】(12)第2認証部417 第2認証部417は、ヘッドホンステレオ500が有す
る第1認証部517との間で、チャレンジ−レスポンス
型の相互の機器認証を行う。具体的には、第2認証部4
17は、第2認証部517による認証を受ける。次に、
第2認証部417は、第2認証部517を認証する。両
方の認証が成功した場合にのみ、相互の機器認証が成功
したものと見做される。なお、チャレンジ−レスポンス
型の機器認証については、公知であるので、説明を省略
する。
(12) Second Authentication Unit 417 The second authentication unit 417 performs challenge-response type mutual device authentication with the first authentication unit 517 of the headphone stereo 500. Specifically, the second authentication unit 4
17 is authenticated by the second authentication unit 517. next,
The second authentication unit 417 authenticates the second authentication unit 517. Mutual device authentication is considered successful only if both are successful. Note that challenge-response type device authentication is publicly known, and a description thereof will be omitted.

【0067】両者の認証が成功した場合に、第2認証部
417は、認証の成功を示す認証成功情報を、情報記憶
部430へ出力する。認証が失敗した場合に、第2認証
部417は、以降の処理を中止する。従って、ヘッドホ
ンステレオ500によりメモリカード400から各種情
報が読み出されることはない。
When the authentication of both is successful, the second authenticating section 417 outputs the authentication success information indicating the successful authentication to the information storage section 430. When the authentication fails, the second authenticating unit 417 stops the subsequent processing. Therefore, the headphone stereo 500 does not read out various information from the memory card 400.

【0068】(13)DES暗号化部419 DES暗号化部419は、記録データ格納部422から
タイトル鍵及び利用条件データを読み出し、記録媒体鍵
格納部418から記録媒体鍵を読み出す。次に、DES
暗号化部419は、読み出した記録媒体鍵を鍵として用
いて、読み出したタイトル鍵及び利用条件データのそれ
ぞれに、DESによる暗号アルゴリズムE4を施して、
再暗号化タイトル鍵及び再暗号化利用条件データを生成
し、生成した再暗号化タイトル鍵及び再暗号化利用条件
データを第2記憶領域431へ書き込む。
(13) DES Encryption Unit 419 The DES encryption unit 419 reads the title key and the usage condition data from the recording data storage unit 422 and the recording medium key from the recording medium key storage unit 418. Next, DES
The encryption unit 419 uses the read recording medium key as a key, applies the encryption algorithm E4 by DES to each of the read title key and the usage condition data,
The re-encrypted title key and the re-encrypted usage condition data are generated, and the generated re-encrypted title key and the re-encrypted usage condition data are written in the second storage area 431.

【0069】1.4 ヘッドホンステレオ500の構成 ヘッドホンステレオ500は、図5に示すように、第2
認証部517、記録媒体鍵取得部518、DES復号部
519、再暗号化データ取得部531、記録データ格納
部532、利用条件判定部540、DES復号部550
及び再生部541から構成されている。
1.4 Structure of Headphone Stereo 500 As shown in FIG.
Authentication unit 517, recording medium key acquisition unit 518, DES decryption unit 519, re-encrypted data acquisition unit 531, recording data storage unit 532, usage condition determination unit 540, DES decryption unit 550
And a reproducing unit 541.

【0070】(1)記録データ格納部532 記録データ格納部532は、タイトル鍵及び利用条件デ
ータを記憶するための領域を備えている。 (2)第2認証部517 第2認証部517は、メモリカード400が有する第2
認証部417との間で、チャレンジ−レスポンス型の相
互の機器認証を行う。具体的には、第2認証部517
は、第2認証部417を認証する。次に、第2認証部5
17は、第2認証部417による認証を受ける。両方の
認証が成功した場合にのみ、相互の機器認証が成功した
ものと見做される。なお、チャレンジ−レスポンス型の
機器認証については、公知であるので、説明を省略す
る。
(1) Recording Data Storage Unit 532 The recording data storage unit 532 has an area for storing the title key and the usage condition data. (2) Second Authentication Unit 517 The second authentication unit 517 is the second authentication unit 517
Challenge-response type mutual device authentication is performed with the authentication unit 417. Specifically, the second authentication unit 517
Authenticates the second authentication unit 417. Next, the second authentication unit 5
17 is authenticated by the second authentication unit 417. Mutual device authentication is considered successful only if both are successful. Note that challenge-response type device authentication is publicly known, and a description thereof will be omitted.

【0071】両者の認証が成功した場合に、第2認証部
517は、認証の成功を示す認証成功情報を、記録媒体
鍵取得部518へ出力する。認証に失敗した場合に、第
2認証部517は、以降の処理を中止する。従って、ヘ
ッドホンステレオ500が、メモリカード400から各
種情報が読み出すことはない。
When the authentication of both parties is successful, the second authenticating section 517 outputs the authentication success information indicating the successful authentication to the recording medium key acquiring section 518. If the authentication fails, the second authentication unit 517 stops the subsequent processing. Therefore, the headphone stereo 500 does not read out various information from the memory card 400.

【0072】(3)記録媒体鍵取得部518 記録媒体鍵取得部518は、第2認証部517から認証
の成功を示す認証成功情報を受け取る。認証成功情報を
受け取ると、記録媒体鍵取得部518は、メモリカード
400の記録媒体鍵格納部418から記録媒体鍵をセキ
ュアに読み出し、読み出した記録媒体鍵をDES復号部
519へ出力する。
(3) Recording Medium Key Acquisition Unit 518 The recording medium key acquisition unit 518 receives the authentication success information indicating the successful authentication from the second authentication unit 517. Upon receiving the authentication success information, the recording medium key acquisition unit 518 securely reads the recording medium key from the recording medium key storage unit 418 of the memory card 400, and outputs the read recording medium key to the DES decryption unit 519.

【0073】(4)再暗号化データ取得部531 再暗号化データ取得部531は、メモリカード400の
第2記憶領域431から再暗号化タイトル鍵と再暗号化
利用条件データとを読み出し、読み出した再暗号化タイ
トル鍵と再暗号化利用条件データとをDES復号部51
9へ出力する。 (5)DES復号部519 DES復号部519は、記録媒体鍵取得部518から記
録媒体鍵を受け取り、再暗号化データ取得部531から
再暗号化タイトル鍵と再暗号化利用条件データとを受け
取る。次に、DES復号部519は、受け取った記録媒
体鍵を鍵として用いて、受け取った再暗号化タイトル鍵
と再暗号化利用条件データとのそれぞれに、DESによ
る復号アルゴリズムD4を施して、タイトル鍵と利用条
件データとを生成する。次に、生成したタイトル鍵と利
用条件データとを記録データ格納部532へ書き込む。
(4) Re-encrypted data acquisition unit 531 The re-encrypted data acquisition unit 531 reads the re-encrypted title key and re-encrypted usage condition data from the second storage area 431 of the memory card 400 and reads them out. The re-encrypted title key and the re-encrypted usage condition data are transferred to the DES decryption unit 51.
Output to 9. (5) DES Decryption Unit 519 The DES decryption unit 519 receives the recording medium key from the recording medium key acquisition unit 518 and the re-encrypted title key and re-encrypted usage condition data from the re-encrypted data acquisition unit 531. Next, the DES decryption unit 519 uses the received recording medium key as a key, applies the decryption algorithm D4 by DES to each of the received re-encrypted title key and re-encrypted usage condition data, and then the title key And usage condition data are generated. Next, the generated title key and usage rule data are written in the recording data storage unit 532.

【0074】ここで、復号アルゴリズムD4は、暗号ア
ルゴリズムE4の逆変換を行うアルゴリズムである。 (6)利用条件判定部540 利用条件判定部540は、記録データ格納部532から
利用条件データを読み出し、読み出した利用条件データ
を用いて、コンテンツの再生を許可するか否かを判断す
る。
Here, the decryption algorithm D4 is an algorithm for performing the inverse conversion of the encryption algorithm E4. (6) Usage Condition Judgment Unit 540 The usage condition judgment unit 540 reads the usage condition data from the recording data storage unit 532, and uses the read usage condition data to judge whether or not to permit the reproduction of the content.

【0075】具体的には、利用条件判定部540は、利
用条件データに含まれる再生回数情報が示す回数以内の
再生であれば、再生を許可する。そうでなければ、再生
を許可しない。また、利用条件判定部540は、利用条
件データに含まれる再生期間情報が示す期間内の再生で
あれば、再生を許可する。そうでなければ、再生を許可
しない。また、利用条件判定部540は、利用条件デー
タに含まれる再生累積時間情報が示す累積値以内の再生
であれば、再生を許可する。そうでなければ、再生を許
可しない。全ての条件において、再生を許可すると判断
する場合に、再生可能を示す判断結果を生成し、いずれ
か一個の条件において、再生を許可しないと判断する場
合に、再生不能を示す判断結果を生成する。
Specifically, the use condition determining unit 540 permits the reproduction if the reproduction is within the number of times indicated by the reproduction number information included in the use condition data. Otherwise, do not allow playback. In addition, the usage rule determining unit 540 permits the playback if the playback is within the period indicated by the playback period information included in the usage rule data. Otherwise, do not allow playback. In addition, the usage rule determining unit 540 permits the playback if the playback is within the cumulative value indicated by the playback cumulative time information included in the usage rule data. Otherwise, do not allow playback. In all the conditions, when it is determined that the reproduction is permitted, a determination result indicating that the reproduction is possible is generated, and when it is determined that the reproduction is not permitted in any one condition, the determination result indicating the reproduction impossible is generated. .

【0076】次に、利用条件判定部540は、可能であ
るか否かを示す判断結果を再生部541へ出力する。 (7)DES復号部550 DES復号部550は、記録データ格納部532からタ
イトル鍵を読み出し、メモリカード400の第1記憶領
域432から暗号化コンテンツを読み出す。次に、読み
出したタイトル鍵を鍵として用いて、読み出した暗号化
コンテンツにDESによる復号アルゴリズムD3を施し
て、復号コンテンツを生成し、生成した復号コンテンツ
を再生部541へ出力する。
Next, the usage condition judging unit 540 outputs a judgment result indicating whether or not the condition is possible to the reproducing unit 541. (7) DES Decryption Unit 550 The DES decryption unit 550 reads the title key from the recording data storage unit 532 and the encrypted content from the first storage area 432 of the memory card 400. Next, using the read title key as a key, the read encrypted content is subjected to the DES decryption algorithm D3 to generate decrypted content, and the generated decrypted content is output to the reproduction unit 541.

【0077】ここで、復号アルゴリズムD3は、暗号ア
ルゴリズムE3の逆変換を行うアルゴリズムである。 (8)再生部541 再生部541は、利用条件判定部540から判断結果を
受け取り、DES復号部550から復号コンテンツを受
け取る。受け取った判断結果が可能であることを示す場
合に、再生部541は、受け取った復号コンテンツを再
生する。
Here, the decryption algorithm D3 is an algorithm for performing the inverse conversion of the encryption algorithm E3. (8) Playback Unit 541 The playback unit 541 receives the determination result from the usage rule determination unit 540 and the decrypted content from the DES decryption unit 550. When the received determination result indicates that the received determination result is possible, the reproducing unit 541 reproduces the received decrypted content.

【0078】受け取った復号コンテンツが音楽である場
合に、再生部541は、復号コンテンツを音楽を示すア
ナログの電気信号に変換し、生成したアナログの電気信
号をヘッドホン700へ出力する。ヘッドホン700
は、アナログの電気信号を受け取り、音声に変換して出
力する。 1.5 デジタル著作物保護システム100の動作 デジタル著作物保護システム100の動作について説明
する。
When the received decrypted content is music, the reproducing unit 541 converts the decrypted content into an analog electric signal indicating music, and outputs the generated analog electric signal to the headphones 700. Headphones 700
Receives an analog electric signal, converts it into voice, and outputs it. 1.5 Operation of Digital Copyright Protection System 100 The operation of the digital copyright protection system 100 will be described.

【0079】(1)メモリカード400への書き込み時
の動作 利用者が、PC300にメモリカード400を装着し、
コンテンツ配信用サーバ装置200のコンテンツ格納部
201に格納されているコンテンツ600を購入する場
合の動作について、図8〜図10に示すフローチャート
を用いて説明する。
(1) Operation when writing to the memory card 400 The user inserts the memory card 400 into the PC 300,
The operation of purchasing the content 600 stored in the content storage unit 201 of the content distribution server device 200 will be described with reference to the flowcharts shown in FIGS. 8 to 10.

【0080】PC300は、利用者からコンテンツの指
定を受け付け(ステップS101)、指定を受け付けた
コンテンツの取得指示をインターネット10を介してコ
ンテンツ配信用サーバ装置200へ送信する(ステップ
S102)。次に、コンテンツ配信用サーバ装置200
がコンテンツの取得指示を受け取ると(ステップS10
2)、コンテンツ配信用サーバ装置200が有する第1
認証部211とメモリカード400が有する第1認証部
411との間で相互に機器認証を行う(ステップS10
3、ステップS104)。
The PC 300 accepts the designation of the content from the user (step S101), and transmits an instruction to acquire the designated content to the content distribution server device 200 via the Internet 10 (step S102). Next, the content distribution server device 200
Receives a content acquisition instruction (step S10)
2), the first of the content distribution server device 200
Device authentication is mutually performed between the authentication unit 211 and the first authentication unit 411 included in the memory card 400 (step S10).
3, step S104).

【0081】認証に成功すると(ステップS105)、
配信公開鍵取得部212は、配信公開鍵の取得指示を、
インターネット10及びPC300を介して、メモリカ
ード400の配信公開鍵格納部412へ出力する(ステ
ップS107〜ステップS108)。認証に成功すると
(ステップS106)、配信公開鍵格納部412は、配
信公開鍵の取得指示を受け取り(ステップS108)、
次に、配信公開鍵格納部412は、配信公開鍵を読み出
し(ステップS109)、読み出した配信公開鍵をPC
300及びインターネット10を介して、配信公開鍵取
得部212へセキュアに出力する(ステップS110〜
ステップS111)。
When the authentication is successful (step S105),
The distribution public key acquisition unit 212 issues a distribution public key acquisition instruction
The data is output to the distribution public key storage unit 412 of the memory card 400 via the Internet 10 and the PC 300 (steps S107 to S108). When the authentication is successful (step S106), the distribution public key storage unit 412 receives the distribution public key acquisition instruction (step S108),
Next, the distribution public key storage unit 412 reads the distribution public key (step S109), and the read distribution public key is stored in the PC.
Securely output to the distribution public key acquisition unit 212 via 300 and the Internet 10 (step S110 to S110).
Step S111).

【0082】次に、楕円暗号化部214は、配信公開鍵
を鍵として用いて、タイトル鍵と利用条件鍵とを結合し
て暗号化し(ステップS112)、暗号化結合情報を、
インターネット10及びPC300を介して、楕円復号
部414へ出力する(ステップS113〜ステップS1
14)。楕円復号部414は、暗号化結合情報を復号し
(ステップS115)、タイトル鍵と利用条件鍵とを配
信データ格納部423へ書き込む(ステップS11
6)。
Next, the elliptic encryption unit 214 uses the distribution public key as a key to combine and encrypt the title key and the condition-of-use key (step S112), and the encrypted combined information is
Output to the ellipse decoding unit 414 via the Internet 10 and the PC 300 (step S113 to step S1).
14). The ellipse decryption unit 414 decrypts the encrypted combined information (step S115), and writes the title key and the usage rule key in the distribution data storage unit 423 (step S11).
6).

【0083】次に、DES暗号化部215は、利用条件
データを暗号化して(ステップS117)、暗号化利用
条件データをインターネット10及びPC300を介し
て、DES復号部415へ出力する(ステップS118
〜ステップS119)。DES復号部415は、暗号化
利用条件データを復号し(ステップS120)、利用条
件データを配信データ格納部423へ書き込む(ステッ
プS121)。
Next, the DES encryption section 215 encrypts the usage rule data (step S117) and outputs the encrypted usage rule data to the DES decryption section 415 via the Internet 10 and the PC 300 (step S118).
-Step S119). The DES decryption unit 415 decrypts the encrypted use condition data (step S120) and writes the use condition data in the distribution data storage unit 423 (step S121).

【0084】次に、DES暗号化部250は、コンテン
ツを暗号化して(ステップS122)、暗号化コンテン
ツをインターネット10及びPC300を介して、第1
記憶領域432へ出力し(ステップS123〜ステップ
S124)、第1記憶領域432は、暗号化コンテンツ
を記憶する(ステップS125)。次に、変換部416
は、配信データ格納部423に記憶されている配信用デ
ータを変換して、記録データを生成し、生成した記録デ
ータを記録データ格納部422へ書き込む(ステップS
126)。次に、DES暗号化部419は、記録データ
格納部422に記録されているタイトル鍵と利用条件デ
ータとをそれぞれ暗号化し(ステップS127)、再暗
号化タイトル鍵と再暗号化利用条件データとを第2記憶
領域431へ書き込む(ステップS128)。
Next, the DES encryption section 250 encrypts the content (step S122), and sends the encrypted content to the first via the Internet 10 and the PC 300.
The encrypted content is output to the storage area 432 (steps S123 to S124), and the first storage area 432 stores the encrypted content (step S125). Next, the conversion unit 416
Converts the distribution data stored in the distribution data storage unit 423 to generate recording data, and writes the generated recording data in the recording data storage unit 422 (step S
126). Next, the DES encryption unit 419 encrypts the title key and the usage rule data recorded in the recording data storage unit 422, respectively (step S127), and re-encrypts the title key and the re-encrypted usage condition data. Writing to the second storage area 431 (step S128).

【0085】(2)メモリカード400からの読み出し
時の動作 次に、利用者が、PC300からメモリカード400を
抜き出し、抜き出したメモリカード400をヘッドホン
ステレオ500に装着して、コンテンツを再生する場合
における動作について、図11〜図12に示すフローチ
ャートを用いて説明する。
(2) Operation at the time of reading from the memory card 400 Next, when the user extracts the memory card 400 from the PC 300, attaches the extracted memory card 400 to the headphone stereo 500, and reproduces the content. The operation will be described with reference to the flowcharts shown in FIGS.

【0086】ヘッドホンステレオ500が利用者からコ
ンテンツの再生指示を受け付けると(ステップS20
1)、ヘッドホンステレオが有する第2認証部517と
メモリカード400が有する第2認証部417との間で
相互に機器認証を行う(ステップS202、ステップS
203)。認証に成功すると(ステップS205)、記
録媒体鍵取得部518は、記録媒体鍵を取得する旨の指
示を記録媒体鍵格納部418へ出力する(ステップS2
06)。
When the headphone stereo 500 receives a content reproduction instruction from the user (step S20).
1) Mutual device authentication is performed between the second authentication unit 517 of the headphone stereo and the second authentication unit 417 of the memory card 400 (steps S202 and S).
203). When the authentication is successful (step S205), the recording medium key acquisition unit 518 outputs an instruction to acquire the recording medium key to the recording medium key storage unit 418 (step S2).
06).

【0087】認証に成功すると(ステップS204)、
記録媒体鍵格納部418は、記録媒体鍵を取得する旨の
指示を受け取り(ステップS206)、記録媒体鍵格納
部418は、記録媒体鍵を読み出し(ステップS20
7)、読み出した記録媒体鍵を記録媒体鍵取得部518
へ出力する(ステップS208)。次に、再暗号化デー
タ取得部531は、再暗号化データを取得する旨の指示
を第2記憶領域431へ出力し(ステップS209)、
第2記憶領域431は、再暗号化タイトル鍵と再暗号化
利用条件データとを読み出し(ステップS210)、読
み出した再暗号化タイトル鍵と再暗号化利用条件データ
とを再暗号化データ取得部531へ出力する(ステップ
S211)。次に、DES復号部519は、再暗号化タ
イトル鍵と再暗号化利用条件データとを復号し、記録デ
ータ格納部532へ書き込む(ステップS212)。
When the authentication is successful (step S204),
The recording medium key storage unit 418 receives the instruction to acquire the recording medium key (step S206), and the recording medium key storage unit 418 reads the recording medium key (step S20).
7), the read recording medium key is stored in the recording medium key acquisition unit 518.
(Step S208). Next, the re-encrypted data acquisition unit 531 outputs an instruction to acquire the re-encrypted data to the second storage area 431 (step S209),
The second storage area 431 reads the re-encrypted title key and the re-encrypted use condition data (step S210), and the re-encrypted title key and the re-encrypted use condition data that have been read out are re-encrypted data acquisition unit 531. (Step S211). Next, the DES decryption unit 519 decrypts the re-encrypted title key and the re-encrypted usage condition data, and writes them in the recording data storage unit 532 (step S212).

【0088】第1記憶領域432は、暗号化コンテンツ
を読み出し(ステップS213)、読み出した暗号化コ
ンテンツをDES復号部550へ出力し(ステップS2
14)、DES復号部550は、暗号化コンテンツを復
号する(ステップS215)。利用条件判定部540
は、記録データ格納部532から利用条件データを読み
出し、読み出した利用条件データによりコンテンツの再
生が許可されているか否かを判定し、許可されている場
合に(ステップS216)、再生部541は、復号して
生成されたコンテンツを再生する(ステップS21
7)。
The first storage area 432 reads the encrypted content (step S213), and outputs the read encrypted content to the DES decryption unit 550 (step S2).
14), the DES decryption unit 550 decrypts the encrypted content (step S215). Usage condition determination unit 540
Reads the usage condition data from the recording data storage unit 532, determines whether or not the reproduction of the content is permitted by the read use condition data, and if the reproduction is permitted (step S216), the reproducing unit 541, The decrypted and generated content is reproduced (step S21).
7).

【0089】1.6 まとめ 以上説明したように、暗号化タイトル鍵及び利用条件デ
ータの復号及び再暗号化(暗号変換)を記録媒体装置の
耐タンパモジュール部で行うことにより、不正な第3者
によるハッキングを困難にすることが可能となる。 2.実施の形態2 本発明に係る別の実施の形態としてのデジタル著作物保
護システム100b(図示していない)について説明す
る。
1.6 Summary As described above, by performing the decryption and re-encryption (encryption conversion) of the encrypted title key and the use condition data in the tamper resistant module of the recording medium device, an unauthorized third party It becomes possible to make hacking difficult. 2. Second Embodiment A digital literary protection system 100b (not shown) as another embodiment of the present invention will be described.

【0090】デジタル著作物保護システム100bは、
デジタル著作物保護システム100と同様の構成を有し
ており、コンテンツ配信用サーバ装置200に代えてコ
ンテンツ配信用サーバ装置200bを備え、メモリカー
ド400に代えてメモリカード400bを備えている。
ここでは、デジタル著作物保護システム100との相違
点を中心として説明する。
The digital copyright protection system 100b is
The digital work protection system 100 has the same configuration as that of the digital work protection system 100, and includes a content distribution server device 200b in place of the content distribution server device 200 and a memory card 400b in place of the memory card 400.
Here, the difference from the digital work protection system 100 will be mainly described.

【0091】2.1 コンテンツ配信用サーバ装置20
0b コンテンツ配信用サーバ装置200bは、コンテンツ配
信用サーバ装置200と同様の構成を有しており、図1
3に示すように、第1認証部211、配信公開鍵取得部
212、配信データ格納部202、楕円暗号化部21
4、ハッシュ部220、コンテンツ格納部201、DE
S暗号化部250及び書込部221から構成されてい
る。ここでは、コンテンツ配信用サーバ装置200との
相違点を中心として説明する。
2.1 Content Delivery Server Device 20
The 0b content distribution server device 200b has the same configuration as the content distribution server device 200 shown in FIG.
As shown in FIG. 3, the first authentication unit 211, the distribution public key acquisition unit 212, the distribution data storage unit 202, and the ellipse encryption unit 21.
4, hash unit 220, content storage unit 201, DE
It is composed of an S encryption unit 250 and a writing unit 221. Here, the difference from the content distribution server device 200 will be mainly described.

【0092】(1)配信データ格納部202 配信データ格納部202は、図16に示すように、タイ
トル鍵、ダイジェスト及び利用条件データを記憶するた
めの領域を備えており、あらかじめタイトル鍵及び利用
条件データを記憶している。タイトル鍵、ダイジェスト
及び利用条件データは、コンテンツ格納部201が記憶
しているコンテンツ600に対応している。
(1) Distribution Data Storage Unit 202 As shown in FIG. 16, the distribution data storage unit 202 has an area for storing a title key, a digest, and usage condition data, and the title key and usage condition are stored in advance. It stores data. The title key, digest, and usage rule data correspond to the content 600 stored in the content storage unit 201.

【0093】タイトル鍵及び利用条件データについて
は、上述しているので、説明を省略する。ダイジェスト
は、利用条件データに対してハッシュ関数を施して得ら
れた値であり、ハッシュ部220により配信データ格納
部202に書き込まれる。 (2)第1認証部211 第1認証部211は、認証の成功を示す認証成功情報
を、配信公開鍵取得部212及び楕円暗号化部214へ
出力する。
The title key and the usage rule data have been described above, and thus the description thereof will be omitted. The digest is a value obtained by applying a hash function to the usage rule data, and is written in the distribution data storage unit 202 by the hash unit 220. (2) First Authentication Unit 211 The first authentication unit 211 outputs the authentication success information indicating the successful authentication to the distribution public key acquisition unit 212 and the ellipse encryption unit 214.

【0094】(3)ハッシュ部220 ハッシュ部220は、配信データ格納部202から利用
条件データを読み出し、読み出した利用条件データにハ
ッシュ関数F1を施して、ダイジェストを生成し、生成
したダイジェストを配信データ格納部202へ書き込
む。ここで、ハッシュ関数F1としては具体的には米国
標準のSHAアルゴリズムなどを利用することができ
る。SHAアルゴリズムについては、例えば岡本栄司著
「暗号理論入門」(共立出版株式会社)に詳細に説明さ
れている。
(3) Hash Unit 220 The hash unit 220 reads the usage condition data from the distribution data storage unit 202, applies the hash function F1 to the read usage condition data, generates a digest, and distributes the generated digest to the distribution data. Write to the storage unit 202. Here, as the hash function F1, specifically, an American standard SHA algorithm or the like can be used. The SHA algorithm is described in detail, for example, in "Introduction to Cryptography" by Eiji Okamoto (Kyoritsu Shuppan Co., Ltd.).

【0095】(4)楕円暗号化部214 楕円暗号化部214は、配信データ格納部202からタ
イトル鍵とダイジェストとを読み出す。次に、楕円暗号
化部214は、受け取った前記配信公開鍵を鍵として用
いて、タイトル鍵とダイジェストとを結合した結合情報
に、楕円暗号方式による暗号アルゴリズムE1を施して
暗号化結合情報を生成する。
(4) Elliptical encryption unit 214 The elliptic encryption unit 214 reads the title key and the digest from the distribution data storage unit 202. Next, the elliptic encryption unit 214 uses the received distribution public key as a key to apply the encryption algorithm E1 of the elliptic encryption method to the combined information obtained by combining the title key and the digest to generate encrypted combined information. To do.

【0096】(5)書込部221 書込部221は、配信データ格納部202から利用条件
データを読み出し、読み出した利用条件データを、イン
ターネット10及びPC300を介して、メモリカード
400bの配信データ格納部423内に書き込む。 2.2 メモリカード400b メモリカード400bは、メモリカード400と同様の
構成を有しており、図14に示すように、外部から読み
書きできない耐タンパモジュール部410bと情報記憶
部430とから構成されており、耐タンパモジュール部
410bは、第1認証部411、配信公開鍵格納部41
2、配信秘密鍵格納部413、楕円復号部414、変換
部416、第2認証部417、記録媒体鍵格納部41
8、DES暗号化部419、ハッシュ部420、比較部
421、配信データ格納部423及び記録データ格納部
422から構成されている。ここでは、メモリカード4
00との相違点を中心として説明する。
(5) Writing Unit 221 The writing unit 221 reads the usage condition data from the distribution data storage unit 202, and stores the read usage condition data in the distribution data of the memory card 400b via the Internet 10 and the PC 300. Write in the section 423. 2.2 Memory Card 400b The memory card 400b has the same configuration as that of the memory card 400, and as shown in FIG. The tamper resistant module unit 410b includes a first authentication unit 411 and a distribution public key storage unit 41.
2, distribution secret key storage unit 413, elliptical decryption unit 414, conversion unit 416, second authentication unit 417, recording medium key storage unit 41
8, a DES encryption unit 419, a hash unit 420, a comparison unit 421, a distribution data storage unit 423, and a recording data storage unit 422. Here, memory card 4
The description will be centered on the differences from 00.

【0097】(1)楕円復号部414 楕円復号部414は、読み出した配信秘密鍵を鍵として
用いて、受け取った暗号化結合情報に楕円暗号方式によ
る復号アルゴリズムD1を施して、タイトル鍵及びダイ
ジェストを生成し、生成したタイトル鍵及びダイジェス
トを配信データ格納部423へ書き込む。
(1) Elliptic Decryption Unit 414 The elliptic decryption unit 414 uses the read distribution secret key as a key, applies the decryption algorithm D1 according to the elliptic encryption method to the received encrypted combined information, and obtains the title key and the digest. The generated title key and the generated digest are written in the distribution data storage unit 423.

【0098】(2)ハッシュ部420 ハッシュ部420は、配信データ格納部423からよ利
用条件データを読み出し、読み出した利用条件データに
ハッシュ関数F1を施して、ダイジェストを生成し、生
成したダイジェストを比較部421へ出力する。ここ
で、ハッシュ関数F1は、コンテンツ配信用サーバ装置
200bが有するハッシュ部220において用いられた
ハッシュ関数F1と同一のものである。
(2) Hash Unit 420 The hash unit 420 reads the usage condition data from the distribution data storage unit 423, applies the hash function F1 to the read usage condition data, generates a digest, and compares the generated digests. Output to the unit 421. Here, the hash function F1 is the same as the hash function F1 used in the hash unit 220 of the content distribution server device 200b.

【0099】(3)比較部421 比較部421は、配信データ格納部423からダイジェ
ストを読み出し、ハッシュ部420からダイジェストを
受け取る。次に、比較部421は、読み出したダイジェ
ストと受け取ったダイジェストとが一致しているか否か
を判断し、一致又は不一致を示す判断情報を変換部41
6へ出力する。
(3) Comparison Unit 421 The comparison unit 421 reads the digest from the distribution data storage unit 423 and receives the digest from the hash unit 420. Next, the comparison unit 421 determines whether or not the read digest and the received digest match, and the conversion unit 41 determines the determination information indicating the match or mismatch.
Output to 6.

【0100】(4)変換部416 変換部416は、比較部421から判断情報を受け取
る。判断情報が一致を示す場合には、変換部416は、
配信データ格納部423からタイトル鍵及び利用条件デ
ータを読み出し、読み出したタイトル鍵及び利用条件デ
ータをこの順序で、記録データ格納部422へ書き込
む。記録データ格納部422に書き込まれるタイトル鍵
及び利用条件データを図17に示す。
(4) Converter 416 The converter 416 receives the judgment information from the comparator 421. If the determination information indicates a match, the conversion unit 416 determines that
The title key and the usage condition data are read from the distribution data storage unit 423, and the read title key and the usage condition data are written in the recording data storage unit 422 in this order. FIG. 17 shows the title key and use condition data written in the recorded data storage unit 422.

【0101】判断情報が不一致を示す場合には、変換部
416は、なにもしない。従って、この場合には、タイ
トル鍵と利用条件データとは、記録データ格納部422
へ書き込まれない。 2.3 ヘッドホンステレオ500の構成 ヘッドホンステレオ500は、図15に示すように、第
2認証部517、記録媒体鍵取得部518、DES復号
部519、再暗号化データ取得部531、記録データ格
納部532、利用条件判定部540、DES復号部55
0及び再生部541から構成されており、デジタル著作
物保護システム100のヘッドホンステレオ500と同
じ構成を有するので、説明を省略する。
If the determination information indicates disagreement, the conversion unit 416 does nothing. Therefore, in this case, the title key and the usage rule data are stored in the recording data storage unit 422.
Is not written to. 2.3 Configuration of Headphone Stereo 500 As shown in FIG. 15, the headphone stereo 500 includes a second authentication unit 517, a recording medium key acquisition unit 518, a DES decryption unit 519, a re-encrypted data acquisition unit 531 and a recorded data storage unit. 532, usage condition determination unit 540, DES decryption unit 55
0 and a reproduction unit 541, and has the same configuration as the headphone stereo 500 of the digital copyright protection system 100, and therefore description thereof will be omitted.

【0102】2.4 デジタル著作物保護システム10
0bの動作 デジタル著作物保護システム100bの動作について説
明する。 (1)メモリカード400bへの書き込み時の動作 利用者が、PC300にメモリカード400bを装着
し、コンテンツ配信用サーバ装置200bのコンテンツ
格納部201に格納されているコンテンツ600を購入
する場合の動作について、図18〜図20に示すフロー
チャートを用いて説明する。
2.4 Digital Copyright Protection System 10
Operation of 0b The operation of the digital work protection system 100b will be described. (1) Operation when writing to memory card 400b Regarding operation when user installs memory card 400b in PC 300 and purchases content 600 stored in content storage unit 201 of content distribution server device 200b , And the flowcharts shown in FIGS. 18 to 20.

【0103】PC300は、利用者からコンテンツの指
定を受け付け(ステップS301)、指定を受け付けた
コンテンツの取得指示をインターネット10を介してコ
ンテンツ配信用サーバ装置200bへ送信する(ステッ
プS302)。次に、コンテンツ配信用サーバ装置20
0bがコンテンツの取得指示を受け取ると(ステップS
302)、コンテンツ配信用サーバ装置200bが有す
る第1認証部211とメモリカード400bが有する第
1認証部411との間で相互に機器認証を行う(ステッ
プS303、ステップS304)。
The PC 300 accepts the designation of the content from the user (step S301), and transmits the instruction for acquiring the designated content to the content distribution server device 200b via the Internet 10 (step S302). Next, the content distribution server device 20
0b receives the content acquisition instruction (step S
302), mutual device authentication is performed between the first authentication unit 211 included in the content distribution server device 200b and the first authentication unit 411 included in the memory card 400b (steps S303 and S304).

【0104】認証に成功すると(ステップS305)、
配信公開鍵取得部212は、配信公開鍵の取得指示を、
インターネット10及びPC300を介して、メモリカ
ード400bの配信公開鍵格納部412へ出力する(ス
テップS307〜ステップS308)。認証に成功する
と(ステップS306)、配信公開鍵格納部412は、
配信公開鍵の取得指示を受け取り(ステップS30
8)、次に、配信公開鍵格納部412は、配信公開鍵を
読み出し(ステップS309)、読み出した配信公開鍵
をPC300及びインターネット10を介して、配信公
開鍵取得部212へ出力する(ステップS310〜ステ
ップS311)。
When the authentication is successful (step S305),
The distribution public key acquisition unit 212 issues a distribution public key acquisition instruction
The data is output to the distribution public key storage unit 412 of the memory card 400b via the Internet 10 and the PC 300 (steps S307 to S308). If the authentication is successful (step S306), the distribution public key storage unit 412
Receives the distribution public key acquisition instruction (step S30
8) Next, the distribution public key storage unit 412 reads out the distribution public key (step S309), and outputs the read distribution public key to the distribution public key acquisition unit 212 via the PC 300 and the Internet 10 (step S310). -Step S311).

【0105】次に、ハッシュ部220は、利用条件デー
タを読み出し、読み出した利用条件データにハッシュ関
数F1を施してダイジェストを生成し(ステップS31
2)、生成したダイジェストを配信データ格納部202
へ書き込む(ステップS313)。次に、楕円暗号化部
214は、配信公開鍵を鍵として用いて、タイトル鍵と
ダイジェストとを結合して暗号化し(ステップS31
4)、暗号化結合情報を、インターネット10及びPC
300を介して、楕円復号部414へ出力する(ステッ
プS315〜ステップS316)。
Next, the hash unit 220 reads the usage condition data, applies the hash function F1 to the read usage condition data, and generates a digest (step S31).
2), the generated digest is delivered data storage unit 202
Write to (step S313). Next, the elliptic encryption unit 214 uses the distribution public key as a key to combine and encrypt the title key and the digest (step S31).
4), the encrypted combined information is sent to the Internet 10 and the PC.
The data is output to the ellipse decoding unit 414 via 300 (steps S315 to S316).

【0106】楕円復号部414は、暗号化結合情報を復
号し(ステップS317)、タイトル鍵とダイジェスト
とを配信データ格納部423へ書き込む(ステップS3
18)。書込部221は、利用条件データを読み出し
て、読み出した利用条件データをインターネット10及
びPC300を介して、配信データ格納部423へ書き
込む(ステップS319〜ステップS320)。
The ellipse decryption unit 414 decrypts the encrypted combined information (step S317) and writes the title key and the digest in the distribution data storage unit 423 (step S3).
18). The writing unit 221 reads the usage rule data and writes the read usage rule data to the delivery data storage unit 423 via the Internet 10 and the PC 300 (steps S319 to S320).

【0107】次に、DES暗号化部250は、コンテン
ツを暗号化して(ステップS322)、暗号化コンテン
ツをインターネット10及びPC300を介して、第1
記憶領域432へ出力し(ステップS323〜ステップ
S324)、第1記憶領域432は、暗号化コンテンツ
を記憶する(ステップS325)。次に、ハッシュ部4
20は、配信データ格納部423から利用条件データを
読み出し、読み出した利用条件データにハッシュ関数F
1を施してダイジェストを生成し、生成したダイジェス
トを比較部421へ出力する(ステップS326)。次
に、比較部421は、配信データ格納部423からダイ
ジェストを読み出し、ハッシュ部420からダイジェス
トを受け取り、読み出したダイジェストと受け取ったダ
イジェストとが一致しているか否かを判断し、一致又は
不一致を示す判断情報を変換部416へ出力し、変換部
416は、比較部421から判断情報を受け取り、判断
情報が一致を示す場合には(ステップS327)、変換
部416は、配信データ格納部423からタイトル鍵及
び利用条件データを読み出し、読み出したタイトル鍵及
び利用条件データをこの順序で、記録データ格納部42
2へ書き込む(ステップS328)。次に、DES暗号
化部419は、記録データ格納部422に記録されてい
るタイトル鍵と利用条件データとをそれぞれ暗号化し
(ステップS329)、再暗号化タイトル鍵と再暗号化
利用条件データとを第2記憶領域431へ書き込む(ス
テップS330)。
Next, the DES encryption section 250 encrypts the content (step S322), and sends the encrypted content to the first via the Internet 10 and the PC 300.
The encrypted content is output to the storage area 432 (steps S323 to S324), and the first storage area 432 stores the encrypted content (step S325). Next, the hash unit 4
20 reads the usage rule data from the distribution data storage unit 423, and adds the hash function F to the read usage rule data.
1 is applied to generate a digest, and the generated digest is output to the comparison unit 421 (step S326). Next, the comparison unit 421 reads the digest from the distribution data storage unit 423, receives the digest from the hash unit 420, determines whether the read digest and the received digest match, and indicates a match or a mismatch. The determination information is output to the conversion unit 416, the conversion unit 416 receives the determination information from the comparison unit 421, and when the determination information indicates a match (step S327), the conversion unit 416 causes the distribution data storage unit 423 to display the title. The key and the usage rule data are read out, and the read title key and the usage rule data are read in this order in the recording data storage unit 42.
2 is written (step S328). Next, the DES encryption unit 419 encrypts the title key and the usage condition data recorded in the recording data storage unit 422 (step S329), and re-encrypts the title key and the re-encrypted usage condition data. Writing to the second storage area 431 (step S330).

【0108】変換部416は、比較部421から受け取
った判断情報が不一致を示す場合には(ステップS32
7)、なにもしないで、処理を終了する。 (2)メモリカード400bからの読み出し時の動作 次に、利用者が、PC300からメモリカード400b
を抜き出し、抜き出したメモリカード400bをヘッド
ホンステレオ500に装着して、コンテンツを再生する
場合における動作については、図11〜図12のフロー
チャートに示す動作と同じであるので、説明を省略す
る。
If the judgment information received from the comparison unit 421 indicates a mismatch (step S32).
7), nothing is done and the process ends. (2) Operation at the time of reading from the memory card 400b Next, the user reads the memory card 400b from the PC 300.
The operation when the memory card 400b is extracted and the extracted memory card 400b is mounted on the headphone stereo 500 and the content is reproduced is the same as the operation shown in the flowcharts of FIGS.

【0109】2.5 まとめ 以上説明したように、暗号化タイトル鍵及び利用条件デ
ータの復号及び再暗号化(暗号変換)を記録媒体装置が
有する耐タンパモジュール部で行うことにより、不正な
第3者によるハッキングを困難にすることが可能とな
る。 3.実施の形態3 本発明の別の実施の形態としてのデジタル著作物保護シ
ステム100c(図示していない)について説明する。
2.5 Summary As described above, by performing decryption and re-encryption (encryption conversion) of the encrypted title key and the usage rule data in the tamper resistant module part of the recording medium device, the unauthorized third It becomes possible to make hacking by a person difficult. 3. Third Embodiment A digital literary protection system 100c (not shown) as another embodiment of the present invention will be described.

【0110】デジタル著作物保護システム100cは、
デジタル著作物保護システム100と同様の構成を有し
ており、コンテンツ配信用サーバ装置200に代えてコ
ンテンツ配信用サーバ装置200cを備え、メモリカー
ド400に代えてメモリカード400cを備えている。
ここでは、デジタル著作物保護システム100との相違
点を中心として説明する。
The digital copyright protection system 100c is
The digital work protection system 100 has the same configuration as that of the digital literary protection system 100, and includes a content distribution server device 200c in place of the content distribution server device 200 and a memory card 400c in place of the memory card 400.
Here, the difference from the digital work protection system 100 will be mainly described.

【0111】3.1 コンテンツ配信用サーバ装置20
0c コンテンツ配信用サーバ装置200cは、コンテンツ配
信用サーバ装置200が備える構成要素に加えて、さら
に、図21に示すように、鍵記憶部261、情報記憶部
262、ハッシュ部263、暗号化部264及び送受信
部265を含んでいる。
3.1 Content Delivery Server Device 20
0c The content distribution server device 200c includes, in addition to the components included in the content distribution server device 200, a key storage unit 261, an information storage unit 262, a hash unit 263, and an encryption unit 264, as shown in FIG. And a transmitter / receiver 265.

【0112】(1)情報記憶部262 情報記憶部262は、あらかじめ更新モジュールを記憶
している。更新モジュールは、メモリカードが有する耐
タンパモジュール部内に含まれているコンピュータプロ
グラムやデータなどを更新するための情報である。具体
的には、前記更新モジュールは、耐タンパモジュール部
内に含まれる暗号化方式、復号方式及び変換方式を更新
するためのものである。
(1) Information Storage Unit 262 The information storage unit 262 stores the update module in advance. The update module is information for updating a computer program, data, etc. included in the tamper resistant module part of the memory card. Specifically, the update module is for updating the encryption method, the decryption method, and the conversion method included in the tamper resistant module unit.

【0113】(2)鍵記憶部261 鍵記憶部261は、あらかじめ判定鍵を記憶している。
判定鍵は、64ビット長の情報である。 (3)ハッシュ部263 ハッシュ部263は、情報記憶部262から更新モジュ
ールを読み出し、読み出した更新モジュールにハッシュ
関数F2を施して第1ハッシュ値を生成し、生成した第
1ハッシュ値を暗号化部264へ出力する。
(2) Key storage unit 261 The key storage unit 261 stores the determination key in advance.
The determination key is 64-bit length information. (3) Hash Unit 263 The hash unit 263 reads the update module from the information storage unit 262, applies the hash function F2 to the read update module to generate the first hash value, and encrypts the generated first hash value. Output to H.264.

【0114】(4)暗号化部264 暗号化部264は、鍵記憶部261から判定鍵を読み出
し、ハッシュ部263から第1ハッシュ値を受け取る。
次に、暗号化部264は、読み出した判定鍵を鍵として
用いて、受け取った第1ハッシュ値に暗号アルゴリズム
E5を施して暗号化ハッシュ値を生成し、生成した暗号
化ハッシュ値を、インターネット10及びPC300を
介して、メモリカード400cの復号部462(後述す
る)へ送信する。
(4) Encryption Unit 264 The encryption unit 264 reads the determination key from the key storage unit 261 and receives the first hash value from the hash unit 263.
Next, the encryption unit 264 uses the read determination key as a key to apply the encryption algorithm E5 to the received first hash value to generate an encrypted hash value, and uses the generated encrypted hash value as the Internet 10 And to the decryption unit 462 (described later) of the memory card 400c via the PC 300.

【0115】(5)送受信部265 送受信部265は、情報記憶部262から更新モジュー
ルを読み出し、読み出した更新モジュールを、インター
ネット10及びPC300を介して、メモリカード40
0cの送受信部463(後述する)へ送信する。 3.2 メモリカード400c メモリカード400cは、耐タンパモジュール部410
に代えて、耐タンパモジュール部410cを備えてい
る。
(5) Transmitting / Receiving Unit 265 The transmitting / receiving unit 265 reads out the update module from the information storage unit 262, and the read update module is transferred to the memory card 40 via the Internet 10 and the PC 300.
It is transmitted to the transmitting / receiving unit 463 (described later) of 0c. 3.2 Memory Card 400c The memory card 400c has a tamper resistant module 410.
Instead, the tamper resistant module portion 410c is provided.

【0116】耐タンパモジュール部410cは、耐タン
パモジュール部410が備える構成要素に加えて、さら
に、図21に示すように、鍵記憶部461、復号部46
2、送受信部463、ハッシュ部464、判定部465
及び更新部466を備えている。 (1)鍵記憶部461 鍵記憶部461は、あらかじめ判定鍵を記憶している。
判定鍵は、64ビット長の情報である。この判定鍵は、
鍵記憶部261が記憶している判定鍵と同じものであ
る。
The tamper resistant module unit 410c has the key storage unit 461 and the decryption unit 46, as shown in FIG. 21, in addition to the components of the tamper resistant module unit 410.
2, transmission / reception unit 463, hash unit 464, determination unit 465
And an updating unit 466. (1) Key storage unit 461 The key storage unit 461 stores a determination key in advance.
The determination key is 64-bit length information. This judgment key is
It is the same as the determination key stored in the key storage unit 261.

【0117】(2)復号部462 復号部462は、コンテンツ配信用サーバ装置200c
から、インターネット10及びPC300を介して、暗
号化ハッシュ値を受け取り、鍵記憶部461から判定鍵
を読み出す。次に、復号部462は、読み出した判定鍵
を鍵として用いて、受け取った暗号化ハッシュ値に復号
アルゴリズムD5を施して第1ハッシュ値を生成し、生
成した第1ハッシュ値を判定部465へ出力する。
(2) Decryption Unit 462 The decryption unit 462 is used by the content distribution server device 200c.
Receives the encrypted hash value via the Internet 10 and the PC 300, and reads the determination key from the key storage unit 461. Next, the decryption unit 462 uses the read determination key as a key to apply the decryption algorithm D5 to the received encrypted hash value to generate the first hash value, and sends the generated first hash value to the determination unit 465. Output.

【0118】ここで、復号アルゴリズムD5は、暗号ア
ルゴリズムE5の逆変換を行うアルゴリズムである。 (3)送受信部463 送受信部463は、コンテンツ配信用サーバ装置200
cから、インターネット10及びPC300を介して、
更新モジュールを受け取り、受け取った更新モジュール
をハッシュ部464及び更新部466へ出力する。
Here, the decryption algorithm D5 is an algorithm for performing the inverse conversion of the encryption algorithm E5. (3) Transmitter / Receiver 463 The transmitter / receiver 463 is used for the content distribution server device 200.
From c via the Internet 10 and PC 300,
The update module is received, and the received update module is output to the hash unit 464 and the update unit 466.

【0119】(4)ハッシュ部464 ハッシュ部464は、送受信部463から更新モジュー
ルを受け取り、受け取った更新モジュールにハッシュ関
数F2を施して第2ハッシュ値を生成し、生成した第2
ハッシュ値を判定部465へ出力する。 (5)判定部465 判定部465は、復号部462から第1ハッシュ値を受
け取り、ハッシュ部464から第2ハッシュ値を受け取
る。次に、判定部465は、受け取った第1ハッシュ値
と受け取った第2ハッシュ値とが一致するか否かを判定
し、一致するか否かを示す判定情報を更新部466へ出
力する。
(4) Hash Unit 464 The hash unit 464 receives the update module from the transmission / reception unit 463, applies the hash function F2 to the received update module to generate the second hash value, and generates the second hash value.
The hash value is output to the determination unit 465. (5) Judgment Unit 465 The judgment unit 465 receives the first hash value from the decryption unit 462 and the second hash value from the hash unit 464. Next, the determination unit 465 determines whether or not the received first hash value and the received second hash value match, and outputs determination information indicating whether or not they match to the update unit 466.

【0120】(6)更新部466 更新部466は、送受信部463から更新モジュールを
受け取り、判定部465から判定情報を受け取る。受け
取った判定情報が一致することを示す場合に、更新部4
66は、受け取った更新モジュールを用いて、耐タンパ
モジュール部410c内に記憶されているコンピュータ
プログラム又はデータを更新する。
(6) Update Unit 466 The update unit 466 receives the update module from the transmission / reception unit 463 and the determination information from the determination unit 465. If the received determination information indicates that they match, the update unit 4
66 uses the received update module to update the computer program or data stored in the tamper resistant module 410c.

【0121】3.3 デジタル著作物保護システム10
0cの動作 デジタル著作物保護システム100cにおいて、メモリ
カード400c内の耐タンパモジュール部410cに含
まれるコンピュータ又はデータを更新する場合の動作に
ついて、図22に示すフローチャートを用いて説明す
る。コンテンツ配信用サーバ装置200cにおいて、ハ
ッシュ部263は、情報記憶部262から更新モジュー
ルを読み出し、読み出した更新モジュールにハッシュ関
数F2を施して第1ハッシュ値を生成し、生成した第1
ハッシュ値を暗号化部264へ出力する(ステップS4
01)。次に、暗号化部264は、鍵記憶部261から
判定鍵を読み出し、ハッシュ部263から第1ハッシュ
値を受け取り、読み出した判定鍵を鍵として用いて、受
け取った第1ハッシュ値に暗号アルゴリズムE5を施し
て暗号化ハッシュ値を生成する(ステップS402)。
次に、暗号化部264は、生成した暗号化ハッシュ値
を、インターネット10及びPC300を介して、メモ
リカード400cの復号部462へ送信し、送受信部2
65は、情報記憶部262から更新モジュールを読み出
し、読み出した更新モジュールを、インターネット10
及びPC300を介して、メモリカード400cの送受
信部463へ送信する(ステップS403、ステップS
404)。
3.3 Digital Copyright Protection System 10
Operation 0c In the digital copyright protection system 100c, the operation when updating the computer or the data included in the tamper resistant module unit 410c in the memory card 400c will be described with reference to the flowchart shown in FIG. In the content distribution server device 200c, the hash unit 263 reads the update module from the information storage unit 262, applies the hash function F2 to the read update module to generate the first hash value, and then generates the first hash value.
The hash value is output to the encryption unit 264 (step S4
01). Next, the encryption unit 264 reads the determination key from the key storage unit 261 and receives the first hash value from the hash unit 263. The read determination key is used as a key and the received first hash value is used as the encryption algorithm E5. To generate an encrypted hash value (step S402).
Next, the encryption unit 264 transmits the generated encrypted hash value to the decryption unit 462 of the memory card 400c via the Internet 10 and the PC 300, and the transmission / reception unit 2
65 reads the update module from the information storage unit 262, and reads the read update module from the Internet 10.
And to the transmission / reception unit 463 of the memory card 400c via the PC 300 (step S403, step S403).
404).

【0122】次に、メモリカード400cにおいて、復
号部462は、コンテンツ配信用サーバ装置200cか
ら、インターネット10及びPC300を介して、暗号
化ハッシュ値を受け取り、送受信部463は、コンテン
ツ配信用サーバ装置200cから、インターネット10
及びPC300を介して、更新モジュールを受け取る
(ステップS403、ステップS404)。次に、復号
部462は、鍵記憶部461から判定鍵を読み出し、読
み出した判定鍵を鍵として用いて、受け取った暗号化ハ
ッシュ値に復号アルゴリズムD5を施して第1ハッシュ
値を生成し、生成した第1ハッシュ値を判定部465へ
出力する(ステップS405)。次に、ハッシュ部46
4は、送受信部463から更新モジュールを受け取り、
受け取った更新モジュールにハッシュ関数F2を施して
第2ハッシュ値を生成し、生成した第2ハッシュ値を判
定部465へ出力する(ステップS406)。次に、判
定部465は、受け取った第1ハッシュ値と受け取った
第2ハッシュ値とが一致するか否かを判定し、一致する
か否かを示す判定情報を更新部466へ出力し、受け取
った判定情報が一致することを示す場合に(ステップS
407)、更新部466は、受け取った更新モジュール
を用いて、耐タンパモジュール部410c内に記憶され
ているコンピュータプログラム又はデータを更新する
(ステップS408)。
Next, in the memory card 400c, the decryption unit 462 receives the encrypted hash value from the content distribution server device 200c via the Internet 10 and the PC 300, and the transmission / reception unit 463 transmits the content distribution server device 200c. From the internet 10
And the update module is received via the PC 300 (steps S403 and S404). Next, the decryption unit 462 reads the determination key from the key storage unit 461, uses the read determination key as a key, applies the decryption algorithm D5 to the received encrypted hash value to generate the first hash value, and generates it. The determined first hash value is output to the determination unit 465 (step S405). Next, the hash unit 46
4 receives the update module from the transmitter / receiver 463,
A hash function F2 is applied to the received update module to generate a second hash value, and the generated second hash value is output to the determination unit 465 (step S406). Next, the determination unit 465 determines whether the received first hash value and the received second hash value match, outputs determination information indicating whether they match, to the update unit 466, and receives the determination information. If the judgment information indicates that they match (step S
407), the update unit 466 updates the computer program or data stored in the tamper resistant module unit 410c using the received update module (step S408).

【0123】受け取った判定情報が一致しないことを示
す場合に(ステップS407)、更新部466は、なに
もしないで、処理を終了する。 3.6 まとめ 従来のシステムでは、予め定めらた配信データフォーマ
ット及び配信用暗号方式に従って、タイトル鍵や利用条
件データが暗号化され、ユーザのパソコン上で、暗号化
されたタイトル鍵や利用条件データが復号された後、予
め定めらた記録データフォーマットや記録用暗号方式に
従って再暗号化されて記録媒体に記録されることが行わ
れいる。
If the received judgment information indicates that they do not match (step S407), the updating unit 466 does nothing and ends the processing. 3.6 Summary In the conventional system, the title key and the usage rule data are encrypted according to a predetermined distribution data format and the distribution encryption method, and the encrypted title key and usage condition data are stored on the user's personal computer. After being decrypted, it is re-encrypted according to a predetermined recording data format or a recording encryption method and recorded on a recording medium.

【0124】しかしこのパソコン上で行われている暗号
変換やデータフォーマットの変換を記録媒体装置が有す
る耐タンパモジュールで実現した場合、将来異なる配信
用暗号方式や異なる配信データフォーマットに従ったコ
ンテンツに容易に対応することができない。この対策と
して、本発明は、記録媒体装置上での暗号変換やフォー
マット変換を行う耐タンパモジュールを安全に更新可能
なデジタル著作物保護システム、記録媒体装置、サーバ
装置、及び再生装置を提供することを目的とする。
However, if the encryption conversion and the data format conversion performed on the personal computer are realized by the tamper resistant module of the recording medium device, it will be easy to create contents according to different distribution encryption methods and different distribution data formats in the future. Can not correspond to. As a countermeasure against this, the present invention provides a digital copyright protection system, a recording medium device, a server device, and a reproducing device capable of safely updating a tamper-resistant module that performs encryption conversion and format conversion on a recording medium device. With the goal.

【0125】4.総括 以上説明したように、本発明は、デジタル著作物である
コンテンツを扱うデジタル著作物保護システムであっ
て、サーバ装置と、記録媒体装置と、再生装置とからな
る。前記サーバ装置は、前記コンテンツをコンテンツ毎
に固有に暗号化して暗号化コンテンツを生成する第1の
暗号化手段と、予め定められた配信データフォーマット
に従って、コンテンツの利用条件を表す利用条件データ
を記録媒体装置毎に固有に暗号化して暗号化利用条件デ
ータを生成する第2の暗号化手段とを備える。前記記録
媒体装置は、前記サーバ装置から前記暗号化コンテンツ
と、前記暗号化利用条件データを取得する取得手段と、
前記取得手段で取得した暗号化コンテンツを格納する第
1の記憶領域と、前記取得手段で取得した暗号化利用条
件データを復号する、前記第2の暗号化手段に対応する
第2の復号手段と、前記第2の復号手段で復号された前
記利用条件データを、前記配信データフォーマットから
予め定められた記録データフォーマットに変換するデー
タフォーマット変換手段と、前記データフォーマット変
換手段で変換された利用条件データを記録媒体装置毎に
固有に暗号化して再暗号化利用条件データを生成する第
3の暗号化手段と、前記再暗号化利用条件データを格納
する第2の記憶領域とを備え、前記第2の復号手段と前
記データフォーマット変換手段と前記第3の暗号化手段
が、耐タンパ性のある耐タンパモジュールにより構成さ
れている。前記再生装置は、前記記録媒体装置の第1の
記憶領域に格納された暗号化コンテンツと、前記記録媒
体装置の第2の記憶領域に格納された再暗号化利用条件
データを読み出す読み出し手段と、前記読み出し手段で
読み出した前記再暗号化利用条件データを復号する、前
記第3の暗号化手段に対応する第3の復号手段と、前記
読み出し手段で読み出した暗号化コンテンツを復号す
る、前記第1の暗号化手段に対応する第1の復号手段
と、前記第1の復号手段で復号されたコンテンツを前記
第3の復号手段で復号された利用条件データによって許
諾された範囲で再生するための再生手段とを備えてい
る。
4. Summary As described above, the present invention is a digital work protection system for handling contents that are digital works, and includes a server device, a recording medium device, and a playback device. The server device records a first encryption unit that uniquely encrypts the content for each content to generate an encrypted content, and usage rule data representing a usage rule of the content according to a predetermined distribution data format. A second encryption unit that uniquely encrypts each medium device to generate encrypted usage condition data is provided. The recording medium device includes an acquisition unit that acquires the encrypted content and the encrypted usage rule data from the server device,
A first storage area for storing the encrypted content obtained by the obtaining means; and a second decrypting means corresponding to the second encrypting means for decrypting the encrypted use condition data obtained by the obtaining means. Data format conversion means for converting the usage condition data decoded by the second decoding means from the distribution data format to a predetermined recording data format, and the usage condition data converted by the data format conversion means A second storage area for storing the re-encrypted use condition data, and a third storage unit for generating re-encrypted use condition data uniquely for each recording medium device. The decryption means, the data format conversion means, and the third encryption means are composed of a tamper-resistant module having tamper resistance. The reproducing apparatus includes a read unit that reads out the encrypted content stored in the first storage area of the recording medium apparatus and the re-encrypted usage condition data stored in the second storage area of the recording medium apparatus, The third decryption means corresponding to the third encryption means for decrypting the re-encryption use condition data read by the read means, and the encrypted content read by the read means, the first decryption means And a reproduction for reproducing the content decrypted by the first decryption means within a range permitted by the use condition data decrypted by the third decryption means. And means.

【0126】ここで、前記サーバ装置は、さらに、前記
記録媒体装置の配信用秘密鍵記憶領域に格納された、前
記記録媒体装置に固有の配信用秘密鍵に対応する配信用
公開鍵をセキュアに取得する配信用公開鍵取得手段を備
え、前記第1の暗号化手段は、コンテンツを、コンテン
ツ毎に固有のタイトル鍵を用いて共通鍵暗号方式によっ
て暗号化して暗号化コンテンツを生成し、前記第2の暗
号化手段は、前記タイトル鍵及び利用条件データを、配
信用公開鍵取得手段で取得した前記配信用公開鍵を用い
て公開鍵暗号方式によって暗号化して暗号化タイトル鍵
及び暗号化利用条件データを生成する。前記記録媒体装
置は、さらに、前記配信用公開鍵に対応する配信用秘密
鍵を格納する配信用秘密鍵記憶領域と、記録媒体装置毎
に固有の記録用媒体固有鍵を格納する記録用媒体固有鍵
記憶領域とを備え、前記取得手段は、前記サーバ装置か
ら暗号化コンテンツと、暗号化タイトル鍵及び暗号化利
用条件データを取得し、前記第2の復号手段は、前記配
信用秘密鍵記憶領域に格納された配信用秘密鍵を用いて
前記公開鍵暗号方式を利用して前記暗号化タイトル鍵及
び暗号化利用条件データを復号し、前記第3の暗号化手
段は、復号された前記タイトル鍵及び前記利用条件デー
タを前記記録用媒体固有鍵記憶領域に格納された記録用
媒体固有鍵を用いて共通鍵暗号方式によって暗号化して
再暗号化タイトル鍵及び再暗号化利用条件データを生成
するものとし、前記第2の復号手段と前記データフォー
マット変換手段と前記第3の暗号化手段に加えて、前記
配信用秘密鍵記憶領域、及び、前記記録用媒体固有鍵記
憶領域が、耐タンパ性のある耐タンパモジュールにより
構成されている。前記再生装置は、さらに、前記記録媒
体装置の記録用媒体固有鍵記憶領域に格納された記録用
媒体固有鍵をセキュアに取得する媒体固有鍵取得手段を
備え、前記読み出し手段は、前記再暗号化タイトル鍵及
び再暗号化利用条件データを前記記録媒体装置から読み
出し、前記第3の復号手段は、前記読み出し手段で読み
出した前記再暗号化タイトル鍵及び再暗号化利用条件デ
ータを前記媒体固有鍵で前記共通鍵暗号方式によって復
号し、前記第1の復号手段は、前記暗号化コンテンツ
を、前記タイトル鍵を用いて前記共通鍵暗号方式によっ
て復号し、前記再生手段は、前記利用条件データによっ
て許諾された範囲で復号されたコンテンツを再生する。
Here, the server device further secures the distribution public key corresponding to the distribution private key unique to the recording medium device, which is stored in the distribution private key storage area of the recording medium device. And a first encryption unit for encrypting the content by a common key cryptosystem using a unique title key for each content to generate encrypted content, The second encryption means encrypts the title key and the usage rule data by the public key cryptosystem using the distribution public key acquired by the distribution public key acquisition means to encrypt the title key and the encrypted usage condition. Generate data. The recording medium device further includes a distribution private key storage area for storing a distribution private key corresponding to the distribution public key, and a recording medium unique for storing a recording medium unique key unique to each recording medium device. A key storage area, the acquisition unit acquires the encrypted content, the encrypted title key, and the encrypted use condition data from the server device, and the second decryption unit is the distribution private key storage area. The encrypted title key and the encrypted use condition data are decrypted by using the public key cryptosystem by using the secret key for distribution stored in, and the decrypted title key is decrypted by the third encryption means. And use the recording medium unique key stored in the recording medium unique key storage area to encrypt the use condition data by a common key encryption method to generate a re-encrypted title key and re-encrypted use condition data. In addition to the second decryption means, the data format conversion means, and the third encryption means, the distribution private key storage area and the recording medium unique key storage area are tamper resistant. It is composed of a tamper resistant module. The reproducing apparatus further includes a medium unique key obtaining unit that securely obtains a recording medium unique key stored in a recording medium unique key storage area of the recording medium device, and the reading unit includes the re-encryption unit. The title key and the re-encrypted usage condition data are read from the recording medium device, and the third decryption means uses the re-encrypted title key and the re-encrypted usage condition data read by the reading means with the medium unique key. The first decryption means decrypts the encrypted content by the common key cryptosystem using the title key, and the reproduction means is licensed by the use condition data. Play the decrypted content in the specified range.

【0127】ここで、前記サーバ装置の前記前記第2の
暗号化手段は、前記タイトル鍵と、利用条件データのダ
イジェスト値もしくは利用条件データの暗号化及び復号
に用いる利用条件用鍵の少なくとも一方を含む利用条件
関連情報を、前記配信用公開鍵を用いて公開鍵暗号方式
によって暗号化して暗号化タイトル鍵及び暗号化利用条
件関連情報を生成し、前記利用条件関連情報が前記利用
条件データのダイジェスト値を含む場合は、前記利用条
件データをハッシュ関数を利用して前記利用条件データ
のダイジェスト値を生成し、もしくは、前記利用条件関
連情報が前記利用条件用鍵を含む場合は、前記利用条件
データを前記利用条件用鍵を用いて共通鍵暗号方式で暗
号化し、前記記録媒体装置の前記取得手段は、前記サー
バ装置から、暗号化タイトル鍵及び暗号化利用条件関連
情報を取得し、さらに、前記利用条件関連情報に利用条
件データのダイジェスト値のみが含まれる場合は、前記
利用条件データを取得し、前記利用条件関連情報に利用
条件用鍵が含まれる場合は、前記暗号化利用条件データ
を取得し、前記第2の復号手段は、前記暗号化タイトル
鍵及び暗号化利用条件関連情報を、前記配信用秘密鍵を
用いて公開鍵暗号方式によって復号し、復号された前期
利用条件関連情報に利用条件用鍵が含まれる場合は、前
記暗号化利用条件データを前記利用条件用鍵を用いて共
通鍵方式で復号して利用条件データを得ること、もしく
は、前期利用条件関連情報に利用条件データのダイジェ
スト値が含まれる場合は、前記利用条件データを前記ハ
ッシュ関数を利用して前記利用条件データの参照用ダイ
ジェスト値を生成し、この参照用ダイジェスト値が、前
記利用条件関連情報に含まれる利用条件データのダイジ
ェスト値と一致するかどうか判定する。
Here, the second encryption means of the server device uses the title key and at least one of the digest value of the usage rule data or the usage rule key used for encryption and decryption of the usage rule data. The usage condition-related information including is encrypted by a public key cryptosystem using the distribution public key to generate an encrypted title key and encrypted usage condition-related information, and the usage condition-related information is a digest of the usage condition data. If the usage condition data includes a value, the digest value of the usage condition data is generated by using a hash function on the usage condition data, or if the usage condition related information includes the usage condition key, the usage condition data Is encrypted by a common key cryptosystem using the key for use condition, and the acquisition unit of the recording medium device is When the title key and the encrypted usage condition related information are acquired, and further, when the usage condition related information includes only the digest value of the usage condition data, the usage condition data is acquired and the usage condition related information is used. When the key for use is included, the encrypted use condition data is acquired, and the second decryption means uses the distribution secret key to obtain the encrypted title key and the encrypted use condition related information as a public key. If the usage term key is included in the decrypted previous term usage condition information that is decrypted by the encryption method, the encrypted usage rule data is decrypted by the common key method using the usage rule key, and the usage rule data is decrypted. Or if the previous term use condition related information includes the digest value of the use condition data, the use condition data is converted into the use condition by using the hash function. Generates a reference digest value over data, the reference digest value, it determines whether it matches the digest value of the usage condition data included in the use condition related information.

【0128】ここで、前記記録媒体装置と前記サーバ装
置は、それぞれ、さらに第1の認証手段を備え、前記サ
ーバ装置は、前記記録媒体装置から前記配信用公開鍵を
取得するのに先立って、もしくは、前記記録媒体装置
は、前記サーバ装置から暗号化タイトル鍵及び暗号化利
用条件データを取得するのに先立って、前記サーバ装置
の第1の認証手段は、前記記録媒体装置の正当性を認証
し、前記記録媒体装置の第1の認証手段は、前記サーバ
装置の正当性を認証し、それぞれの認証が成功した場合
に、前記サーバ装置は、前記記録媒体装置から前記配信
用公開鍵を取得する、もしくは、前記記録媒体装置は、
前記暗号化タイトル鍵及び暗号化利用条件データを取得
する。
Here, each of the recording medium device and the server device further includes a first authenticating means, and the server device obtains the distribution public key from the recording medium device. Alternatively, the recording medium device, prior to acquiring the encrypted title key and the encrypted use condition data from the server device, the first authentication means of the server device authenticates the validity of the recording medium device. Then, the first authenticating means of the recording medium device authenticates the legitimacy of the server device, and when each authentication is successful, the server device obtains the distribution public key from the recording medium device. Alternatively, the recording medium device,
The encrypted title key and encrypted usage condition data are acquired.

【0129】ここで、前記記録媒体装置と前記再生装置
は、それぞれ、さらに第2の認証手段を備え、前記再生
装置は、前記記録媒体装置から、前記媒体固有鍵を取得
するのに先立って、もしくは、前記記録媒体装置は、前
記再生装置から、前記暗号化タイトル鍵及び暗号化利用
条件データが読み出されるのに先立って、前記再生装置
の第2の認証手段は、前記記録媒体装置を認証し、前記
記録媒体装置の第2の認証手段は、前記再生装置の正当
性を認証し、それぞれの認証が成功した場合に、前記再
生装置は、前記記録媒体装置から、前記媒体固有鍵を取
得する、もしくは、前記記録媒体装置から、前記暗号化
利用条件データが読み出される。
Here, each of the recording medium device and the reproducing device further includes a second authentication means, and the reproducing device obtains the medium unique key from the recording medium device. Alternatively, the second authentication means of the reproducing apparatus authenticates the recording medium apparatus before the encrypted title key and the encrypted use condition data are read from the reproducing apparatus. The second authenticating means of the recording medium device authenticates the legitimacy of the reproducing device, and when each authentication is successful, the reproducing device acquires the medium unique key from the recording medium device. Alternatively, the encrypted use condition data is read from the recording medium device.

【0130】ここで、前記サーバ装置は、前記記録媒体
装置の配信用秘密鍵が暴露された場合に、前記配信用秘
密鍵に対応する配信用公開鍵をリボークリストに登録
し、前記リボークリストに登録された配信用公開鍵を用
いて前記タイトル鍵及び前記利用条件データを暗号化し
て前記記録媒体装置に提供することを禁止する。ここ
で、前記利用条件データは、前記コンテンツの再生回数
を制御する情報、もしくは、前記コンテンツの再生期間
を制御する情報、もしくは、前記コンテンツの再生累積
時間を制御する情報を含む。
Here, when the distribution private key of the recording medium device is exposed, the server device registers the distribution public key corresponding to the distribution private key in the revoke list, and in the revoke list. It is prohibited to encrypt the title key and the use condition data using the registered public key for distribution and provide the title key and the use condition data to the recording medium device. Here, the usage condition data includes information that controls the number of times the content is played back, information that controls the playback period of the content, or information that controls the cumulative playback time of the content.

【0131】ここで、前記耐タンパモジュールが、耐タ
ンパ性のあるハードウエア、もしくは、耐タンパ性のあ
るソフトウエア、もしくは、両者の組み合わせで構成さ
れる。また、本発明は、デジタル著作物であるコンテン
ツを記録するための記録媒体装置であって、暗号化コン
テンツと、暗号化利用条件データを取得する取得手段
と、前記取得手段で取得した暗号化コンテンツを格納す
る第1の記憶領域と、前記取得手段で取得した暗号化利
用条件データを復号する第2の復号手段と、前記第2の
復号手段で復号された利用条件データを、予め定められ
た配信データフォーマットから予め定められた記録デー
タフォーマットに変換するデータフォーマット変換手段
と、前記データフォーマット変換手段で変換された利用
条件データを記録媒体装置毎に固有に暗号化して再暗号
化利用条件データを生成する第3の暗号化手段と、第3
の暗号化手段で暗号化された再暗号化利用条件データを
格納する第2の記憶領域とを備え、前記第2の復号手段
と前記データフォーマット変換手段と前記第3の暗号化
手段が、耐タンパ性のある耐タンパモジュールにより構
成される。
Here, the tamper resistant module is configured by tamper resistant hardware, tamper resistant software, or a combination of both. Further, the present invention is a recording medium device for recording content that is a digital work, including encrypted content, acquisition means for acquiring encrypted usage condition data, and encrypted content acquired by the acquisition means. Is stored in advance, second decryption means for decrypting the encrypted usage rule data obtained by the obtaining means, and usage rule data decrypted by the second decrypting means are determined in advance. Data format conversion means for converting the distribution data format to a predetermined recording data format, and the use condition data converted by the data format conversion means is uniquely encrypted for each recording medium device to obtain re-encrypted use condition data. A third encryption means for generating;
A second storage area for storing the re-encrypted usage condition data encrypted by the encryption means, and the second decryption means, the data format conversion means, and the third encryption means It is composed of a tamper resistant module that has tamper resistance.

【0132】ここで、前記記録媒体装置は、さらに、前
記配信用公開鍵に対応する配信用秘密鍵を格納する配信
用秘密鍵記憶領域と、記録媒体装置毎に固有の記録用媒
体固有鍵を格納する記録用媒体固有鍵記憶領域とを備
え、前記取得手段は、前記サーバ装置から暗号化コンテ
ンツと、暗号化タイトル鍵及び暗号化利用条件データを
取得し、前記第2の復号手段は、前記配信用秘密鍵記憶
領域に格納された配信用秘密鍵を用いて前記公開鍵暗号
方式を利用して前記暗号化タイトル鍵及び暗号化利用条
件データを復号し、前記第3の暗号化手段は、復号され
た前記タイトル鍵及び前記利用条件データを前記記録用
媒体固有鍵記憶領域に格納された記録用媒体固有鍵を用
いて共通鍵暗号方式によって暗号化して再暗号化タイト
ル鍵及び再暗号化利用条件データを生成するものとし、
前記第2の復号手段と前記データフォーマット変換手段
と前記第3の暗号化手段に加えて、前記配信用秘密鍵記
憶領域、及び、前記記録用媒体固有鍵記憶領域が、耐タ
ンパ性のある耐タンパモジュールにより構成される。
Here, the recording medium device further includes a distribution private key storage area for storing a distribution private key corresponding to the distribution public key, and a recording medium unique key unique to each recording medium device. A recording medium unique key storage area to be stored, wherein the acquisition unit acquires the encrypted content, the encrypted title key and the encrypted use condition data from the server device, and the second decryption unit is the The third encryption means uses the distribution private key stored in the distribution private key storage area to decrypt the encrypted title key and the encrypted usage condition data using the public key cryptosystem. The decrypted title key and the use condition data are re-encrypted by encrypting the re-encrypted title key and re-encrypted data using the recording medium unique key stored in the recording medium unique key storage area. Shall generate the conditions data,
In addition to the second decryption means, the data format conversion means, and the third encryption means, the distribution private key storage area and the recording medium unique key storage area are tamper resistant. It consists of a tamper module.

【0133】ここで、前記記録媒体装置の前記取得手段
は、前記サーバ装置から、暗号化タイトル鍵及び暗号化
利用条件関連情報を取得し、さらに、前記利用条件関連
情報に利用条件データのダイジェスト値のみが含まれる
場合は、前記利用条件データを取得し、前記利用条件関
連情報に利用条件用鍵が含まれる場合は、前記暗号化利
用条件データを取得し、前記第2の復号手段は、前記暗
号化タイトル鍵及び暗号化利用条件関連情報を、前記配
信用秘密鍵を用いて公開鍵暗号方式によって復号し、復
号された前期利用条件関連情報に利用条件用鍵が含まれ
る場合は、前記暗号化利用条件データを前記利用条件用
鍵を用いて共通鍵方式で復号して利用条件データを得る
こと、もしくは、前期利用条件関連情報に利用条件デー
タのダイジェスト値が含まれる場合は、前記利用条件デ
ータを前記ハッシュ関数を利用して前記利用条件データ
の参照用ダイジェスト値を生成し、この参照用ダイジェ
スト値が、前記利用条件関連情報に含まれる利用条件デ
ータのダイジェスト値と一致するかどうか判定する。
Here, the acquisition means of the recording medium device acquires the encrypted title key and the encrypted use condition related information from the server device, and further, the digest value of the use condition data is added to the use condition related information. If only the use condition data is included, the use condition data is acquired, and if the use condition related information includes a use condition key, the encrypted use condition data is acquired, and the second decryption unit is The encrypted title key and the encrypted use condition related information are decrypted by the public key encryption method using the distribution private key, and when the decrypted previous term use condition related information includes the use condition key, the above-mentioned encryption is performed. To obtain the usage rule data by decrypting the encrypted usage rule data by the common key method using the usage rule key, or a digest of the usage rule data in the previous term usage condition related information. If included, the reference condition digest value of the use condition data is generated by using the hash function for the use condition data, and the reference digest value is the use condition data included in the use condition related information. It is judged whether or not it matches the digest value.

【0134】ここで、前記記録媒体装置は、さらに第1
の認証手段と第2の認証手段を備え、前記記録媒体装置
は、前記サーバ装置によって、前記配信用公開鍵が取得
されるのに先立って、もしくは、前記記録媒体装置は、
前記サーバ装置から暗号化タイトル鍵及び暗号化利用条
件データを取得するのに先立って、前記サーバ装置の第
1の認証手段は、前記記録媒体装置の正当性を認証し、
前記記録媒体装置の第1の認証手段は、前記サーバ装置
の正当性を認証し、それぞれの認証が成功した場合に、
前記記録媒体装置は、前記サーバ装置によって前記配信
用公開鍵が取得され、もしくは、前記記録媒体装置は、
前記暗号化タイトル鍵及び暗号化利用条件データを取得
し、前記記録媒体装置は、前記再生装置によって前記媒
体固有鍵が取得されるのに先立って、もしくは、前記記
録媒体装置は、前記再生装置から、前記暗号化タイトル
鍵及び暗号化利用条件データが読み出されるのに先立っ
て、前記再生装置の第2の認証手段は、前記記録媒体装
置を認証し、前記記録媒体装置の第2の認証手段は、前
記再生装置の正当性を認証し、それぞれの認証が成功し
た場合に、前記記録媒体装置は、前記再生装置によって
前記媒体固有鍵が取得される、もしくは、前記記録媒体
装置から、前記暗号化利用条件が読み出される。
Here, the recording medium device further comprises a first
The authentication means and the second authentication means, the recording medium device, prior to the acquisition of the distribution public key by the server device, or the recording medium device,
Prior to acquiring the encrypted title key and the encrypted use condition data from the server device, the first authentication means of the server device authenticates the legitimacy of the recording medium device,
The first authenticating means of the recording medium device authenticates the validity of the server device, and when each authentication is successful,
In the recording medium device, the distribution public key is acquired by the server device, or the recording medium device is
The encrypted title key and the encrypted usage rule data are acquired, and the recording medium device is in advance of the medium unique key being acquired by the reproducing device, or the recording medium device is from the reproducing device. Before the encrypted title key and the encrypted use condition data are read, the second authenticating means of the reproducing device authenticates the recording medium device, and the second authenticating means of the recording medium device operates. , Authenticating the authenticity of the reproducing apparatus, and when the respective authentications are successful, the recording medium apparatus acquires the medium unique key by the reproducing apparatus, or the recording medium apparatus performs the encryption from the recording medium apparatus. The usage conditions are read.

【0135】ここで、前記配信データフォーマット、も
しくは、前記記録データフォーマットの変更があった時
に、前記記録媒体装置の前記データフォーマット変換手
段を構成する耐タンパモジュールを更新する。ここで、
前記記録媒体装置の第2の復号手段が利用する暗号方
式、もしくは、前記第3の暗号化手段が利用する暗号方
式の変更があった時に、前記第2の復号手段、もしく
は、前記第3の暗号化手段を構成する耐タンパモジュー
ルを更新する。
Here, when the distribution data format or the recording data format is changed, the tamper resistant module forming the data format converting means of the recording medium device is updated. here,
When the encryption method used by the second decryption means of the recording medium device or the encryption method used by the third encryption means is changed, the second decryption means or the third decryption means is used. The tamper resistant module constituting the encryption means is updated.

【0136】ここで、前記記録媒体装置は、さらに、更
新する耐タンパモジュールの正当性を判定する耐タンパ
モジュール判定手段を備え、前記耐タンパモジュール判
定手段が、耐タンパモジュールの正当と判定した場合に
耐タンパモジュールを更新する。ここで、前記記録媒体
装置の前記第2の復号手段は、複数の暗号方式から一つ
を選択して復号することを可能とし、前記第3の暗号化
手段は、複数の暗号方式から一つを選択して復号する。
Here, the recording medium device further comprises tamper resistant module determination means for determining the validity of the tamper resistant module to be updated, and the tamper resistant module determination means determines that the tamper resistant module is valid. Update the tamper resistant module. Here, the second decryption unit of the recording medium device can select and decrypt one from a plurality of encryption systems, and the third encryption unit can select one from a plurality of encryption systems. Select to decrypt.

【0137】ここで、前記記録媒体装置の前記配信用鍵
記憶領域は、複数の配信用秘密鍵を格納し、前記第2の
復号手段は、複数の配信用秘密鍵から一つを選択利用す
る。ここで、前記耐タンパモジュールが、耐タンパ性の
あるハードウエア、もしくは、耐タンパ性のあるソフト
ウエア、もしくは、両者の組み合わせで構成される。
Here, the distribution key storage area of the recording medium device stores a plurality of distribution secret keys, and the second decryption means selectively uses one of the plurality of distribution secret keys. . Here, the tamper resistant module is configured by tamper resistant hardware, tamper resistant software, or a combination of both.

【0138】また、本発明は、デジタル著作物であるコ
ンテンツを記録媒体装置に提供するためのサーバ装置で
あって、コンテンツをコンテンツ毎に固有に暗号化して
暗号化コンテンツを生成する第1の暗号化手段と、予め
定められた配信フォーマットに従って、コンテンツの利
用条件を表す利用条件データを記録媒体装置毎に固有に
暗号化して暗号化利用条件データを生成する第2の暗号
化手段とを備える。
Further, the present invention is a server device for providing a digital literary content to a recording medium device, which is a first cipher for encrypting a content uniquely for each content to generate an encrypted content. Encryption means and second encryption means for generating encrypted encrypted usage rule data by uniquely encrypting the usage rule data representing the usage rule of the content for each recording medium device according to a predetermined distribution format.

【0139】ここで、前記サーバ装置は、さらに、前記
記録媒体装置の配信用秘密鍵記憶領域に格納された、前
記記録媒体装置に固有の配信用秘密鍵に対応する配信用
公開鍵をセキュアに取得する配信用公開鍵取得手段を備
え、前記第1の暗号化手段は、コンテンツを、コンテン
ツ毎に固有のタイトル鍵を用いて共通鍵暗号方式によっ
て暗号化して暗号化コンテンツを生成し、前記第2の暗
号化手段は、前記タイトル鍵及び利用条件データを、配
信用公開鍵取得手段で取得した前記配信用公開鍵を用い
て公開鍵暗号方式によって暗号化して暗号化タイトル鍵
及び暗号化利用条件データを生成する。
Here, the server device further secures the distribution public key corresponding to the distribution private key unique to the recording medium device, which is stored in the distribution private key storage area of the recording medium device. A first public key acquisition unit for distribution, the first encryption unit encrypts the content by a common key cryptosystem using a unique title key for each content to generate encrypted content; The second encryption means encrypts the title key and the usage rule data by the public key cryptosystem using the distribution public key acquired by the distribution public key acquisition means to encrypt the title key and the encrypted usage condition. Generate data.

【0140】ここで、前記サーバ装置の前記前記第2の
暗号化手段は、前記タイトル鍵と、利用条件データのダ
イジェスト値もしくは利用条件データの暗号化及び復号
に用いる利用条件用鍵の少なくとも一方を含む利用条件
関連情報を、前記配信用公開鍵を用いて公開鍵暗号方式
によって暗号化して暗号化タイトル鍵及び暗号化利用条
件関連情報を生成し、前記利用条件関連情報が前記利用
条件データのダイジェスト値を含む場合は、前記利用条
件データをハッシュ関数を利用して前記利用条件データ
のダイジェスト値を生成し、もしくは、前記利用条件関
連情報が前記利用条件用鍵を含む場合は、前記利用条件
データを前記利用条件用鍵を用いて共通鍵暗号方式で暗
号化する。
Here, the second encryption means of the server device uses the title key and at least one of the digest value of the usage rule data or the usage rule key used for encryption and decryption of the usage rule data. The usage condition-related information including is encrypted by a public key cryptosystem using the distribution public key to generate an encrypted title key and encrypted usage condition-related information, and the usage condition-related information is a digest of the usage condition data. If the usage condition data includes a value, the digest value of the usage condition data is generated by using a hash function on the usage condition data, or if the usage condition related information includes the usage condition key, the usage condition data Is encrypted by the common key cryptosystem using the usage condition key.

【0141】ここで、前記サーバ装置は、さらに第1の
認証手段を備え、前記サーバ装置は、前記記録媒体装置
から前記配信用公開鍵を取得するのに先立って、もしく
は、前記サーバ装置は、前記記録媒体装置によって暗号
化タイトル鍵及び暗号化利用条件データが取得されるの
に先立って、前記サーバ装置の第1の認証手段は、前記
記録媒体装置の正当性を認証し、前記記録媒体装置の第
1の認証手段は、前記サーバ装置の正当性を認証し、そ
れぞれの認証が成功した場合に、前記サーバ装置は、前
記記録媒体装置から前記配信用公開鍵を取得する、もし
くは、前記サーバ装置は、前記記録媒体装置によって暗
号化タイトル鍵及び暗号化利用条件データが取得され
る。
Here, the server device further comprises a first authenticating means, and the server device obtains the distribution public key from the recording medium device, or the server device: Prior to the encrypted title key and the encrypted usage rule data being acquired by the recording medium device, the first authenticating means of the server device authenticates the legitimacy of the recording medium device to obtain the recording medium device. First authenticating means authenticates the legitimacy of the server device, and when each authentication is successful, the server device acquires the distribution public key from the recording medium device, or the server In the device, the encrypted title key and the encrypted use condition data are acquired by the recording medium device.

【0142】ここで、前記サーバ装置の前記第2の暗号
化手段は、前記記録媒体装置の配信用秘密鍵が暴露され
た場合に、前記配信用秘密鍵に対応する配信用公開鍵を
リボークリストに登録し、前記リボークリストに登録し
た配信用公開鍵を用いて前記タイトル鍵及び前記利用条
件データを暗号化して前記記録媒体装置に提供すること
を禁止する。
Here, when the distribution private key of the recording medium device is exposed, the second encryption means of the server device revokes the distribution public key corresponding to the distribution private key. It is prohibited to encrypt the title key and the use condition data by using the distribution public key registered in the revocation list and provide them to the recording medium device.

【0143】また、本発明は、デジタル著作物であるコ
ンテンツを記録媒体装置から読み出して再生するための
再生装置であって、前記再生装置は、前記記録媒体装置
の第1の記憶領域に格納された暗号化コンテンツと、記
録媒体装置の第2の記憶領域に格納された再暗号化利用
条件データを読み出す読み出し手段と、前記読み出し手
段で読み出した前記再暗号化利用条件データを復号す
る、記録媒体装置の第3の暗号化手段に対応する第3の
復号手段と、前記読み出し手段で読み出した前記暗号化
コンテンツを復号する、前記サーバ装置の第1の暗号化
手段に対応する第1の復号手段と、前記第1の復号手段
で復号されたコンテンツを前記第3の復号手段で復号さ
れた利用条件データによって許諾された範囲で再生する
ための再生手段とを備える。
Further, the present invention is a reproducing apparatus for reading the content, which is a digital literary work, from the recording medium device and reproducing it, wherein the reproducing device is stored in the first storage area of the recording medium device. A recording medium for reading the encrypted content, the re-encrypted usage condition data stored in the second storage area of the recording medium device, and the re-encrypted usage condition data read by the reading unit Third decryption means corresponding to the third encryption means of the device, and first decryption means corresponding to the first encryption means of the server device for decrypting the encrypted content read by the reading means. And a reproducing means for reproducing the content decrypted by the first decrypting means within a range permitted by the use condition data decrypted by the third decrypting means. Obtain.

【0144】ここで、前期再生装置は、さらに、前記記
録媒体装置の記録用媒体固有鍵記憶領域に格納された記
録用媒体固有鍵をセキュアに取得する媒体固有鍵取得手
段を備え、前記読み出し手段は、前記再暗号化タイトル
鍵及び再暗号化利用条件データを前記記録媒体装置から
読み出し、前記第3の復号手段は、前記読み出し手段で
読み出した前記再暗号化タイトル鍵及び再暗号化利用条
件データを前記媒体固有鍵で前記共通鍵暗号方式によっ
て復号し、前記第1の復号手段は、前記暗号化コンテン
ツを、前記タイトル鍵を用いて前記共通鍵暗号方式によ
って復号し、前記再生手段は、前記利用条件データによ
って許諾された範囲で復号されたコンテンツを再生す
る。
Here, the reproduction apparatus further comprises a medium unique key acquisition means for securely obtaining the recording medium unique key stored in the recording medium unique key storage area of the recording medium device, and the reading means. Reads the re-encrypted title key and re-encrypted use condition data from the recording medium device, and the third decryption means reads the re-encrypted title key and re-encrypted use condition data. Is decrypted by the common key cryptosystem with the medium unique key, the first decryption unit decrypts the encrypted content by the common key cryptosystem using the title key, and the reproducing unit is the The decrypted content is reproduced within the range permitted by the usage rule data.

【0145】ここで、前記再生装置及び前記記録媒体装
置は、それぞれ、さらに第2の認証手段を備え、前記再
生装置は、前記記録媒体装置から、前記媒体固有鍵を取
得するのに先立って、もしくは、前記再生装置は、前記
記録媒体装置によって、前記暗号化タイトル鍵及び暗号
化利用条件データが読み出されるのに先立って、前記再
生装置の第2の認証手段は、前記記録媒体装置を認証
し、前記記録媒体装置の第2の認証手段は、前記再生装
置の正当性を認証し、それぞれの認証が成功した場合
に、前記再生装置は、前記記録媒体装置から、前記媒体
固有鍵を取得する、もしくは、前記再生装置は、前記記
録媒体装置によって、前記暗号化タイトル鍵及び暗号化
利用条件データが読み出される。
Here, each of the reproducing device and the recording medium device further includes a second authenticating means, and the reproducing device obtains the medium unique key from the recording medium device. Alternatively, the reproducing device authenticates the recording medium device by the second authenticating means of the reproducing device before the encrypted title key and the encrypted use condition data are read by the recording medium device. The second authenticating means of the recording medium device authenticates the legitimacy of the reproducing device, and when each authentication is successful, the reproducing device acquires the medium unique key from the recording medium device. Alternatively, in the reproducing apparatus, the encrypted title key and the encrypted use condition data are read by the recording medium apparatus.

【0146】ここで、前記利用条件データは、前記コン
テンツの再生回数を制御する情報、もしくは、前記コン
テンツの再生期間を制御する情報、もしくは、前記コン
テンツの再生累積時間を制御する情報を含む。以上の説
明から明らかなように、本発明による著作物保護システ
ム、記録媒体装置、サーバ装置及び再生装置において
は、暗号化タイトル鍵及び利用条件データの復号、及び
再暗号化(暗号変換)を記録媒体装置の耐タンパモジュ
ール部で行うことにより不正な第3者によるハッキング
を困難にすることが可能となる。
Here, the use condition data includes information for controlling the number of times of reproduction of the content, information for controlling a reproduction period of the content, or information for controlling a cumulative reproduction time of the content. As is clear from the above description, in the copyright protection system, the recording medium device, the server device and the reproducing device according to the present invention, the decryption of the encrypted title key and the use condition data and the re-encryption (encryption conversion) are recorded. By using the tamper resistant module of the medium device, it becomes possible to make hacking by an unauthorized third party difficult.

【0147】また、記録媒体装置上での暗号変換やフォ
ーマット変換を行う耐タンパモジュールを安全に更新す
ることが可能となる以上、本発明に係わるデジタル著作
物保護システムについて説明したが、本発明は、これら
の実施の形態に限られないことは勿論である。次のよう
に構成してもよい。
Further, the tamper resistant module for performing encryption conversion and format conversion on the recording medium device can be safely updated. The digital copyright protection system according to the present invention has been described above. Of course, the present invention is not limited to these embodiments. It may be configured as follows.

【0148】(1)上記の実施の形態では、暗号アルゴ
リズムとしてDES及び楕円暗号を利用する場合を説明
したが、これらに限定されない。他の暗号技術を適用し
てもよい。 (2)上記の実施の形態では、利用条件付き購入済みコ
ンテンツについてメモリカードに保存する、又はメモリ
カードからコンテンツを再生する手順について述べた
が、コンテンツが購入済みかどうかは、発明の本質では
ない。例えば、利用条件データ付きのお試し版の無償コ
ンテンツであっても同様の手順を実行することができ
る。
(1) In the above embodiment, the case where DES and elliptic cryptography are used as the encryption algorithm has been described, but the invention is not limited to these. Other cryptographic techniques may be applied. (2) In the above-described embodiment, the procedure of saving the purchased content with a usage condition in the memory card or reproducing the content from the memory card has been described, but whether the content has been purchased is not the essence of the invention. . For example, the same procedure can be executed even for a trial free content with usage condition data.

【0149】(3)上記の実施の形態では、メモリカー
ドにコンテンツが保存されるものとしたが、記録媒体は
メモリカードに限定されない。他の種類の記録媒体であ
ってよい。 (4)上記の実施の形態では、コンテンツを暗号化する
ものとしたが、コンテンツの一部を暗号化するものとし
てもよい。
(3) In the above embodiment, the contents are stored in the memory card, but the recording medium is not limited to the memory card. It may be another type of recording medium. (4) In the above embodiment, the content is encrypted, but a part of the content may be encrypted.

【0150】(5)上記の実施の形態では、コンテンツ
毎に利用条件データが付加される場合について説明した
がこれに限るものではない。例えば、利用条件データ
は、月単位で100個まで音楽データを購入するという
ようなものであってもかまわない。この場合、例えば、
月極め契約を解除すると、利用条件判定部により、翌月
から、メモリカードの記憶領域に格納されたコンテンツ
の再生を許可しないように構成してもよい。
(5) In the above embodiment, the case where the usage rule data is added to each content has been described, but the present invention is not limited to this. For example, the usage condition data may be such that up to 100 pieces of music data are purchased on a monthly basis. In this case, for example,
When the monthly contract is cancelled, the usage condition determination unit may be configured not to allow the reproduction of the content stored in the storage area of the memory card from the next month.

【0151】(6)上記の実施の形態では、コンテンツ
毎に利用条件データが付加される場合について説明した
が、特に利用条件データが付加されない場合についても
対応可能であることは言うまでもない。 (7)また、コンテンツ配信用サーバ装置は、メモリカ
ードの配信用秘密鍵が暴露された場合に、配信用秘密鍵
に対応する配信用公開鍵をリボークリストに登録し、リ
ボークリストに登録された配信用公開鍵を用いてタイト
ル鍵等を暗号化してメモリカードに提供することを禁止
する構成としてもよい。
(6) In the above embodiment, the case where the use condition data is added for each content has been described, but it goes without saying that the case where the use condition data is not added can be dealt with. (7) Further, when the distribution private key of the memory card is exposed, the content distribution server device registers the distribution public key corresponding to the distribution private key in the revoke list and is registered in the revoke list. A configuration may be adopted in which it is prohibited to encrypt the title key or the like using the distribution public key and provide the encrypted memory to the memory card.

【0152】(8)また、メモリカードの耐タンパモジ
ュール部は、耐タンパ性のあるハードウエア、もしく
は、耐タンパ性のあるソフトウエア、もしくは、両者の
組み合わせで構成してもよい。 (9)また、配信データフォーマット又は記録データフ
ォーマットの変更があった時に、メモリカードのデータ
フォーマット変換手段を構成する耐タンパモジュールを
更新することで対応できるよう構成してもよい。
(8) Further, the tamper resistant module portion of the memory card may be formed of tamper resistant hardware, tamper resistant software, or a combination of both. (9) Further, when the distribution data format or the recording data format is changed, the tamper resistant module constituting the data format conversion means of the memory card may be updated so as to be able to cope with the change.

【0153】(10)また、コンテンツ配信サーバが利
用する暗号方式(楕円暗号やDES暗号)の変更、ある
いは、追加に対応して、メモリカードの耐タンパモジュ
ール部で用いる暗号方式の変更あるいは追加が必要にな
った時に耐タンパモジュールを更新することで対応でき
るよう構成してもよい。 (11)上記(9)又は(10)において、メモリカー
ドは、更新する耐タンパモジュールの正当性を判定する
耐タンパモジュール判定部を備え、耐タンパモジュール
判定部が、耐タンパモジュールが正当と判定した場合に
耐タンパモジュールを更新するよう構成してもよい。
(10) In addition, the encryption method used in the tamper resistant module of the memory card can be changed or added in response to the change or addition of the encryption method (elliptical encryption or DES encryption) used by the content distribution server. The tamper resistant module may be updated when needed, so that it can be dealt with. (11) In the above (9) or (10), the memory card includes a tamper resistant module determination unit that determines the validity of the tamper resistant module to be updated, and the tamper resistant module determination unit determines that the tamper resistant module is valid. In this case, the tamper resistant module may be updated.

【0154】(12)メモリカードは、予め複数の暗号
方式を備えており、前記複数の暗号方式から一つが選択
がされており、選択された暗号方式を用いて、暗号又は
復号するように構成してもよい。 (13)メモリカードは、あらかじめ複数の配信秘密鍵
を格納しておき、楕円復号手段においては、複数の配信
秘密鍵から一つを選択利用するよう構成してもよい。
(12) The memory card is provided with a plurality of encryption methods in advance, one of the plurality of encryption methods is selected, and the memory card is configured to perform encryption or decryption using the selected encryption method. You may. (13) The memory card may store a plurality of distribution secret keys in advance, and the elliptic decryption means may be configured to selectively use one of the distribution secret keys.

【0155】(14)本実施の形態では、ヘッドホンス
テレオを用いた場合のデジタル著作物配信システムにつ
いて説明したが、これに限定されない。例えば、ヘッド
ホンステレオに代えて、携帯電話、Lモード対応の据え
置き電話、携帯型情報端末装置、パーソナルコンピュー
タ、あるいは、インターネット接続機能を有するテレビ
等の家電製品であっても構わない。これらの再生装置
は、音楽、映画、電子書籍、ゲームプログラムなどのデ
ジタル著作物を再生する。
(14) In this embodiment, the digital work distribution system using the headphone stereo has been described, but the present invention is not limited to this. For example, instead of the headphone stereo, a mobile phone, a stationary phone compatible with the L mode, a portable information terminal device, a personal computer, or a home electric appliance such as a television having an Internet connection function may be used. These playback devices play digital works such as music, movies, electronic books, and game programs.

【0156】また、コンテンツ配信用サーバ装置200
とPC300とは、インターネット10を介して接続さ
れているとしているが、この接続形態には限定されな
い。例えば、コンテンツ配信用サーバ装置とPC300
とは、インターネット及び携帯電話網を介して接続され
ているとしてもよい。また、コンテンツ配信用サーバ装
置には、放送装置が接続され、コンテンツなどの各種情
報が放送波に乗せて放送され、テレビなどの家電製品
は、放送波を受信し、受信した放送波から各種情報を抽
出するとしてもよい。
Further, the content distribution server device 200
Although the PC and the PC 300 are connected via the Internet 10, the connection form is not limited to this. For example, the content distribution server device and the PC 300
May be connected via the Internet and a mobile phone network. In addition, a broadcasting device is connected to the content distribution server device, and various information such as content is broadcast on the broadcast wave. Home appliances such as televisions receive the broadcast wave and receive various information from the received broadcast wave. May be extracted.

【0157】(15)上記の実施の形態では、コンテン
ツ配信用サーバとメモリカードとの間でチャレンジ−レ
スポンス型の相互の機器認証を行なうとしたが、他の方
法を適用することもできる。 (16)上記の実施の形態では、受信装置として、PC
を用いる場合について説明したが、他の装置、例えば、
携帯電話、KIOSK端末などとすることもできる。
(15) In the above-described embodiment, the challenge-response type mutual device authentication is performed between the content distribution server and the memory card, but other methods may be applied. (16) In the above embodiment, the receiving device is a PC
However, other devices, for example,
It can also be a mobile phone, a KIOSK terminal, or the like.

【0158】(17)上記の実施の形態では、利用条件
データに施すハッシュ関数として、SHA−1を用いる
が、他のハッシュ関数を用いることもできる。 (18)本発明は、上記に示す方法であるとしてもよ
い。また、これらの方法をコンピュータにより実現する
コンピュータプログラムであるとしてもよいし、前記コ
ンピュータプログラムからなるデジタル信号であるとし
てもよい。
(17) In the above embodiment, SHA-1 is used as the hash function applied to the usage condition data, but other hash functions can be used. (18) The present invention may be methods shown by the above. Further, it may be a computer program that realizes these methods by a computer, or may be a digital signal including the computer program.

【0159】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号をコンピュータ読み取り可能
な記録媒体、例えば、フレキシブルディスク、ハードデ
ィスク、CD―ROM、MO、DVD、DVD−RO
M、DVD−RAM、半導体メモリなど、に記録したも
のとしてもよい。また、これらの記録媒体に記録されて
いる前記コンピュータプログラム又は前記デジタル信号
であるとしてもよい。
The present invention also relates to a computer-readable recording medium, such as a flexible disk, a hard disk, a CD-ROM, a MO, a DVD or a DVD-RO, which can read the computer program or the digital signal.
It may be recorded in M, DVD-RAM, semiconductor memory, or the like. Further, it may be the computer program or the digital signal recorded in these recording media.

【0160】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号を、電気通信回線、無線又は
有線通信回線、インターネットを代表とするネットワー
ク等を経由して伝送するものとしてもよい。また、本発
明は、マイクロプロセッサとメモリとを備えたコンピュ
ータシステムであって、前記メモリは、上記コンピュー
タプログラムを記憶しており、前記マイクロプロセッサ
は、前記コンピュータプログラムに従って動作するとし
てもよい。
Furthermore, the present invention may be the computer program or the digital signal transmitted via an electric communication line, a wireless or wired communication line, a network typified by the Internet, or the like. Further, the present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program and the microprocessor operates according to the computer program.

【0161】また、前記プログラム又は前記デジタル信
号を前記記録媒体に記録して移送することにより、又は
前記プログラム又は前記デジタル信号を前記ネットワー
ク等を経由して移送することにより、独立した他のコン
ピュータシステムにより実施するとしてもよい。 (19)上記実施の形態及び上記変形例をそれぞれ組み
合わせるとしてもよい。
Further, another computer system independent by recording the program or the digital signal in the recording medium and transferring the program or transferring the program or the digital signal via the network or the like. May be carried out by (19) The above embodiment and the above modifications may be combined.

【0162】[0162]

【発明の効果】以上説明したように、本発明は、送信装
置から送信されたデジタル著作物を、受信装置を介し
て、可搬型の記録媒体装置に書き込み、再生装置により
再生するデジタル著作物保護システムであって、前記デ
ジタル著作物保護システムは、デジタル著作物である原
コンテンツを配信暗号鍵に基づいて暗号化して第1暗号
化情報を生成し、生成した第1暗号化情報をネットワー
クを介して送信する前記送信装置を含み、ここで、前記
記録媒体装置が前記受信装置に装着され、前記デジタル
著作物保護システムは、さらに、ネットワークを介して
前記第1暗号化情報を受信し、受信した前記第1暗号化
情報を前記記録媒体装置へ出力する受信装置と、情報を
記憶するための情報記憶領域と、耐タンパ性を有する耐
タンパモジュール部とを備える前記記録媒体装置とを含
み、前記耐タンパモジュール部は、出力された前記第1
暗号化情報を取得し、配信復号鍵に基づいて前記第1暗
号化情報を復号して中間情報を生成し、前記記録媒体装
置に固有の媒体固有鍵に基づいて前記中間情報を暗号化
して第2暗号化情報を生成し、生成した第2暗号化情報
を前記情報記憶領域に書き込み、ここで、前記第2暗号
化情報が書き込まれた前記記録媒体装置が前記再生装置
に装着され、前記デジタル著作物保護システムは、さら
に、前記情報記憶領域から前記第2暗号化情報を読み出
し、前記媒体固有鍵をセキュアに読み出し、前記媒体固
有鍵に基づいて前記第2暗号化情報を復号して復号コン
テンツを生成し、生成した復号コンテンツを再生する前
記再生装置を含む。
As described above, according to the present invention, a digital work transmitted from a transmitting device is written in a portable recording medium device via a receiving device and is reproduced by a reproducing device. In the system, the digital copyright protection system encrypts original content that is a digital copyright based on a distribution encryption key to generate first encrypted information, and the generated first encrypted information is transmitted via a network. The transmitting device, wherein the recording medium device is attached to the receiving device, and the digital copyright protection system further receives and receives the first encrypted information via a network. A receiving device for outputting the first encrypted information to the recording medium device, an information storage area for storing information, and a tamper resistant module unit having tamper resistance. And a said recording medium device comprising the tamper resistant module unit is outputted first
The encrypted information is acquired, the first encrypted information is decrypted based on the distribution decryption key to generate intermediate information, and the intermediate information is encrypted based on the medium unique key unique to the recording medium device to generate the intermediate information. 2 encrypted information is generated, and the generated second encrypted information is written in the information storage area, wherein the recording medium device in which the second encrypted information is written is attached to the playback device, and The copyright protection system further reads the second encrypted information from the information storage area, securely reads the medium unique key, decrypts the second encrypted information based on the medium unique key, and decrypts the decrypted content. And reproducing the generated decrypted content.

【0163】この構成によると、記録媒体装置の内部に
有する耐タンパモジュール部により、暗号化された原コ
ンテンツから構成される第1暗号化情報を復号しさらに
暗号化するので、不正な第三者によるハッキングを困難
にすることができる。ここで、前記送信装置は、原コン
テンツと当該原コンテンツに固有の原コンテンツ鍵とを
予め記憶しており、デジタル著作物の配信のために用い
られる前記配信暗号鍵を取得し、前記原コンテンツ鍵を
用いて、原コンテンツを暗号化して暗号化コンテンツを
生成し、取得した前記配信暗号鍵を用いて、前記原コン
テンツ鍵を暗号化して第1暗号化コンテンツ鍵を生成
し、生成した前記暗号化コンテンツと第1暗号化コンテ
ンツ鍵とを含む前記第1暗号化情報を送信し、前記受信
装置は、前記暗号化コンテンツ及び前記第1暗号化コン
テンツ鍵を含む前記第1暗号化情報を受信し、受信した
前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵
を出力し、前記耐タンパモジュール部は、配信復号鍵及
び前記記録媒体装置に固有の媒体固有鍵を予め記憶して
おり、出力された前記暗号化コンテンツ及び前記第1暗
号化コンテンツ鍵を含む前記第1暗号化情報を取得し、
前記配信復号鍵を用いて、前記第1暗号化コンテンツ鍵
を復号して中間コンテンツ鍵を生成し、前記媒体固有鍵
を用いて、生成した前記中間コンテンツ鍵を暗号化して
第2暗号化コンテンツ鍵を生成し、取得した前記暗号化
コンテンツと生成した前記第2暗号化コンテンツ鍵とを
含む前記第2暗号化情報を書き込み、前記再生装置は、
前記記録媒体装置から前記媒体固有鍵をセキュアに取得
し、前記情報記憶領域から、前記暗号化コンテンツと前
記第2暗号化コンテンツ鍵とを含む前記第2暗号化情報
を読み出し、取得した前記媒体固有鍵を用いて、前記第
2暗号化コンテンツ鍵を復号して、復号コンテンツ鍵を
生成し、生成した復号コンテンツ鍵を用いて、読み出し
た前記暗号化コンテンツを復号して復号コンテンツを生
成する。
According to this structure, the tamper-resistant module section inside the recording medium device decrypts the first encrypted information composed of the encrypted original content and further encrypts it. Can make hacking difficult. Here, the transmission device prestores an original content and an original content key unique to the original content, acquires the delivery encryption key used for delivery of a digital work, and obtains the original content key. To encrypt the original content to generate encrypted content, and using the acquired distribution encryption key to encrypt the original content key to generate a first encrypted content key, and to generate the encrypted content. Transmitting the first encrypted information including a content and a first encrypted content key, the receiving device receiving the first encrypted information including the encrypted content and the first encrypted content key, The received encrypted content and the first encrypted content key are output, and the tamper resistant module unit outputs the distribution decryption key and the medium unique key unique to the recording medium device. Has order stored, it retrieves the first encrypted information including the encrypted content and the first encrypted content key output,
The distribution decryption key is used to decrypt the first encrypted content key to generate an intermediate content key, and the medium unique key is used to encrypt the generated intermediate content key to generate a second encrypted content key. And writing the second encrypted information including the acquired encrypted content and the generated second encrypted content key, and the reproducing device:
The medium unique key that is obtained securely from the recording medium device, the second encrypted information including the encrypted content and the second encrypted content key is read from the information storage area, and the obtained medium unique key is obtained. The key is used to decrypt the second encrypted content key to generate a decrypted content key, and the generated decrypted content key is used to decrypt the read encrypted content to generate decrypted content.

【0164】この構成によると、記録媒体装置におい
て、コンテンツ鍵を配信復号鍵を用いて復号しさらに媒
体固有鍵を用いて暗号化するのみであって、コンテンツ
を復号しさらに暗号化することはないので、記録媒体装
置における処理の負荷を軽減することができる。また、
本発明は、デジタル著作物を送信する送信装置と、ネッ
トワークを介して受信した前記デジタル著作物を可搬型
の記録媒体装置に記録する受信装置と、前記記録媒体装
置に記録された前記デジタル著作物を再生する再生装置
と、前記記録媒体装置とから構成されるデジタル著作物
保護システムであって、前記送信装置は、デジタル著作
物である原コンテンツと当該原コンテンツに固有の原コ
ンテンツ鍵を予め記憶している記憶手段と、デジタル著
作物の配信のために用いられる配信暗号鍵を取得する配
信暗号鍵取得手段と、前記原コンテンツ鍵を用いて、前
記原コンテンツを暗号化して暗号化コンテンツを生成
し、取得した配信暗号鍵を用いて、前記原コンテンツ鍵
を暗号化して第1暗号化コンテンツ鍵を生成する暗号化
手段と、前記暗号化コンテンツ及び前記第1暗号化コン
テンツ鍵を、ネットワークを介して、送信する送信手段
とを含み、ここで、前記記録媒体装置が前記受信装置に
装着され、前記受信装置は、ネットワークを介して前記
暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を受
信する受信手段と、受信した前記暗号化コンテンツ及び
前記第1暗号化コンテンツ鍵を出力する出力手段とを含
み、前記記録媒体装置は、情報を記憶するための領域を
備えている情報記憶手段と、耐タンパ性を有する耐タン
パモジュール手段とを含み、前記耐タンパモジュール手
段は、配信復号鍵及び前記記録媒体装置に固有の媒体固
有鍵を予め記憶している鍵記憶部と、出力された前記暗
号化コンテンツ及び前記第1暗号化コンテンツ鍵を取得
する取得部と、前記配信復号鍵を用いて、前記第1暗号
化コンテンツ鍵を復号して中間コンテンツ鍵を生成する
復号部と、前記媒体固有鍵を用いて、生成した前記中間
コンテンツ鍵を暗号化して第2暗号化コンテンツ鍵を生
成する暗号化部と、取得した前記暗号化コンテンツ及び
生成した前記第2暗号化コンテンツ鍵を前記情報記憶手
段に書き込む書込部とを含み、ここで、前記暗号化コン
テンツ及び前記第2暗号化コンテンツ鍵が書き込まれた
前記記録媒体装置が前記再生装置に装着され、前記再生
装置は、前記鍵記憶部から前記媒体固有鍵をセキュアに
取得する鍵取得手段と、前記情報記憶手段から前記暗号
化コンテンツと前記第2暗号化コンテンツ鍵とを読み出
す読出手段と、取得した前記媒体固有鍵を用いて、読み
出した前記第2暗号化コンテンツ鍵を復号して、復号コ
ンテンツ鍵を生成するコンテンツ鍵復号手段と、生成さ
れた前記復号コンテンツ鍵を用いて、読み出した前記暗
号化コンテンツを復号して復号コンテンツを生成するコ
ンテンツ復号手段と、生成された復号コンテンツを再生
する再生手段とを備える。
According to this structure, in the recording medium device, only the content key is decrypted using the distribution decryption key and further encrypted using the medium unique key, and the content is not decrypted and further encrypted. Therefore, the processing load on the recording medium device can be reduced. Also,
The present invention relates to a transmitting device for transmitting a digital work, a receiving device for recording the digital work received via a network in a portable recording medium device, and the digital work recorded in the recording medium device. A digital literary protection system comprising a reproducing device for reproducing a digital literary content and the recording medium device, wherein the transmitting device prestores an original content that is a digital literary work and an original content key unique to the original content. Storing means, a distribution encryption key acquisition means for acquiring a distribution encryption key used for distribution of a digital work, and the original content key to encrypt the original content to generate encrypted content. And an encryption unit that encrypts the original content key using the acquired distribution encryption key to generate a first encrypted content key; Content and the first encrypted content key are transmitted via a network, wherein the recording medium device is attached to the receiving device, and the receiving device is the encryption device via the network. The recording medium device stores information, including receiving means for receiving encrypted content and the first encrypted content key, and output means for outputting the received encrypted content and the first encrypted content key. And an tamper resistant module means having tamper resistance, wherein the tamper resistant module means stores in advance a distribution decryption key and a medium unique key unique to the recording medium device. Using a key storage unit, an acquisition unit that acquires the output encrypted content and the first encrypted content key, and the distribution decryption key , A decryption unit that decrypts the first encrypted content key to generate an intermediate content key, and an encryption that encrypts the generated intermediate content key using the medium unique key to generate a second encrypted content key An encryption unit, and a writing unit for writing the acquired encrypted content and the generated second encrypted content key in the information storage means, wherein the encrypted content and the second encrypted content key are The written recording medium device is attached to the reproducing device, and the reproducing device secures the medium unique key from the key storage unit, a key acquisition unit, and the encrypted content from the information storage unit. Using the read means for reading the second encrypted content key and the acquired medium unique key, the read second encrypted content key is decrypted and the decryption con- trol is performed. A content key decryption unit that generates a Tents key, a content decryption unit that decrypts the read encrypted content by using the generated decrypted content key to generate decrypted content, and reproduces the decrypted content that is generated. And a reproducing means.

【0165】この構成によると、記録媒体装置の内部に
有する耐タンパモジュール部により、復号し、再暗号化
するので、不正な第三者によるハッキングを困難にし、
また、暗号化コンテンツを復号し、さらに暗号化するこ
とはないので、記録媒体装置における処理の負荷を軽減
することができる。また、本発明は、デジタル著作物を
ネットワークを介して送信する送信装置であって、前記
デジタル著作物は、受信装置を介して、可搬型の記録媒
体装置に書き込まれ、前記送信装置は、デジタル著作物
である原コンテンツと当該原コンテンツに固有の原コン
テンツ鍵を予め記憶している記憶手段と、デジタル著作
物の配信のために用いられる配信暗号鍵を取得する配信
暗号鍵取得手段と、前記原コンテンツ鍵を用いて、前記
原コンテンツを暗号化して暗号化コンテンツを生成し、
取得した配信暗号鍵を用いて、前記原コンテンツ鍵を暗
号化して第1暗号化コンテンツ鍵を生成する暗号化手段
と、前記暗号化コンテンツ及び前記第1暗号化コンテン
ツ鍵を、ネットワークを介して、送信する送信手段とを
備える。
According to this structure, the tamper resistant module in the recording medium device decrypts and re-encrypts the data, which makes hacking by an unauthorized third party difficult.
Moreover, since the encrypted content is not decrypted and further encrypted, the processing load on the recording medium device can be reduced. Further, the present invention is a transmitting device for transmitting a digital work via a network, wherein the digital work is written in a portable recording medium device via a receiving device, and the transmitting device is a digital device. Storage means for storing in advance the original content that is the copyrighted work and the original content key unique to the original content; distribution encryption key acquisition means for acquiring the distribution encryption key used for distributing the digital copyrighted material; Generate an encrypted content by encrypting the original content using an original content key,
Using the obtained distribution encryption key, an encryption unit that encrypts the original content key to generate a first encrypted content key, the encrypted content and the first encrypted content key, via a network, And transmitting means for transmitting.

【0166】この構成によると、記録媒体装置の内部に
有する耐タンパモジュール部において、不正な第三者に
よるハッキングを困難にし、かつ記録媒体装置における
処理の負荷を軽減することができるように、暗号化され
たデジタル著作物を送信する送信装置を提供することが
できる。ここで、前記記憶手段は、さらに、前記デジタ
ル著作物の利用条件を示す利用条件情報と、前記利用条
件情報に固有の原利用条件鍵とを記憶しており、前記暗
号化手段は、さらに、前記配信暗号鍵を用いて、前記原
利用条件鍵を暗号化して第1暗号化利用条件鍵を生成
し、前記原利用条件鍵を用いて、前記利用条件情報を暗
号化して第1暗号化利用条件情報を生成し、前記送信手
段は、さらに、前記第1暗号化利用条件鍵及び前記第1
暗号化利用条件情報を、ネットワークを介して、送信す
る。
According to this structure, in the tamper resistant module portion inside the recording medium device, it is possible to make hacking by an unauthorized third party difficult and reduce the processing load on the recording medium device. It is possible to provide a transmission device that transmits a digitalized copyrighted work. Here, the storage unit further stores use condition information indicating a use condition of the digital work and an original use condition key unique to the use condition information, and the encryption unit further includes: The distribution encryption key is used to encrypt the original usage condition key to generate a first encrypted usage condition key, and the original usage condition key is used to encrypt the usage condition information to make a first encrypted usage. Condition information is generated, and the transmission means further includes the first encrypted use condition key and the first encrypted use condition key.
The encrypted use condition information is transmitted via the network.

【0167】この構成によると、コンテンツの利用条件
を示す利用条件情報を送信するので、再生装置におい
て、コンテンツの利用を制御することができる。ここ
で、前記配信暗号鍵取得手段は、公開鍵生成アルゴリズ
ムを用いて生成された公開鍵である前記配信暗号鍵を取
得し、前記暗号化手段は、公開鍵である配信暗号鍵を用
いて、公開鍵暗号アルゴリズムにより、暗号化する。
According to this structure, the use condition information indicating the use condition of the content is transmitted, so that the playback device can control the use of the content. Here, the distribution encryption key acquisition means acquires the distribution encryption key which is a public key generated using a public key generation algorithm, and the encryption means uses the distribution encryption key which is a public key, Encrypt by public key cryptographic algorithm.

【0168】この構成によると、公開鍵を用いて暗号化
するので、鍵を安全に配布することができる。ここで、
前記送信装置は、さらに、無効の配信暗号鍵を記録する
ための領域を備えるリボークリスト手段と、公開鍵であ
る前記配信暗号鍵の生成において基にされた配信復号鍵
が暴露された場合に、前記配信暗号鍵を前記リボークリ
スト手段に書き込む登録手段とを含み、ここで、前記送
信装置は、新たにデジタル著作物であるコンテンツを送
信し、前記配信鍵取得手段は、新たに配信暗号鍵を取得
し、取得した配信暗号鍵がリボークリスト手段に書き込
まれているか否かを判断し、書き込まれていると判断す
る場合には、前記暗号化手段に対して暗号化を禁止し、
前記送信手段に対して送信を禁止する。
According to this structure, since the public key is used for encryption, the key can be safely distributed. here,
The transmission device, further, when the revoke list means having an area for recording an invalid delivery encryption key, and the delivery decryption key based on the generation of the delivery encryption key that is a public key is exposed, Registration means for writing the distribution encryption key in the revoke list means, wherein the transmitting device newly transmits the content that is a digital work, and the distribution key obtaining means newly creates the distribution encryption key. Acquire, determine whether or not the acquired distribution encryption key is written in the revoke list means, and if it is determined that it is written, prohibit encryption to the encryption means,
Transmission is prohibited to the transmission means.

【0169】この構成によると、暴露された秘密鍵に対
応する公開鍵の利用を制限するので、より安全にコンテ
ンツを配布することができる。ここで、前記記憶手段
は、さらに、前記デジタル著作物の利用条件を示す利用
条件情報を記憶しており、前記送信手段は、さらに、前
記記憶手段から前記利用条件情報を読み出し、読み出し
た前記利用条件情報にハッシュアルゴリズムを施してハ
ッシュ値を生成し、生成した前記ハッシュ値と読み出し
た利用条件情報を、セキュアにネットワークを介して送
信する。
According to this structure, the use of the public key corresponding to the exposed secret key is restricted, so that the content can be distributed more safely. Here, the storage unit further stores use condition information indicating a use condition of the digital work, and the transmission unit further reads the use condition information from the storage unit and uses the read use condition information. A hash algorithm is applied to the condition information to generate a hash value, and the generated hash value and the read use condition information are securely transmitted via the network.

【0170】この構成によると、配信経路において利用
条件情報が改竄された場合に、前記利用条件情報に対応
するデジタル著作物の利用を禁止することができる。こ
こで、前記送信装置は、さらに、前記記録媒体装置との
間で相互に機器の正当性を認証する認証手段を含み、前
記配信暗号鍵取得手段は、前記認証に成功した場合にの
み、前記配信暗号鍵を前記記録媒体装置から取得し、前
記暗号化手段は、前記認証に成功した場合にのみ、暗号
化し、前記送信手段は、前記認証に成功した場合にの
み、送信する。
According to this structure, when the usage rule information is falsified in the distribution route, it is possible to prohibit the use of the digital work corresponding to the usage rule information. Here, the transmission device further includes an authentication unit that mutually authenticates the legitimacy of the device with the recording medium device, and the distribution encryption key acquisition unit is configured to perform the authentication only when the authentication is successful. The distribution encryption key is acquired from the recording medium device, the encryption unit encrypts only when the authentication is successful, and the transmission unit transmits only when the authentication is successful.

【0171】この構成によると、送信装置と記録媒体装
置との間で相互に機器の正当性を認証するので、不正な
機器に対してデジタル著作物を出力することを防止する
ことができる。ここで、前記送信装置は、さらに、前記
記録媒体装置が備える耐タンパモジュール部を更新する
ための更新情報を予め記憶している更新情報記憶手段
と、前記更新情報記憶手段から前記更新情報を読み出
し、読み出した前記更新情報を、ネットワーク及び受信
装置を介して、前記記録媒体装置へ送信する更新情報送
信手段とを含む。
According to this structure, the authenticity of the device is mutually authenticated between the transmission device and the recording medium device, so that it is possible to prevent the digital work from being output to an unauthorized device. Here, the transmission device further reads update information from the update information storage unit, which stores in advance update information for updating the tamper resistant module unit included in the recording medium device, and the update information from the update information storage unit. And update information transmitting means for transmitting the read update information to the recording medium device via a network and a receiving device.

【0172】この構成によると、耐タンパモジュールの
更新用の情報を送信するので、記録媒体装置において、
耐タンパモジュールを更新することができるようにな
る。ここで、前記送信装置は、さらに、前記更新情報記
憶手段から前記更新情報を読み出し、読み出した更新情
報にハッシュアルゴリズムを施してハッシュ値を生成
し、生成したハッシュ値を、ネットワーク及び受信装置
を介して、前記記録媒体装置へセキュアに送信するハッ
シュ手段を含む。
According to this structure, since information for updating the tamper resistant module is transmitted, in the recording medium device,
The tamper resistant module can be updated. Here, the transmission device further reads the update information from the update information storage means, applies a hash algorithm to the read update information to generate a hash value, and generates the hash value via the network and the reception device. And a hash means for securely transmitting to the recording medium device.

【0173】この構成によると、配信経路において耐タ
ンパモジュールの更新用の情報が改竄された場合に、更
新用の前記情報の利用を禁止することができる。ここ
で、前記更新情報記憶手段が記憶している更新情報は、
前記耐タンパモジュール部が備える暗号化方式、復号方
式、又は配信データ形式から記録データ形式へのデータ
変換方式を更新するための情報を含み、前記更新情報送
信手段は、前記耐タンパモジュール部が備える暗号化方
式、復号方式、又は配信データ形式から記録データ形式
へのデータ変換方式を更新するための情報を含む前記更
新情報を読み出し、読み出した前記更新情報を送信す
る。
According to this structure, when the update information of the tamper resistant module is tampered with in the distribution route, the use of the update information can be prohibited. Here, the update information stored in the update information storage means is
The tamper resistant module unit includes information for updating an encryption method, a decryption method, or a data conversion method from a distribution data format to a recording data format, which the tamper resistant module section includes. The update information including information for updating the encryption method, the decryption method, or the data conversion method from the distribution data format to the recording data format is read, and the read update information is transmitted.

【0174】この構成によると、更新用の情報は、暗号
化方式、復号方式又は変換方式を更新するための情報を
含むので、耐タンパモジュール内の暗号化方式、復号方
式又は変換方式を更新することができる。また、本発明
は、送信装置から送信されたデジタル著作物を、受信装
置を介して、記録する可搬型の記録媒体装置であって、
前記記録媒体装置が前記受信装置に装着され、前記送信
装置は、デジタル著作物である原コンテンツを配信暗号
鍵に基づいて暗号化して第1暗号化情報を生成し、生成
した第1暗号化情報を、ネットワークを介して、前記受
信装置へ送信し、前記記録媒体装置は、情報を記憶する
ための領域を備える情報記憶手段と、耐タンパ性を有す
る耐タンパモジュール手段とを備え、前記耐タンパモジ
ュール手段は、配信復号鍵及び前記記録媒体装置に固有
の媒体固有鍵を予め記憶している鍵記憶部と、前記受信
装置を介して、送信された前記第1暗号化情報を取得す
る取得部と、前記配信復号鍵に基づいて前記第1暗号化
情報を復号して中間情報を生成する復号部と、前記媒体
固有鍵に基づいて前記中間情報を暗号化して第2暗号化
情報を生成する暗号化部と、生成した第2暗号化情報を
前記情報記憶手段に書き込む書込部とを備える。
According to this configuration, since the update information includes the information for updating the encryption method, the decryption method, or the conversion method, the encryption method, the decryption method, or the conversion method in the tamper resistant module is updated. be able to. Further, the present invention is a portable recording medium device for recording a digital work transmitted from a transmitting device via a receiving device,
The recording medium device is attached to the receiving device, and the transmitting device encrypts original content, which is a digital work, based on a distribution encryption key to generate first encrypted information, and the generated first encrypted information. Is transmitted to the receiving device via a network, and the recording medium device includes an information storage unit having an area for storing information and a tamper resistant module unit having tamper resistance. The module means includes a key storage unit that stores in advance a distribution decryption key and a medium unique key unique to the recording medium device, and an acquisition unit that acquires the first encrypted information transmitted via the receiving device. A decryption unit that decrypts the first encrypted information based on the distribution decryption key to generate intermediate information; and a decryption unit that encrypts the intermediate information based on the medium unique key to generate second encrypted information. Dark And a writing unit for writing the unit, the generated second encrypted information to the information storage means.

【0175】この構成によると、不正な第三者によるハ
ッキングを困難にする記録媒体装置を提供することがで
きる。ここで、前記送信装置は、原コンテンツと当該原
コンテンツに固有の原コンテンツ鍵とを予め記憶してお
り、デジタル著作物の配信のために用いられる配信暗号
鍵を取得し、前記原コンテンツ鍵を用いて、原コンテン
ツを暗号化して暗号化コンテンツを生成し、取得した配
信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して第
1暗号化コンテンツ鍵を生成し、生成した前記暗号化コ
ンテンツ及び第1暗号化コンテンツ鍵を含む前記第1暗
号化情報を送信し、前記取得部は、出力された前記暗号
化コンテンツ及び前記第1暗号化コンテンツ鍵を含む前
記第1暗号化情報を取得し、前記復号部は、前記配信復
号鍵を用いて、前記第1暗号化情報に含まれる前記第1
暗号化コンテンツ鍵を復号して中間コンテンツ鍵を生成
し、前記第1暗号化情報に含まれる前記暗号化コンテン
ツ及び生成した前記中間コンテンツ鍵を含む前記中間情
報を生成し、前記暗号化部は、前記媒体固有鍵を用い
て、前記中間情報に含まれる前記中間コンテンツ鍵を暗
号化して第2暗号化コンテンツ鍵を生成し、前記中間情
報に含まれる前記暗号化コンテンツ及び生成した前記第
2暗号化コンテンツ鍵を含む前記第2暗号化情報を生成
し、前記書込部は、前記暗号化コンテンツ及び前記第2
暗号化コンテンツ鍵を含む前記第2暗号化情報を書き込
む。
According to this structure, it is possible to provide a recording medium device which makes it difficult for an unauthorized third party to hack. Here, the transmission device stores in advance the original content and an original content key unique to the original content, acquires a delivery encryption key used for delivery of a digital work, and obtains the original content key. Using the original content to generate encrypted content, the acquired distribution encryption key to encrypt the original content key to generate a first encrypted content key, and the generated encrypted content and Transmitting the first encrypted information including a first encrypted content key, the acquisition unit acquires the first encrypted information including the output encrypted content and the first encrypted content key, The decryption unit uses the delivery decryption key to generate the first encrypted information included in the first encrypted information.
The encrypted content key is decrypted to generate an intermediate content key, the encrypted content included in the first encrypted information and the intermediate information including the generated intermediate content key are generated, and the encryption unit is The medium unique key is used to encrypt the intermediate content key included in the intermediate information to generate a second encrypted content key, and the encrypted content included in the intermediate information and the generated second encryption The second encryption information including a content key is generated, and the writing unit writes the encrypted content and the second encryption information.
The second encrypted information including the encrypted content key is written.

【0176】この構成によると、記録媒体装置におい
て、コンテンツ鍵を配信復号鍵を用いて復号しさらに媒
体固有鍵を用いて暗号化するのみであって、コンテンツ
を復号しさらに暗号化することはないので、記録媒体装
置における処理の負荷を軽減することができる。ここ
で、前記送信装置は、さらに、前記デジタル著作物の利
用条件を示す利用条件情報と、前記利用条件情報に固有
の原利用条件鍵とを記憶しており、前記配信暗号鍵を用
いて、前記原利用条件鍵を暗号化して第1暗号化利用条
件鍵を生成し、前記原利用条件鍵を用いて、前記利用条
件情報を暗号化して第1暗号化利用条件情報を生成し、
前記第1暗号化利用条件鍵及び前記第1暗号化利用条件
情報を、ネットワークを介して、前記受信装置へ送信
し、前記取得部は、さらに、前記受信装置を介して、前
記第1暗号化利用条件鍵及び前記第1暗号化利用条件情
報を取得し、前記復号部は、さらに、前記配信復号鍵を
用いて、前記第1暗号化利用条件鍵を復号して中間利用
条件鍵を生成し、生成した前記中間利用条件鍵を用い
て、前記第1暗号化利用条件情報を復号して、中間利用
条件情報を生成し、前記暗号化部は、さらに、前記媒体
固有鍵を用いて、前記中間利用条件情報を暗号化して第
2暗号化利用条件情報を生成し、前記書込部は、さら
に、生成した第2暗号化利用条件情報を前記情報記憶手
段に書き込む。
According to this structure, in the recording medium device, only the content key is decrypted using the distribution decryption key and further encrypted using the medium unique key, and the content is not decrypted and further encrypted. Therefore, the processing load on the recording medium device can be reduced. Here, the transmission device further stores use condition information indicating a use condition of the digital work, and an original use condition key unique to the use condition information, and using the delivery encryption key, Encrypting the original usage rule key to generate a first encrypted usage rule key, encrypting the usage rule information using the original usage rule key to generate first encrypted usage rule information,
The first encrypted use condition key and the first encrypted use condition information are transmitted to the reception device via a network, and the acquisition unit further executes the first encryption via the reception device. The usage rule key and the first encrypted usage rule information are acquired, and the decryption unit further decrypts the first encrypted usage rule key using the delivery decryption key to generate an intermediate usage rule key. , The first encrypted use condition information is decrypted using the generated intermediate use condition key to generate intermediate use condition information, and the encryption unit further uses the medium unique key to generate the intermediate use condition information. The intermediate use condition information is encrypted to generate second encrypted use condition information, and the writing unit further writes the generated second encrypted use condition information in the information storage means.

【0177】この構成によると、コンテンツの利用条件
を示す利用条件情報を記憶するので、再生装置におい
て、コンテンツの利用を制御することができる。ここ
で、前記送信装置は、さらに、秘密鍵である配信用復号
鍵を基にして公開鍵生成アルゴリズムを用いて生成され
た公開鍵である前記配信暗号鍵を取得し、公開鍵である
配信暗号鍵を用いて、公開鍵暗号アルゴリズムにより、
暗号化し、前記復号部は、公開鍵復号アルゴリズムによ
り、前記配信用復号鍵を用いて復号する。
According to this structure, since the use condition information indicating the use condition of the content is stored, the use of the content can be controlled in the reproducing device. Here, the transmission device further acquires the distribution encryption key, which is a public key generated using a public key generation algorithm based on a distribution decryption key that is a private key, and distributes the distribution encryption key that is a public key. Using the key, the public key cryptographic algorithm,
The data is encrypted, and the decryption unit decrypts it using the distribution decryption key by a public key decryption algorithm.

【0178】この構成によると、公開鍵を用いて暗号化
し、秘密鍵を用いて復号するので、鍵を安全に配布する
ことができる。ここで、前記耐タンパモジュール手段
は、さらに、前記復号部により生成された配信データ形
式である前記中間情報を変換して、記録データ形式の記
録中間情報を生成する変換部を含み、前記暗号化部は、
前記中間情報に代えて、前記記録中間情報を暗号化す
る。
According to this structure, the public key is used for encryption and the private key is used for decryption, so that the key can be safely distributed. Here, the tamper resistant module means further includes a conversion unit that converts the intermediate information in the distribution data format generated by the decryption unit to generate recording intermediate information in the recording data format, and the encryption unit. Department is
Instead of the intermediate information, the recorded intermediate information is encrypted.

【0179】この構成によると、配信用のデータ形式を
記録用のデータ形式に変換するので、配信用のデータ形
式と記録用のデータ形式が異なっている場合に対応でき
る。また、新たにデータ形式が追加された場合であって
も、容易に対応することができる。ここで、前記送信装
置は、前記記録媒体装置が備える前記耐タンパモジュー
ル手段を更新するための更新情報を予め記憶しており、
前記更新情報を読み出し、読み出した前記更新情報を、
ネットワーク及び受信装置を介して、前記記録媒体装置
へ送信し、前記耐タンパモジュール手段は、マイクロプ
ロセッサとコンピュータプログラムを記録している半導
体メモリを含み、前記コンピュータプログラムに従っ
て、前記マイクロプロセッサが動作することにより、前
記耐タンパモジュール手段に含まれる構成要素が動作
し、前記取得部は、前記受信装置を介して、前記更新情
報を取得し、前記耐タンパモジュール手段は、さらに、
取得した前記更新情報を用いて、前記コンピュータプロ
グラムを更新し、これにより、前記耐タンパモジュール
手段に含まれる構成要素が更新される更新部を含む。
According to this structure, since the data format for distribution is converted into the data format for recording, it is possible to cope with the case where the data format for distribution and the data format for recording are different. Further, even if a new data format is added, it can be easily dealt with. Here, the transmission device stores in advance update information for updating the tamper resistant module means included in the recording medium device,
The update information is read, and the read update information is
Transmitting to the recording medium device via a network and a receiving device, the tamper resistant module means includes a semiconductor memory storing a microprocessor and a computer program, and the microprocessor operates according to the computer program. Thereby, the components included in the tamper resistant module means operate, the acquisition unit acquires the update information via the receiving device, and the tamper resistant module means further includes:
The computer program is updated by using the acquired update information, and the update unit includes the update unit for updating the components included in the tamper resistant module means.

【0180】この構成によると、耐タンパモジュールの
更新用の情報を取得して、記録媒体装置において、耐タ
ンパモジュールを更新することができるようになる。こ
こで、前記送信装置は、さらに、前記更新情報を読み出
し、読み出した更新情報にハッシュアルゴリズムを施し
て第1ハッシュ値を生成し、生成した第1ハッシュ値
を、ネットワーク及び受信装置を介して、前記記録媒体
装置へセキュアに送信し、前記耐タンパモジュール手段
は、さらに、取得した前記更新情報に前記ハッシュアル
ゴリズムを施して第2ハッシュ値を生成するハッシュ部
と、取得した前記第1ハッシュ値と生成した前記第2ハ
ッシュ値とが一致するか否かを判断する比較判断部とを
含み、前記更新部は、前記比較判断部により一致すると
判断された場合にのみ、更新する。
According to this structure, it becomes possible to obtain the information for updating the tamper resistant module and update the tamper resistant module in the recording medium device. Here, the transmission device further reads the update information, applies a hash algorithm to the read update information to generate a first hash value, and generates the first hash value via the network and the reception device. The secure transmission to the recording medium device, the tamper resistant module further applies a hash algorithm to the acquired update information to generate a second hash value, and the acquired first hash value. A comparison determination unit that determines whether or not the generated second hash value matches, and the update unit updates only when the comparison determination unit determines that they match.

【0181】この構成によると、配信経路において耐タ
ンパモジュールの更新用の情報が改竄された場合に、更
新用の前記情報の利用を禁止することができる。ここ
で、前記送信装置が記憶している更新情報は、前記耐タ
ンパモジュール手段が備える暗号化方式、復号方式、又
は配信データ形式から記録データ形式へのデータ変換方
式を更新するための情報を含み、前記前記更新情報を送
信し、前記取得部は、暗号化方式、復号方式、又はデー
タ変換方式を更新するための前記更新情報を前記受信装
置を介して取得し、前記更新部は、取得した前記更新情
報を用いて、前記コンピュータプログラムを更新し、こ
れにより、前記耐タンパモジュール手段に含まれる暗号
化部、復号部、又は変換部が更新される。
According to this structure, when the update information of the tamper resistant module is tampered with in the distribution route, the use of the update information can be prohibited. Here, the update information stored in the transmission device includes information for updating the encryption method, the decryption method, or the data conversion method from the distribution data format to the recording data format provided in the tamper resistant module means. , The update information is transmitted, the acquisition unit acquires the update information for updating an encryption method, a decryption method, or a data conversion method via the receiving device, and the update unit acquires the update information. The computer program is updated using the update information, whereby the encryption unit, the decryption unit, or the conversion unit included in the tamper resistant module means is updated.

【0182】この構成によると、更新用の情報は、暗号
化方式、復号方式又は変換方式を更新するための情報を
含むので、耐タンパモジュール内の暗号化方式、復号方
式又は変換方式を更新することができる。ここで、前記
送信装置は、さらに、前記デジタル著作物の利用条件を
示す利用条件情報を記憶しており、前記利用条件情報を
読み出し、読み出した前記利用条件情報にハッシュアル
ゴリズムを施して第1ハッシュ値を生成し、生成した前
記第1ハッシュ値と読み出した利用条件情報を、ネット
ワークを介してセキュアに送信し、前記取得部は、さら
に、前記受信装置を介して、送信された前記第1ハッシ
ュ値と前記利用条件情報とを取得し、前記耐タンパモジ
ュール手段は、さらに、取得した前記利用条件情報に前
記ハッシュアルゴリズムを施して第2ハッシュ値を生成
するハッシュ部と、取得した前記第1ハッシュ値と生成
した前記第2ハッシュ値とが一致するか否かを判断する
比較判断部とを含み、前記暗号化部は、前記比較判断部
により一致すると判断された場合にのみ、暗号化し、前
記書込部は、前記比較判断部により一致すると判断され
た場合にのみ、書き込む。
According to this structure, since the update information includes the information for updating the encryption method, the decryption method, or the conversion method, the encryption method, the decryption method, or the conversion method in the tamper resistant module is updated. be able to. Here, the transmission device further stores use condition information indicating a use condition of the digital work, reads the use condition information, applies a hash algorithm to the read use condition information, and performs a first hash. A value is generated, and the generated first hash value and the read usage condition information are securely transmitted through a network, and the acquisition unit further transmits the first hash by the receiving device. A value and the usage condition information are acquired, and the tamper resistant module further applies a hash algorithm to the acquired usage condition information to generate a second hash value, and the acquired first hash. A comparison determination unit that determines whether or not a value and the generated second hash value match, and the encryption unit is configured by the comparison determination unit. Only when it is determined that the matching, encrypts the write unit, only when it is determined that coincides with the comparing and judging section writes.

【0183】この構成によると、配信経路において利用
条件情報が改竄された場合に、前記利用条件情報に対応
するデジタル著作物の利用を禁止することができる。こ
こで、前記送信装置は、さらに、前記記録媒体装置との
間で相互に機器の正当性を認証し、前記認証に成功した
場合にのみ、前記配信暗号鍵を前記記録媒体装置から取
得し、暗号化し、送信し、前記耐タンパモジュール手段
は、さらに、前記送信装置との間で相互に機器の正当性
を認証する認証手段を含み、前記取得部は、前記認証に
成功した場合にのみ、取得し、前記復号部は、前記認証
に成功した場合にのみ、復号し、前記暗号化部は、前記
認証に成功した場合にのみ、暗号化し、前記書込部は、
前記認証に成功した場合にのみ、書き込む。
According to this structure, when the usage rule information is falsified in the distribution route, it is possible to prohibit the use of the digital work corresponding to the usage rule information. Here, the transmission device further authenticates the legitimacy of the device with the recording medium device, and only when the authentication is successful, acquires the distribution encryption key from the recording medium device, Encrypted and transmitted, the tamper resistant module means further includes an authentication means for mutually authenticating the legitimacy of the device with the transmission device, the acquisition unit, only when the authentication is successful, And the decryption unit decrypts only when the authentication is successful, the encryption unit encrypts only when the authentication is successful, and the writing unit:
Write only if the authentication is successful.

【0184】この構成によると、送信装置と記録媒体装
置との間で相互に機器の正当性を認証するので、不正な
装置からデジタル著作物を取得することを防止すること
ができる。ここで、前記記録媒体装置は、再生装置に装
着され、前記再生装置は、前記情報記憶手段から情報を
読み出し、前記耐タンパモジュール手段は、さらに、前
記再生装置との間で相互に機器の正当性を認証し、前記
認証に成功した場合にのみ、前記再生装置に対して情報
の読み出しを許可する認証手段を含む。
According to this structure, since the authenticity of the device is mutually authenticated between the transmitting device and the recording medium device, it is possible to prevent the digital work from being obtained from an unauthorized device. Here, the recording medium device is mounted on a reproducing device, the reproducing device reads information from the information storing means, and the tamper resistant module means further mutually validates the device with the reproducing device. Authentication means for authenticating the information and permitting the reproduction device to read out information only when the authentication is successful.

【0185】この構成によると、記録媒体装置と再生装
置との間で相互に機器の正当性を認証するので、不正な
装置へデジタル著作物を出力することを防止することが
できる。ここで、前記復号部は、複数の復号方式を予め
備えており、前記複数の復号方式から選択した1個の復
号方式を用いて、復号し、ここで、選択した前記復号方
式は、前記送信装置で用いられる暗号化方式の逆変換を
行う。また、前記暗号化部は、複数の暗号化方式を予め
備えており、前記複数の暗号化方式から選択した1個の
暗号方式を用いて、暗号化する。
According to this configuration, since the legitimacy of the device is mutually authenticated between the recording medium device and the reproducing device, it is possible to prevent the digital work from being output to an unauthorized device. Here, the decoding unit includes a plurality of decoding methods in advance, and performs decoding using one decoding method selected from the plurality of decoding methods, and the selected decoding method is the transmission method. Reverses the encryption method used by the device. Further, the encryption unit has a plurality of encryption methods in advance, and performs encryption using one encryption method selected from the plurality of encryption methods.

【0186】この構成によると、記録媒体装置は、複数
の復号方式から又は複数の暗号方式から1個を選択して
用いるので、送信装置又は再生装置が有する方式に合わ
せて、変更が容易である。ここで、前記鍵記憶部は、複
数の配信復号鍵候補を記憶しており、前記複数の配信復
号鍵候補から1個の配信復号鍵候補が前記配信復号鍵と
して選択されており、前記復号部は、選択された前記配
信復号鍵を用いる。
According to this structure, the recording medium device is selected from a plurality of decryption systems or one of a plurality of encryption systems to be used, so that it is easy to change it according to the system of the transmission device or the reproduction device. . Here, the key storage unit stores a plurality of distribution decryption key candidates, one distribution decryption key candidate is selected as the distribution decryption key from the plurality of distribution decryption key candidates, and the decryption unit Uses the selected distribution decryption key.

【0187】この構成によると、記録媒体装置は、複数
の配信用秘密鍵から1個を選択して用いるので、選択さ
れた配信用秘密鍵が暴露された場合であっても、他の配
信用秘密鍵を使用することにより、継続して記録媒体装
置を利用することができる。ここで、前記耐タンパモジ
ュール手段は、ソフトウェア、ハードウェア、又はソフ
トウェア及びハードウェアの組合せにより、耐タンパ性
を実現している。
According to this configuration, the recording medium device selects and uses one of a plurality of distribution secret keys, and therefore, even when the selected distribution secret key is exposed, another distribution secret key is used. By using the private key, the recording medium device can be continuously used. Here, the tamper resistant module means realizes tamper resistance by software, hardware, or a combination of software and hardware.

【0188】この構成によると、耐タンパモジュールへ
の不正なアタックに対して防御が可能である。ここで、
送信装置からネットワーク及び受信装置を介して送信さ
れて可搬型の記録媒体装置に書き込まれたデジタル著作
物を再生する再生装置であって、前記記録媒体装置が前
記受信装置に装着され、前記送信装置は、デジタル著作
物である原コンテンツを配信暗号鍵に基づいて暗号化し
て第1暗号化情報を生成し、生成した第1暗号化情報を
ネットワークを介して前記受信装置へ送信し、前記記録
媒体装置は、情報を記憶するための情報記憶領域と、耐
タンパ性を有する耐タンパモジュール部とを備え、前記
耐タンパモジュール部は、前記受信装置を介して送信さ
れた前記第1暗号化情報を取得し、配信復号鍵に基づい
て前記第1暗号化情報を復号して中間情報を生成し、前
記記録媒体装置に固有の媒体固有鍵に基づいて前記中間
情報を暗号化して第2暗号化情報を生成し、生成した第
2暗号化情報を前記情報記憶領域に書き込み、ここで、
前記第2暗号化情報が書き込まれた前記記録媒体装置が
前記再生装置に装着され、前記再生装置は、前記記録媒
体装置から前記媒体固有鍵をセキュアに取得する鍵取得
手段と、前記情報記憶領域から前記第2暗号化情報を読
み出す読出手段と、取得した前記媒体固有鍵に基づい
て、読み出した前記第2暗号化を復号して、復号コンテ
ンツを生成する復号手段と、生成された復号コンテンツ
を再生する再生手段とを備える。
According to this structure, it is possible to prevent an illegal attack on the tamper resistant module. here,
A reproducing device for reproducing a digital work transmitted from a transmitting device via a network and a receiving device and written in a portable recording medium device, wherein the recording medium device is attached to the receiving device. Is an original content that is a digital work, is encrypted based on a distribution encryption key to generate first encrypted information, the generated first encrypted information is transmitted to the receiving device via a network, and the recording medium The device includes an information storage area for storing information and a tamper resistant module unit having tamper resistance, and the tamper resistant module unit stores the first encrypted information transmitted via the receiving device. Acquire, decrypt the first encrypted information based on the distribution decryption key to generate intermediate information, and encrypt the intermediate information based on the medium unique key unique to the recording medium device. It generates two encrypted information, writes the generated second encrypted information to the information storage area, wherein,
The recording medium device in which the second encrypted information is written is attached to the reproducing device, and the reproducing device secures the medium unique key from the recording medium device, and the information storage area. Read means for reading the second encrypted information from the device, decryption means for decrypting the read second encryption on the basis of the acquired medium unique key, and generating decrypted content; and the generated decrypted content. And a reproducing means for reproducing.

【0189】この構成によると、不正な第三者によるハ
ッキングを困難にする記録媒体装置に記録されているデ
ジタル著作物を再生することができる。ここで、前記送
信装置は、原コンテンツと当該原コンテンツに固有の原
コンテンツ鍵とを予め記憶しており、デジタル著作物の
配信のために用いられる配信暗号鍵を取得し、前記原コ
ンテンツ鍵を用いて、原コンテンツを暗号化して暗号化
コンテンツを生成し、取得した配信暗号鍵を用いて、前
記原コンテンツ鍵を暗号化して第1暗号化コンテンツ鍵
を生成し、生成した前記暗号化コンテンツと第1暗号化
コンテンツ鍵とを含む前記第1暗号化情報を送信し、前
記耐タンパモジュール部は、前記配信復号鍵及び前記記
録媒体装置に固有の媒体固有鍵を予め記憶しており、出
力された前記暗号化コンテンツ及び前記第1暗号化コン
テンツ鍵を含む前記第1暗号化情報を取得し、前記配信
復号鍵を用いて、前記第1暗号化コンテンツ鍵を復号し
て中間コンテンツ鍵を生成し、前記媒体固有鍵を用い
て、生成した前記中間コンテンツ鍵を暗号化して第2暗
号化コンテンツ鍵を生成し、取得した前記暗号化コンテ
ンツと生成した前記第2暗号化コンテンツ鍵とを含む前
記第2暗号化情報を書き込み、前記読出手段は、前記暗
号化コンテンツと前記第2暗号化コンテンツ鍵とを含む
前記第2暗号化情報を読み出し、前記復号手段は、取得
した前記媒体固有鍵を用いて、読み出した前記第2暗号
化コンテンツ鍵を復号して、復号コンテンツ鍵を生成
し、生成した復号コンテンツ鍵を用いて、読み出した前
記暗号化コンテンツを復号して復号コンテンツを生成す
る。
With this configuration, it is possible to reproduce the digital work recorded on the recording medium device which makes it difficult for an unauthorized third party to hack. Here, the transmission device stores in advance the original content and an original content key unique to the original content, acquires a delivery encryption key used for delivery of a digital work, and obtains the original content key. Using the obtained distribution encryption key, the original content key is encrypted to generate a first encrypted content key, and the generated encrypted content is generated. The first encrypted information including a first encrypted content key is transmitted, and the tamper resistant module unit stores the delivery decryption key and the medium unique key unique to the recording medium device in advance and outputs the same. And obtains the first encrypted information including the encrypted content and the first encrypted content key, and decrypts the first encrypted content key using the delivery decryption key. Content content key is generated, the generated intermediate content key is encrypted using the medium unique key to generate a second encrypted content key, and the acquired encrypted content and the generated second encrypted content are generated. The second encryption information including a key is written, the reading means reads the second encryption information including the encrypted content and the second encrypted content key, and the decrypting means acquires the acquired second encryption information. The medium unique key is used to decrypt the read second encrypted content key to generate a decrypted content key, and the generated decrypted content key is used to decrypt the read encrypted content to obtain a decrypted content. To generate.

【0190】この構成によると、記録媒体装置におい
て、コンテンツ鍵を配信復号鍵を用いて復号しさらに媒
体固有鍵を用いて暗号化するのみであって、コンテンツ
を復号しさらに暗号化することはないので、記録媒体装
置における処理の負荷を軽減することができる。ここ
で、前記送信装置は、さらに、前記デジタル著作物の利
用条件を示す利用条件情報と、前記利用条件情報に固有
の原利用条件鍵とを記憶しており、前記配信暗号鍵を用
いて、前記原利用条件鍵を暗号化して第1暗号化利用条
件鍵を生成し、前記原利用条件鍵を用いて、前記利用条
件情報を暗号化して第1暗号化利用条件情報を生成し、
前記第1暗号化利用条件鍵及び前記第1暗号化利用条件
情報を、ネットワークを介して、前記受信装置へ送信
し、前記記録媒体装置は、さらに、前記受信装置を介し
て、前記第1暗号化利用条件鍵及び前記第1暗号化利用
条件情報を取得し、前記配信復号鍵を用いて、前記第1
暗号化利用条件鍵を復号して中間利用条件鍵を生成し、
生成した前記中間利用条件鍵を用いて、前記第1暗号化
利用条件情報を復号して、中間利用条件情報を生成し、
前記媒体固有鍵を用いて、前記中間利用条件情報を暗号
化して第2暗号化利用条件情報を生成し、生成した第2
暗号化利用条件情報を前記情報記憶領域に書き込み、前
記読出手段は、さらに、前記情報記憶領域から前記第2
暗号化利用条件情報を読み出し、前記復号手段は、さら
に、前記媒体固有鍵に基づいて、読み出した前記第2暗
号化利用条件情報を復号して復号利用条件情報を生成
し、前記再生手段は、さらに、生成された復号利用条件
情報に基づいて復号コンテンツの再生の可否を判断し、
再生可と判断される場合にのみ、前記生成された復号コ
ンテンツを再生する。
According to this structure, in the recording medium device, only the content key is decrypted using the distribution decryption key and further encrypted using the medium unique key, and the content is not decrypted and further encrypted. Therefore, the processing load on the recording medium device can be reduced. Here, the transmission device further stores use condition information indicating a use condition of the digital work, and an original use condition key unique to the use condition information, and using the delivery encryption key, Encrypting the original usage rule key to generate a first encrypted usage rule key, encrypting the usage rule information using the original usage rule key to generate first encrypted usage rule information,
The first encrypted use condition key and the first encrypted use condition information are transmitted to the receiving device via a network, and the recording medium device further receives the first encryption via the receiving device. An encrypted usage condition key and the first encrypted usage condition information, and using the delivery decryption key, the first
Decrypt the encrypted terms of use key to generate an intermediate terms of use key,
Using the generated intermediate usage rule key to decrypt the first encrypted usage rule information to generate intermediate usage rule information,
A second encrypted generated usage condition information is generated by encrypting the intermediate usage condition information using the medium unique key.
The encrypted use condition information is written in the information storage area, and the reading means is further configured to read the second information from the information storage area.
The encrypted use condition information is read, the decryption unit further decrypts the read second encrypted use condition information based on the medium unique key to generate decrypted use condition information, and the reproducing unit. Furthermore, it is determined whether or not the decrypted content can be reproduced based on the generated decryption usage condition information,
Only when it is determined that the reproduction is possible, the generated decrypted content is reproduced.

【0191】この構成によると、取得した利用条件情報
に基づいて、コンテンツの利用を制御できる。ここで、
前記利用条件情報は、前記復号コンテンツの再生回数を
制限する情報、前記復号コンテンツの再生期間を制限す
る情報、又は前記復号コンテンツの再生累積時間を制限
する情報を含み、前記再生手段は、再生回数を制限する
情報、再生期間を制限する情報、又は再生累積時間を制
御する情報に基づいて復号コンテンツの再生の可否を判
断する。
According to this structure, the use of the content can be controlled based on the obtained use condition information. here,
The use condition information includes information that limits the number of times the decrypted content is played back, information that limits the playback period of the decrypted content, or information that limits the cumulative playback time of the decrypted content, and the playback means is the number of playbacks. Whether or not the decrypted content can be reproduced is determined based on the information that restricts the reproduction time, the information that restricts the reproduction period, or the information that controls the reproduction accumulated time.

【0192】この構成によると、前記復号コンテンツの
再生回数を制限する情報、前記復号コンテンツの再生期
間を制限する情報、又は前記復号コンテンツの再生累積
時間を制限する情報に基づいて、コンテンツの再生の許
否を判断できる。ここで、前記再生装置は、さらに、前
記記録媒体装置との間で相互に機器の正当性を認証する
認証手段を含み、前記鍵取得手段は、前記認証に成功し
た場合にのみ、取得し、前記読出手段は、前記認証に成
功した場合にのみ、読み出す。
According to this structure, the content is reproduced based on the information that limits the number of times the decrypted content is reproduced, the information that limits the reproduction period of the decrypted content, or the information that restricts the accumulated reproduction time of the decrypted content. You can judge the approval or disapproval. Here, the reproduction device further includes an authentication unit that mutually authenticates the validity of the device with the recording medium device, and the key acquisition unit acquires only when the authentication is successful, The reading means reads only when the authentication is successful.

【0193】この構成によると、再生装置と記録媒体装
置との間で相互に機器の正当性を認証するので、不正な
装置からデジタル著作物を取得することを防止できる。
According to this structure, since the legitimacy of the device is mutually authenticated between the reproducing device and the recording medium device, it is possible to prevent the digital work from being obtained from an unauthorized device.

【図面の簡単な説明】[Brief description of drawings]

【図1】デジタル著作物保護システム100の構成を示
すブロック図である。
FIG. 1 is a block diagram showing a configuration of a digital work protection system 100.

【図2】コンテンツ配信用サーバ装置200及びメモリ
カード400の構成を示すブロック図である。
FIG. 2 is a block diagram showing the configurations of a content distribution server device 200 and a memory card 400.

【図3】メモリカード400の構成を示すブロック図で
ある。
FIG. 3 is a block diagram showing a configuration of a memory card 400.

【図4】PC300の構成を示すブロック図であるFIG. 4 is a block diagram showing a configuration of a PC 300.

【図5】メモリカード400及びヘッドホンステレオ5
00の構成を示すブロック図である。
FIG. 5: Memory card 400 and headphone stereo 5
It is a block diagram which shows the structure of 00.

【図6】配信データフォーマットの構成を示す。FIG. 6 shows a structure of a distribution data format.

【図7】記録データフォーマットの構成を示す。FIG. 7 shows a structure of a recording data format.

【図8】メモリカード400への書き込み時の動作を示
すフローチャートである。図9へ続く。
FIG. 8 is a flowchart showing an operation at the time of writing to the memory card 400. Continuing to FIG.

【図9】メモリカード400への書き込み時の動作を示
すフローチャートである。図10へ続く。
FIG. 9 is a flowchart showing an operation at the time of writing to the memory card 400. Continuing to FIG.

【図10】メモリカード400への書き込み時の動作を
示すフローチャートである。図9から続く。
FIG. 10 is a flowchart showing an operation at the time of writing to the memory card 400. Continuing from FIG.

【図11】メモリカード400からの読み出し時の動作
を示すフローチャートである。図12へ続く。
FIG. 11 is a flowchart showing an operation at the time of reading from the memory card 400. Continued in FIG.

【図12】メモリカード400からの読み出し時の動作
を示すフローチャートである。図11から続く。
FIG. 12 is a flowchart showing an operation at the time of reading from the memory card 400. Continuing from FIG.

【図13】コンテンツ配信用サーバ装置200b及びメ
モリカード400bの構成を示すブロック図である。
FIG. 13 is a block diagram showing the configurations of a content distribution server device 200b and a memory card 400b.

【図14】メモリカード400bの構成を示すブロック
図である。
FIG. 14 is a block diagram showing a configuration of a memory card 400b.

【図15】メモリカード400b及びヘッドホンステレ
オ500の構成を示すブロック図である。
FIG. 15 is a block diagram showing configurations of a memory card 400b and a headphone stereo 500.

【図16】配信データフォーマットの構成を示す。FIG. 16 shows a structure of a distribution data format.

【図17】記録データフォーマットの構成を示す。FIG. 17 shows the structure of a recording data format.

【図18】メモリカード400bへの書き込み時の動作
を示すフローチャートである。図19へ続く。
FIG. 18 is a flowchart showing an operation at the time of writing to the memory card 400b. Continuing to FIG.

【図19】メモリカード400bへの書き込み時の動作
を示すフローチャートである。図20へ続く。
FIG. 19 is a flowchart showing an operation at the time of writing to the memory card 400b. Continuing to FIG.

【図20】メモリカード400bへの書き込み時の動作
を示すフローチャートである。図19から続く。
FIG. 20 is a flowchart showing an operation at the time of writing to the memory card 400b. Continuing from FIG.

【図21】コンテンツ配信用サーバ装置200c及びメ
モリカード400cの構成を示すブロック図である。
FIG. 21 is a block diagram showing configurations of a content distribution server device 200c and a memory card 400c.

【図22】デジタル著作物保護システム100cにおい
て、メモリカード400c内の耐タンパモジュール部4
10cに含まれるコンピュータ又はデータを更新する場
合の動作を示すフローチャートである。
FIG. 22 shows the tamper resistant module unit 4 in the memory card 400c in the digital work protection system 100c.
10 is a flowchart showing an operation when updating a computer or data included in 10c.

【符号の説明】[Explanation of symbols]

10 インターネット 100 デジタル著作物保護システム 200 コンテンツ配信用サーバ装置 201 コンテンツ格納部 202 配信データ格納部 211 第1認証部 212 配信公開鍵取得部 214 楕円暗号化部 215 DES暗号化部 250 DES暗号化部 300 PC 301 マイクロプロセッサ 302 メモリ部 303 入力部 304 表示部 305 通信部 306 メモリカード接続部 400 メモリカード 410 耐タンパモジュール部 411 第1認証部 412 配信公開鍵格納部 413 配信秘密鍵格納部 414 楕円復号部 415 DES復号部 416 変換部 417 第2認証部 418 記録媒体鍵格納部 419 DES暗号化部 422 記録データ格納部 423 配信データ格納部 430 情報記憶部 431 第2記憶領域 432 第1記憶領域 500 ヘッドホンステレオ 517 第2認証部 518 記録媒体鍵取得部 519 DES復号部 531 再暗号化データ取得部 532 記録データ格納部 540 利用条件判定部 541 再生部 550 DES復号部 700 ヘッドホン 10 Internet 100 Digital Copyright Protection System 200 Content distribution server device 201 Content storage 202 Distribution data storage unit 211 First Authentication Unit 212 Distribution public key acquisition unit 214 Elliptical encryption unit 215 DES encryption unit 250 DES encryption unit 300 PC 301 microprocessor 302 memory unit 303 Input section 304 display 305 Communication unit 306 Memory card connection 400 memory card 410 Anti-tamper module 411 First authentication unit 412 distribution public key storage unit 413 Delivery private key storage unit 414 Ellipse Decoding Unit 415 DES Decoding Unit 416 Converter 417 Second Authentication Unit 418 Recording Medium Key Storage Unit 419 DES encryption unit 422 recording data storage unit 423 Delivery data storage unit 430 Information storage unit 431 Second storage area 432 First storage area 500 headphone stereo 517 Second Authentication Unit 518 Recording Medium Key Acquisition Unit 519 DES decryption unit 531 Re-encrypted data acquisition unit 532 recording data storage 540 Usage condition determination unit 541 playback unit 550 DES decryption unit 700 headphones

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/00 G11B 20/10 D 5J104 19/10 H G09C 1/00 660 H04L 9/00 601A G11B 20/10 601B G06K 19/00 Q H04N 5/765 R 5/91 H04N 5/91 L 5/93 P 5/93 Z (72)発明者 宮▲ざき▼ 雅也 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 関部 勉 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 中西 良明 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 松崎 なつめ 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA06 BA07 CA16 5B035 AA13 BB09 BB11 BC00 CA11 CA29 5B058 CA02 CA23 KA01 KA04 KA06 KA12 KA31 KA35 YA20 5C053 FA13 GB06 JA21 LA11 LA14 5D044 BC01 BC04 CC04 DE17 DE50 GK17 HL08 5J104 AA01 AA12 AA16 AA34 EA04 EA19 EA22 JA03 JA21 JA31 KA04 KA05 KA06 NA02 NA12 NA35 NA40 NA41 NA42 PA14─────────────────────────────────────────────────── ─── Continuation of front page (51) Int.Cl. 7 Identification code FI theme code (reference) G06K 19/00 G11B 20/10 D 5J104 19/10 H G09C 1/00 660 H04L 9/00 601A G11B 20 / 10 601B G06K 19/00 Q H04N 5/765 R 5/91 H04N 5/91 L 5/93 P 5/93 Z (72) Inventor Miya ▲ Zaki ▼ Masaya 1006 Kadoma, Kadoma-shi, Osaka Matsushita Electric Industrial Co., Ltd. Company (72) Inventor Tsutomu Sekibe 1006 Kadoma, Kadoma City, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. (72) Inventor Yoshiaki Nakanishi 1006 Kadoma, Kadoma City, Osaka Prefecture (72) Inventor Natsume Matsuzaki 1006, Kadoma, Kadoma-shi, Osaka Prefecture F-term in Matsushita Electric Industrial Co., Ltd. (reference) 5B017 AA06 BA07 CA16 5B035 AA13 BB09 BB11 BC00 CA1 1 CA29 5B058 CA02 CA23 KA01 KA04 KA06 KA12 KA31 KA35 YA20 5C053 FA13 GB06 JA21 LA11 LA14 5D044 BC01 BC04 CC04 DE17 DE50 GK17 HL08 5J104 AA01 AA12 AA16 NA41 NA42 NA04 NA02 NA04 NA02 NA05 JA21 NA31 JA21 JA31 JA21 NA31 JA31 JA21 JA31 JA31 JA31 JA31 JA21 JA31 JA31 NA21 JA31 NA21 JA31 NA21 JA31 NA21 JA31 NA21 JA31

Claims (32)

【特許請求の範囲】[Claims] 【請求項1】 送信装置から送信されたデジタル著作物
を、受信装置を介して、可搬型の記録媒体装置に書き込
み、再生装置により再生するデジタル著作物保護システ
ムであって、 前記デジタル著作物保護システムは、デジタル著作物で
ある原コンテンツを配信暗号鍵に基づいて暗号化して第
1暗号化情報を生成し、生成した第1暗号化情報をネッ
トワークを介して送信する前記送信装置を含み、 ここで、前記記録媒体装置が前記受信装置に装着され、 前記デジタル著作物保護システムは、さらに、 ネットワークを介して前記第1暗号化情報を受信し、受
信した前記第1暗号化情報を前記記録媒体装置へ出力す
る受信装置と、 情報を記憶するための情報記憶領域と、耐タンパ性を有
する耐タンパモジュール部とを備える前記記録媒体装置
とを含み、 前記耐タンパモジュール部は、出力された前記第1暗号
化情報を取得し、配信復号鍵に基づいて前記第1暗号化
情報を復号して中間情報を生成し、前記記録媒体装置に
固有の媒体固有鍵に基づいて前記中間情報を暗号化して
第2暗号化情報を生成し、生成した第2暗号化情報を前
記情報記憶領域に書き込み、 ここで、前記第2暗号化情報が書き込まれた前記記録媒
体装置が前記再生装置に装着され、 前記デジタル著作物保護システムは、さらに、前記情報
記憶領域から前記第2暗号化情報を読み出し、前記媒体
固有鍵をセキュアに読み出し、前記媒体固有鍵に基づい
て前記第2暗号化情報を復号して復号コンテンツを生成
し、生成した復号コンテンツを再生する前記再生装置を
含むことを特徴とするデジタル著作物保護システム。
1. A digital literary protection system for writing a digital literary work transmitted from a transmitting device into a portable recording medium device via a receiving device and reproducing the literary work by a reproducing device. The system includes the transmitting device that encrypts original content, which is a digital work, based on a distribution encryption key to generate first encrypted information, and transmits the generated first encrypted information via a network. Then, the recording medium device is attached to the receiving device, the digital copyright protection system further receives the first encrypted information via a network, and the received first encrypted information is stored in the recording medium. A receiving device for outputting to a device, an information storage area for storing information, and a tamper resistant module unit having tamper resistance, The tamper resistant module unit acquires the output first encrypted information, decrypts the first encrypted information based on a distribution decryption key to generate intermediate information, and is unique to the recording medium device. Encrypting the intermediate information based on the medium unique key to generate second encrypted information, and writing the generated second encrypted information to the information storage area, where the second encrypted information is written. The recording medium device is attached to the reproducing device, and the digital copyright protection system further reads the second encrypted information from the information storage area, securely reads the medium unique key, and reads the medium unique key. A digital work protection system, comprising: the reproduction device for decoding the second encrypted information to generate decrypted content based on, and reproducing the generated decrypted content.
【請求項2】 前記送信装置は、原コンテンツと当該原
コンテンツに固有の原コンテンツ鍵とを予め記憶してお
り、デジタル著作物の配信のために用いられる前記配信
暗号鍵を取得し、前記原コンテンツ鍵を用いて、原コン
テンツを暗号化して暗号化コンテンツを生成し、取得し
た前記配信暗号鍵を用いて、前記原コンテンツ鍵を暗号
化して第1暗号化コンテンツ鍵を生成し、生成した前記
暗号化コンテンツと第1暗号化コンテンツ鍵とを含む前
記第1暗号化情報を送信し、 前記受信装置は、前記暗号化コンテンツ及び前記第1暗
号化コンテンツ鍵を含む前記第1暗号化情報を受信し、
受信した前記暗号化コンテンツ及び前記第1暗号化コン
テンツ鍵を出力し、 前記耐タンパモジュール部は、配信復号鍵及び前記記録
媒体装置に固有の媒体固有鍵を予め記憶しており、出力
された前記暗号化コンテンツ及び前記第1暗号化コンテ
ンツ鍵を含む前記第1暗号化情報を取得し、前記配信復
号鍵を用いて、前記第1暗号化コンテンツ鍵を復号して
中間コンテンツ鍵を生成し、前記媒体固有鍵を用いて、
生成した前記中間コンテンツ鍵を暗号化して第2暗号化
コンテンツ鍵を生成し、取得した前記暗号化コンテンツ
と生成した前記第2暗号化コンテンツ鍵とを含む前記第
2暗号化情報を書き込み、 前記再生装置は、前記記録媒体装置から前記媒体固有鍵
をセキュアに取得し、前記情報記憶領域から、前記暗号
化コンテンツと前記第2暗号化コンテンツ鍵とを含む前
記第2暗号化情報を読み出し、取得した前記媒体固有鍵
を用いて、前記第2暗号化コンテンツ鍵を復号して、復
号コンテンツ鍵を生成し、生成した復号コンテンツ鍵を
用いて、読み出した前記暗号化コンテンツを復号して復
号コンテンツを生成することを特徴とする請求項1に記
載のデジタル著作物保護システム。
2. The transmission device prestores an original content and an original content key unique to the original content, acquires the delivery encryption key used for delivering a digital work, and obtains the original content key. The content key is used to encrypt the original content to generate encrypted content, and the obtained distribution encryption key is used to encrypt the original content key to generate a first encrypted content key, and the generated content is generated. The first encrypted information including the encrypted content and the first encrypted content key is transmitted, and the receiving device receives the first encrypted information including the encrypted content and the first encrypted content key. Then
The received encrypted content and the first encrypted content key are output, and the tamper resistant module stores the delivery decryption key and the medium unique key unique to the recording medium device in advance, and the output Acquiring the first encrypted information including the encrypted content and the first encrypted content key, decrypting the first encrypted content key using the distribution decryption key to generate an intermediate content key, and Using the medium unique key,
Encrypting the generated intermediate content key to generate a second encrypted content key, writing the second encrypted information including the acquired encrypted content and the generated second encrypted content key, and playing the content. The apparatus securely acquires the medium unique key from the recording medium apparatus, reads the second encrypted information including the encrypted content and the second encrypted content key from the information storage area, and acquires the second encrypted information. The medium unique key is used to decrypt the second encrypted content key to generate a decrypted content key, and the decrypted content key generated is used to decrypt the read encrypted content to generate decrypted content. The digital work protection system according to claim 1, wherein
【請求項3】 デジタル著作物を送信する送信装置と、
ネットワークを介して受信した前記デジタル著作物を可
搬型の記録媒体装置に記録する受信装置と、前記記録媒
体装置に記録された前記デジタル著作物を再生する再生
装置と、前記記録媒体装置とから構成されるデジタル著
作物保護システムであって、 前記送信装置は、 デジタル著作物である原コンテンツと当該原コンテンツ
に固有の原コンテンツ鍵を予め記憶している記憶手段
と、 デジタル著作物の配信のために用いられる配信暗号鍵を
取得する配信暗号鍵取得手段と、 前記原コンテンツ鍵を用いて、前記原コンテンツを暗号
化して暗号化コンテンツを生成し、取得した配信暗号鍵
を用いて、前記原コンテンツ鍵を暗号化して第1暗号化
コンテンツ鍵を生成する暗号化手段と、 前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵
を、ネットワークを介して、送信する送信手段とを含
み、 ここで、前記記録媒体装置が前記受信装置に装着され、 前記受信装置は、 ネットワークを介して前記暗号化コンテンツ及び前記第
1暗号化コンテンツ鍵を受信する受信手段と、 受信した前記暗号化コンテンツ及び前記第1暗号化コン
テンツ鍵を出力する出力手段とを含み、 前記記録媒体装置は、 情報を記憶するための領域を備えている情報記憶手段
と、 耐タンパ性を有する耐タンパモジュール手段とを含み、 前記耐タンパモジュール手段は、 配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を
予め記憶している鍵記憶部と、 出力された前記暗号化コンテンツ及び前記第1暗号化コ
ンテンツ鍵を取得する取得部と、 前記配信復号鍵を用いて、前記第1暗号化コンテンツ鍵
を復号して中間コンテンツ鍵を生成する復号部と、 前記媒体固有鍵を用いて、生成した前記中間コンテンツ
鍵を暗号化して第2暗号化コンテンツ鍵を生成する暗号
化部と、 取得した前記暗号化コンテンツ及び生成した前記第2暗
号化コンテンツ鍵を前記情報記憶手段に書き込む書込部
とを含み、 ここで、前記暗号化コンテンツ及び前記第2暗号化コン
テンツ鍵が書き込まれた前記記録媒体装置が前記再生装
置に装着され、 前記再生装置は、 前記鍵記憶部から前記媒体固有鍵をセキュアに取得する
鍵取得手段と、 前記情報記憶手段から前記暗号化コンテンツと前記第2
暗号化コンテンツ鍵とを読み出す読出手段と、 取得した前記媒体固有鍵を用いて、読み出した前記第2
暗号化コンテンツ鍵を復号して、復号コンテンツ鍵を生
成するコンテンツ鍵復号手段と、 生成された前記復号コンテンツ鍵を用いて、読み出した
前記暗号化コンテンツを復号して復号コンテンツを生成
するコンテンツ復号手段と、 生成された復号コンテンツを再生する再生手段とを備え
ることを特徴とするデジタル著作物保護システム。
3. A transmission device for transmitting a digital work,
A receiving device for recording the digital work received via a network in a portable recording medium device, a reproducing device for reproducing the digital work recorded in the recording medium device, and the recording medium device. In the digital copyright protection system described above, the transmitting device has a storage unit that stores in advance the original content that is a digital work and an original content key that is unique to the original content; Distribution encryption key acquisition means for acquiring a distribution encryption key used for, the original content key is used to encrypt the original content to generate encrypted content, and the acquired distribution encryption key is used to obtain the original content. Encryption means for encrypting a key to generate a first encrypted content key; and the encrypted content and the first encrypted content key. Transmitting means for transmitting via the network, wherein the recording medium device is attached to the receiving device, and the receiving device is configured to transmit the encrypted content and the first encrypted content key via the network. An information storage unit that includes a receiving unit that receives the data, and an output unit that outputs the received encrypted content and the first encrypted content key, wherein the recording medium device has an area for storing information; A tamper resistant module means having tamper resistance, wherein the tamper resistant module means stores a distribution decryption key and a medium unique key unique to the recording medium device in advance, and An acquisition unit that acquires encrypted content and the first encrypted content key, and decrypts the first encrypted content key using the distribution decryption key A decryption unit for generating an intermediate content key, an encryption unit for encrypting the generated intermediate content key using the medium unique key to generate a second encrypted content key, and the acquired encrypted content and A writing unit that writes the generated second encrypted content key in the information storage unit, wherein the recording medium device in which the encrypted content and the second encrypted content key are written is the playback device. The playback device is attached to the key storage unit, the key storage unit securely acquires the medium unique key from the key storage unit, the encrypted content from the information storage unit, and the second content storage unit.
Reading means for reading the encrypted content key; and the second reading means for reading using the acquired medium unique key.
Content key decryption means for decrypting the encrypted content key to generate a decrypted content key, and content decryption means for decrypting the read encrypted content by using the generated decrypted content key to generate decrypted content And a reproduction means for reproducing the generated decrypted content, a digital copyright protection system.
【請求項4】 デジタル著作物をネットワークを介して
送信する送信装置であって、 前記デジタル著作物は、受信装置を介して、可搬型の記
録媒体装置に書き込まれ、 前記送信装置は、 デジタル著作物である原コンテンツと当該原コンテンツ
に固有の原コンテンツ鍵を予め記憶している記憶手段
と、 デジタル著作物の配信のために用いられる配信暗号鍵を
取得する配信暗号鍵取得手段と、 前記原コンテンツ鍵を用いて、前記原コンテンツを暗号
化して暗号化コンテンツを生成し、取得した配信暗号鍵
を用いて、前記原コンテンツ鍵を暗号化して第1暗号化
コンテンツ鍵を生成する暗号化手段と、 前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵
を、ネットワークを介して、送信する送信手段とを備え
ることを特徴とする送信装置。
4. A transmitter for transmitting a digital work via a network, wherein the digital work is written in a portable recording medium device via a receiver, and the transmitter is a digital work. Storage means for storing in advance the original content that is a product and an original content key unique to the original content; An encryption means for encrypting the original content by using the content key to generate encrypted content, and encrypting the original content key for generating the first encrypted content key using the obtained distribution encryption key; A transmitting device comprising: a transmitting unit configured to transmit the encrypted content and the first encrypted content key via a network.
【請求項5】 前記記憶手段は、さらに、前記デジタル
著作物の利用条件を示す利用条件情報と、前記利用条件
情報に固有の原利用条件鍵とを記憶しており、 前記暗号化手段は、さらに、前記配信暗号鍵を用いて、
前記原利用条件鍵を暗号化して第1暗号化利用条件鍵を
生成し、前記原利用条件鍵を用いて、前記利用条件情報
を暗号化して第1暗号化利用条件情報を生成し、 前記送信手段は、さらに、前記第1暗号化利用条件鍵及
び前記第1暗号化利用条件情報を、ネットワークを介し
て、送信することを特徴とする請求項4に記載の送信装
置。
5. The storage means further stores use condition information indicating a use condition of the digital work and an original use condition key unique to the use condition information, and the encryption means, Furthermore, using the delivery encryption key,
Encrypting the original usage rule key to generate a first encrypted usage rule key, encrypting the usage rule information using the original usage rule key to generate first encrypted usage rule information, and transmitting the The transmitting device according to claim 4, wherein the means further transmits the first encrypted use condition key and the first encrypted use condition information via a network.
【請求項6】 前記配信暗号鍵取得手段は、公開鍵生成
アルゴリズムを用いて生成された公開鍵である前記配信
暗号鍵を取得し、 前記暗号化手段は、公開鍵である配信暗号鍵を用いて、
公開鍵暗号アルゴリズムにより、暗号化することを特徴
とする請求項5に記載の送信装置。
6. The distribution encryption key acquisition means acquires the distribution encryption key which is a public key generated using a public key generation algorithm, and the encryption means uses the distribution encryption key which is a public key. hand,
The transmission device according to claim 5, wherein the transmission device performs encryption using a public key encryption algorithm.
【請求項7】 前記送信装置は、さらに、 無効の配信暗号鍵を記録するための領域を備えるリボー
クリスト手段と、 公開鍵である前記配信暗号鍵の生成において基にされた
配信復号鍵が暴露された場合に、前記配信暗号鍵を前記
リボークリスト手段に書き込む登録手段とを含み、 ここで、前記送信装置は、新たにデジタル著作物である
コンテンツを送信し、 前記配信鍵取得手段は、新たに配信暗号鍵を取得し、取
得した配信暗号鍵がリボークリスト手段に書き込まれて
いるか否かを判断し、書き込まれていると判断する場合
には、前記暗号化手段に対して暗号化を禁止し、前記送
信手段に対して送信を禁止することを特徴とする請求項
6に記載の送信装置。
7. The transmission device further exposes a revoke list means including an area for recording an invalid distribution encryption key, and a distribution decryption key based on the generation of the distribution encryption key which is a public key. Registration means for writing the distribution encryption key in the revoke list means, where the transmission device newly transmits content that is a digital work, and the distribution key acquisition means To obtain the distribution encryption key, determine whether the obtained distribution encryption key is written in the revoke list means, and if it is determined that the distribution encryption key has been written, prohibit the encryption from the encryption means. The transmission device according to claim 6, wherein the transmission is prohibited to the transmission unit.
【請求項8】 前記記憶手段は、さらに、前記デジタル
著作物の利用条件を示す利用条件情報を記憶しており、 前記送信手段は、さらに、前記記憶手段から前記利用条
件情報を読み出し、読み出した前記利用条件情報にハッ
シュアルゴリズムを施してハッシュ値を生成し、生成し
た前記ハッシュ値と読み出した利用条件情報を、セキュ
アにネットワークを介して送信することを特徴とする請
求項4に記載の送信装置。
8. The storage means further stores use condition information indicating a use condition of the digital work, and the transmitting means further reads out and reads out the use condition information from the storage means. The transmission device according to claim 4, wherein the usage condition information is subjected to a hash algorithm to generate a hash value, and the generated hash value and the read usage condition information are securely transmitted via a network. .
【請求項9】 前記送信装置は、さらに、 前記記録媒体装置との間で相互に機器の正当性を認証す
る認証手段を含み、 前記配信暗号鍵取得手段は、前記認証に成功した場合に
のみ、前記配信暗号鍵を前記記録媒体装置から取得し、 前記暗号化手段は、前記認証に成功した場合にのみ、暗
号化し、 前記送信手段は、前記認証に成功した場合にのみ、送信
することを特徴とする請求項4に記載の送信装置。
9. The transmission device further includes an authentication unit that mutually authenticates the legitimacy of the device with the recording medium device, and the delivery encryption key acquisition unit only when the authentication is successful. The distribution encryption key is obtained from the recording medium device, the encryption unit encrypts only when the authentication is successful, and the transmission unit transmits only when the authentication is successful. The transmitter according to claim 4, wherein the transmitter is a transmitter.
【請求項10】 前記送信装置は、さらに、 前記記録媒体装置が備える耐タンパモジュール部を更新
するための更新情報を予め記憶している更新情報記憶手
段と、 前記更新情報記憶手段から前記更新情報を読み出し、読
み出した前記更新情報を、ネットワーク及び受信装置を
介して、前記記録媒体装置へ送信する更新情報送信手段
とを含むことを特徴とする請求項4に記載の送信装置。
10. The transmission device further includes update information storage means for storing in advance update information for updating a tamper resistant module unit included in the recording medium device, and the update information from the update information storage means. 5. The transmission device according to claim 4, further comprising: an update information transmission unit that reads out the update information and transmits the read update information to the recording medium device via a network and a reception device.
【請求項11】 前記送信装置は、さらに、 前記更新情報記憶手段から前記更新情報を読み出し、読
み出した更新情報にハッシュアルゴリズムを施してハッ
シュ値を生成し、生成したハッシュ値を、ネットワーク
及び受信装置を介して、前記記録媒体装置へセキュアに
送信するハッシュ手段を含むことを特徴とする請求項1
0に記載の送信装置。
11. The transmission device further reads the update information from the update information storage means, applies a hash algorithm to the read update information to generate a hash value, and the generated hash value is used by the network and the reception device. 2. A hash unit for securely transmitting the data to the recording medium device via the Internet.
0. The transmitting device according to 0.
【請求項12】 前記更新情報記憶手段が記憶している
更新情報は、前記耐タンパモジュール部が備える暗号化
方式、復号方式、又は配信データ形式から記録データ形
式へのデータ変換方式を更新するための情報を含み、 前記更新情報送信手段は、前記耐タンパモジュール部が
備える暗号化方式、復号方式、又は配信データ形式から
記録データ形式へのデータ変換方式を更新するための情
報を含む前記更新情報を読み出し、読み出した前記更新
情報を送信することを特徴とする請求項11に記載の送
信装置。
12. The update information stored in the update information storage means is for updating an encryption method, a decryption method, or a data conversion method from a distribution data format to a recording data format provided in the tamper resistant module unit. The update information transmitting means includes the information for updating the encryption method, the decryption method, or the data conversion method from the distribution data format to the recording data format included in the tamper resistant module unit. 12. The transmitting device according to claim 11, wherein the transmitting device reads the update information and transmits the read update information.
【請求項13】 送信装置から送信されたデジタル著作
物を、受信装置を介して、記録する可搬型の記録媒体装
置であって、 前記記録媒体装置が前記受信装置に装着され、 前記送信装置は、デジタル著作物である原コンテンツを
配信暗号鍵に基づいて暗号化して第1暗号化情報を生成
し、生成した第1暗号化情報を、ネットワークを介し
て、前記受信装置へ送信し、 前記記録媒体装置は、 情報を記憶するための領域を備える情報記憶手段と、 耐タンパ性を有する耐タンパモジュール手段とを備え、 前記耐タンパモジュール手段は、 配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を
予め記憶している鍵記憶部と、 前記受信装置を介して、送信された前記第1暗号化情報
を取得する取得部と、 前記配信復号鍵に基づいて前記第1暗号化情報を復号し
て中間情報を生成する復号部と、 前記媒体固有鍵に基づいて前記中間情報を暗号化して第
2暗号化情報を生成する暗号化部と、 生成した第2暗号化情報を前記情報記憶手段に書き込む
書込部とを備えることを特徴とする記録媒体装置。
13. A portable recording medium device for recording, via a receiving device, a digital work transmitted from a transmitting device, wherein the recording medium device is attached to the receiving device, and the transmitting device is , Original content that is a digital work is encrypted based on a distribution encryption key to generate first encrypted information, and the generated first encrypted information is transmitted to the receiving device via a network, and the recording is performed. The medium device includes: an information storage unit having an area for storing information; and a tamper resistant module unit having tamper resistance, wherein the tamper resistant module unit is a distribution decryption key and a medium unique to the recording medium device. A key storage unit that stores a unique key in advance, an acquisition unit that acquires the first encrypted information transmitted via the reception device, and the first encryption based on the distribution decryption key A decryption unit that decrypts the information to generate intermediate information; an encryption unit that encrypts the intermediate information based on the medium unique key to generate second encrypted information; A recording medium device, comprising: a writing unit for writing the information in the information storage unit.
【請求項14】 前記送信装置は、原コンテンツと当該
原コンテンツに固有の原コンテンツ鍵とを予め記憶して
おり、デジタル著作物の配信のために用いられる配信暗
号鍵を取得し、前記原コンテンツ鍵を用いて、原コンテ
ンツを暗号化して暗号化コンテンツを生成し、取得した
配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して
第1暗号化コンテンツ鍵を生成し、生成した前記暗号化
コンテンツ及び第1暗号化コンテンツ鍵を含む前記第1
暗号化情報を送信し、 前記取得部は、出力された前記暗号化コンテンツ及び前
記第1暗号化コンテンツ鍵を含む前記第1暗号化情報を
取得し、 前記復号部は、前記配信復号鍵を用いて、前記第1暗号
化情報に含まれる前記第1暗号化コンテンツ鍵を復号し
て中間コンテンツ鍵を生成し、前記第1暗号化情報に含
まれる前記暗号化コンテンツ及び生成した前記中間コン
テンツ鍵を含む前記中間情報を生成し、 前記暗号化部は、前記媒体固有鍵を用いて、前記中間情
報に含まれる前記中間コンテンツ鍵を暗号化して第2暗
号化コンテンツ鍵を生成し、前記中間情報に含まれる前
記暗号化コンテンツ及び生成した前記第2暗号化コンテ
ンツ鍵を含む前記第2暗号化情報を生成し、 前記書込部は、前記暗号化コンテンツ及び前記第2暗号
化コンテンツ鍵を含む前記第2暗号化情報を書き込むこ
とを特徴とする請求項13に記載の記録媒体装置。
14. The transmission device prestores an original content and an original content key unique to the original content, acquires a delivery encryption key used for delivering a digital work, and obtains the original content. The key is used to encrypt the original content to generate encrypted content, the obtained distribution encryption key is used to encrypt the original content key to generate a first encrypted content key, and the generated encryption The first including content and a first encrypted content key
Transmitting encrypted information, the acquisition unit acquires the first encrypted information including the output encrypted content and the first encrypted content key, and the decryption unit uses the delivery decryption key Then, the first encrypted content key included in the first encrypted information is decrypted to generate an intermediate content key, and the encrypted content included in the first encrypted information and the generated intermediate content key are generated. And generating the second encrypted content key by encrypting the intermediate content key included in the intermediate information, using the medium unique key, to generate the second encrypted content key. Generating the second encrypted information including the encrypted content included and the generated second encrypted content key, wherein the writing unit writes the encrypted content and the second encrypted content. 14. The recording medium device according to claim 13, wherein the second encrypted information including a key is written.
【請求項15】 前記送信装置は、さらに、前記デジタ
ル著作物の利用条件を示す利用条件情報と、前記利用条
件情報に固有の原利用条件鍵とを記憶しており、前記配
信暗号鍵を用いて、前記原利用条件鍵を暗号化して第1
暗号化利用条件鍵を生成し、前記原利用条件鍵を用い
て、前記利用条件情報を暗号化して第1暗号化利用条件
情報を生成し、前記第1暗号化利用条件鍵及び前記第1
暗号化利用条件情報を、ネットワークを介して、前記受
信装置へ送信し、 前記取得部は、さらに、前記受信装置を介して、前記第
1暗号化利用条件鍵及び前記第1暗号化利用条件情報を
取得し、 前記復号部は、さらに、前記配信復号鍵を用いて、前記
第1暗号化利用条件鍵を復号して中間利用条件鍵を生成
し、生成した前記中間利用条件鍵を用いて、前記第1暗
号化利用条件情報を復号して、中間利用条件情報を生成
し、 前記暗号化部は、さらに、前記媒体固有鍵を用いて、前
記中間利用条件情報を暗号化して第2暗号化利用条件情
報を生成し、 前記書込部は、さらに、生成した第2暗号化利用条件情
報を前記情報記憶手段に書き込むことを特徴とする請求
項14に記載の記録媒体装置。
15. The transmission device further stores use condition information indicating a use condition of the digital work and an original use condition key unique to the use condition information, and uses the delivery encryption key. And encrypts the original condition key and
An encrypted usage rule key is generated, the usage rule information is encrypted using the original usage rule key to generate first encrypted usage rule information, and the first encrypted usage rule key and the first encrypted usage rule key are generated.
The encrypted usage condition information is transmitted to the receiving device via a network, and the acquisition unit further receives the first encrypted usage condition key and the first encrypted usage condition information via the receiving device. The decryption unit further uses the delivery decryption key to decrypt the first encrypted usage rule key to generate an intermediate usage rule key, and uses the generated intermediate usage rule key, The first encrypted use condition information is decrypted to generate intermediate use condition information, and the encryption unit further uses the medium unique key to encrypt the intermediate use condition information to perform second encryption. 15. The recording medium device according to claim 14, wherein the use condition information is generated, and the writing unit further writes the generated second encrypted use condition information in the information storage unit.
【請求項16】 前記送信装置は、さらに、秘密鍵であ
る配信用復号鍵を基にして公開鍵生成アルゴリズムを用
いて生成された公開鍵である前記配信暗号鍵を取得し、
公開鍵である配信暗号鍵を用いて、公開鍵暗号アルゴリ
ズムにより、暗号化し、 前記復号部は、公開鍵復号アルゴリズムにより、前記配
信用復号鍵を用いて復号することを特徴とする請求項1
5に記載の記録媒体装置。
16. The transmission device further obtains the distribution encryption key which is a public key generated by using a public key generation algorithm based on a distribution decryption key which is a secret key,
The delivery encryption key, which is a public key, is used for encryption with a public key encryption algorithm, and the decryption unit decrypts with the delivery decryption key with a public key decryption algorithm.
5. The recording medium device according to item 5.
【請求項17】 前記耐タンパモジュール手段は、さら
に、 前記復号部により生成された配信データ形式である前記
中間情報を変換して、 記録データ形式の記録中間情報を生成する変換部を含
み、 前記暗号化部は、前記中間情報に代えて、前記記録中間
情報を暗号化することを特徴とする請求項14に記載の
記録媒体装置。
17. The tamper resistant module means further includes a conversion unit for converting the intermediate information in a distribution data format generated by the decoding unit to generate recording intermediate information in a recording data format, The recording medium device according to claim 14, wherein the encryption unit encrypts the recording intermediate information instead of the intermediate information.
【請求項18】 前記送信装置は、前記記録媒体装置が
備える前記耐タンパモジュール手段を更新するための更
新情報を予め記憶しており、前記更新情報を読み出し、
読み出した前記更新情報を、ネットワーク及び受信装置
を介して、前記記録媒体装置へ送信し、 前記耐タンパモジュール手段は、マイクロプロセッサと
コンピュータプログラムを記録している半導体メモリを
含み、前記コンピュータプログラムに従って、前記マイ
クロプロセッサが動作することにより、前記耐タンパモ
ジュール手段に含まれる構成要素が動作し、 前記取得部は、前記受信装置を介して、前記更新情報を
取得し、 前記耐タンパモジュール手段は、さらに、取得した前記
更新情報を用いて、前記コンピュータプログラムを更新
し、これにより、前記耐タンパモジュール手段に含まれ
る構成要素が更新される更新部を含むことを特徴とする
請求項17に記載の記録媒体装置。
18. The transmission device pre-stores update information for updating the tamper resistant module means included in the recording medium device, and reads the update information,
The read update information is transmitted to the recording medium device via a network and a receiving device, and the tamper resistant module means includes a microprocessor and a semiconductor memory recording a computer program, and according to the computer program, When the microprocessor operates, the components included in the tamper resistant module means operate, the acquisition unit acquires the update information via the receiving device, and the tamper resistant module means further includes 18. The recording according to claim 17, further comprising: an updating unit that updates the computer program by using the acquired update information and thereby updates the components included in the tamper resistant module means. Media device.
【請求項19】 前記送信装置は、さらに、前記更新情
報を読み出し、読み出した更新情報にハッシュアルゴリ
ズムを施して第1ハッシュ値を生成し、生成した第1ハ
ッシュ値を、ネットワーク及び受信装置を介して、前記
記録媒体装置へセキュアに送信し、 前記耐タンパモジュール手段は、さらに、 取得した前記更新情報に前記ハッシュアルゴリズムを施
して第2ハッシュ値を生成するハッシュ部と、 取得した前記第1ハッシュ値と生成した前記第2ハッシ
ュ値とが一致するか否かを判断する比較判断部とを含
み、 前記更新部は、前記比較判断部により一致すると判断さ
れた場合にのみ、更新することを特徴とする請求項18
に記載の記録媒体装置。
19. The transmission device further reads the update information, applies a hash algorithm to the read update information to generate a first hash value, and transmits the generated first hash value via a network and a reception device. Securely transmitted to the recording medium device, the tamper resistant module further applies a hash algorithm to the acquired update information to generate a second hash value, and the acquired first hash. A comparison determination unit that determines whether or not the value and the generated second hash value match, and the update unit updates only when the comparison determination unit determines that they match. Claim 18
The recording medium device described in 1.
【請求項20】 前記送信装置が記憶している更新情報
は、前記耐タンパモジュール手段が備える暗号化方式、
復号方式、又は配信データ形式から記録データ形式への
データ変換方式を更新するための情報を含み、前記前記
更新情報を送信し、 前記取得部は、暗号化方式、復号方式、又はデータ変換
方式を更新するための前記更新情報を前記受信装置を介
して取得し、 前記更新部は、取得した前記更新情報を用いて、前記コ
ンピュータプログラムを更新し、これにより、前記耐タ
ンパモジュール手段に含まれる暗号化部、復号部、又は
変換部が更新されることを特徴とする請求項19に記載
の記録媒体装置。
20. The update information stored in the transmission device is an encryption method provided in the tamper resistant module means,
Decryption method, or including information for updating the data conversion method from the distribution data format to the recording data format, transmits the update information, the acquisition unit, the encryption method, the decryption method, or the data conversion method The update information for updating is acquired via the receiving device, and the update unit updates the computer program by using the acquired update information, whereby the encryption included in the tamper resistant module means. 20. The recording medium device according to claim 19, wherein the conversion unit, the decoding unit, or the conversion unit is updated.
【請求項21】 前記送信装置は、さらに、前記デジタ
ル著作物の利用条件を示す利用条件情報を記憶してお
り、前記利用条件情報を読み出し、読み出した前記利用
条件情報にハッシュアルゴリズムを施して第1ハッシュ
値を生成し、生成した前記第1ハッシュ値と読み出した
利用条件情報を、ネットワークを介してセキュアに送信
し、 前記取得部は、さらに、前記受信装置を介して、送信さ
れた前記第1ハッシュ値と前記利用条件情報とを取得
し、 前記耐タンパモジュール手段は、さらに、 取得した前記利用条件情報に前記ハッシュアルゴリズム
を施して第2ハッシュ値を生成するハッシュ部と、 取得した前記第1ハッシュ値と生成した前記第2ハッシ
ュ値とが一致するか否かを判断する比較判断部とを含
み、 前記暗号化部は、前記比較判断部により一致すると判断
された場合にのみ、暗号化し、 前記書込部は、前記比較判断部により一致すると判断さ
れた場合にのみ、書き込むことを特徴とする請求項14
に記載の記録媒体装置。
21. The transmission device further stores use condition information indicating a use condition of the digital work, reads the use condition information, and applies a hash algorithm to the read use condition information to obtain a first condition. 1 hash value is generated, the generated first hash value and the read usage condition information are securely transmitted via a network, and the acquisition unit further transmits the first hash value transmitted via the receiving device. 1 hash value and the usage condition information are acquired, the tamper resistant module means further applies the hash algorithm to the acquired usage condition information to generate a second hash value, and the acquired the first hash value. A comparison determination unit that determines whether or not one hash value and the generated second hash value match, and the encryption unit includes the comparison unit. Only when it is determined to match the cross section, and encrypts, according to claim wherein the writing section is characterized only be written if it is determined that coincides with the comparing and judging section 14
The recording medium device described in 1.
【請求項22】 前記送信装置は、さらに、前記記録媒
体装置との間で相互に機器の正当性を認証し、前記認証
に成功した場合にのみ、前記配信暗号鍵を前記記録媒体
装置から取得し、暗号化し、送信し、 前記耐タンパモジュール手段は、さらに、前記送信装置
との間で相互に機器の正当性を認証する認証手段を含
み、 前記取得部は、前記認証に成功した場合にのみ、取得
し、 前記復号部は、前記認証に成功した場合にのみ、復号
し、 前記暗号化部は、前記認証に成功した場合にのみ、暗号
化し、 前記書込部は、前記認証に成功した場合にのみ、書き込
むことを特徴とする請求項14に記載の記録媒体装置。
22. The transmitting device further authenticates the validity of the device with the recording medium device, and obtains the distribution encryption key from the recording medium device only when the authentication is successful. Then, the tamper resistant module means further includes an authenticating means for mutually authenticating the legitimacy of the device with the transmitting device, and the acquiring section, when the authentication is successful, Only, the decryption unit decrypts only when the authentication succeeds, the encryption unit encrypts only when the authentication succeeds, and the writing unit succeeds in the authentication 15. The recording medium device according to claim 14, wherein the writing is performed only when the writing is performed.
【請求項23】 前記記録媒体装置は、再生装置に装着
され、前記再生装置は、前記情報記憶手段から情報を読
み出し、 前記耐タンパモジュール手段は、さらに、前記再生装置
との間で相互に機器の正当性を認証し、前記認証に成功
した場合にのみ、前記再生装置に対して情報の読み出し
を許可する認証手段を含むことを特徴とする請求項14
に記載の記録媒体装置。
23. The recording medium device is mounted on a reproducing device, the reproducing device reads information from the information storing means, and the tamper resistant module means further mutually interacts with the reproducing device. 15. An authenticating means for authenticating the legitimacy of the device and permitting the reproducing device to read out information only when the authentication is successful.
The recording medium device described in 1.
【請求項24】 前記復号部は、複数の復号方式を予め
備えており、前記複数の復号方式から選択した1個の復
号方式を用いて、復号し、ここで、選択した前記復号方
式は、前記送信装置で用いられる暗号化方式の逆変換を
行うことを特徴とする請求項14に記載の記録媒体装
置。
24. The decoding unit is provided with a plurality of decoding methods in advance, and performs decoding using one decoding method selected from the plurality of decoding methods, wherein the selected decoding method is: The recording medium device according to claim 14, wherein the recording medium device performs an inverse conversion of an encryption method used in the transmitting device.
【請求項25】 前記暗号化部は、複数の暗号化方式を
予め備えており、前記複数の暗号化方式から選択した1
個の暗号方式を用いて、暗号化することを特徴とする請
求項14に記載の記録媒体装置。
25. The encryption unit is provided with a plurality of encryption methods in advance, and one selected from the plurality of encryption methods.
The recording medium device according to claim 14, wherein encryption is performed by using one encryption method.
【請求項26】 前記鍵記憶部は、複数の配信復号鍵候
補を記憶しており、前記複数の配信復号鍵候補から1個
の配信復号鍵候補が前記配信復号鍵として選択されてお
り、 前記復号部は、選択された前記配信復号鍵を用いること
を特徴とする請求項14に記載の記録媒体装置。
26. The key storage unit stores a plurality of delivery decryption key candidates, and one delivery decryption key candidate is selected as the delivery decryption key from the plurality of delivery decryption key candidates, The recording medium device according to claim 14, wherein the decryption unit uses the selected delivery decryption key.
【請求項27】 前記耐タンパモジュール手段は、ソフ
トウェア、ハードウェア、又はソフトウェア及びハード
ウェアの組合せにより、耐タンパ性を実現していること
を特徴とする請求項14に記載の記録媒体装置。
27. The recording medium device according to claim 14, wherein the tamper resistant module means realizes tamper resistance by software, hardware, or a combination of software and hardware.
【請求項28】 送信装置からネットワーク及び受信装
置を介して送信されて可搬型の記録媒体装置に書き込ま
れたデジタル著作物を再生する再生装置であって、 前記記録媒体装置が前記受信装置に装着され、 前記送信装置は、デジタル著作物である原コンテンツを
配信暗号鍵に基づいて暗号化して第1暗号化情報を生成
し、生成した第1暗号化情報をネットワークを介して前
記受信装置へ送信し、 前記記録媒体装置は、情報を記憶するための情報記憶領
域と、耐タンパ性を有する耐タンパモジュール部とを備
え、前記耐タンパモジュール部は、前記受信装置を介し
て送信された前記第1暗号化情報を取得し、配信復号鍵
に基づいて前記第1暗号化情報を復号して中間情報を生
成し、前記記録媒体装置に固有の媒体固有鍵に基づいて
前記中間情報を暗号化して第2暗号化情報を生成し、生
成した第2暗号化情報を前記情報記憶領域に書き込み、 ここで、前記第2暗号化情報が書き込まれた前記記録媒
体装置が前記再生装置に装着され、 前記再生装置は、 前記記録媒体装置から前記媒体固有鍵をセキュアに取得
する鍵取得手段と、 前記情報記憶領域から前記第2暗号化情報を読み出す読
出手段と、 取得した前記媒体固有鍵に基づいて、読み出した前記第
2暗号化を復号して、復号コンテンツを生成する復号手
段と、 生成された復号コンテンツを再生する再生手段とを備え
ることを特徴とする再生装置。
28. A reproducing device for reproducing a digital work transmitted from a transmitting device via a network and a receiving device and written in a portable recording medium device, wherein the recording medium device is attached to the receiving device. The transmitting device encrypts original content, which is a digital work, based on a distribution encryption key to generate first encrypted information, and transmits the generated first encrypted information to the receiving device via a network. However, the recording medium device includes an information storage area for storing information, and a tamper-resistant module unit having tamper resistance, the tamper-resistant module unit, the tamper resistant module unit 1. Obtaining encrypted information, decrypting the first encrypted information based on a distribution decryption key to generate intermediate information, and performing the intermediate operation based on a medium unique key unique to the recording medium device. Encrypting information to generate second encrypted information, writing the generated second encrypted information in the information storage area, wherein the recording medium device in which the second encrypted information is written is the reproducing device Mounted on the playback device, the playback device securely acquires the medium unique key from the recording medium device, reading means for reading the second encrypted information from the information storage area, and the obtained medium unique key. A reproducing apparatus comprising: a decrypting unit that decrypts the read second encryption based on a key to generate decrypted content; and a reproducing unit that reproduces the decrypted content that is generated.
【請求項29】 前記送信装置は、原コンテンツと当該
原コンテンツに固有の原コンテンツ鍵とを予め記憶して
おり、デジタル著作物の配信のために用いられる配信暗
号鍵を取得し、前記原コンテンツ鍵を用いて、原コンテ
ンツを暗号化して暗号化コンテンツを生成し、取得した
配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して
第1暗号化コンテンツ鍵を生成し、生成した前記暗号化
コンテンツと第1暗号化コンテンツ鍵とを含む前記第1
暗号化情報を送信し、 前記耐タンパモジュール部は、前記配信復号鍵及び前記
記録媒体装置に固有の媒体固有鍵を予め記憶しており、
出力された前記暗号化コンテンツ及び前記第1暗号化コ
ンテンツ鍵を含む前記第1暗号化情報を取得し、前記配
信復号鍵を用いて、前記第1暗号化コンテンツ鍵を復号
して中間コンテンツ鍵を生成し、前記媒体固有鍵を用い
て、生成した前記中間コンテンツ鍵を暗号化して第2暗
号化コンテンツ鍵を生成し、取得した前記暗号化コンテ
ンツと生成した前記第2暗号化コンテンツ鍵とを含む前
記第2暗号化情報を書き込み、 前記読出手段は、前記暗号化コンテンツと前記第2暗号
化コンテンツ鍵とを含む前記第2暗号化情報を読み出
し、 前記復号手段は、取得した前記媒体固有鍵を用いて、読
み出した前記第2暗号化コンテンツ鍵を復号して、復号
コンテンツ鍵を生成し、生成した復号コンテンツ鍵を用
いて、読み出した前記暗号化コンテンツを復号して復号
コンテンツを生成することを特徴とする請求項28に記
載の再生装置。
29. The transmission device prestores an original content and an original content key unique to the original content, acquires a delivery encryption key used for delivering a digital work, and obtains the original content. The key is used to encrypt the original content to generate encrypted content, the obtained distribution encryption key is used to encrypt the original content key to generate a first encrypted content key, and the generated encryption The first including content and a first encrypted content key
Transmitting encrypted information, the tamper resistant module unit stores in advance the delivery decryption key and a medium unique key unique to the recording medium device,
The first encrypted information including the output encrypted content and the first encrypted content key is acquired, and the first encrypted content key is decrypted by using the distribution decryption key to obtain an intermediate content key. Generated, using the medium unique key to encrypt the generated intermediate content key to generate a second encrypted content key, including the acquired encrypted content and the generated second encrypted content key. The second encryption information is written, the reading means reads the second encryption information including the encrypted content and the second encrypted content key, and the decryption means uses the acquired medium unique key. By using the decrypted second encrypted content key to generate a decrypted content key, and using the generated decrypted content key, the read encrypted content key Reproducing apparatus according to claim 28, characterized in that to generate the decrypted content to decode.
【請求項30】 前記送信装置は、さらに、前記デジタ
ル著作物の利用条件を示す利用条件情報と、前記利用条
件情報に固有の原利用条件鍵とを記憶しており、前記配
信暗号鍵を用いて、前記原利用条件鍵を暗号化して第1
暗号化利用条件鍵を生成し、前記原利用条件鍵を用い
て、前記利用条件情報を暗号化して第1暗号化利用条件
情報を生成し、前記第1暗号化利用条件鍵及び前記第1
暗号化利用条件情報を、ネットワークを介して、前記受
信装置へ送信し、 前記記録媒体装置は、さらに、前記受信装置を介して、
前記第1暗号化利用条件鍵及び前記第1暗号化利用条件
情報を取得し、前記配信復号鍵を用いて、前記第1暗号
化利用条件鍵を復号して中間利用条件鍵を生成し、生成
した前記中間利用条件鍵を用いて、前記第1暗号化利用
条件情報を復号して、中間利用条件情報を生成し、前記
媒体固有鍵を用いて、前記中間利用条件情報を暗号化し
て第2暗号化利用条件情報を生成し、生成した第2暗号
化利用条件情報を前記情報記憶領域に書き込み、 前記読出手段は、さらに、前記情報記憶領域から前記第
2暗号化利用条件情報を読み出し、 前記復号手段は、さらに、前記媒体固有鍵に基づいて、
読み出した前記第2暗号化利用条件情報を復号して復号
利用条件情報を生成し、 前記再生手段は、さらに、生成された復号利用条件情報
に基づいて復号コンテンツの再生の可否を判断し、再生
可と判断される場合にのみ、前記生成された復号コンテ
ンツを再生することを特徴とする請求項29に記載の再
生装置。
30. The transmission device further stores use condition information indicating a use condition of the digital work and an original use condition key unique to the use condition information, and uses the distribution encryption key. And encrypts the original condition key and
An encrypted usage rule key is generated, the usage rule information is encrypted using the original usage rule key to generate first encrypted usage rule information, and the first encrypted usage rule key and the first encrypted usage rule key are generated.
The encrypted usage condition information is transmitted to the receiving device via a network, and the recording medium device further via the receiving device,
Acquiring the first encrypted usage rule key and the first encrypted usage rule information, decrypting the first encrypted usage rule key using the distribution decryption key to generate an intermediate usage rule key, and generating The first encrypted use condition information is decrypted by using the intermediate use condition key that has been generated to generate intermediate use condition information, and the intermediate use condition information is encrypted by using the medium unique key. Generating encrypted use condition information, writing the generated second use condition information in the information storage area, the reading means further reading the second encrypted use condition information from the information storage area, The decryption means may further include, based on the medium unique key,
The read second encrypted use condition information is decrypted to generate decryption use condition information, and the reproducing means further determines whether or not the decrypted content can be reproduced based on the generated decryption use condition information, and reproduces the decrypted content. 30. The reproducing apparatus according to claim 29, which reproduces the generated decrypted content only when it is determined to be possible.
【請求項31】 前記利用条件情報は、前記復号コンテ
ンツの再生回数を制限する情報、前記復号コンテンツの
再生期間を制限する情報、又は前記復号コンテンツの再
生累積時間を制限する情報を含み、 前記再生手段は、再生回数を制限する情報、再生期間を
制限する情報、又は再生累積時間を制御する情報に基づ
いて復号コンテンツの再生の可否を判断することを特徴
とする請求項30に記載の再生装置。
31. The usage condition information includes information that limits the number of times the decrypted content is played back, information that limits the playback period of the decrypted content, or information that limits the cumulative playback time of the decrypted content, 31. The reproducing apparatus according to claim 30, wherein the means determines whether the decrypted content can be reproduced, based on information that limits the number of times of reproduction, information that limits the reproduction period, or information that controls the accumulated reproduction time. .
【請求項32】 前記再生装置は、さらに、前記記録媒
体装置との間で相互に機器の正当性を認証する認証手段
を含み、 前記鍵取得手段は、前記認証に成功した場合にのみ、取
得し、 前記読出手段は、前記認証に成功した場合にのみ、読み
出すことを特徴とする請求項29に記載の再生装置。
32. The reproducing device further includes an authenticating unit that mutually authenticates the validity of the device with the recording medium device, and the key acquiring unit acquires the key only when the authentication is successful. 30. The reproducing apparatus according to claim 29, wherein the reading unit reads out only when the authentication is successful.
JP2002199142A 2001-07-09 2002-07-08 Digital information protection system, recording medium device, transmission device, and playback device Expired - Fee Related JP4224262B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002199142A JP4224262B2 (en) 2001-07-09 2002-07-08 Digital information protection system, recording medium device, transmission device, and playback device

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001208533 2001-07-09
JP2001-208533 2001-07-09
JP2002199142A JP4224262B2 (en) 2001-07-09 2002-07-08 Digital information protection system, recording medium device, transmission device, and playback device

Publications (3)

Publication Number Publication Date
JP2003158514A true JP2003158514A (en) 2003-05-30
JP2003158514A5 JP2003158514A5 (en) 2005-09-29
JP4224262B2 JP4224262B2 (en) 2009-02-12

Family

ID=26618404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002199142A Expired - Fee Related JP4224262B2 (en) 2001-07-09 2002-07-08 Digital information protection system, recording medium device, transmission device, and playback device

Country Status (1)

Country Link
JP (1) JP4224262B2 (en)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005124149A (en) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd Access control for digital content
JP2005228347A (en) * 2004-02-13 2005-08-25 Microsoft Corp Conditional access to digital right management conversion
WO2005106681A1 (en) * 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. Digital copyright management using secure device
JP2006065778A (en) * 2004-08-30 2006-03-09 Canon Inc Data communication apparatus, data communication method, data communication program, and storage medium
JP2006079449A (en) * 2004-09-10 2006-03-23 Canon Inc Storage medium access control method
JP2006244339A (en) * 2005-03-07 2006-09-14 Fujitsu Ltd Information processing device, secure device, and software for decrypting digital contents
JP2006277695A (en) * 2005-03-30 2006-10-12 Sony Corp Information processing distribution system and method, and information processor
JP2007235260A (en) * 2006-02-27 2007-09-13 Toshiba Corp Content recorder, recording method and program
JP2007528570A (en) * 2004-03-09 2007-10-11 松下電器産業株式会社 Content playback device
KR100818992B1 (en) 2004-05-31 2008-04-03 삼성전자주식회사 Apparatus and method for sending and receiving digital right objects in a transfomred format between device and portable storage
JP2008287519A (en) * 2007-05-17 2008-11-27 Keiko Ogawa Data encryption, transmission and saving system and removable medium
JP2009175880A (en) * 2008-01-22 2009-08-06 Toshiba Corp Information processing apparatus and program
JP2009194640A (en) * 2008-02-14 2009-08-27 Toshiba Corp Method for transferring content
JP2009253490A (en) * 2008-04-03 2009-10-29 Nec Corp Memory system encrypting system
JP2010541068A (en) * 2007-09-28 2010-12-24 サンディスク コーポレイション System and method for digital content distribution
JP2011120292A (en) * 2011-02-28 2011-06-16 Toshiba Corp Information processing apparatus and program
WO2011111370A1 (en) * 2010-03-11 2011-09-15 パナソニック株式会社 Recording system, reproduction system, key distribution server, recording device, recording medium device, reproduction device, recording method, and reproduction method
JP2011211752A (en) * 2011-06-27 2011-10-20 Toshiba Corp Content recording apparatus, encryption apparatus, recording method and recording program
KR101088102B1 (en) 2003-07-24 2011-11-29 소니 주식회사 How to update electronic device and certification usage information
JP2012133426A (en) * 2010-12-20 2012-07-12 Sony Corp Information processing device, information processing method and program
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
JP2017534127A (en) * 2014-08-01 2017-11-16 ソニー株式会社 Validating content format conversion
JP2018519752A (en) * 2015-06-29 2018-07-19 ナグラビジョン エス アー Secure programming of secret data

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101088102B1 (en) 2003-07-24 2011-11-29 소니 주식회사 How to update electronic device and certification usage information
JP2005124149A (en) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd Access control for digital content
JP2005228347A (en) * 2004-02-13 2005-08-25 Microsoft Corp Conditional access to digital right management conversion
JP4778897B2 (en) * 2004-03-09 2011-09-21 パナソニック株式会社 Content playback device
US8116452B2 (en) 2004-03-09 2012-02-14 Panasonic Corporation Content playback device
JP2007528570A (en) * 2004-03-09 2007-10-11 松下電器産業株式会社 Content playback device
WO2005106681A1 (en) * 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. Digital copyright management using secure device
KR100818992B1 (en) 2004-05-31 2008-04-03 삼성전자주식회사 Apparatus and method for sending and receiving digital right objects in a transfomred format between device and portable storage
JP2006065778A (en) * 2004-08-30 2006-03-09 Canon Inc Data communication apparatus, data communication method, data communication program, and storage medium
JP2006079449A (en) * 2004-09-10 2006-03-23 Canon Inc Storage medium access control method
JP2006244339A (en) * 2005-03-07 2006-09-14 Fujitsu Ltd Information processing device, secure device, and software for decrypting digital contents
JP2006277695A (en) * 2005-03-30 2006-10-12 Sony Corp Information processing distribution system and method, and information processor
US8031868B2 (en) 2006-02-27 2011-10-04 Kabushiki Kaisha Toshiba Apparatus, method, and computer program product for recording content
JP2007235260A (en) * 2006-02-27 2007-09-13 Toshiba Corp Content recorder, recording method and program
JP2008287519A (en) * 2007-05-17 2008-11-27 Keiko Ogawa Data encryption, transmission and saving system and removable medium
JP2010541068A (en) * 2007-09-28 2010-12-24 サンディスク コーポレイション System and method for digital content distribution
US8761402B2 (en) 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
JP2009175880A (en) * 2008-01-22 2009-08-06 Toshiba Corp Information processing apparatus and program
JP2009194640A (en) * 2008-02-14 2009-08-27 Toshiba Corp Method for transferring content
JP2009253490A (en) * 2008-04-03 2009-10-29 Nec Corp Memory system encrypting system
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
WO2011111370A1 (en) * 2010-03-11 2011-09-15 パナソニック株式会社 Recording system, reproduction system, key distribution server, recording device, recording medium device, reproduction device, recording method, and reproduction method
JP2012133426A (en) * 2010-12-20 2012-07-12 Sony Corp Information processing device, information processing method and program
JP2011120292A (en) * 2011-02-28 2011-06-16 Toshiba Corp Information processing apparatus and program
JP2011211752A (en) * 2011-06-27 2011-10-20 Toshiba Corp Content recording apparatus, encryption apparatus, recording method and recording program
JP2017534127A (en) * 2014-08-01 2017-11-16 ソニー株式会社 Validating content format conversion
JP2018519752A (en) * 2015-06-29 2018-07-19 ナグラビジョン エス アー Secure programming of secret data

Also Published As

Publication number Publication date
JP4224262B2 (en) 2009-02-12

Similar Documents

Publication Publication Date Title
JP4224262B2 (en) Digital information protection system, recording medium device, transmission device, and playback device
US20070198859A1 (en) Digital information protection system, recording medium apparatus, transmission apparatus, and playback apparatus
US7336791B2 (en) Information processing apparatus
US7224805B2 (en) Consumption of content
CN100403209C (en) Method and apparatus for authorizing content operations
JP4795727B2 (en) Method, storage device, and system for restricting content use terminal
US7426639B2 (en) Information processing apparatus and method for managing grouped devices in an encrypted environment
JP4884535B2 (en) Transfer data objects between devices
JP4973899B2 (en) TRANSMISSION DEVICE, TRANSMISSION METHOD, RECEPTION DEVICE, RECEPTION METHOD, RECORDING MEDIUM, AND COMMUNICATION SYSTEM
KR20030027066A (en) Device arranged for exchanging data, and method of authenticating
KR100582859B1 (en) Copyright protection system and method thereof
MXPA04002721A (en) An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device.
KR20060106654A (en) Content information provision system, content information provision server, content playback device, content information provision method, content playback method and computer program
US20070064936A1 (en) Content data delivery method and content data delivery system and handheld device for use therein
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JP2004362547A (en) Method of configuring home domain by device authentication using smart card, and smart card for configuring home domain
JP2004350320A (en) Secure distribution system for digital content
JP2001211442A (en) Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium, and recording medium
JP2004133654A (en) Storage device, terminal device, and server system
JP4713745B2 (en) Authentication communication apparatus and authentication communication system
JP2003298565A (en) Content distribution system
JP4201566B2 (en) Storage device and server device
WO2003005174A1 (en) Consumption of digital data content with digital rights management
JP2001274785A (en) Contents information decoding method and contents information decoder
KR20030039347A (en) Apparatus and Method for Protecting Copyrighted Contents

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050421

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050421

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081028

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081121

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111128

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees