JP2000307567A - Digitally written work protecting system - Google Patents

Digitally written work protecting system

Info

Publication number
JP2000307567A
JP2000307567A JP29199299A JP29199299A JP2000307567A JP 2000307567 A JP2000307567 A JP 2000307567A JP 29199299 A JP29199299 A JP 29199299A JP 29199299 A JP29199299 A JP 29199299A JP 2000307567 A JP2000307567 A JP 2000307567A
Authority
JP
Japan
Prior art keywords
key
recording medium
authentication information
unique key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP29199299A
Other languages
Japanese (ja)
Other versions
JP3380194B2 (en
Inventor
Toshiharu Harada
俊治 原田
Makoto Tatebayashi
誠 館林
Masayuki Kozuka
雅之 小塚
Minoru Nakamura
穣 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP29199299A priority Critical patent/JP3380194B2/en
Publication of JP2000307567A publication Critical patent/JP2000307567A/en
Application granted granted Critical
Publication of JP3380194B2 publication Critical patent/JP3380194B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a digitally written work protecting system which prevents illegal writing of a written work obtained from outside into a recording medium and illegal reproducing of the written work recorded in the recording medium. SOLUTION: The medium characteristic key storing part 220 of a memory card 200 stores a characteristic key Ki; a conversion part 230 generates a ciphered characteristic key Ji from the key Ki; the random number generating part 331 of a memory card writer 300 generates a random number R1; a ciphering part 252 generates a ciphered random number S1 from the number R1; a decoding part 333 generates a random number R'1 from the number S1, a mutual authentication control part 334 compares the number R'1 with the number R1 and authenticates the card 200 to be legal at the time of coincidence; when the memory card and an access device are authenticated to be legal to each other, the access device ciphers or deciphers the written work by using the decoded characteristic key.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、デジタル化された
文書、音声、画像、プログラムなどのデジタル著作物を
ネットワークで配信し、これを記憶媒体に記録し、プレ
ーヤで再生するシステムに関し、特に、不正にこれらの
記録や再生が行われることを防ぐシステムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for distributing digital works such as digitalized documents, sounds, images, and programs through a network, recording the digital works on a storage medium, and playing back the data on a player. The present invention relates to a system for preventing such recording and reproduction from being performed illegally.

【0002】[0002]

【従来の技術】近年、デジタル化された文書、音声、画
像、プログラムなどのデジタル著作物がインターネット
などのネットワークを経由して流通し、利用者は、様々
なデジタル著作物を簡単にネットワークを経由して取り
出し、他の記録媒体に記録し、再生することができるよ
うになってきている。
2. Description of the Related Art In recent years, digital works such as digitalized documents, sounds, images, and programs have been distributed through networks such as the Internet, and users have been able to easily transfer various digital works through the network. It can be taken out, recorded on another recording medium, and reproduced.

【0003】[0003]

【発明が解決しようとする課題】しかしながら、このよ
うに簡単にデジタル著作物を複製できるという利点はあ
るものの、著作者の著作権が侵害されやすいという問題
点がある。本発明は、外部から取り出したデジタル著作
物を不正に記録媒体へ書き込むことと、記録媒体に記録
されたデジタル著作物を不正に再生することを防止する
デジタル著作物保護システム、デジタル著作物保護方法
及びデジタル著作物保護プログラムを記録している記録
媒体を提供することを目的とする。
However, although there is an advantage that the digital work can be easily duplicated in this way, there is a problem that the copyright of the author is easily violated. The present invention relates to a digital work protection system and a digital work protection method for preventing illegally writing a digital work taken out from the outside onto a recording medium and preventing illegal reproduction of the digital work recorded on the recording medium. And a recording medium on which a digital work protection program is recorded.

【0004】[0004]

【課題を解決するための手段】上記の目的を達成するた
めに、本発明は、デジタル著作物情報を記憶する領域を
有する記録媒体装置と、前記領域から情報を読み出し又
は前記領域へ情報を書き込むアクセス装置とから構成さ
れ、前記記録媒体装置と前記アクセス装置との間におい
てデジタル著作物の利用を実現するデジタル著作物保護
システムであって、前記記録媒体装置は所有する固有の
鍵情報である固有鍵を前記アクセス装置に秘密伝送し、
前記記録媒体装置及び前記アクセス装置は、それぞれ、
前記固有鍵を用いて相手の装置の正当性の認証を行う認
証フェーズと、前記記録媒体装置と前記アクセス装置と
がともに正当性を有すると認証された場合に、前記アク
セス装置は、前記固有鍵を用いてデジタル著作物を暗号
化して前記記録媒体装置へ転送し、若しくは前記記録媒
体装置から転送された暗号化されたデジタル著作物を前
記固有鍵を用いて復号する著作物転送フェーズとを含
む。
In order to achieve the above object, the present invention provides a recording medium device having an area for storing digital copyrighted work information, and reads information from or writes information to the area. An access device, wherein the digital work protection system realizes utilization of a digital work between the recording medium device and the access device, wherein the recording medium device has a unique key information Secretly transmitting a key to said access device;
The recording medium device and the access device,
An authentication phase for authenticating the other device using the unique key, and when the recording medium device and the access device are both authenticated, the access device includes the unique key. And encrypting the digital work using the unique key, and transferring the digital work to the recording medium device, or using the unique key to decrypt the encrypted digital work transferred from the recording medium device. .

【0005】ここで、前記認証フェーズにおける前記ア
クセス装置による前記記録媒体装置の正当性の認証にお
いて、前記記録媒体装置は、第1演算手段を含み、前記
アクセス装置は、第1認証情報生成手段と、第1認証手
段とを含み、前記第1認証情報生成手段は、第1認証情
報を生成し、生成した前記第1認証情報を前記記録媒体
装置へ出力し、前記第1演算手段は、前記第1認証情報
を受け取り、前記固有鍵を用いて前記第1認証情報に第
1演算を施して第1演算認証情報を生成し、生成した前
記第1演算認証情報を前記アクセス装置へ出力し、前記
第1認証手段は、秘密伝送された前記固有鍵を用いて、
前記第1認証情報と、前記第1演算認証情報とにより前
記記録媒体装置が正当性を有するか否かを認証するよう
に構成してもよい。
Here, in the authentication of the recording medium device by the access device in the authentication phase, the recording medium device includes a first arithmetic unit, and the access device includes a first authentication information generating unit. , First authentication means, wherein the first authentication information generation means generates first authentication information, outputs the generated first authentication information to the recording medium device, and wherein the first arithmetic means Receiving first authentication information, performing a first operation on the first authentication information using the unique key to generate first operation authentication information, and outputting the generated first operation authentication information to the access device; The first authentication unit uses the secretly transmitted unique key,
The recording medium device may be configured to authenticate whether or not the recording medium device is valid based on the first authentication information and the first operation authentication information.

【0006】ここで、前記認証フェーズにおける前記記
録媒体装置による前記アクセス装置の正当性の認証にお
いて、前記アクセス装置は、第2演算手段を含み、前記
記録媒体装置は、第2認証情報生成手段と、第2認証手
段とを含み、前記第2認証情報生成手段は、第2認証情
報を生成し、生成した前記第2認証情報を前記アクセス
装置へ出力し、前記第2演算手段は、前記第2認証情報
を受け取り、秘密伝送された前記固有鍵を用いて前記第
2認証情報に第2演算を施して第2演算認証情報を生成
し、生成した前記第2演算認証情報を前記記録媒体装置
へ出力し、前記第2認証手段は、前記固有鍵を用いて、
前記第2認証情報と、前記第2演算認証情報とにより前
記アクセス装置が正当性を有するか否かを認証するよう
に構成してもよい。
Here, in the authentication phase, in the authentication phase, the authentication of the access device by the recording medium device, the access device includes a second arithmetic unit, and the recording medium device includes a second authentication information generating unit. , A second authentication unit, wherein the second authentication information generation unit generates second authentication information, and outputs the generated second authentication information to the access device. (2) receiving the authentication information, performing a second operation on the second authentication information using the secretly transmitted unique key to generate second operation authentication information, and transmitting the generated second operation authentication information to the recording medium device And the second authentication means uses the unique key to
The second authentication information and the second operation authentication information may be configured to authenticate whether the access device has legitimacy.

【0007】ここで、前記認証フェーズにおける前記記
録媒体装置から前記アクセス装置への固有鍵の秘密伝送
において、前記記録媒体装置は、前記固有鍵を記憶して
いる固有鍵記憶手段と、前記固有鍵に第1暗号アルゴリ
ズムを施して暗号化固有鍵を生成し、生成した前記暗号
化固有鍵を前記アクセス装置へ出力する第1暗号手段と
を含み、前記アクセス装置は、前記暗号化固有鍵を受け
取り、前記暗号化固有鍵に第1復号アルゴリズムを施し
て復号固有鍵を生成する第1復号手段を含み、前記第1
復号アルゴリズムは前記第1暗号アルゴリズムにより生
成された暗号文を復号するように構成してもよい。
Here, in the secret transmission of the unique key from the recording medium device to the access device in the authentication phase, the recording medium device includes: a unique key storage unit storing the unique key; And a first encryption means for generating an encrypted unique key by applying a first encryption algorithm to the access device, and outputting the generated encrypted unique key to the access device, wherein the access device receives the encrypted unique key. A first decryption unit for performing a first decryption algorithm on the encrypted unique key to generate a decryption unique key,
The decryption algorithm may be configured to decrypt the cipher text generated by the first encryption algorithm.

【0008】ここで、前記記録媒体装置は、さらに、第
1鍵をあらかじめ記憶している第1鍵記憶手段を含み、
前記第1暗号手段は、前記第1鍵を用いて、前記固有鍵
に前記第1暗号アルゴリズムを施して前記暗号化固有鍵
を生成し、前記アクセス装置は、さらに、第2鍵をあら
かじめ記憶している第2鍵記憶手段を含み、ここで、前
記第2鍵は、前記第1鍵に対応しており、前記第1復号
手段は、前記第1鍵に対応する前記第2鍵を用いて、前
記暗号化固有鍵に前記第1復号アルゴリズムを施して前
記復号固有鍵を生成するように構成してもよい。
[0008] Here, the recording medium device further includes first key storage means for storing a first key in advance.
The first encryption unit generates the encrypted unique key by applying the first encryption algorithm to the unique key using the first key, and the access device further stores a second key in advance. Wherein the second key corresponds to the first key, and the first decryption means uses the second key corresponding to the first key. The decryption unique key may be generated by applying the first decryption algorithm to the encrypted unique key.

【0009】ここで、前記記録媒体装置は、さらに、複
数個のマスタ鍵からなるマスタ鍵群をあらかじめ記憶し
ている第1マスタ鍵記憶手段と、前記マスタ鍵群の中か
ら1のマスタ鍵を第1鍵として選択する第1選択手段と
を含み、前記第1暗号手段は、選択された前記第1鍵を
用いて、前記固有鍵に前記第1暗号アルゴリズムを施し
て前記暗号化固有鍵を生成し、前記アクセス装置は、さ
らに、前記マスタ鍵群と同一のマスタ鍵群をあらかじめ
記憶している第2マスタ鍵記憶手段と、前記第2マスタ
鍵記憶手段に記憶されているマスタ鍵群の中から前記第
1鍵と同一のマスタ鍵を第2鍵として選択する第2選択
手段とを含み、前記第1復号手段は、前記第1鍵と同一
の前記第2鍵を用いて、前記暗号化固有鍵に前記第1復
号アルゴリズムを施して前記復号固有鍵を生成するよう
に構成してもよい。
Here, the recording medium device further comprises: first master key storage means for storing a master key group including a plurality of master keys in advance; and one master key from the master key group. First selecting means for selecting as the first key, wherein the first encrypting means performs the first encryption algorithm on the unique key using the selected first key to generate the encrypted unique key. The access device further generates a master key group identical to the master key group, and a master key group stored in the second master key storage unit. Second selecting means for selecting the same master key as the first key as the second key from among them, wherein the first decryption means uses the same second key as the first key to perform the encryption. The first decryption algorithm as It may be configured to generate the decoded unique key by.

【0010】ここで、前記第1認証手段は、秘密伝送さ
れた前記固有鍵を用いて前記第1認証情報に前記第1演
算と同一の演算を施して第3演算認証情報を生成する第
3演算手段と、前記第1演算認証情報と前記第3演算認
証情報とが一致するか否かを判断し、一致する場合に前
記記録媒体装置が正当性を有すると認証する第1比較手
段とを含むように構成してもよい。
[0010] Here, the first authentication means performs the same operation as the first operation on the first authentication information using the secretly transmitted unique key to generate third operation authentication information. Computing means, and first comparing means for judging whether the first computational authentication information and the third computational authentication information match and, if so, authenticating that the recording medium device is legitimate. You may comprise so that it may contain.

【0011】ここで、前記第2認証手段は、前記固有鍵
を用いて前記第2認証情報に前記第2演算と同一の演算
を施して第4演算認証情報を生成する第4演算手段と、
前記第2演算認証情報と前記第4演算認証情報とが一致
するか否かを判断し、一致する場合に前記アクセス装置
が正当性を有すると認証する第2比較手段とを含むよう
に構成してもよい。
Here, the second authentication means performs a same operation as the second operation on the second authentication information using the unique key to generate fourth operation authentication information,
A second comparing unit configured to determine whether the second operation authentication information and the fourth operation authentication information match, and to authenticate the access device as valid if the two operation authentication information match. You may.

【0012】ここで、前記第1演算は、第1暗号アルゴ
リズムであり、前記第1演算手段は、前記固有鍵を用い
て前記第1認証情報に前記第1暗号アルゴリズムを施し
て第1演算認証情報を生成し、前記第1認証手段は、秘
密伝送された前記固有鍵を用いて、前記第1演算認証情
報に第1復号アルゴリズムを施して第1復号化認証情報
を生成し、前記第1認証情報と前記第1復号化認証情報
とが一致するか否かを判断し、一致する場合に前記記録
媒体装置が正当性を有すると認証し、ここで、前記第1
復号アルゴリズムは、前記第1暗号アルゴリズムにより
生成された暗号文を復号するように構成してもよい。
Here, the first operation is a first encryption algorithm, and the first operation means performs the first operation authentication by applying the first encryption algorithm to the first authentication information using the unique key. The first authentication unit generates first decryption authentication information by performing a first decryption algorithm on the first operation authentication information using the secret transmitted unique key, and generates the first decryption authentication information. It is determined whether or not the authentication information matches the first decryption authentication information. If the authentication information and the first decryption authentication information match, it is authenticated that the recording medium device has legitimacy.
The decryption algorithm may be configured to decrypt the cipher text generated by the first encryption algorithm.

【0013】ここで、前記第2演算は、第2暗号アルゴ
リズムであり、前記第2演算手段は、秘密伝送された前
記固有鍵を用いて前記第2認証情報に前記第2暗号アル
ゴリズムを施して第2演算認証情報を生成し、前記第2
認証手段は、前記固有鍵を用いて、前記第2演算認証情
報に第2復号アルゴリズムを施して第2復号化認証情報
を生成し、前記第2認証情報と前記第2復号化認証情報
とが一致するか否かを判断し、一致する場合に前記アク
セス装置が正当性を有すると認証し、ここで、前記第2
復号アルゴリズムは、前記第2暗号アルゴリズムにより
生成された暗号文を復号するように構成してもよい。
Here, the second operation is a second encryption algorithm, and the second operation means applies the second encryption algorithm to the second authentication information using the secretly transmitted unique key. Generating second operation authentication information;
The authentication means uses the unique key to apply a second decryption algorithm to the second operation authentication information to generate second decryption authentication information, and the second authentication information and the second decryption authentication information are Judge whether they match, and if they match, authenticate that the access device has legitimacy;
The decryption algorithm may be configured to decrypt the cipher text generated by the second encryption algorithm.

【0014】ここで、前記著作物転送フェーズにおい
て、前記記録媒体装置は、前記固有鍵を用いてデジタル
著作物に暗号アルゴリズムが施されて生成されているデ
ジタル著作物情報を記憶している前記領域と、前記記録
媒体装置と前記アクセス装置とがともに正当性を有する
と認証された場合に、前記領域から前記デジタル著作物
情報を読み出し、読み出した前記デジタル著作物情報を
前記アクセス装置へ出力する出力手段とを含み、前記領
域から情報を読み出す前記アクセス装置は、前記記録媒
体装置から前記デジタル著作物情報を受け取り、前記秘
密伝送された固有鍵を用いて受け取った前記デジタル著
作物情報に復号アルゴリズムを施して復号デジタル著作
物を生成する、著作物復号手段と、生成された前記復号
デシタル著作物を再生する再生手段とを含み、前記復号
アルゴリズムは、前記暗号アルゴリズムにより生成され
た暗号文を復号するように構成してもよい。
Here, in the copyrighted work transfer phase, the recording medium device stores the digital copyrighted work information generated by applying a cryptographic algorithm to a digital copyrighted work using the unique key. Outputting the digital work information from the area and outputting the read digital work information to the access device when both the recording medium device and the access device are authenticated as valid. Means for reading the information from the area, receiving the digital work information from the recording medium device, and decrypting the digital work information with the secret transmitted unique key using a decryption algorithm. Means for generating a decrypted digital work by performing the decrypted digital work. And a reproducing device for the decoding algorithm may be configured to decrypt the ciphertext generated by the encryption algorithm.

【0015】ここで、前記著作物転送フェーズにおい
て、外部からデジタル著作物を取得する著作物取得手段
と、前記秘密伝送された固有鍵を用いて前記取得したデ
ジタル著作物に暗号アルゴリズムを施してデジタル著作
物情報を生成し、前記記録媒体装置へ出力する著作物暗
号化手段とを含み、前記記録媒体装置は、前記デジタル
著作物情報を受け取り、受け取った前記デジタル著作物
情報を記憶する前記領域を含むように構成してもよい。
Here, in the work transfer phase, a work obtaining means for obtaining a digital work from the outside and a cryptographic algorithm for applying a cryptographic algorithm to the obtained digital work using the secretly transmitted unique key. Copyright information generating means for generating copyright information and outputting the digital copyright information to the recording medium device, wherein the recording medium device receives the digital copyright information, and stores the received digital copyright information in the area. You may comprise so that it may contain.

【0016】ここで、前記著作物転送フェーズにおい
て、前記記録媒体装置と前記アクセス装置とがともに正
当性を有すると認証された場合に、前記アクセス装置
は、前記デジタル著作物を分割して1以上のデータブロ
ックを生成し、生成した前記データブロック毎にデータ
ブロック鍵を生成し、前記固有鍵と前記データブロック
に対応する前記データブロック鍵とを用いて前記データ
ブロックを暗号化して暗号化データブロックを生成し、
生成した暗号化データブロックを前記記録媒体装置へ転
送し、若しくは、前記記録媒体装置から前記暗号化され
たデジタル著作物を構成する1以上の暗号化データブロ
ックを受信し、受信した前記暗号化データブロック毎
に、データブロック鍵を生成し、前記固有鍵と前記暗号
化データブロックに対応する前記データブロック鍵とを
用いて受信した前記暗号化データブロックを復号してデ
ータブロックを生成し、ここで、前記データブロック
は、論理的単位長若しくは物理的単位長を有し、前記暗
号化データブロックは、論理的単位長若しくは物理的単
位長を有するように構成してもよい。
Here, in the copyrighted work transfer phase, if both the recording medium device and the access device are authenticated as having legitimacy, the access device divides the digital work into one or more. Generating a data block key for each of the generated data blocks, encrypting the data block using the unique key and the data block key corresponding to the data block, and generating an encrypted data block. Produces
Transferring the generated encrypted data block to the recording medium device, or receiving one or more encrypted data blocks constituting the encrypted digital work from the recording medium device; For each block, generate a data block key, and decrypt the received encrypted data block using the unique key and the data block key corresponding to the encrypted data block to generate a data block. The data block may have a logical unit length or a physical unit length, and the encrypted data block may have a logical unit length or a physical unit length.

【0017】ここで、前記著作物転送フェーズにおい
て、前記記録媒体装置と前記アクセス装置とがともに正
当性を有すると認証された場合に、前記アクセス装置
は、前記デジタル著作物を構成するファイル毎にファイ
ル鍵を生成し、前記固有鍵と前記ファイル鍵とを用いて
前記ファイルを暗号化して暗号化ファイルを生成し、生
成した暗号化ファイルとファイル鍵に関する情報とを前
記記録媒体装置へ転送し、若しくは、前記記録媒体装置
から前記暗号化されたデジタル著作物を構成するファイ
ルとファイル鍵に関する情報とを受信し、受信したファ
イル毎に、前記固有鍵と前記ファイル鍵に関する情報と
を用いて受信した前記ファイルを復号することによりデ
ジタル著作物を再生するように構成してもよい。
Here, in the copyrighted work transfer phase, if both the recording medium device and the access device are authenticated as having legitimacy, the access device determines whether or not each file constituting the digital copyrighted work is valid. Generating a file key, encrypting the file using the unique key and the file key to generate an encrypted file, transferring the generated encrypted file and information about the file key to the recording medium device, Alternatively, a file constituting the encrypted digital work and information on a file key are received from the recording medium device, and for each of the received files, received using the unique key and the information on the file key. The digital work may be reproduced by decoding the file.

【0018】ここで、前記著作物転送フェーズにおい
て、前記記録媒体装置と前記アクセス装置とがともに正
当性を有すると認証された場合に、前記アクセス装置
は、操作者からユーザ鍵の入力を受け付け、前記入力を
受け付けられたユーザ鍵と、記憶媒体から秘密伝送され
た固有鍵とを基にして、変形鍵を生成し、前記変形鍵を
用いて前記デジタル著作物を暗号化して前記記録媒体装
置へ転送し、若しくは、前記記録媒体装置から前記暗号
化されたデジタル著作物を受信し前記変形鍵を用いて受
信した暗号化されたデジタル著作物を復号してデジタル
著作物を生成するように構成してもよい。
Here, in the copyrighted work transfer phase, when both the recording medium device and the access device are authenticated as having validity, the access device accepts an input of a user key from an operator, Based on the received user key and the unique key secretly transmitted from the storage medium, a modified key is generated, and the digital work is encrypted using the modified key and transmitted to the recording medium device. Transferring or receiving the encrypted digital work from the recording medium device and decoding the encrypted digital work received using the modified key to generate a digital work. You may.

【0019】ここで、前記デジタル著作物保護システム
において、さらに、暗号化固有鍵作成装置が含まれ、デ
ジタル著作物保護システムは、さらに、前記暗号化固有
鍵作成装置は前記記録媒体装置が所有する固有鍵に暗号
を施して暗号化固有鍵を生成し、前記記録媒体装置は前
記生成された暗号化固有鍵を記憶する暗号化固有鍵設定
フェーズを有し、前記認証フェーズにおいて、前記記録
媒体装置は記憶している暗号化固有鍵を前記アクセス装
置に伝送し、前記アクセス装置は取得した前記暗号化固
有鍵を復号して固有鍵を生成し、生成した前記固有鍵を
用いて、前記記録媒体装置の正当性の認証を行うように
構成してもよい。
Here, the digital work protection system further includes an encryption unique key creation device, and the digital work protection system further includes the encryption unique key creation device owned by the recording medium device. Encrypting the unique key to generate an encrypted unique key; the recording medium device has an encryption unique key setting phase for storing the generated encrypted unique key; and in the authentication phase, the recording medium device Transmits the stored encrypted unique key to the access device, the access device decrypts the obtained encrypted unique key to generate a unique key, and uses the generated unique key to store the recording medium. It may be configured to authenticate the validity of the device.

【0020】[0020]

【発明の実施の形態】本発明に係る一つの実施の形態と
してのデジタル著作物保護システム100について説明
する。 1. デジタル著作物保護システム100の構成 デジタル著作物保護システム100は、図1のブロック
図に示すように、メモリカード200、メモリカードラ
イタ300、メモリカードリーダ400から構成され
る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A digital work protection system 100 according to one embodiment of the present invention will be described. 1. 1. Configuration of Digital Work Protection System 100 The digital work protection system 100 includes a memory card 200, a memory card writer 300, and a memory card reader 400, as shown in the block diagram of FIG.

【0021】メモリカード200は、図2に示すよう
に、メモリカード挿入口301から挿入され、メモリカ
ードライタ300に装着される。また、メモリカードラ
イタ300は、メモリカードライタ挿入口501から挿
入され、パーソナルコンピュータ500に装着される。
パーソナルコンピュータ500は、通信回線10を経由
してインターネットに代表されるネットワークに接続さ
れており、メモリカードライタ300は、パーソナルコ
ンピュータ500を介在して外部と接続されている。
As shown in FIG. 2, the memory card 200 is inserted from a memory card insertion slot 301 and is mounted on a memory card writer 300. Further, the memory card writer 300 is inserted from the memory card writer insertion slot 501 and is attached to the personal computer 500.
The personal computer 500 is connected to a network represented by the Internet via the communication line 10, and the memory card writer 300 is connected to the outside via the personal computer 500.

【0022】パーソナルコンピュータ500は、ディス
プレィ503、キーボード504、スピーカ502、図
示していないプロセッサ、RAM、ROM、ハードディ
スク装置を備えている。メモリカード200は、メモリ
カードリーダ400に装着される。メモリカード200
は、図3に示すように、メモリカード挿入口403から
挿入されて、メモリカードリーダ400の一つの実施例
としてのヘッドホンステレオ401に装着される。ヘッ
ドホンステレオ401は、上面に操作ボタン404a、
404b、404c、404dが配置され、側面にメモ
リカード挿入口403を有し、別の側面にヘッドホン4
02が接続されている。
The personal computer 500 includes a display 503, a keyboard 504, a speaker 502, a processor (not shown), a RAM, a ROM, and a hard disk device. The memory card 200 is mounted on a memory card reader 400. Memory card 200
As shown in FIG. 3, is inserted from a memory card insertion slot 403 and is mounted on a headphone stereo 401 as one embodiment of a memory card reader 400. The headphone stereo 401 has an operation button 404a on the top surface,
404b, 404c, and 404d are arranged, a memory card insertion slot 403 is provided on one side, and the headphones 4 are provided on another side.
02 is connected.

【0023】利用者は、メモリカード200をメモリカ
ードライタ300を介してパーソナルコンピュータ50
0に装着し、インターネットを経由して、外部から音楽
などのデジタル著作物を取り出し、取り出したデジタル
著作物をメモリカード200に書き込む。次に、利用者
は、デジタル著作物の記録されているメモリカード20
0をヘッドホンステレオ401に装着し、メモリカード
200に記録されているデジタル著作物をヘッドホンス
テレオ401により再生して、楽しむ。 1.1 メモリカード200の構成 メモリカード200は、図4に示すように、マスタ鍵記
憶部210、メディア固有鍵記憶部220、変換部23
0、メディア固有鍵情報記憶部240、装置鍵記憶部2
21、逆変換部222、装置鍵情報記憶部223、相互
認証部250、暗号化著作物記憶部260、通信部27
0、制御部280から構成される。
The user inserts the memory card 200 into the personal computer 50 via the memory card writer 300.
0, and retrieves digital works such as music from the outside via the Internet, and writes the retrieved digital works to the memory card 200. Next, the user operates the memory card 20 on which the digital work is recorded.
0 is mounted on the headphone stereo 401, and the digital work recorded on the memory card 200 is reproduced by the headphone stereo 401 and enjoyed. 1.1 Configuration of Memory Card 200 As shown in FIG. 4, the memory card 200 includes a master key storage unit 210, a media unique key storage unit 220, and a conversion unit 23.
0, media unique key information storage unit 240, device key storage unit 2
21, inverse conversion unit 222, device key information storage unit 223, mutual authentication unit 250, encrypted work storage unit 260, communication unit 27
0 and a control unit 280.

【0024】メモリカード200がメモリカードライタ
300に装着されると、通信部270は、メモリカード
ライタ300の後述する通信部340と接続される。メ
モリカード200がメモリカードリーダ400に装着さ
れると、通信部270は、メモリカードリーダ400の
後述する通信部440と接続される。1.1.1 マス
タ鍵記憶部210マスタ鍵記憶部210は、具体的に
は、半導体メモリなどから構成され、あらかじめ一つの
マスタ鍵Mk を記憶している。マスタ鍵Mk は、56ビ
ットのビット列からなる。マスタ鍵は、デジタル著作物
運用システム毎に異なる。さらに、特定のデジタル著作
物運用システムのために用いられる全てのメモリカード
のマスタ鍵記憶部は、たとえこれらのメモリカードが異
なるメーカにより製造されたものであっても、同じマス
タ鍵を記憶している。
When the memory card 200 is inserted into the memory card writer 300, the communication section 270 is connected to a communication section 340 of the memory card writer 300 described later. When the memory card 200 is inserted into the memory card reader 400, the communication unit 270 is connected to a communication unit 440 of the memory card reader 400, which will be described later. 1.1.1 Master Key Storage Unit 210 The master key storage unit 210 is specifically composed of a semiconductor memory or the like, and stores one master key Mk in advance. The master key Mk is composed of a 56-bit bit string. The master key is different for each digital work management system. In addition, the master key storage of all memory cards used for a particular digital work management system stores the same master key, even if these memory cards are manufactured by different manufacturers. I have.

【0025】ここで、デジタル著作物運用システムと
は、例えば、A社、B社、C社の3者が共同で運営し、
音楽を配信する音楽配信システムであり、また、X社、
Y社、Z社が共同で運営する映画レンタルシステムであ
る。 1.1.2 メディア固有鍵記憶部220 メディア固有鍵記憶部220は、具体的には、半導体メ
モリなどから構成され、あらかじめ一つの固有鍵Ki を
記憶している。固有鍵Ki は、56ビットのビット列か
らなる。固有鍵は、製造されるメモリカード毎に異な
る。固有鍵は、製造されるメモリカード毎に異なるメモ
リカードの製造番号と、メモリカードが製造される都度
生成される乱数とに、所定の演算を施して、例えば加算
を施して算出される。 1.1.3 変換部230 変換部230は、具体的には、プロセッサ、プログラム
を記憶しているROM(Read Only Memo
ry)、作業用のRAM(Random access
Memory)などから構成され、メディア固有鍵記
憶部220に記憶されている固有鍵Ki を読み出し、マ
スタ鍵記憶部210に記憶されているマスタ鍵Mk を読
み出す。
Here, the digital work management system is, for example, a company A, a company B, and a company C jointly operate,
A music distribution system that distributes music.
This is a movie rental system jointly operated by Y and Z companies. 1.1.2 Media Unique Key Storage Unit 220 The media unique key storage unit 220 is specifically composed of a semiconductor memory or the like, and stores one unique key Ki in advance. The unique key Ki is composed of a 56-bit bit string. The unique key differs for each manufactured memory card. The unique key is calculated by subjecting a serial number of a memory card that differs for each manufactured memory card and a random number generated each time the memory card is manufactured to a predetermined calculation, for example, by adding. 1.1.3 Conversion Unit 230 The conversion unit 230 is, specifically, a ROM (Read Only Memory) storing a processor and a program.
ry), working RAM (Random access)
, And reads the unique key Ki stored in the media unique key storage unit 220, and reads the master key Mk stored in the master key storage unit 210.

【0026】変換部230は、DES(データ暗号化規
格、Data Encryption Standar
d)により規格されている暗号アルゴリズムE1 をあら
かじめ記憶している。ここで、DESにより規格されて
いる暗号アルゴリズムE1 は、暗号鍵は56ビットであ
り、平文及び暗号文の長さは64ビットである。なお、
この明細書において、暗号アルゴリズム及び復号アルゴ
リズムは、特に断らない限り、DESにより規格されて
いるアルゴリズムであり、暗号鍵及び復号鍵は56ビッ
トであり、平文及び暗号文の長さは64ビットである。
The conversion unit 230 has a DES (Data Encryption Standard, Data Encryption Standard).
The encryption algorithm E1 specified by d) is stored in advance. Here, in the encryption algorithm E1 specified by the DES, the encryption key is 56 bits, and the length of the plaintext and the ciphertext is 64 bits. In addition,
In this specification, the encryption algorithm and the decryption algorithm are algorithms specified by DES, unless otherwise specified, the encryption key and the decryption key are 56 bits, and the length of the plaintext and the ciphertext is 64 bits. .

【0027】変換部230は、読み出した固有鍵Ki に
暗号アルゴリズムE1 を施して暗号化固有鍵Ji を生成
する。このとき、前記読み出したマスタ鍵Mk を暗号ア
ルゴリズムE1 の鍵とする。生成された暗号化固有鍵J
i は式1に示すように表現する。 (式1) Ji =E1 (Mk 、Ki ) なお、この明細書において、鍵Kを用いて、平文Mに対
して、暗号アルゴリズムEを施し、暗号文Cを生成する
とき、式2に示すように表現することとする。 (式2) C=E(K、M) また、鍵Kを用いて、前記生成された暗号文Cに対し
て、復号アルゴリズムDを施して、前記平文Mを生成す
るとき、式3に示すように表現することとする。 (式3) M=D(K、C) このように、鍵Kを用いて、平文Mに対して、暗号アル
ゴリズムEを施し暗号文Cを生成し、生成された暗号文
Cに対して、復号アルゴリズムDを施して、前記平文M
と同一の平文が生成されるとき、暗号アルゴリズムEと
復号アルゴリズムDとの関係を式4に示すように表現す
ることとする。 (式4) E=crpt(D) 変換部230は、生成した暗号化固有鍵Ji をメディア
固有鍵情報記憶部240へ出力する。 1.1.4 メディア固有鍵情報記憶部240 メディア固有鍵情報記憶部240は、具体的には、半導
体メモリなどから構成され、変換部230から、暗号化
固有鍵Ji を受け取り、受け取った暗号化固有鍵Ji を
記憶する。 1.1.5 相互認証部250 相互認証部250は、乱数発生部251、暗号部25
2、復号部253、相互認証制御部254から構成され
る。これらの相互認証部250を構成する各構成要素
は、具体的には、プロセッサ、プログラムを記憶してい
るROM、作業用のRAMなどから構成される。 (1)乱数発生部251 乱数発生部251は、乱数R2 を生成する。乱数R2
は、64ビットのビット列からなる。乱数発生部251
は、生成した乱数R2 を通信部270と相互認証制御部
254とへ出力する。 (2)暗号部252 暗号部252は、通信部270から乱数R1 を受け取
る。
The conversion unit 230 applies an encryption algorithm E1 to the read unique key Ki to generate an encrypted unique key Ji. At this time, the read master key Mk is used as a key for the encryption algorithm E1. Generated encryption unique key J
i is expressed as shown in Equation 1. (Equation 1) Ji = E1 (Mk, Ki) In this specification, when the encryption algorithm E is applied to the plaintext M using the key K to generate the ciphertext C, as shown in the expression 2, Will be expressed as (Equation 2) C = E (K, M) Also, when the decryption algorithm D is applied to the generated ciphertext C using the key K to generate the plaintext M, It is expressed as follows. (Equation 3) M = D (K, C) Thus, using the key K, the ciphertext E is applied to the plaintext M to generate the ciphertext C, and the generated ciphertext C is A decryption algorithm D is applied to obtain the plaintext M
When the same plaintext is generated, the relationship between the encryption algorithm E and the decryption algorithm D is expressed as shown in Expression 4. (Equation 4) E = crpt (D) The conversion unit 230 outputs the generated encrypted unique key Ji to the media unique key information storage unit 240. 1.1.4 Media Unique Key Information Storage Unit 240 The media unique key information storage unit 240 is specifically composed of a semiconductor memory or the like, receives the encryption unique key Ji from the conversion unit 230, and receives the received encryption key Ji. The unique key Ji is stored. 1.1.5 Mutual Authentication Unit 250 Mutual authentication unit 250 includes random number generation unit 251 and encryption unit 25.
2, a decryption unit 253 and a mutual authentication control unit 254. Each component of the mutual authentication unit 250 is specifically composed of a processor, a ROM storing a program, a working RAM, and the like. (1) Random Number Generator 251 The random number generator 251 generates a random number R2. Random number R2
Consists of a 64-bit bit string. Random number generator 251
Outputs the generated random number R2 to the communication unit 270 and the mutual authentication control unit 254. (2) Encryption Unit 252 The encryption unit 252 receives the random number R1 from the communication unit 270.

【0028】暗号部252は、メディア固有鍵記憶部2
20から固有鍵Ki を読み出す。暗号部252は、DE
Sにより規格されている暗号アルゴリズムE2 をあらか
じめ記憶している。暗号部252は、受け取った乱数R
1 に暗号アルゴリズムE2 を施して暗号化乱数S1 を生
成する。このとき、前記読み出した固有鍵Ki を暗号ア
ルゴリズムE2 の鍵とする。生成された暗号化乱数S1
は式5に示すように表現できる。 (式5) S1 =E2 (Ki 、R1 ) 暗号部252は、生成した暗号化乱数S1 を通信部27
0へ出力する。 (3)復号部253 復号部253は、通信部270から暗号化乱数S2 を受
け取り、装置鍵記憶部221から装置鍵A’j を読み出
す。
The encryption unit 252 includes a media unique key storage unit 2
Then, the unique key Ki is read from 20. The encryption unit 252 uses the DE
The encryption algorithm E2 specified by S is stored in advance. The encryption unit 252 calculates the received random number R
1 is subjected to an encryption algorithm E2 to generate an encrypted random number S1. At this time, the read unique key Ki is used as a key of the encryption algorithm E2. The generated encrypted random number S1
Can be expressed as shown in Equation 5. (Equation 5) S1 = E2 (Ki, R1) The encryption unit 252 transmits the generated encrypted random number S1 to the communication unit 27.
Output to 0. (3) Decryption Unit 253 The decryption unit 253 receives the encrypted random number S2 from the communication unit 270, and reads out the device key A'j from the device key storage unit 221.

【0029】復号部253は、DESにより規格されて
いる復号アルゴリズムD2 をあらかじめ記憶している。
復号部253は、受け取った暗号化乱数S2 に復号アル
ゴリズムD2 を施して乱数R’2 を生成する。このと
き、前記読み出した装置鍵A’j を復号アルゴリズムD
2 の鍵とする。生成された乱数R’2 は式6に示すよう
に表現できる。 (式6) R’2 =D2 (A’j 、S2 ) =D2 (A’j 、E2 (Aj 、R2 )) 復号部253は、生成した乱数R’2 を相互認証制御部
254へ出力する。 (4)相互認証制御部254 相互認証制御部254は、復号部253から乱数R’2
を受け取る。また、相互認証制御部254は、乱数発生
部251から乱数R2 を受け取る。
The decoding unit 253 stores in advance a decoding algorithm D2 specified by DES.
The decryption unit 253 performs a decryption algorithm D2 on the received encrypted random number S2 to generate a random number R'2. At this time, the read device key A'j is
Key 2 The generated random number R'2 can be expressed as shown in Expression 6. (Equation 6) R′2 = D2 (A′j, S2) = D2 (A′j, E2 (Aj, R2)) The decoding unit 253 outputs the generated random number R′2 to the mutual authentication control unit 254. . (4) Mutual Authentication Control Unit 254 The mutual authentication control unit 254 sends the random number R′2
Receive. Further, the mutual authentication control unit 254 receives the random number R2 from the random number generation unit 251.

【0030】相互認証制御部254は、復号部253か
ら受け取った乱数R’2 と、乱数発生部251から受け
取った乱数R2 とを比較し、乱数R’2 と乱数R2 とが
一致すれば、メモリカード200が装着されたメモリカ
ードライタ300又はメモリカードリーダ400が正し
い装置であると認証し、乱数R’2 と乱数R2 とが一致
していなければ、メモリカード200が装着されたメモ
リカードライタ300又はメモリカードリーダ400が
不正な装置であるとみなす。
The mutual authentication control unit 254 compares the random number R'2 received from the decryption unit 253 with the random number R2 received from the random number generation unit 251. If the random number R'2 and the random number R2 match, the memory If the memory card writer 300 or the memory card reader 400 with the card 200 attached is authenticated as a correct device, and the random number R'2 and the random number R2 do not match, the memory card writer 300 with the memory card 200 attached is authenticated. Alternatively, it is considered that the memory card reader 400 is an unauthorized device.

【0031】相互認証制御部254は、メモリカードラ
イタ300又はメモリカードリーダ400が正しい装置
であるか、不正な装置であるかを示す認証信号を制御部
280へ出力する。 1.1.6 暗号化著作物記憶部260 暗号化著作物記憶部260は、記憶媒体として半導体メ
モリを有する。
The mutual authentication control unit 254 outputs an authentication signal indicating whether the memory card writer 300 or the memory card reader 400 is a correct device or an incorrect device to the control unit 280. 1.1.6 Encrypted Work Storage Unit 260 The encrypted work storage unit 260 has a semiconductor memory as a storage medium.

【0032】暗号化著作物記憶部260は、通信部27
0から暗号化部分著作物Fi (i=1、2、3、・・
・)を受け取り、受け取った暗号化部分著作物Fi (i
=1、2、3、・・・)を記憶する。 1.1.7 通信部270 通信部270は、メディア固有鍵情報記憶部240から
暗号化固有鍵Ji を読み出し、読み出した暗号化固有鍵
Ji をメモリカードライタ300の通信部340又はメ
モリカードリーダ400の通信部440へ出力する。
The encrypted work storage unit 260 includes the communication unit 27
0 to the encrypted partial work Fi (i = 1, 2, 3,...)
・), And the received encrypted partial work Fi (i
= 1, 2, 3,...). 1.1.7 Communication Unit 270 The communication unit 270 reads the encrypted unique key Ji from the media unique key information storage unit 240, and stores the read encrypted unique key Ji in the communication unit 340 of the memory card writer 300 or the memory card reader 400. Is output to the communication unit 440.

【0033】通信部270は、メモリカードライタ30
0の通信部340から又はメモリカードリーダ400の
通信部440から乱数R1 を受け取り、受け取った乱数
R1を相互認証部250の暗号部252へ出力する。通
信部270は、暗号部252から暗号化乱数S1 を受け
取り、受け取った暗号化乱数S1 をメモリカードライタ
300の通信部340又はメモリカードリーダ400の
通信部440へ出力する。
The communication unit 270 includes the memory card writer 30
The random number R1 is received from the communication unit 340 of the memory card reader 400 or the communication unit 440 of the memory card reader 400, and the received random number R1 is output to the encryption unit 252 of the mutual authentication unit 250. The communication unit 270 receives the encrypted random number S1 from the encryption unit 252 and outputs the received encrypted random number S1 to the communication unit 340 of the memory card writer 300 or the communication unit 440 of the memory card reader 400.

【0034】通信部270は、メモリカードライタ30
0の通信部340又はメモリカードリーダ400の通信
部440から、暗号化装置鍵Bj を受け取り、受け取っ
た暗号化装置鍵Bj を装置鍵情報記憶部223へ出力す
る。通信部270は、乱数発生部251から乱数R2 を
受け取り、受け取った乱数R2 をメモリカードライタ3
00の通信部340又はメモリカードリーダ400の通
信部440へ出力する。
The communication unit 270 includes the memory card writer 30
The encryption device key Bj is received from the communication unit 340 of the memory card reader 400 or the communication unit 340 of the memory card reader 400, and the received encryption device key Bj is output to the device key information storage unit 223. The communication unit 270 receives the random number R2 from the random number generation unit 251 and transmits the received random number R2 to the memory card writer 3.
00 to the communication unit 340 or the communication unit 440 of the memory card reader 400.

【0035】通信部270は、メモリカードライタ30
0の通信部340又はメモリカードリーダ400の通信
部440から暗号化乱数S2 を受け取り、受け取った暗
号化乱数S2 を相互認証部250の復号部253へ出力
する。通信部270は、制御部280から通信中止信号
を受け取ると、メモリカードライタ300の通信部34
0又はメモリカードリーダ400の通信部440との通
信を中止する。
The communication unit 270 includes the memory card writer 30
It receives the encrypted random number S2 from the communication unit 340 of the memory card reader 400 or the communication unit 440 of the memory card reader 400 and outputs the received encrypted random number S2 to the decryption unit 253 of the mutual authentication unit 250. Upon receiving the communication stop signal from the control unit 280, the communication unit 270 receives the communication stop signal from the communication unit 34 of the memory card writer 300.
0 or the communication with the communication unit 440 of the memory card reader 400 is stopped.

【0036】通信部270は、メモリカードライタ30
0の通信部340から暗号化部分著作物Fi (i=1、
2、3、・・・)を受け取り、受け取った暗号化部分著
作物Fi (i=1、2、3、・・・)を暗号化著作物記
憶部260へ出力する。通信部270は、暗号化著作物
記憶部260から暗号化著作物を読み出し、読み出した
暗号化著作物をメモリカードリーダ400の通信部44
0へ出力する。 1.1.8 装置鍵情報記憶部223 装置鍵情報記憶部223は、具体的には、半導体メモリ
などから構成され、通信部270から暗号化装置鍵Bj
を受け取り、受け取った暗号化装置鍵Bj を記憶する。 1.1.9 逆変換部222 逆変換部222は、具体的には、プロセッサ、プログラ
ムを記憶しているROM、作業用のRAMなどから構成
され、装置鍵情報記憶部223から暗号化装置鍵Bj を
読み出し、マスタ鍵記憶部210に記憶されているマス
タ鍵Mk を読み出す。
The communication unit 270 includes the memory card writer 30
0 from the communication unit 340, the encrypted partial work Fi (i = 1,
..) And outputs the received encrypted partial work Fi (i = 1, 2, 3,...) To the encrypted work storage unit 260. The communication unit 270 reads the encrypted work from the encrypted work storage unit 260, and stores the read encrypted work in the communication unit 44 of the memory card reader 400.
Output to 0. 1.1.8 Device Key Information Storage Unit 223 The device key information storage unit 223 is specifically composed of a semiconductor memory or the like.
And stores the received encryption device key Bj. 1.1.9 Inverse Transformation Unit 222 The inverse transformation unit 222 is specifically composed of a processor, a ROM storing a program, a working RAM, and the like. Bj is read, and the master key Mk stored in the master key storage unit 210 is read.

【0037】逆変換部222は、DESにより規格され
ている復号アルゴリズムD3 をあらかじめ記憶してい
る。逆変換部222は、読み出した暗号化装置鍵Bj に
復号アルゴリズムD3 を施して装置鍵A’j を生成す
る。このとき、前記読み出したマスタ鍵Mk を復号アル
ゴリズムD3 の鍵とする。生成された装置鍵A’j は式
7に示すように表現できる。 逆変換部222は、生成した装置鍵A’j を装置鍵記憶
部221へ出力する。 1.1.10 装置鍵記憶部221 装置鍵記憶部221は、具体的には、半導体メモリなど
から構成され、逆変換部222から出力された装置鍵
A’j を記憶する。 1.1.11 制御部280 制御部280は、具体的には、プロセッサ、プログラム
を記憶しているROM、作業用のRAMなどから構成さ
れ、相互認証制御部254からメモリカード200が装
着されたメモリカードライタ300又はメモリカードリ
ーダ400が正しい装置であるか、不正な装置であるか
を示す認証信号を受け取る。
The inverse transform section 222 stores in advance a decoding algorithm D3 specified by DES. The inverse converter 222 generates a device key A'j by applying the decryption algorithm D3 to the read encrypted device key Bj. At this time, the read master key Mk is used as a key of the decryption algorithm D3. The generated device key A′j can be expressed as shown in Expression 7. The inverse conversion unit 222 outputs the generated device key A′j to the device key storage unit 221. 1.1.10 Device Key Storage Unit 221 The device key storage unit 221 is specifically composed of a semiconductor memory or the like, and stores the device key A′j output from the inverse conversion unit 222. 1.1.11 Control Unit 280 The control unit 280 specifically includes a processor, a ROM storing a program, a working RAM, and the like. An authentication signal indicating whether the memory card writer 300 or the memory card reader 400 is a correct device or an incorrect device is received.

【0038】制御部280は、受け取った認証信号が不
正な装置であることを示す場合には、メモリカードライ
タ300又はメモリカードリーダ400との通信を中止
する通信中止信号を通信部270へ出力する。 1.2 メモリカードライタ300の構成 メモリカードライタ300は、図5に示すように、装置
鍵記憶部310、変換部311、装置鍵情報記憶部31
2、マスタ鍵記憶部313、メディア固有鍵情報記憶部
320、逆変換部321、メディア固有鍵記憶部32
3、相互認証部330、通信部340、制御部350、
暗号部360、著作物記憶部370、著作物取得部38
0から構成される。
If the received authentication signal indicates that the device is an unauthorized device, control unit 280 outputs a communication stop signal to communication unit 270 to stop communication with memory card writer 300 or memory card reader 400. . 1.2 Configuration of Memory Card Writer 300 The memory card writer 300 includes, as shown in FIG.
2. Master key storage unit 313, media unique key information storage unit 320, inverse conversion unit 321, media unique key storage unit 32
3, mutual authentication unit 330, communication unit 340, control unit 350,
Encrypting unit 360, work storage unit 370, work acquisition unit 38
It consists of 0.

【0039】著作物取得部380は、通信回線10を経
由して外部と接続されている。 1.2.1 装置鍵記憶部310 装置鍵記憶部310は、具体的には、半導体メモリなど
から構成され、あらかじめ一つの装置鍵Aj を記憶して
いる。装置鍵Aj は、56ビットのビット列からなる。
装置鍵は、製造されるメモリカードライタ毎に異なる。
装置鍵は、製造されるメモリカードライタ毎に異なるメ
モリカードライタの製造番号と、メモリカードライタが
製造される都度生成される乱数とに、所定の演算を施し
て、例えば加算を施して算出される。 1.2.2 変換部311 変換部311は、具体的には、プロセッサ、プログラム
を記憶しているROM、作業用のRAMなどから構成さ
れ、装置鍵記憶部310に記憶されている装置鍵Aj を
読み出し、マスタ鍵記憶部313に記憶されているマス
タ鍵Mk を読み出す。
The copyrighted work obtaining unit 380 is connected to the outside via the communication line 10. 1.2.1 Device Key Storage Unit 310 The device key storage unit 310 is specifically composed of a semiconductor memory or the like, and stores one device key Aj in advance. The device key Aj is composed of a 56-bit bit string.
The device key differs for each manufactured memory card writer.
The device key is calculated by performing a predetermined operation on a serial number of a memory card writer that differs for each memory card writer to be manufactured and a random number generated each time the memory card writer is manufactured, for example, by performing addition. You. 1.2.2 Converting Unit 311 The converting unit 311 specifically includes a processor, a ROM storing a program, a working RAM, and the like, and stores the device key Aj stored in the device key storage unit 310. And reads the master key Mk stored in the master key storage unit 313.

【0040】変換部311は、DESにより規格されて
いる暗号アルゴリズムE3 をあらかじめ記憶している。
メモリカード200の逆変換部222に記憶されている
復号アルゴリズムD3と暗号アルゴリズムE3 との間に
は、式8に示す関係がある。 (式8) E3 =crpt(D3 ) 変換部311は、読み出した装置鍵Aj に暗号アルゴリ
ズムE3 を施して暗号化装置鍵Bj を生成する。このと
き、前記読み出したマスタ鍵Mk を暗号アルゴリズムE
3 の鍵とする。生成された暗号化装置鍵Bj は式9に示
すように表現できる。 (式9) Bj =E3 (Mk 、Aj ) 変換部311は、生成した暗号化装置鍵Bj を装置鍵情
報記憶部312へ出力する。 1.2.3 装置鍵情報記憶部312 装置鍵情報記憶部312は、具体的には、半導体メモリ
などから構成され、変換部311から暗号化装置鍵Bj
を受け取り、受け取った暗号化装置鍵Bj を記憶する。 1.2.4 マスタ鍵記憶部313 マスタ鍵記憶部313は、具体的には、半導体メモリな
どから構成され、あらかじめ一つのマスタ鍵Mk を記憶
している。マスタ鍵Mk は、メモリカード200のマス
タ鍵記憶部210が記憶しているマスタ鍵と同じであ
る。 1.2.5 メディア固有鍵情報記憶部320 メディア固有鍵情報記憶部320は、具体的には、半導
体メモリなどから構成され、通信部340から暗号化固
有鍵Ji を受け取り、受け取った暗号化固有鍵Ji を記
憶する。 1.2.6 逆変換部321 逆変換部321は、具体的には、プロセッサ、プログラ
ムを記憶しているROM、作業用のRAMなどから構成
され、メディア固有鍵情報記憶部320に記憶されてい
る暗号化固有鍵Ji を読み出し、マスタ鍵記憶部313
に記憶されているマスタ鍵Mk を読み出す。
The conversion unit 311 stores an encryption algorithm E3 specified by DES in advance.
Equation 8 has a relationship between the decryption algorithm D3 and the encryption algorithm E3 stored in the inverse converter 222 of the memory card 200. (Equation 8) E3 = crpt (D3) The conversion unit 311 applies the encryption algorithm E3 to the read device key Aj to generate an encryption device key Bj. At this time, the read master key Mk is used as the encryption algorithm E
Key 3 The generated encryption device key Bj can be expressed as shown in Expression 9. (Equation 9) Bj = E3 (Mk, Aj) The conversion unit 311 outputs the generated encrypted device key Bj to the device key information storage unit 312. 1.2.3 Device Key Information Storage Unit 312 The device key information storage unit 312 is specifically composed of a semiconductor memory or the like.
And stores the received encryption device key Bj. 1.2.4 Master Key Storage Unit 313 The master key storage unit 313 is specifically composed of a semiconductor memory or the like, and stores one master key Mk in advance. The master key Mk is the same as the master key stored in the master key storage unit 210 of the memory card 200. 1.2.5 Media Unique Key Information Storage Unit 320 The media unique key information storage unit 320 is specifically composed of a semiconductor memory or the like, receives the encrypted unique key Ji from the communication unit 340, and receives the received encrypted unique key Ji. The key Ji is stored. 1.2.6 Inverse Transformation Unit 321 The inverse transformation unit 321 is specifically composed of a processor, a ROM storing a program, a working RAM, and the like. The master key storage unit 313 reads out the encrypted unique key Ji
Read the master key Mk stored in the.

【0041】逆変換部321は、DESにより規格され
ている復号アルゴリズムD1 をあらかじめ記憶してい
る。メモリカード200の変換部230に記憶されてい
る暗号アルゴリズムE1 と復号アルゴリズムD1 との間
には、式10に示す関係がある。 (式10) E1 =crpt(D1 ) 逆変換部321は、読み出した暗号化固有鍵Ji に復号
アルゴリズムD1 を施して固有鍵K’i を生成する。こ
のとき、前記読み出したマスタ鍵Mk を復号アルゴリズ
ムD1 の鍵とする。生成された固有鍵K’i は、式11
に示すように表現できる。 逆変換部321は、生成した固有鍵K’i をメディア固
有鍵記憶部323へ出力する。 1.2.7 メディア固有鍵記憶部323 メディア固有鍵記憶部323は、具体的には、半導体メ
モリなどから構成され、逆変換部321から固有鍵K’
i を受け取り、受け取った固有鍵K’i を記憶する。 1.2.8 相互認証部330 相互認証部330は、乱数発生部331、暗号部33
2、復号部333、相互認証制御部334から構成され
る。相互認証部330を構成する各構成要素は、具体的
には、プロセッサ、プログラムを記憶しているROM、
作業用のRAMなどから構成される。 (1)乱数発生部331 乱数発生部331は、乱数R1 を生成する。乱数R1
は、64ビットのビット列からなる。乱数発生部331
は、生成した乱数R1 を通信部340へ出力する。ま
た、乱数発生部331は、生成した乱数R1 を相互認証
制御部334へ出力する。 (2)暗号部332 暗号部332は、通信部340から乱数R2 を受け取
り、装置鍵記憶部310から装置鍵Aj を読み出す。
The inverse transform unit 321 stores in advance a decoding algorithm D1 specified by DES. Equation 10 has a relationship between the encryption algorithm E1 and the decryption algorithm D1 stored in the conversion unit 230 of the memory card 200. (Equation 10) E1 = crpt (D1) The inverse conversion unit 321 performs a decryption algorithm D1 on the read encrypted unique key Ji to generate a unique key K'i. At this time, the read master key Mk is used as a key of the decryption algorithm D1. The generated unique key K′i is expressed by Equation 11
Can be expressed as shown below. The inverse conversion unit 321 outputs the generated unique key K′i to the media unique key storage unit 323. 1.2.7 Media Unique Key Storage Unit 323 The media unique key storage unit 323 is specifically composed of a semiconductor memory or the like.
i, and stores the received unique key K'i. 1.2.8 Mutual Authentication Unit 330 Mutual authentication unit 330 includes random number generation unit 331 and encryption unit 33.
2, a decryption unit 333 and a mutual authentication control unit 334. Each component of the mutual authentication unit 330 is, specifically, a processor, a ROM storing a program,
It is composed of a working RAM and the like. (1) Random Number Generator 331 The random number generator 331 generates a random number R1. Random number R1
Consists of a 64-bit bit string. Random number generator 331
Outputs the generated random number R1 to the communication unit 340. Further, the random number generation unit 331 outputs the generated random number R1 to the mutual authentication control unit 334. (2) Encryption unit 332 The encryption unit 332 receives the random number R2 from the communication unit 340 and reads the device key Aj from the device key storage unit 310.

【0042】暗号部332は、DESにより規格されて
いる暗号アルゴリズムE2 をあらかじめ記憶している。
暗号部332は、受け取った乱数R2 に暗号アルゴリズ
ムE2 を施して暗号化乱数S2 を生成する。このとき、
前記読み出した装置鍵Aj を暗号アルゴリズムE2 の鍵
とする。生成された暗号化乱数S2 は式12に示すよう
に表現できる。 (式12) S2 =E2 (Aj 、R2 ) 暗号部332は、生成した暗号化乱数S2 を通信部34
0へ出力する。 (3)復号部333 復号部333は、通信部340から暗号化乱数S1 を受
け取る。
The encryption unit 332 stores in advance an encryption algorithm E2 specified by DES.
The encryption unit 332 performs an encryption algorithm E2 on the received random number R2 to generate an encrypted random number S2. At this time,
The read device key Aj is used as a key for the encryption algorithm E2. The generated encrypted random number S2 can be expressed as shown in Expression 12. (Equation 12) S2 = E2 (Aj, R2) The encryption unit 332 transmits the generated encrypted random number S2 to the communication unit 34.
Output to 0. (3) Decryption Unit 333 The decryption unit 333 receives the encrypted random number S1 from the communication unit 340.

【0043】復号部333は、メディア固有鍵記憶部3
23から固有鍵K’i を読み出す。復号部333は、D
ESにより規格されている復号アルゴリズムD2 をあら
かじめ記憶している。メモリカード200の相互認証部
330の暗号部252に記憶されている暗号アルゴリズ
ムE2 と復号アルゴリズムD2 との間には、式13に示
す関係がある。 (式13) E2 =crpt(D2 ) 復号部333は、受け取った暗号化乱数S1 に復号アル
ゴリズムD2 を施して乱数R’1 を生成する。このと
き、前記読み出した固有鍵K’i を復号アルゴリズムD
2 の鍵とする。生成された乱数R’1 は式14に示すよ
うに表現できる。 (式14) R’1 =D2 (K’i 、S1 ) =D2 (K’i 、E2 (Ki 、R1 ) ) 復号部333は、生成された乱数R’1 を相互認証制御
部334へ出力する。 (4)相互認証制御部334 相互認証制御部334は、復号部333から乱数R’1
を受け取る。また、相互認証制御部334は、乱数発生
部331から乱数R1 を受け取る。
The decryption unit 333 stores the media unique key storage unit 3
23, the unique key K′i is read. The decoding unit 333 calculates D
The decoding algorithm D2 specified by ES is stored in advance. The relationship shown in Expression 13 exists between the encryption algorithm E2 and the decryption algorithm D2 stored in the encryption unit 252 of the mutual authentication unit 330 of the memory card 200. (Equation 13) E2 = crpt (D2) The decryption unit 333 performs a decryption algorithm D2 on the received encrypted random number S1 to generate a random number R'1. At this time, the read unique key K′i is converted into a decryption algorithm D
Key 2 The generated random number R'1 can be expressed as shown in Expression 14. (Equation 14) R′1 = D2 (K′i, S1) = D2 (K′i, E2 (Ki, R1)) The decoding unit 333 outputs the generated random number R′1 to the mutual authentication control unit 334. I do. (4) Mutual Authentication Control Unit 334 The mutual authentication control unit 334 sends the random number R′1 from the decryption unit 333.
Receive. Further, the mutual authentication control unit 334 receives the random number R1 from the random number generation unit 331.

【0044】相互認証制御部334は、復号部333か
ら受け取った乱数R’1 と、乱数発生部331から受け
取った乱数R1 とを比較し、乱数R’1 と乱数R1 とが
一致すれば、メモリカードライタ300に装着されたメ
モリカード200が正しい装置であると認証し、乱数
R’1 と乱数R1 とが一致していなければ、メモリカー
ドライタ300に装着されたメモリカード200が不正
な装置であるとみなす。
The mutual authentication control unit 334 compares the random number R′1 received from the decryption unit 333 with the random number R1 received from the random number generation unit 331, and if the random number R′1 and the random number R1 match, the memory The memory card 200 attached to the card writer 300 is authenticated as a correct device, and if the random number R'1 and the random number R1 do not match, the memory card 200 attached to the memory card writer 300 is an unauthorized device. Assume that there is.

【0045】相互認証制御部334は、メモリカードラ
イタ300に装着されたメモリカード200が正しい装
置であるか、不正な装置であるかを示す認証信号を制御
部350へ出力する。 1.2.9 通信部340 通信部340は、メモリカード200の通信部270か
ら暗号化固有鍵Ji を受け取り、受け取った暗号化固有
鍵Ji をメディア固有鍵情報記憶部320へ出力する。
The mutual authentication control unit 334 outputs an authentication signal to the control unit 350 indicating whether the memory card 200 mounted on the memory card writer 300 is a correct device or an incorrect device. 1.2.9 Communication Unit 340 The communication unit 340 receives the encrypted unique key Ji from the communication unit 270 of the memory card 200 and outputs the received encrypted unique key Ji to the media unique key information storage unit 320.

【0046】通信部340は、乱数発生部331から乱
数R1 を受け取り、受け取った乱数R1 を、メモリカー
ド200の通信部270へ出力する。通信部340は、
メモリカード200の通信部270から暗号化乱数S1
を受け取り、受け取った暗号化乱数S1 を相互認証部3
30の復号部333へ出力する。
The communication section 340 receives the random number R 1 from the random number generation section 331 and outputs the received random number R 1 to the communication section 270 of the memory card 200. The communication unit 340
The encrypted random number S1 is transmitted from the communication unit 270 of the memory card 200.
Receiving the encrypted random number S1 and the mutual authentication unit 3
30 to the decoding unit 333.

【0047】通信部340は、装置鍵情報記憶部312
から暗号化装置鍵Bj を読み出し、読み出した暗号化装
置鍵Bj をメモリカード200の通信部270へ出力す
る。通信部340は、メモリカード200の通信部27
0から乱数R2 を受け取り、受け取った乱数R2 を相互
認証部330の暗号部332へ出力する。通信部340
は、暗号部332から暗号化乱数S2 を受け取り、受け
取った暗号化乱数S2 をメモリカード200の通信部2
70へ出力する。
The communication unit 340 includes a device key information storage unit 312
, And reads the encrypted device key Bj to the communication unit 270 of the memory card 200. The communication unit 340 is a communication unit 27 of the memory card 200.
The random number R2 is received from 0, and the received random number R2 is output to the encryption unit 332 of the mutual authentication unit 330. Communication unit 340
Receives the encrypted random number S2 from the encryption unit 332 and transmits the received encrypted random number S2 to the communication unit 2 of the memory card 200.
Output to 70.

【0048】通信部340は、制御部350から通信中
止信号を受け取ると、メモリカード200の通信部27
0との通信を中止する。通信部340は、暗号部360
から暗号化部分著作物Fi (i=1、2、3、・・・)
を受け取り、受け取った暗号化部分著作物Fi (i=
1、2、3、・・・)をメモリカード200の通信部2
70へ出力する。 1.2.10 制御部350 制御部350は、具体的には、プロセッサ、プログラム
を記憶しているROM、作業用のRAMなどから構成さ
れ、相互認証制御部334からメモリカードライタ30
0に装着されたメモリカード200が正しい装置である
か、不正な装置であるかを示す認証信号を受け取る。
When communication unit 340 receives the communication stop signal from control unit 350, communication unit 27 of memory card 200
Cancel communication with 0. The communication unit 340 includes an encryption unit 360
From the encrypted partial work Fi (i = 1,2,3, ...)
And receives the received encrypted partial work Fi (i =
1, 2, 3,...) To the communication unit 2 of the memory card 200.
Output to 70. 1.2.10 Control Unit 350 The control unit 350 is specifically composed of a processor, a ROM storing a program, a working RAM, and the like.
An authentication signal indicating whether the memory card 200 mounted on the device 0 is a correct device or an unauthorized device is received.

【0049】制御部350は、受け取った認証信号が不
正な装置であることを示す場合には、メモリカード20
0との通信を中止する通信中止信号を通信部340へ出
力する。制御部350は、受け取った認証信号が正しい
装置であることを示す場合には、著作物取得部380に
対して、外部からの著作物取得を指示する著作物取得信
号を出力する。 1.2.11 著作物取得部380 著作物取得部380は、制御部350から著作物取得信
号を受け取る。
When the received authentication signal indicates that the device is an unauthorized device, the control unit 350
A communication stop signal for stopping the communication with 0 is output to the communication unit 340. If the received authentication signal indicates that the received device is a correct device, control unit 350 outputs to literary work obtaining unit 380 a literary work acquisition signal instructing the literary work to be obtained from outside. 1.2.11 Work Acquisition Unit 380 The work acquisition unit 380 receives a work acquisition signal from the control unit 350.

【0050】著作物取得部380は、制御部350から
著作物取得信号を受け取ると、通信回線10を経由し
て、外部から音楽の著作物を取得し、取得した著作物を
著作物記憶部370へ出力する。なお、ここで、著作物
は音楽であるとしているが、もちろん音楽に限らない事
はいうまでもない。その他の文書、画像、映画なども著
作物に含まれる。 1.2.12 著作物記憶部370 著作物記憶部370は、具体的には、半導体メモリなど
から構成され、著作物取得部380から著作物を受け取
り、受け取った著作物を記憶する。 1.2.13 暗号部360 暗号部360は、具体的には、プロセッサ、プログラム
を記憶しているROM、作業用のRAMなどから構成さ
れ、著作物記憶部370から著作物を読み出し、メディ
ア固有鍵記憶部323から固有鍵K’i を読み出す。
Upon receiving a copyrighted work acquisition signal from the control unit 350, the copyrighted work acquiring unit 380 acquires a music copyrighted work from the outside via the communication line 10, and stores the obtained copyrighted work in the copyrighted work storage unit 370. Output to Although the copyrighted work is music here, it goes without saying that the work is not limited to music. Other documents, images, movies, etc. are also included in the copyrighted work. 1.2.12 Work Storage Unit 370 The work storage unit 370 is specifically composed of a semiconductor memory or the like, receives a work from the work acquisition unit 380, and stores the received work. 1.2.13 Encryption Unit 360 The encryption unit 360 is specifically composed of a processor, a ROM storing a program, a working RAM, and the like. The unique key K′i is read from the key storage unit 323.

【0051】暗号部360は、DESにより規格されて
いる暗号アルゴリズムE2 をあらかじめ記憶している。
暗号部360は、読み出した著作物を複数の64ビット
のビット列からなる部分著作物Ci (i=1、2、3、
・・・)に分割し、各部分著作物Ci (i=1、2、
3、・・・)に暗号アルゴリズムE2 を施して複数の暗
号化部分著作物Fi (i=1、2、3、・・・)を生成
する。このとき、前記読み出した固有鍵K’i を暗号ア
ルゴリズムE2 の鍵とする。生成された暗号化部分著作
物Fi (i=1、2、3、・・・)は式15に示すよう
に表現できる。 (式15) Fi =E2 (K’i 、Ci ) (i=1、2、3、・・・) 暗号部360は、生成した暗号化部分著作物Fi (i=
1、2、3、・・・)を通信部340へ出力する。 1.3 メモリカードリーダ400の構成 メモリカードリーダ400は、図6に示すように、装置
鍵記憶部410、変換部411、装置鍵情報記憶部41
2、マスタ鍵記憶部413、メディア固有鍵情報記憶部
420、逆変換部421、メディア固有鍵記憶部42
3、相互認証部430、通信部440、制御部450、
復号部460、著作物記憶部470、再生部480、操
作部490から構成される。
The encryption unit 360 stores in advance an encryption algorithm E2 specified by DES.
The encryption unit 360 converts the read literary work into a partial literary work Ci (i = 1, 2, 3,...) Consisting of a plurality of 64-bit bit strings.
..), And each partial work Ci (i = 1, 2,
,... Are subjected to an encryption algorithm E2 to generate a plurality of encrypted partial works Fi (i = 1, 2, 3,...). At this time, the read unique key K'i is used as the key of the encryption algorithm E2. The generated encrypted partial work Fi (i = 1, 2, 3,...) Can be expressed as shown in Expression 15. (Equation 15) Fi = E2 (K'i, Ci) (i = 1, 2, 3,...) The encryption unit 360 generates the encrypted partial copyrighted work Fi (i =
1, 2, 3,...) To the communication unit 340. 1.3 Configuration of Memory Card Reader 400 As shown in FIG. 6, the memory card reader 400 includes a device key storage unit 410, a conversion unit 411, and a device key information storage unit 41.
2. Master key storage unit 413, media unique key information storage unit 420, inverse conversion unit 421, media unique key storage unit 42
3, mutual authentication unit 430, communication unit 440, control unit 450,
It comprises a decryption unit 460, a copyrighted work storage unit 470, a reproduction unit 480, and an operation unit 490.

【0052】装置鍵記憶部410、変換部411、装置
鍵情報記憶部412、マスタ鍵記憶部413、メディア
固有鍵情報記憶部420、逆変換部421、メディア固
有鍵記憶部423、相互認証部430、通信部440、
制御部450については、それぞれメモリカードリーダ
400の装置鍵記憶部310、変換部311、装置鍵情
報記憶部312、マスタ鍵記憶部313、メディア固有
鍵情報記憶部320、逆変換部321、メディア固有鍵
記憶部323、相互認証部330、通信部340、制御
部350と同等であるので、同等部分の説明は省略し、
異なる機能、作用を有する点を中心として説明する。 1.3.1 制御部450 制御部450は、受け取った認証信号が正しい装置であ
ることを示す場合には、復号部460に対して、通信部
440から出力される暗号化著作物の復号を指示する復
号指示を出力する。 1.3.2 復号部460 復号部460は、制御部450から復号指示を受け取
る。
Device key storage unit 410, conversion unit 411, device key information storage unit 412, master key storage unit 413, media unique key information storage unit 420, inverse conversion unit 421, media unique key storage unit 423, mutual authentication unit 430 , Communication unit 440,
Regarding the control unit 450, the device key storage unit 310, the conversion unit 311, the device key information storage unit 312, the master key storage unit 313, the media unique key information storage unit 320, the inverse conversion unit 321 and the media unique Since they are equivalent to the key storage unit 323, the mutual authentication unit 330, the communication unit 340, and the control unit 350, the description of the equivalent parts is omitted,
The description will focus on points having different functions and actions. 1.3.1 Control Unit 450 The control unit 450 instructs the decryption unit 460 to decrypt the encrypted copyrighted work output from the communication unit 440 when the received authentication signal indicates that the device is correct. The decryption instruction to instruct is output. 1.3.2 Decoding Unit 460 The decoding unit 460 receives a decoding instruction from the control unit 450.

【0053】復号部460は、制御部450から復号指
示を受け取ると、通信部440から暗号化著作物を受け
取り、メディア固有鍵記憶部423から固有鍵K’i を
読み出す。復号部460は、DESにより規格されてい
る復号アルゴリズムD2 をあらかじめ記憶している。
Upon receiving the decryption instruction from the control unit 450, the decryption unit 460 receives the encrypted work from the communication unit 440 and reads the unique key K′i from the media unique key storage unit 423. The decoding unit 460 stores a decoding algorithm D2 specified by DES in advance.

【0054】復号部460は、受け取った暗号化著作物
を複数の64ビットのビット列からなる部分暗号化著作
物Gi (i=1、2、3、・・・)に分割し、各部分暗
号化著作物Gi (i=1、2、3、・・・)に復号アル
ゴリズムD2 を施して複数の部分著作物Hi (i=1、
2、3、・・・)を生成する。このとき、前記読み出し
た固有鍵K’i を復号アルゴリズムD2 の鍵とする。生
成された部分著作物Hi (i=1、2、3、・・・)は
式16に示すように表現できる。 (式16) Hi =D2 (K’i 、Gi ) (i=1、2、3、・・・) 復号部460は、生成した部分著作物Hi (i=1、
2、3、・・・)を著作物記憶部470へ出力する。 1.3.3 著作物記憶部470 著作物記憶部470は、復号部460から部分著作物H
i (i=1、2、3、・・・)を受け取り、受け取った
部分著作物Hi (i=1、2、3、・・・)を記憶す
る。 1.3.4 操作部490 操作部490は、各種のユーザの指示を受け付ける複数
の操作ボタンを有している。
The decryption unit 460 divides the received encrypted work into partial encrypted works Gi (i = 1, 2, 3,...) Consisting of a plurality of 64-bit bit strings, and The work Gi (i = 1, 2, 3,...) Is subjected to the decryption algorithm D2 to obtain a plurality of partial works Hi (i = 1, 2).
2, 3, ...) are generated. At this time, the read unique key K'i is used as a key of the decryption algorithm D2. The generated partial work Hi (i = 1, 2, 3,...) Can be expressed as shown in Expression 16. (Equation 16) Hi = D2 (K'i, Gi) (i = 1, 2, 3,...) The decoding unit 460 generates the partial work Hi (i = 1,
..) Are output to the work storage unit 470. 1.3.3 Work storage unit 470 The work storage unit 470 receives the partial work H from the decryption unit 460.
i (i = 1, 2, 3,...) are received, and the received partial work Hi (i = 1, 2, 3,...) is stored. 1.3.4 Operation Unit 490 The operation unit 490 has a plurality of operation buttons for receiving various user instructions.

【0055】各種のユーザの指示に対応する操作ボタン
が、ユーザにより操作されると、操作された操作ボタン
に対応する指示を再生部480に出力する。 1.3.5 再生部480 再生部480は、操作部490から指示を受け取る。再
生部480は、受け取った指示に基づいて、著作物記憶
部470に記憶されている音楽の著作物を読み出し、読
み出した著作物を再生する。 2. デジタル著作物保護システム100の動作 デジタル著作物保護システム100の動作について説明
する。 2.1 メモリカード200がメモリカードライタ30
0に装着された場合の概要動作 メモリカード200が、メモリカードライタ300に装
着された場合の概要動作について、図7に示すフローチ
ャートを用いて説明する。
When operation buttons corresponding to various user instructions are operated by the user, instructions corresponding to the operated operation buttons are output to the reproducing unit 480. 1.3.5 Playback Unit 480 The playback unit 480 receives an instruction from the operation unit 490. The reproduction unit 480 reads the music work stored in the work storage unit 470 based on the received instruction, and reproduces the read work. 2. Operation of Digital Work Protection System 100 The operation of the digital work protection system 100 will be described. 2.1 Memory Card 200 is Memory Card Writer 30
Outline Operation When Memory Card 200 is Mounted on Memory Card Writer 300 The outline operation when the memory card 200 is mounted on the memory card writer 300 will be described with reference to the flowchart shown in FIG.

【0056】メモリカード200が、メモリカードライ
タ300に装着されると、メモリカードライタ300が
メモリカード200を認証し(ステップS110)、メ
モリカードライタ300が、メモリカード200は不正
な装置であると認識した場合には(ステップS11
1)、メモリカードライタ300とメモリカード200
との間で通信を行わず、処理を終了する。
When the memory card 200 is inserted into the memory card writer 300, the memory card writer 300 authenticates the memory card 200 (step S110), and the memory card writer 300 determines that the memory card 200 is an unauthorized device. If it is recognized (step S11
1), memory card writer 300 and memory card 200
The process ends without performing communication with the.

【0057】メモリカードライタ300が、メモリカー
ド200は正しい装置であると認識した場合には(ステ
ップS111)、メモリカード200がメモリカードラ
イタ300を認証し(ステップS112)、メモリカー
ド200が、メモリカードライタ300は不正な装置で
あると認識した場合には(ステップS113)、メモリ
カードライタ300とメモリカード200との間で通信
を行わず、処理を終了する。
When the memory card writer 300 recognizes that the memory card 200 is a correct device (step S111), the memory card 200 authenticates the memory card writer 300 (step S112), and the memory card 200 If the card writer 300 recognizes that the device is an unauthorized device (step S113), the process ends without performing communication between the memory card writer 300 and the memory card 200.

【0058】メモリカード200が、メモリカードライ
タ300は正しい装置であると認識した場合には(ステ
ップS113)、メモリカードライタ300は、外部か
ら著作物を取得し、取得した著作物を暗号化し、暗号化
された著作物をメモリカード200へ出力し(ステップ
S114)、メモリカード200は、暗号化された著作
物を記憶する(ステップS115)。 2.2 メモリカード200がメモリカードリーダ40
0に装着された場合の概要動作 メモリカード200が、メモリカードリーダ400に装
着された場合の概要動作について、図8に示すフローチ
ャートを用いて説明する。
If the memory card 200 recognizes that the memory card writer 300 is a correct device (step S113), the memory card writer 300 acquires a work from outside, encrypts the acquired work, The encrypted work is output to the memory card 200 (step S114), and the memory card 200 stores the encrypted work (step S115). 2.2 Memory Card 200 is Memory Card Reader 40
Overview Operation When Memory Card 200 is Mounted on Memory Card Reader 400 The overview operation when the memory card 200 is mounted on the memory card reader 400 will be described with reference to the flowchart shown in FIG.

【0059】メモリカード200が、メモリカードリー
ダ400に装着されると、メモリカードリーダ400が
メモリカード200を認証し(ステップS120)、メ
モリカードリーダ400が、メモリカード200は不正
な装置であると認識した場合には(ステップS12
1)、メモリカードリーダ400とメモリカード200
との間で通信を行わず、処理を終了する。
When the memory card 200 is inserted into the memory card reader 400, the memory card reader 400 authenticates the memory card 200 (step S120), and determines that the memory card 200 is an unauthorized device. If recognized (step S12
1), memory card reader 400 and memory card 200
The process ends without performing communication with the.

【0060】メモリカードリーダ400が、メモリカー
ド200は正しい装置であると認識した場合には(ステ
ップS121)、メモリカード200がメモリカードリ
ーダ400を認証し(ステップS122)、メモリカー
ド200が、メモリカードリーダ400は不正な装置で
あると認識した場合には(ステップS123)、メモリ
カードリーダ400とメモリカード200との間で通信
を行わず、処理を終了する。
If the memory card reader 400 recognizes that the memory card 200 is a correct device (step S121), the memory card 200 authenticates the memory card reader 400 (step S122), and the memory card 200 If the card reader 400 recognizes that the device is an unauthorized device (step S123), the process ends without performing communication between the memory card reader 400 and the memory card 200.

【0061】メモリカード200が、メモリカードリー
ダ400は正しい装置であると認識した場合には(ステ
ップS123)、メモリカード200は、暗号化された
著作物をメモリカードリーダ400へ出力し(ステップ
S124)、メモリカードリーダ400は、メモリカー
ド200から出力された暗号された著作物を復号し(ス
テップS125)、メモリカードリーダ400は復号さ
れた著作物を再生する(ステップS126)。 2.3 メモリカード200がメモリカードライタ30
0に装着された場合の詳細の認証動作 メモリカード200が、メモリカードライタ300に装
着された場合の詳細の認証動作について、図9及び図1
0を用いて説明する。
If the memory card 200 recognizes that the memory card reader 400 is the correct device (step S123), the memory card 200 outputs the encrypted work to the memory card reader 400 (step S124). The memory card reader 400 decrypts the encrypted work output from the memory card 200 (step S125), and the memory card reader 400 reproduces the decrypted work (step S126). 2.3 Memory Card 200 is Memory Card Writer 30
Details of the authentication operation when the memory card 200 is mounted on the memory card writer 300 will be described with reference to FIGS.
Explanation will be made using 0.

【0062】変換部230は、マスタ鍵Mk を暗号アル
ゴリズムE1 の鍵として、固有鍵Ki に暗号アルゴリズ
ムE1 を施して暗号化固有鍵E1 (Mk 、Ki )を生成
し(ステップS130)、通信部270は、暗号化固有
鍵E1 (Mk 、Ki )を通信部340を経由して逆変換
部321へ出力し(ステップS131)、逆変換部32
1は、マスタ鍵Mk を復号アルゴリズムD1 の鍵とし
て、暗号化固有鍵E1 (Mk 、Ki )に復号アルゴリズ
ムD1 を施して固有鍵K’i =D1 (Mk 、E1(Mk
、Ki ))を生成し(ステップS132)、乱数発生
部331は、乱数R1 を生成し(ステップS133)、
通信部340は、生成された乱数R1 を通信部270を
経由して暗号部252へ出力し(ステップS134)、
暗号部252は、固有鍵Ki を暗号アルゴリズムE2 の
鍵として、乱数R1 に暗号アルゴリズムE2 を施して暗
号化乱数E2 (Ki 、R1 )を生成し(ステップS13
5)、通信部270は、通信部340を経由して暗号化
乱数E2 (Ki 、R1 )を復号部333へ出力し(ステ
ップS136)、復号部333は、固有鍵K’i を復号
アルゴリズムD2 の鍵として、暗号化乱数E2 (Ki 、
R1 )に復号アルゴリズムD2 を施して、D2 (K’i
、E2 (Ki 、R1 ))を生成し(ステップS13
7)、相互認証制御部334は、乱数R1 とD2 (K’
i 、E2 (Ki 、R1))とを比較し、一致していれ
ば、メモリカード200は正しい装置であると認識し、
一致していなければ、メモリカード200は不正な装置
であると認識する(ステップS138)。
Using the master key Mk as the key of the encryption algorithm E1, the conversion unit 230 applies the encryption algorithm E1 to the unique key Ki to generate an encrypted unique key E1 (Mk, Ki) (step S130), and the communication unit 270 Outputs the encrypted unique key E1 (Mk, Ki) to the inverse transform unit 321 via the communication unit 340 (step S131).
1 uses the master key Mk as the key of the decryption algorithm D1 and applies the decryption algorithm D1 to the encrypted unique key E1 (Mk, Ki) to obtain the unique key K'i = D1 (Mk, E1 (Mk
, Ki)) (step S132), and the random number generator 331 generates a random number R1 (step S133),
The communication unit 340 outputs the generated random number R1 to the encryption unit 252 via the communication unit 270 (step S134),
The encryption unit 252 generates an encrypted random number E2 (Ki, R1) by applying the encryption algorithm E2 to the random number R1 using the unique key Ki as the key of the encryption algorithm E2 (step S13).
5) The communication unit 270 outputs the encrypted random number E2 (Ki, R1) to the decryption unit 333 via the communication unit 340 (step S136), and the decryption unit 333 converts the unique key K'i into the decryption algorithm D2. As a key of the encryption random number E2 (Ki,
R1) is subjected to a decryption algorithm D2, and D2 (K'i
, E2 (Ki, R1)) (step S13).
7), the mutual authentication control unit 334 determines that the random numbers R1 and D2 (K '
i, E2 (Ki, R1)), and if they match, the memory card 200 is recognized as a correct device,
If they do not match, the memory card 200 is recognized as an unauthorized device (step S138).

【0063】変換部311は、マスタ鍵Mk を暗号アル
ゴリズムE3 の鍵として、装置鍵Aj に暗号アルゴリズ
ムE3 を施して暗号化装置鍵E3 (Mk 、Aj )を生
成し(ステップS139)、通信部340は、暗号化装
置鍵E3 (Mk 、Aj )を通信部270を経由して逆
変換部222へ出力し(ステップS140)、逆変換部
222は、マスタ鍵Mk を復号アルゴリズムD3 の鍵と
して、暗号化装置鍵E3 (Mk 、Aj )に復号アルゴ
リズムD3 を施して装置鍵A’j =D3 (Mk、E3
(Mk 、Aj ))を生成し(ステップS141)、乱数
発生部251は、乱数R2 を生成し(ステップS14
2)、通信部270は、生成された乱数R2を通信部3
40を経由して暗号部332へ出力し(ステップS14
3)、暗号部332は、装置鍵Aj を暗号アルゴリズム
E2 の鍵として、乱数R2 に暗号アルゴリズムE2 を施
して暗号化乱数E2 (Aj 、R2 )を生成し(ステッ
プS144)、通信部340は、通信部270を経由し
て暗号化乱数E2 (Aj 、R2)を復号部253へ出力
し(ステップS145)、復号部253は、装置鍵A’
j を復号アルゴリズムD2 の鍵として、暗号化乱数E2
(Aj 、R2 )に復号アルゴリズムD2 を施して、D2
(A’j 、E2 (Aj 、R2 ))を生成し(ステップ
S146)、相互認証制御部254は、乱数R2 とD2
(A’j 、E2 (Aj 、R2 ))とを比較し、一致し
ていれば、メモリカードライタ300は正しい装置であ
ると認識し、一致していなければ、メモリカードライタ
300は不正な装置であると認識する(ステップS14
7)。 2.4 まとめ 以上説明したように、メモリカードを一例とする暗号化
されたデジタル著作物を記憶する領域を有する記録媒体
装置と、メモリカードライタ又はメモリカードリーダを
一例とする前記領域から情報を読み出し又は前記領域へ
情報を書き込むアクセス装置とは、各装置が接続された
場合に、互いに相手の装置が適正な装置であるか、不正
な装置であるかを認証し、互いに適正な装置であると認
証された場合にのみ、記録媒体装置からアクセス装置へ
著作物を転送し、又はアクセス装置から記録媒体装置へ
著作物を転送する。この構成により、適正な装置から不
正な装置への著作物の転送を防ぐことができるので、適
正に取得された著作物が不正に利用されることを防ぐこ
とができるとともに、さらに、不正な装置から適正な装
置への著作物の転送を防ぐことができるので、不正に取
得された著作物のさらなる利用を防ぐことができる。こ
のように、適正なアクセス装置が行った認証の手順を模
倣する不正な記録装置のリプレイ攻撃に耐えうる強固な
認証処理を実現することができ、不正な装置が適正な装
置を欺いて、著作物を不正に読み出し又は著作物を不正
に書き込むことを防ぐことができる。
The conversion unit 311 uses the master key Mk as a key of the encryption algorithm E3 and applies the encryption algorithm E3 to the device key Aj to generate an encryption device key E3 (Mk, Aj) (step S139), and the communication unit 340 Outputs the encryption device key E3 (Mk, Aj) to the inverse conversion unit 222 via the communication unit 270 (step S140), and the inverse conversion unit 222 uses the master key Mk as a key of the decryption algorithm D3 to perform encryption. The decryption algorithm D3 is applied to the encrypted device key E3 (Mk, Aj) to obtain the device key A'j = D3 (Mk, E3).
(Mk, Aj)) (step S141), and the random number generator 251 generates a random number R2 (step S14).
2) The communication unit 270 transmits the generated random number R2 to the communication unit 3
40 and output to the encryption unit 332 (step S14).
3) Using the device key Aj as a key of the encryption algorithm E2, the encryption unit 332 applies the encryption algorithm E2 to the random number R2 to generate an encrypted random number E2 (Aj, R2) (step S144). The encrypted random number E2 (Aj, R2) is output to the decryption unit 253 via the communication unit 270 (step S145), and the decryption unit 253 outputs the device key A '.
j is used as a key of the decryption algorithm D2, and the encrypted random number E2
(Aj, R2) is subjected to a decryption algorithm D2 to obtain D2
(A'j, E2 (Aj, R2)) is generated (step S146), and the mutual authentication control unit 254 generates the random number R2 and D2.
(A'j, E2 (Aj, R2)), and if they match, the memory card writer 300 recognizes it as a correct device. (Step S14)
7). 2.4 Summary As described above, a recording medium device having an area for storing an encrypted digital work, for example, a memory card, and information from the area, for example, a memory card writer or a memory card reader. An access device for reading or writing information to the area is, when each device is connected, mutually authenticating whether the other device is an appropriate device or an unauthorized device, and is an appropriate device for each other. Only when it is authenticated, the copyrighted work is transferred from the recording medium device to the access device, or the copyrighted work is transferred from the access device to the recording medium device. With this configuration, it is possible to prevent the transfer of the copyrighted work from the proper device to the unauthorized device, so that it is possible to prevent the use of the properly acquired copyrighted work illegally, Therefore, it is possible to prevent the copyrighted work from being transferred to an appropriate device, thereby preventing the illegally obtained copyrighted work from being further used. In this way, it is possible to realize a strong authentication process that can withstand a replay attack of an unauthorized recording device that imitates an authentication procedure performed by an appropriate access device, and that an unauthorized device deceives an appropriate device and creates a copy. It is possible to prevent unauthorized reading of a product or unauthorized writing of a copyrighted work.

【0064】また、記録媒体装置は所有する固有鍵をマ
スタ鍵を用いてアクセス装置に秘密伝送し、アクセス装
置は、乱数として生成した認証情報を記録媒体装置に伝
送し、記録媒体装置は、前記固有鍵を用いて前記認証情
報に暗号を施してアクセス装置に伝送し、アクセス装置
は、秘密伝送された前記固有鍵をマスタ鍵を用いて復号
し、復号された固有鍵を用いて暗号を施された前記認証
情報を復号し、前記生成した認証情報と復号された認証
情報とが一致する場合に記録媒体装置が正当性を有する
と認証する。また、記録媒体装置がアクセス装置を認証
する場合も同様である。このように構成されているの
で、装置は接続された相手の装置が適正な装置である
か、不正な装置であるかを認証することができる。ま
た、認証のプロセスにおいて、各装置間で、暗号化され
た固有鍵の転送と、認証情報の転送と、暗号化された認
証情報の転送との3回の情報の転送が行われるので、不
正な装置による認証手順の模倣が行いにくい。また、固
有鍵の暗号と認証情報の暗号との2種類の暗号方式が用
いられるので、不正な装置による解読が困難である。さ
らに、マスタ鍵を各装置間で転送しないので、マスタ鍵
の漏洩を防ぐことができる。 3.その他の実施の形態 なお、本発明を上記の実施の形態に基づいて説明してき
たが、本発明は上記の実施の形態に限定されないのはも
ちろんである。すなわち、以下のような場合も本発明に
含まれる。 3.1 デジタル著作物保護システム100a 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100aは、図11のブロック図
に示すように、メモリカード200a、メディア固有鍵
情報作成装置600、メモリカードライタ300、メモ
リカードリーダ400から構成される。
Further, the recording medium device secretly transmits the possessed unique key to the access device using the master key, and the access device transmits the authentication information generated as a random number to the recording medium device. The authentication information is encrypted using the unique key and transmitted to the access device, and the access device decrypts the secretly transmitted unique key using a master key, and encrypts the secret information using the decrypted unique key. The authentication information thus decrypted is decrypted, and when the generated authentication information matches the decrypted authentication information, it is authenticated that the recording medium device has legitimacy. The same applies when the recording medium device authenticates the access device. With such a configuration, the device can authenticate whether the connected device is an appropriate device or an unauthorized device. Further, in the authentication process, information transfer is performed three times between each device, that is, the transfer of the encrypted unique key, the transfer of the authentication information, and the transfer of the encrypted authentication information. It is difficult to imitate the authentication procedure using a simple device. Further, since two types of encryption schemes, that is, encryption of a unique key and encryption of authentication information, are used, it is difficult for an unauthorized device to decrypt the encryption. Further, since the master key is not transferred between the respective devices, leakage of the master key can be prevented. 3. Other Embodiments Although the present invention has been described based on the above embodiment, it is needless to say that the present invention is not limited to the above embodiment. That is, the following cases are also included in the present invention. 3.1 Digital Work Protection System 100a As shown in the block diagram of FIG. 11, a digital work protection system 100a according to another embodiment of the present invention includes a memory card 200a, media unique key information, It comprises a creating device 600, a memory card writer 300, and a memory card reader 400.

【0065】メモリカードライタ300、メモリカード
リーダ400は、それぞれデジタル著作物保護システム
100のメモリカードライタ300、メモリカードリー
ダ400とほぼ同様であるので、説明は省略する。メモ
リカード200aは、メディア固有鍵情報作成装置60
0と接続される。 3.1.1 メディア固有鍵情報作成装置600 メディア固有鍵情報作成装置600は、マスタ鍵記憶部
210b、メディア固有鍵記憶部220b、変換部23
0b、メディア固有鍵情報記憶部240b、通信部27
0bから構成される。
The memory card writer 300 and the memory card reader 400 are substantially the same as the memory card writer 300 and the memory card reader 400 of the digital copyrighted work protection system 100, respectively, and the description is omitted. The memory card 200a stores the media unique key information creation device 60
Connected to 0. 3.1.1 Media Unique Key Information Creation Device 600 The media unique key information creation device 600 includes a master key storage unit 210b, a media unique key storage unit 220b, and a conversion unit 23.
0b, media unique key information storage section 240b, communication section 27
0b.

【0066】マスタ鍵記憶部210b、メディア固有鍵
記憶部220b、変換部230b、メディア固有鍵情報
記憶部240bについては、それぞれメモリカード20
0のマスタ鍵記憶部210、メディア固有鍵記憶部22
0、変換部230、メディア固有鍵情報記憶部240と
同様の機能、作用、構成を有しており、以下においては
それぞれの相違点を中心にして説明する (1)マスタ鍵記憶部210b マスタ鍵記憶部210bは、マスタ鍵記憶部210と同
様にあらかじめ一つのマスタ鍵Mk を記憶している。 (2)メディア固有鍵記憶部220b メディア固有鍵記憶部220bは、通信部270bから
固有鍵Ki を受け取り、受け取った固有鍵Ki を記憶す
る。 (3)変換部230b 変換部230bは、変換部230と同様にして、メディ
ア固有鍵記憶部220bに記憶されている固有鍵Ki と
マスタ鍵記憶部210bに記憶されているマスタ鍵Mk
を用いて、暗号化固有鍵Ji を生成し、生成した暗号化
固有鍵Ji をメディア固有鍵情報記憶部240bへ出力
する。 (4)メディア固有鍵情報記憶部240b メディア固有鍵情報記憶部240bは、変換部230b
から、暗号化固有鍵Ji を受け取り、受け取った暗号化
固有鍵Ji を記憶する。 (5)通信部270b 通信部270bは、メモリカード200aの通信部27
0aから固有鍵Ki を受け取り、受け取った固有鍵Ki
をメディア固有鍵記憶部220bへ出力する。
The master key storage section 210b, the medium unique key storage section 220b, the conversion section 230b, and the medium unique key information storage section 240b are respectively provided in the memory card 20.
0 master key storage unit 210, media unique key storage unit 22
0, the conversion unit 230, and the media unique key information storage unit 240 have the same functions, functions, and configurations as those of the media unique key information storage unit 240. The following description focuses on the differences. (1) Master key storage unit 210b Master key The storage unit 210b stores one master key Mk in advance similarly to the master key storage unit 210. (2) Media unique key storage unit 220b The media unique key storage unit 220b receives the unique key Ki from the communication unit 270b and stores the received unique key Ki. (3) Conversion Unit 230b The conversion unit 230b, like the conversion unit 230, converts the unique key Ki stored in the media unique key storage unit 220b and the master key Mk stored in the master key storage unit 210b.
To generate the encrypted unique key Ji, and outputs the generated encrypted unique key Ji to the media unique key information storage unit 240b. (4) Media unique key information storage unit 240b The media unique key information storage unit 240b
, Receives the encrypted unique key Ji, and stores the received encrypted unique key Ji. (5) Communication Unit 270b The communication unit 270b is a communication unit 27 of the memory card 200a.
0a, and receives the unique key Ki.
Is output to the media unique key storage unit 220b.

【0067】通信部270bは、メディア固有鍵情報記
憶部240bから暗号化固有鍵Jiを読み出し、読み出
した暗号化固有鍵Ji をメモリカード200aの通信部
270aへ出力する。 3.1.2 メモリカード200a メモリカード200aは、この図に示すように、マスタ
鍵記憶部210、メディア固有鍵記憶部220、メディ
ア固有鍵情報記憶部240a、装置鍵記憶部221、逆
変換部222、装置鍵情報記憶部223、相互認証部2
50、暗号化著作物記憶部260、通信部270a、制
御部280から構成される。
The communication unit 270b reads the encrypted unique key Ji from the media unique key information storage unit 240b, and outputs the read encrypted unique key Ji to the communication unit 270a of the memory card 200a. 3.1.2 Memory Card 200a As shown in the figure, the memory card 200a includes a master key storage unit 210, a medium unique key storage unit 220, a medium unique key information storage unit 240a, a device key storage unit 221, and an inverse conversion unit. 222, device key information storage unit 223, mutual authentication unit 2
50, an encrypted work storage unit 260, a communication unit 270a, and a control unit 280.

【0068】メモリカード200aのマスタ鍵記憶部2
10、メディア固有鍵記憶部220、装置鍵記憶部22
1、逆変換部222、装置鍵情報記憶部223、相互認
証部250、暗号化著作物記憶部260、制御部280
は、それぞれ、メモリカード200のマスタ鍵記憶部2
10、メディア固有鍵記憶部220、装置鍵記憶部22
1、逆変換部222、装置鍵情報記憶部223、相互認
証部250、暗号化著作物記憶部260、制御部280
と同じであるので説明を省略し、メモリカード200a
のメディア固有鍵情報記憶部240a、通信部270a
について、メモリカード200のメディア固有鍵情報記
憶部240、通信部270との相違点を中心にして説明
する。 (1)メディア固有鍵情報記憶部240a メディア固有鍵情報記憶部240aは、通信部270a
から暗号化固有鍵Jiを受け取り、受け取った暗号化固
有鍵Ji を記憶する。 (2)通信部270a 通信部270aは、メディア固有鍵記憶部220から固
有鍵Ki を読み出し、読み出した固有鍵Ki をメディア
固有鍵情報作成装置600の通信部270bへ出力す
る。
Master key storage unit 2 of memory card 200a
10, media unique key storage unit 220, device key storage unit 22
1, inverse conversion unit 222, device key information storage unit 223, mutual authentication unit 250, encrypted work storage unit 260, control unit 280
Are the master key storage units 2 of the memory card 200, respectively.
10, media unique key storage unit 220, device key storage unit 22
1, inverse conversion unit 222, device key information storage unit 223, mutual authentication unit 250, encrypted work storage unit 260, control unit 280
Therefore, the description is omitted, and the memory card 200a
Media unique key information storage unit 240a, communication unit 270a
The following describes mainly the differences from the media unique key information storage unit 240 and the communication unit 270 of the memory card 200. (1) Media unique key information storage unit 240a The media unique key information storage unit 240a is a communication unit 270a
Receives the encrypted unique key Ji from the server, and stores the received encrypted unique key Ji. (2) Communication Unit 270a The communication unit 270a reads the unique key Ki from the media unique key storage unit 220 and outputs the read unique key Ki to the communication unit 270b of the media unique key information creation device 600.

【0069】通信部270aは、メディア固有鍵情報作
成装置600の通信部270bから暗号化固有鍵Ji を
受け取り、受け取った暗号化固有鍵Ji をメディア固有
鍵情報記憶部240aへ出力する。 3.1.3 メモリカード200aがメディア固有鍵情
報作成装置600に装着された場合の動作 メモリカード200aがメディア固有鍵情報作成装置6
00に装着された場合の動作について、図12を用いて
説明する。
The communication unit 270a receives the encrypted unique key Ji from the communication unit 270b of the media unique key information creating device 600, and outputs the received encrypted unique key Ji to the media unique key information storage unit 240a. 3.1.3 Operation when Memory Card 200a is Inserted in Media Unique Key Information Generating Apparatus 600
The operation when the camera is mounted at 00 will be described with reference to FIG.

【0070】メモリカード200aがメディア固有鍵情
報作成装置600に装着された場合、通信部270a
は、メディア固有鍵記憶部220から固有鍵Ki を読み
出し、読み出した固有鍵Ki をメディア固有鍵情報作成
装置600の通信部270bを介してメディア固有鍵記
憶部220bへ出力し(ステップS211)、変換部2
30bは、メディア固有鍵記憶部220bに記憶されて
いる固有鍵Ki とマスタ鍵記憶部210bに記憶されて
いるマスタ鍵Mk を用いて、暗号化固有鍵Ji を生成
し、生成した暗号化固有鍵Ji をメディア固有鍵情報記
憶部240bへ出力し(ステップS212)、通信部2
70bは、メディア固有鍵情報記憶部240bから暗号
化固有鍵Ji を読み出し、読み出した暗号化固有鍵Ji
をメモリカード200aの通信部270aを介して、メ
ディア固有鍵情報記憶部240aへ出力する(ステップ
S213)。 3.1.4 メモリカード200aがメモリカードライ
タ300に装着された場合の詳細の認証動作 メモリカード200aが、メモリカードライタ300に
装着された場合の詳細の認証動作について、図9との相
違点につき、図12を用いて説明する。
When memory card 200a is inserted into media unique key information creating apparatus 600, communication unit 270a
Reads the unique key Ki from the medium unique key storage unit 220, outputs the read unique key Ki to the medium unique key storage unit 220b via the communication unit 270b of the medium unique key information creation device 600 (step S211), and performs conversion. Part 2
30b generates an encrypted unique key Ji using the unique key Ki stored in the media unique key storage unit 220b and the master key Mk stored in the master key storage unit 210b, and generates the generated encrypted unique key Ji. Ji is output to the media unique key information storage unit 240b (step S212), and the communication unit 2
70b reads the encrypted unique key Ji from the media unique key information storage unit 240b, and reads the read encrypted unique key Ji.
Is output to the media unique key information storage unit 240a via the communication unit 270a of the memory card 200a (step S213). 3.1.4 Details of Authentication Operation when Memory Card 200a is Mounted in Memory Card Writer 300 Differences from FIG. 9 regarding details of the authentication operation when memory card 200a is mounted in memory card writer 300 This will be described with reference to FIG.

【0071】認証動作の詳細は、図9に示すステップS
139〜S147が、図12に示すステップS201〜
S206に置き換えられたものとなる。乱数発生部25
1は、乱数R3 を生成し(ステップS201)、通信部
270aは、生成された乱数R3 を通信部340を経由
して暗号部332へ出力し(ステップS202)、暗号
部332は、マスタ鍵Mk を暗号アルゴリズムE2 の鍵
として、乱数R3 に暗号アルゴリズムE2 を施して暗号
化乱数E2 (Mk 、R3)を生成し(ステップS20
3)、通信部340は、通信部270を経由して暗号化
乱数E2 (Mk 、R3 )を復号部253へ出力し(ステ
ップS204)、復号部253は、マスタ鍵Mk を復号
アルゴリズムD2 の鍵として、暗号化乱数E2 (Mk 、
R3 )に復号アルゴリズムD2 を施して、D2 (Mk
、E2 (Mk、R3 ))を生成し(ステップS20
5)、相互認証制御部254は、乱数R3とD2 (Mk
、E2 (Mk 、R3 ))とを比較し、一致していれ
ば、メモリカードライタ300は正しい装置であると認
識し、一致していなければ、メモリカードライタ300
は不正な装置であると認識する(ステップS206)。 3.1.5 まとめ この実施の形態によると、メモリカード200aが使用
者に配布、販売される前に、メモリカード200aとメ
ディア固有鍵情報作成装置600とが接続され、メディ
ア固有鍵情報作成装置600により生成された暗号化固
有鍵Ji がメモリカード200aに書き込まれる。
The details of the authentication operation are described in step S shown in FIG.
139 to S147 correspond to steps S201 to S201 shown in FIG.
This is replaced with S206. Random number generator 25
1 generates a random number R3 (step S201), the communication unit 270a outputs the generated random number R3 to the encryption unit 332 via the communication unit 340 (step S202), and the encryption unit 332 outputs the master key Mk. Is used as the key of the encryption algorithm E2, the random number R3 is subjected to the encryption algorithm E2 to generate an encrypted random number E2 (Mk, R3) (step S20).
3) The communication unit 340 outputs the encrypted random number E2 (Mk, R3) to the decryption unit 253 via the communication unit 270 (step S204), and the decryption unit 253 transmits the master key Mk to the key of the decryption algorithm D2. As an encrypted random number E2 (Mk,
R3) is subjected to a decryption algorithm D2, and D2 (Mk
, E2 (Mk, R3)) (step S20).
5), the mutual authentication control unit 254 transmits the random numbers R3 and D2 (Mk
, E2 (Mk, R3)), and if they match, the memory card writer 300 recognizes that the device is correct, and if they do not match, the memory card writer 300
Is recognized as an unauthorized device (step S206). 3.1.5 Conclusion According to this embodiment, before memory card 200a is distributed and sold to the user, memory card 200a is connected to media unique key information creating device 600, and media unique key information creating device 600 is connected. The encrypted unique key Ji generated by 600 is written to the memory card 200a.

【0072】このように構成することにより、メモリカ
ード200から、変換部230を取り去ることができ、
メモリカード200aでは、メモリカード200と比較
して回路規模を小さくできるという効果がある。また、
記録媒体装置がアクセス装置を認証する場合に、記録媒
体装置は、乱数として生成した認証情報をアクセス装置
に伝送し、アクセス装置は、マスタ鍵を用いて前記認証
情報に暗号を施して記録媒体装置に伝送し、記録媒体装
置は、暗号の施された認証情報をマスタ鍵を用いて復号
し、前記生成した認証情報と復号された認証情報とが一
致する場合にアクセス装置が正当性を有すると認証す
る。このように構成されているので、デジタル著作物保
護システム100と比較すると、装置の認証のプロセス
をより簡素にすることができる。この場合にも、マスタ
鍵を各装置間で転送しないので、マスタ鍵の漏洩を防ぐ
ことができる。 3.2 別のデジタル著作物保護システム デジタル著作物保護システム100では、メモリカード
200、メモリカードライタ300、メモリカードリー
ダ400は、同一のマスタ鍵を有し、マスタ鍵を共通鍵
暗号アルゴリズム又は共通鍵復号アルゴリズムの鍵とし
ているが、マスタ鍵の代わりに、メモリカード200は
公開鍵暗号の一種であるRSA暗号の公開鍵Kp を有
し、メモリカードライタ300、メモリカードリーダ4
00は、その秘密鍵Ks を有するとしてもよい。
With this configuration, the conversion unit 230 can be removed from the memory card 200.
The memory card 200a has an effect that the circuit scale can be reduced as compared with the memory card 200. Also,
When the recording medium device authenticates the access device, the recording medium device transmits the authentication information generated as a random number to the access device, and the access device encrypts the authentication information using a master key, and The recording medium device decrypts the encrypted authentication information using the master key, and determines that the access device has legitimacy when the generated authentication information matches the decrypted authentication information. Authenticate. With this configuration, the device authentication process can be simplified as compared with the digital copyright protection system 100. Also in this case, since the master key is not transferred between the devices, the leakage of the master key can be prevented. 3.2 Another Digital Work Protection System In the digital work protection system 100, the memory card 200, the memory card writer 300, and the memory card reader 400 have the same master key, and use the common key encryption algorithm or common key for the master key. Although the key of the key decryption algorithm is used, instead of the master key, the memory card 200 has a public key Kp of RSA encryption which is a kind of public key encryption, and a memory card writer 300 and a memory card reader 4 are provided.
00 may have its private key Ks.

【0073】ここで、公開鍵Kp と秘密鍵Ks は、次の
ようにして決定される。p、qをそれぞれ約160桁程
度の10進数とし、その積をnとし、整数Lをp−1及
びq−1の最小公倍数とし、数e及びdを法Lの下で互
いに逆数となる数とする。すなわち、e・d=1(mo
d−L)とする。また、公開鍵Kp をn及びeとし、秘
密鍵Ks をdとする。変換部においては、入力Mに対し
て法nの下でM^e(Mのe乗)の演算を行って変換結
果Cを求め、逆変換部においては、入力Cに対してC^
d(Cのd乗)の演算を行う。法nの下でC^d=(M
^e)^d=M^ed=Mであるから首尾よく逆変換が
できることが分かる。
Here, the public key Kp and the secret key Ks are determined as follows. Each of p and q is a decimal number of about 160 digits, the product is n, the integer L is the least common multiple of p-1 and q-1, and the numbers e and d are reciprocals of each other under the modulus L. And That is, ed = 1 (mo
dL). The public key Kp is n and e, and the secret key Ks is d. The conversion unit performs an operation of M ^ e (M raised to the power of e) on the input M under modulo n to obtain a conversion result C.
Calculation of d (C to the power of d) is performed. Under the modulus n, C ^ d = (M
^ e) Since ^ d = M ^ ed = M, it can be seen that the inverse transform can be successfully performed.

【0074】公開鍵Kp は、上記に示すようにしてあら
かじめ別の公開鍵生成装置により生成され、生成された
公開鍵Kp がメモリカード200に送信されている。 (メモリカード200がメモリカードライタ300に装
着された場合の詳細の認証動作)次に、メモリカード2
00がメモリカードライタ300に装着された場合の詳
細の認証動作について図13を用いて説明する。なお、
図10と同じ符号を有するステップについては、同じ動
作であるので説明を省略する。
The public key Kp is generated in advance by another public key generation device as described above, and the generated public key Kp is transmitted to the memory card 200. (Detailed Authentication Operation when Memory Card 200 is Inserted into Memory Card Writer 300)
A detailed authentication operation when 00 is inserted into the memory card writer 300 will be described with reference to FIG. In addition,
Steps having the same reference numerals as those in FIG. 10 are the same operations, and will not be described.

【0075】公開鍵生成装置は、あらかじめメモリカー
ドライタ300から秘密鍵Ks を読み出し、読み出した
秘密鍵Ks を基にして公開鍵暗号アルゴリズムを用い
て、公開鍵Kp を生成し、生成した公開鍵Kp をメモリ
カード200に送信し、メモリカード200は送信され
た公開鍵Kp を記憶する(ステップS301)。変換部
230は、公開鍵Kp を暗号アルゴリズムE4 の鍵とし
て、固有鍵Kiに暗号アルゴリズムE4 を施して暗号化
固有鍵E4 (Kp 、Ki )を生成し(ステップS30
2)、通信部270は、暗号化固有鍵E4 (Kp 、Ki
)を通信部340を経由して逆変換部321へ出力し
(ステップS303)、逆変換部321は、秘密鍵Ks
を復号アルゴリズムD4 の鍵として、暗号化固有鍵E4
(Kp、Ki )に復号アルゴリズムD4 を施して固有鍵
K’i =D4 (Ks 、E4 (Kp 、Ki ))を生成する
(ステップS304)。
The public key generation device reads the secret key Ks from the memory card writer 300 in advance, generates a public key Kp based on the read secret key Ks using a public key encryption algorithm, and generates the generated public key Kp. Is transmitted to the memory card 200, and the memory card 200 stores the transmitted public key Kp (step S301). The conversion unit 230 uses the public key Kp as the key of the encryption algorithm E4 and applies the encryption algorithm E4 to the unique key Ki to generate an encrypted unique key E4 (Kp, Ki) (step S30).
2), the communication unit 270 transmits the encrypted unique key E4 (Kp, Ki)
) Is output to the inverse transform unit 321 via the communication unit 340 (step S303), and the inverse transform unit 321 outputs the secret key Ks.
As the key of the decryption algorithm D4, and the encryption unique key E4
(Kp, Ki) is subjected to a decryption algorithm D4 to generate a unique key K'i = D4 (Ks, E4 (Kp, Ki)) (step S304).

【0076】ここで、暗号アルゴリズムE4 及び復号復
号アルゴリズムD4 はRSA暗号によるアルゴリズムで
ある。公開鍵と秘密鍵がこのように構成されているた
め、秘密鍵dから公開鍵eを計算できない。なぜなら
ば、秘密鍵dが分かっているとき、これからeを求める
ためには法Lが知られていなければならないが、Lはp
−1とq−1の最小公倍数であるため、pとqとの積を
知っているだけでは求められないからである。このこと
により、カードリーダ又はカードライタに存在する秘密
鍵dが仮に暴露されたとしてもこれから公開鍵eを求め
ることができないので、メモリカードの偽造が困難であ
るという効果がある。
Here, the encryption algorithm E4 and the decryption / decryption algorithm D4 are algorithms based on RSA encryption. Since the public key and the secret key are configured as described above, the public key e cannot be calculated from the secret key d. Because, when the secret key d is known, the modulus L must be known in order to obtain e from here, but L is p
Because it is the least common multiple of −1 and q−1, it cannot be obtained simply by knowing the product of p and q. Thus, even if the secret key d existing in the card reader or the card writer is exposed, the public key e cannot be obtained from now on, so that there is an effect that it is difficult to forge the memory card.

【0077】なお、暗号アルゴリズムE4 及び復号アル
ゴリズムD4 はRSA暗号に限らない。他の暗号アルゴ
リズムであってもよい。 3.3 別のデジタル著作物保護システム 上記の「3.2 別のデジタル著作物保護システム」に
示すデジタル著作物保護システムでは、メモリカード2
00は公開鍵Kp を有し、メモリカードライタ300、
メモリカードリーダ400は、秘密鍵Ks を有するとし
ているが、また別のデジタル著作物保護システムにおい
ては、メモリカード200は、公開鍵暗号系の一種であ
る楕円曲線上の回復型署名の秘密鍵Ks を有し、メモリ
カードライタ300、メモリカードリーダ400は、公
開鍵Kp を有するとしてもよい。ここで、公開鍵Kp と
秘密鍵Ks は次のようにして決定される。
The encryption algorithm E4 and the decryption algorithm D4 are not limited to the RSA encryption. Other encryption algorithms may be used. 3.3 Another Digital Work Protection System In the digital work protection system described in “3.2 Another Digital Work Protection System”, the memory card 2
00 has a public key Kp, a memory card writer 300,
Although the memory card reader 400 has a secret key Ks, in another digital copyright protection system, the memory card 200 has a secret key Ks of a recoverable signature on an elliptic curve which is a kind of public key cryptosystem. And the memory card writer 300 and the memory card reader 400 may have the public key Kp. Here, the public key Kp and the secret key Ks are determined as follows.

【0078】秘密鍵Ks としてスカラーxが選ばれる。
公開鍵Kp は、楕円曲線上の基点をGとし、G+G+・
・・+G(x回の加算)の点とする。変換処理として秘
密鍵Ks を用いた回復型署名変換を用い、逆変換処理と
して公開鍵Kp を用いて回復型署名検証変換を用いる。
なお、回復型署名については、「A message recoverysi
gnature scheme equivalent to DSA over elliptic cur
ves」(Atsuko Miyaji著、Advances in Cryptology- Pro
ceedings of ASIACRYPT'96,Lecture Notes inComputer
Science,1163(1996),Springer-Verlag,1-14 )に記載さ
れているので、説明は省略する。
The scalar x is selected as the secret key Ks.
The public key Kp is defined as G + G + ·
.. + G (x additions). A recovery type signature conversion using the secret key Ks is used as the conversion processing, and a recovery type signature verification conversion using the public key Kp is used as the inverse conversion processing.
For the recovery type signature, refer to “A message recoverysi
gnature scheme equivalent to DSA over elliptic cur
ves '' (Atsuko Miyaji, Advances in Cryptology- Pro
ceedings of ASIACRYPT'96, Lecture Notes in Computer
Science, 1163 (1996), Springer-Verlag, 1-14).

【0079】このとき、公開鍵Kp は、メモリカード2
00が有する秘密鍵Ks を基にして公開鍵暗号アルゴリ
ズムを用いて、あらかじめ別の公開鍵生成装置により生
成され、生成された公開鍵Kp がメモリカードライタ3
00に送信されている。変換部230は、秘密鍵Ks を
暗号アルゴリズムE4 の鍵として、固有鍵Kiに暗号ア
ルゴリズムE4 を施して暗号化固有鍵E4 (Ks 、Ki
)を生成する。また、逆変換部321は、公開鍵Kp
を復号アルゴリズムD4 の鍵として、暗号化固有鍵E4
(Ks 、Ki )に復号アルゴリズムD4 を施して固有鍵
K’i =D4 (Kp 、E4 (Ks 、Ki ))を生成す
る。
At this time, the public key Kp is stored in the memory card 2
The public key Kp is generated in advance by another public key generation device using a public key encryption algorithm based on the secret key Ks of the memory card writer 3 and the generated public key Kp.
00 has been sent. The conversion unit 230 uses the secret key Ks as the key of the encryption algorithm E4 and applies the encryption algorithm E4 to the unique key Ki to encrypt the unique key E4 (Ks, Ki
). In addition, the inverse conversion unit 321 outputs the public key Kp
As the key of the decryption algorithm D4, and the encryption unique key E4
(Ks, Ki) is subjected to a decryption algorithm D4 to generate a unique key K'i = D4 (Kp, E4 (Ks, Ki)).

【0080】公開鍵Kp と秘密鍵Ks がこのように構成
されているので、公開鍵Kp から秘密鍵Ks を求めるこ
とが、計算量的に非常に困難となる。従って、メモリカ
ードに比べて内部解析の危険性が相対的に高いと思われ
るメモリライタ又はメモリリーダに公開鍵を与え、メモ
リカードに秘密鍵を与える構成が、運用システム全体の
セキャリティを高める効果を持つ。
Since the public key Kp and the secret key Ks are configured as described above, it is extremely difficult to obtain the secret key Ks from the public key Kp in terms of computational complexity. Therefore, a configuration in which a public key is given to a memory writer or a memory reader which is considered to be relatively high in the risk of internal analysis compared to a memory card and a secret key is given to the memory card has an effect of increasing the security of the entire operation system. Have.

【0081】なお、楕円曲線暗号系のような離散対数問
題に安全性の根拠を持つ公開鍵暗号系では、秘密鍵から
公開鍵が求められることに注意されたい。3.4 別の
デジタル著作物保護システム本発明に係るまた別の実施
の形態の一つとしてのデジタル著作物保護システム10
0cは、図14、図15、図16のブロック図にそれぞ
れ示すメモリカード200c、メモリカードライタ30
0c、メモリカードリーダ400cから構成される。
It should be noted that in a public key cryptosystem such as an elliptic curve cryptosystem which has security grounds for the discrete logarithm problem, a public key is obtained from a secret key. 3.4 Another Digital Work Protection System 10 A digital work protection system 10 according to another embodiment of the present invention.
0c is the memory card 200c and the memory card writer 30 shown in the block diagrams of FIGS. 14, 15 and 16, respectively.
0c, and a memory card reader 400c.

【0082】メモリカード200cは、図示していない
マスタ鍵選択装置に装着される。また、メモリカードラ
イタ300c、メモリカードリーダ400cは、マスタ
鍵選択装置に接続される。 3.4.1 マスタ鍵選択装置 マスタ鍵選択装置にメモリカード200cが装着される
場合には、マスタ鍵選択装置は、メモリカード200c
の通信部270と接続される。
The memory card 200c is mounted on a master key selection device (not shown). The memory card writer 300c and the memory card reader 400c are connected to a master key selection device. 3.4.1 Master Key Selection Device When the memory card 200c is mounted on the master key selection device, the master key selection device
Is connected to the communication unit 270.

【0083】マスタ鍵選択装置とメモリカードライタ3
00cとが接続される場合には、マスタ鍵選択装置は、
メモリカードライタ300cの通信部340と接続され
る。マスタ鍵選択装置とメモリカードリーダ400cと
が接続される場合には、マスタ鍵選択装置は、メモリカ
ードリーダ400cの通信部440と接続される。マス
タ鍵選択装置は、メモリカード200c、メモリカード
ライタ300c又はメモリカードリーダ400cと接続
される場合に、接続されるメモリカード200cの通信
部270、メモリカードライタ300cの通信部340
又はメモリカードリーダ400cの通信部440に対し
てパスワードを出力する。
Master Key Selection Device and Memory Card Writer 3
00c is connected, the master key selection device
Connected to communication unit 340 of memory card writer 300c. When the master key selection device and the memory card reader 400c are connected, the master key selection device is connected to the communication unit 440 of the memory card reader 400c. When the master key selection device is connected to the memory card 200c, the memory card writer 300c, or the memory card reader 400c, the communication unit 270 of the connected memory card 200c and the communication unit 340 of the memory card writer 300c
Alternatively, the password is output to the communication unit 440 of the memory card reader 400c.

【0084】パスワードは、複数のマスタ鍵のうちの一
つに対応する。 3.4.2 メモリカード200c メモリカード200cは、メモリカード200にさらに
マスタ鍵選択部215を備える。メモリカード200c
のその他の構成要素は、メモリカード200と同様であ
る。以下において、メモリカード200との相違点を中
心にして説明する。
The password corresponds to one of a plurality of master keys. 3.4.2 Memory Card 200c The memory card 200c further includes a master key selection unit 215 in the memory card 200. Memory card 200c
Are the same as those of the memory card 200. The following description focuses on differences from the memory card 200.

【0085】マスタ鍵記憶部210は、複数のマスタ鍵
をあらかじめ記憶している。メモリカード200cがマ
スタ鍵選択装置に装着されたとき、メモリカード200
cは、マスタ鍵選択装置と通信部270を介して接続さ
れる。通信部270は、マスタ鍵選択装置からパスワー
ドを受け取り、受け取ったパスワードをマスタ鍵選択部
215に出力する。
The master key storage section 210 stores a plurality of master keys in advance. When the memory card 200c is mounted on the master key selection device, the memory card 200
c is connected to the master key selecting device via the communication unit 270. Communication unit 270 receives the password from the master key selection device, and outputs the received password to master key selection unit 215.

【0086】マスタ鍵選択部215は、通信部271か
ら受け取ったパスワードを用いて、前記パスワードに対
応する一つのマスタ鍵をマスタ鍵記憶部210から選択
し、選択したマスタ鍵をマスタ鍵記憶部210へ出力す
る。マスタ鍵記憶部210は、選択されたマスタ鍵に選
択されたことを示す選択マークを付し、記憶する。
The master key selecting unit 215 selects one master key corresponding to the password from the master key storage unit 210 using the password received from the communication unit 271, and stores the selected master key in the master key storage unit 210. Output to The master key storage unit 210 attaches a selection mark indicating that the selected master key has been selected, and stores it.

【0087】変換部230、逆変換部222は、前記選
択マークを付されたマスタ鍵を読み出す。 3.4.3 メモリカードライタ300c、メモリカー
ドリーダ400c メモリカードライタ300cは、メモリカードライタ3
00にさらにマスタ鍵選択部315を備える。メモリカ
ードライタ300cのその他の構成要素は、メモリカー
ドライタ300と同様である。
The conversion unit 230 and the inverse conversion unit 222 read the master key with the selection mark. 3.4.3 Memory Card Writer 300c, Memory Card Reader 400c Memory Card Writer 300c
00 further includes a master key selection unit 315. Other components of the memory card writer 300c are the same as those of the memory card writer 300.

【0088】マスタ鍵記憶部313は、複数のマスタ鍵
をあらかじめ記憶している。メモリカード200cと同
様に、通信部340はマスタ鍵選択装置からパスワード
を受け取り、マスタ鍵選択部315に出力し、マスタ鍵
選択部315は、受け取ったパスワードを用いて、対応
する一つのマスタ鍵をマスタ鍵記憶部313から選択
し、マスタ鍵記憶部313は、選択されたマスタ鍵に選
択されたことを示す選択マークを付し、記憶する。
The master key storage unit 313 stores a plurality of master keys in advance. Similarly to the memory card 200c, the communication unit 340 receives the password from the master key selection device and outputs the password to the master key selection unit 315. The master key is selected from the master key storage unit 313, and the master key storage unit 313 stores the selected master key with a selection mark indicating that the selected master key is selected.

【0089】変換部311、逆変換部321は、前記選
択マークを付されたマスタ鍵を読み出す。メモリカード
リーダ400cについても、メモリカードライタ300
cと同様である。 3.4.4 まとめ 本実施の形態に示されるデジタル著作物保護システム1
00cは、異なる複数の運用システムにおいて適用され
る。運用システムの一例として、音楽配信システムがあ
り、この音楽配信システムは、A社、B社、C社の3者
が共同で運営する。また、別の運用システムの一例とし
て、映画レンタルシステムがあり、この映画レンタルシ
ステムは、X社、Y社、Z社が共同で運営する。
The conversion section 311 and the inverse conversion section 321 read the master key with the selection mark. Regarding the memory card reader 400c, the memory card writer 300
Same as c. 3.4.4 Conclusion Digital work protection system 1 shown in the present embodiment
00c is applied to a plurality of different operation systems. As an example of the operation system, there is a music distribution system, and this music distribution system is jointly operated by three companies, A company, B company, and C company. As another example of the operation system, there is a movie rental system, and this movie rental system is jointly operated by companies X, Y and Z.

【0090】1つの運用システムにおいては、1つの同
一のマスタ鍵が用いられ、異なる運用システムにおいて
は、他のマスタ鍵が用いられる。例えば、前記音楽配信
システムには、マスタ鍵Mk1が用いられ、前記映画レン
タルシステムには、マスタ鍵Mk1とは異なるマスタ鍵M
k2が用いられる。デジタル著作物保護システム100c
が適用される望ましい運用システムにおいては、ライセ
ンス組織と製造業者とユーザとの3者が存在する。前記
ライセンス組織は、運用システムの規格を決定すると同
時にマスタ鍵などの秘密情報の秘密性を確保する立場に
あり、各製造業者にライセンスの許諾を与え、前記製造
業者は、ライセンス組織より許諾を受け、所定の規格の
機器を製造し、ユーザに提供する立場にあり、前記ユー
ザは、個々の機器を利用する。
In one operation system, one and the same master key is used, and in another operation system, another master key is used. For example, the music distribution system uses a master key Mk1, and the movie rental system uses a master key Mk different from the master key Mk1.
k2 is used. Digital copyright protection system 100c
In a desirable operation system to which is applied, there are three parties: a license organization, a manufacturer, and a user. The licensing organization is in a position to secure the confidentiality of confidential information such as a master key at the same time as deciding the standard of the operation system, and grants a license to each manufacturer. , Manufactures equipment of a predetermined standard and provides it to users, and the user uses individual equipment.

【0091】メモリカード、メモリカードライタ又はメ
モリカードリーダなどの装置の製造に当たって製造業者
に対してマスタ鍵を漏洩しないように、完全なセキュリ
ティ条件を課すことは困難である。また、メモリカード
ライタ又はメモリカードリーダは、メモリカードよりも
相対的に解析が容易と思われる。そこで、マスタ鍵の漏
洩の可能性をできる限り低くし、かつ、マスタ鍵の選択
を含む装置の製造コストや、運用システムの維持コスト
を低くするために、メモリカードのマスタ鍵の選択は、
製造業者に委ね、メモリカードライタ及びメモリカード
リーダのマスタ鍵の選択は、ライセンス組織が行うよう
にしている。
When manufacturing a device such as a memory card, a memory card writer, or a memory card reader, it is difficult to impose complete security conditions so that the master key is not leaked to the manufacturer. Also, a memory card writer or a memory card reader seems to be relatively easier to analyze than a memory card. Therefore, in order to reduce the possibility of master key leakage as much as possible and to reduce the manufacturing cost of the device including the selection of the master key and the maintenance cost of the operation system, the selection of the master key of the memory card is
It is entrusted to the manufacturer to select a master key for the memory card writer and the memory card reader by a licensing organization.

【0092】このため、メモリカード用のマスタ鍵選択
装置901と、メモリカードライタ用のマスタ鍵選択装
置902と、メモリカードリーダ用のマスタ鍵選択装置
903とが存在し、マスタ鍵選択装置901は製造業者
の手元にあり、マスタ鍵選択装置902とマスタ鍵選択
装置903とはライセンス組織の手元にあって、製造業
者には渡されない。
For this reason, there are a master key selection device 901 for a memory card, a master key selection device 902 for a memory card writer, and a master key selection device 903 for a memory card reader. The master key selection device 902 and the master key selection device 903 are in the hands of the manufacturer and are not handed over to the manufacturer, being in the hands of the license organization.

【0093】製造業者によりメモリカードが製造された
とき、メモリカードは複数のマスタ鍵を有しており、そ
のうちの一つをマスタ鍵選択装置901により選択す
る。一方、メモリカードライタ又はメモリカードリーダ
には、予めライセンス組織が所有するマスタ鍵選択装置
902又は903を用いて選択した結果のマスタ鍵だけ
が記録されている。
When a memory card is manufactured by a manufacturer, the memory card has a plurality of master keys, one of which is selected by a master key selecting device 901. On the other hand, in the memory card writer or the memory card reader, only the master key selected as a result of selection using the master key selection device 902 or 903 owned by the license organization is recorded in advance.

【0094】このように、記録媒体装置及びアクセス装
置は、複数のマスタ鍵を有しているので、複数の異なる
デジタル著作物運用システムにおいても適用ができる。
また、1つの運用システムにおいては、1つの同一のマ
スタ鍵が用いられ、異なる運用システムにおいては、他
のマスタ鍵が用いられるので、ある運用システムのマス
タ鍵が暴露されたとしても、他の運用システムに影響を
与えない、安全性の高いセキュリティシステムを実現で
きるという効果がある。 3.5 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100dは、図17に示すメモリ
カード200d、メモリカードライタ300d、図示し
ていないメモリカードリーダ400dから構成される。
As described above, since the recording medium device and the access device have a plurality of master keys, they can be applied to a plurality of different digital work management systems.
Also, one operating system uses one and the same master key, and different operating systems use another master key. Therefore, even if the master key of a certain operating system is exposed, other operating There is an effect that a highly secure security system that does not affect the system can be realized. 3.5 Another Digital Work Protection System A digital work protection system 100d according to another embodiment of the present invention includes a memory card 200d and a memory card writer 300d shown in FIG. It comprises a memory card reader 400d.

【0095】メモリカード200d、メモリカードライ
タ300d、メモリカードリーダ400dは、それぞ
れ、メモリカード200、メモリカードライタ300、
メモリカードリーダ400と同様の構成であるので、以
下においては、相違点を中心にして説明する。 3.5.1 メモリカード200d メモリカード200dは、メモリカード200と比較す
ると、さらにサブグループ鍵記憶部290d、変換部2
91dを有している点が異なる。また、メモリカード2
00dのその他の構成要素については、以下に説明がな
い限りにおいては、メモリカード200の構成要素と同
様であり、説明を省略する。 (1)サブグループ鍵記憶部290d サブグループ鍵記憶部290dは、あらかじめ一つのサ
ブグループ鍵Gjkを記憶している。サブグループ鍵Gjk
は、56ビットのビット列からなる。
The memory card 200, the memory card writer 300d, and the memory card reader 400d correspond to the memory card 200, the memory card writer 300,
Since the configuration is the same as that of the memory card reader 400, the following description focuses on the differences. 3.5.1 Memory Card 200d The memory card 200d is different from the memory card 200 in that the sub-group key storage unit 290d and the conversion unit 2
91d. In addition, memory card 2
The other components of 00d are the same as the components of the memory card 200 unless otherwise described, and the description is omitted. (1) Subgroup key storage unit 290d The subgroup key storage unit 290d stores one subgroup key Gjk in advance. Subgroup key Gjk
Consists of a 56-bit bit string.

【0096】1つのデジタル著作物運用システムを複数
の団体が運営する場合、これらの団体の数だけ、異なる
サブグループ鍵が存在し、これらの異なるサブグループ
鍵が、それぞれ前記複数の団体に割り当てられる。例え
ば、デジタル著作物運用システムは、音楽を配信する音
楽配信システムであり、この音楽配信システムをA社、
B社、C社の3者が共同で運営する場合に、3つの異な
るサブグループ鍵が存在し、これらの異なる3つのサブ
グループ鍵が、それぞれA社、B社、C社の3者に割り
当てられる。 (2)変換部291d 変換部291dは、サブグループ鍵記憶部290dに記
憶されている1つのサブグループ鍵Gjkを読み出し、メ
ディア固有鍵記憶部220に記憶されている1つの固有
鍵Ki を読み出す。
When a single digital work management system is operated by a plurality of organizations, different subgroup keys exist by the number of these organizations, and these different subgroup keys are respectively assigned to the plurality of organizations. . For example, a digital copyrighted work management system is a music distribution system that distributes music, and this music distribution system is a company A,
When the three companies B and C operate jointly, there are three different subgroup keys, and these three different subgroup keys are assigned to the three companies A, B and C, respectively. Can be (2) Conversion Unit 291d The conversion unit 291d reads one subgroup key Gjk stored in the subgroup key storage unit 290d, and reads one unique key Ki stored in the media unique key storage unit 220.

【0097】変換部291dは、読み出した1つのサブ
グループ鍵Gjkと、読み出した1つの固有鍵Ki とに対
して所定の演算を施して、変形鍵を生成する。ここで、
所定の演算とは、一例として、排他的論理和である。 (変形鍵)=(サブグループ鍵Gjk)EOR(固有鍵K
i ) ここで、EORは、排他的論理和を示す演算である。
The conversion section 291d performs a predetermined operation on the read one subgroup key Gjk and the read one unique key Ki to generate a transformed key. here,
The predetermined operation is, for example, an exclusive OR. (Deformed key) = (subgroup key Gjk) EOR (unique key K
i) Here, EOR is an operation indicating exclusive OR.

【0098】変換部291dは、生成した変形鍵を変換
部230へ出力する。 (3)変換部230 変換部230は、メディア固有鍵記憶部220に記憶さ
れている固有鍵Ki を読み出し、読み出した固有鍵Ki
に暗号アルゴリズムE1 を施して暗号化固有鍵Ji を生
成する代わりに、変換部291dより変形鍵を受け取
り、受け取った変形鍵に暗号アルゴリズムE1 を施して
暗号化固有鍵Ji を生成する。 3.5.2 メモリカードライタ300d メモリカードライタ300dは、メモリカードライタ3
00と比較すると、さらにサブグループ鍵記憶部390
d、逆変換部391dを有している点が異なる。また、
メモリカードライタ300dのその他の構成要素につい
ては、以下に説明がない限りにおいては、メモリカード
ライタ300の構成要素と同様であり、説明を省略す
る。 (1)サブグループ鍵記憶部390d サブグループ鍵記憶部390dは、サブグループ鍵記憶
部290dと同様に、あらかじめ一つのサブグループ鍵
Gjkを記憶している。サブグループ鍵Gjkは、56ビッ
トのビット列からなる。
Conversion section 291d outputs the generated deformed key to conversion section 230. (3) Conversion Unit 230 The conversion unit 230 reads the unique key Ki stored in the media unique key storage unit 220, and reads the read unique key Ki.
Instead of generating the encrypted unique key Ji by applying the encryption algorithm E1 to the conversion key 291d, the modified key is received from the conversion unit 291d, and the received modified key is subjected to the encryption algorithm E1 to generate the encrypted unique key Ji. 3.5.2 Memory card writer 300d The memory card writer 300d is a memory card writer 3
00, the subgroup key storage unit 390
d and an inverse transform unit 391d. Also,
The other components of the memory card writer 300d are the same as the components of the memory card writer 300 unless otherwise described, and the description is omitted. (1) Subgroup key storage unit 390d The subgroup key storage unit 390d stores one subgroup key Gjk in advance, like the subgroup key storage unit 290d. The subgroup key Gjk is composed of a 56-bit bit string.

【0099】サブグループ鍵Gjkについては、サブグル
ープ鍵記憶部290dに記憶されているサブグループ鍵
Gjkと同じであるので、説明を省略する。 (2)逆変換部321 逆変換部321は、読み出した暗号化固有鍵Ji に復号
アルゴリズムD1 を施して固有鍵K’i を生成し、生成
した固有鍵K’i をメディア固有鍵記憶部323へ出力
する代わりに、読み出した暗号化固有鍵Ji に復号アル
ゴリズムD1 を施して変形鍵を生成し、生成した変形鍵
を逆変換部391dへ出力する。 (3)逆変換部391d 逆変換部391dは、サブグループ鍵記憶部390dに
記憶されている1つのサブグループ鍵Gjkを読み出し、
逆変換部321から変形鍵を受け取る。
[0099] The subgroup key Gjk is the same as the subgroup key Gjk stored in the subgroup key storage unit 290d, and the description is omitted. (2) Inverse Transformation Unit 321 The inverse transformation unit 321 performs a decryption algorithm D1 on the read encrypted unique key Ji to generate a unique key K′i, and stores the generated unique key K′i in the media unique key storage unit 323. Instead of outputting the modified key, the modified unique key Ji is subjected to the decryption algorithm D1 to generate a modified key, and the generated modified key is output to the inverse transform unit 391d. (3) Inverse Transformation Unit 391d The inverse transformation unit 391d reads one subgroup key Gjk stored in the subgroup key storage unit 390d,
The transformed key is received from the inverse transform unit 321.

【0100】逆変換部391dは、読み出した1つのサ
ブグループ鍵Gjkと、受け取った変形鍵とに対して、変
換部291dで施される所定の演算の逆演算を施し、固
有鍵K’i を生成する。逆変換部391dは、生成した
固有鍵K’i をメディア固有鍵記憶部323へ出力す
る。 (4)メディア固有鍵記憶部323 メディア固有鍵記憶部323は、逆変換部391dから
固有鍵K’i を受け取り、受け取った固有鍵K’i を記
憶する。 3.5.3 メモリカードリーダ400d メモリカードリーダ400dは、メモリカードリーダ4
00と比較すると、さらにサブグループ鍵記憶部490
d、逆変換部491dを有している点が異なる。ここ
で、サブグループ鍵記憶部490d、逆変換部491d
は、それぞれサブグループ鍵記憶部390d、逆変換部
391dと同様であるので、説明を省略する。また、メ
モリカードリーダ400dの逆変換部421とメディア
固有鍵記憶部423とは、それぞれメモリカードライタ
300dの逆変換部321とメディア固有鍵記憶部32
3と同様であり、メモリカードリーダ400dのその他
の構成要素については、メモリカードリーダ400の構
成要素と同様であるので、説明を省略する。 3.5.4 デジタル著作物保護システム100dの動
作 デジタル著作物保護システム100dの動作について説
明する。
The inverse conversion unit 391d performs an inverse operation of the predetermined operation performed by the conversion unit 291d on one read subgroup key Gjk and the received deformed key, and converts the unique key K'i into Generate. The inverse conversion unit 391d outputs the generated unique key K′i to the media unique key storage unit 323. (4) Media unique key storage unit 323 The media unique key storage unit 323 receives the unique key K′i from the inverse conversion unit 391d, and stores the received unique key K′i. 3.5.3 Memory card reader 400d The memory card reader 400d is the memory card reader 4
00, the sub-group key storage unit 490
d and an inverse transform unit 491d. Here, the subgroup key storage unit 490d and the inverse conversion unit 491d
Are the same as those of the sub-group key storage unit 390d and the inverse conversion unit 391d, respectively, and a description thereof will be omitted. Further, the reverse conversion unit 421 and the medium unique key storage unit 423 of the memory card reader 400d are respectively connected to the reverse conversion unit 321 and the medium unique key storage unit 32 of the memory card writer 300d.
3 and the other components of the memory card reader 400d are the same as the components of the memory card reader 400, and a description thereof will be omitted. 3.5.4 Operation of Digital Work Protection System 100d The operation of the digital work protection system 100d will be described.

【0101】メモリカード200dがメモリカードライ
タ300dに装着された場合の概要動作及びメモリカー
ド200dがメモリカードリーダ400dに装着された
場合の概要動作については、デジタル著作物保護システ
ム100と同様であるので、説明を省略する。次に、メ
モリカード200dがメモリカードライタ300dに装
着された場合の詳細の認証動作について、図18を用い
て、デジタル著作物保護システム100の場合との相違
点を中心に説明する。
The outline operation when the memory card 200d is mounted on the memory card writer 300d and the outline operation when the memory card 200d is mounted on the memory card reader 400d are the same as those of the digital copyright protection system 100. The description is omitted. Next, a detailed authentication operation when the memory card 200d is inserted into the memory card writer 300d will be described with reference to FIG. 18, focusing on differences from the digital copyright protection system 100.

【0102】ステップS150dにおいて、変換部29
1dは、サブグループ鍵記憶部290dに記憶されてい
る1つのサブグループ鍵Gjkを読み出し、メディア固有
鍵記憶部220に記憶されている1つの固有鍵Ki を読
み出し、読み出した1つのサブグループ鍵Gjkと、読み
出した1つの固有鍵Ki とに対して所定の演算を施し
て、変形鍵Hjkを生成する。
In step S150d, the conversion unit 29
1d reads one subgroup key Gjk stored in the subgroup key storage unit 290d, reads one unique key Ki stored in the media unique key storage unit 220, and reads one read subgroup key Gjk Then, a predetermined operation is performed on the read unique key Ki and a modified key Hjk is generated.

【0103】ステップS130において、変換部230
は、マスタ鍵Mk を暗号アルゴリズムE1 の鍵として、
変形鍵Hjkに暗号アルゴリズムE1 を施して暗号化固有
鍵E1 (Mk 、Hjk)を生成する。ステップS132に
おいて、逆変換部321は、マスタ鍵Mk を復号アルゴ
リズムD1 の鍵として、暗号化固有鍵E1 (Mk 、Hj
k)に復号アルゴリズムD1を施して変形鍵D1 (Mk 、
E1 (Mk 、Hjk))を生成する。
In step S130, conversion unit 230
Uses the master key Mk as a key for the encryption algorithm E1.
An encryption algorithm E1 is applied to the modified key Hjk to generate an encrypted unique key E1 (Mk, Hjk). In step S132, the inverse conversion unit 321 uses the master key Mk as the key of the decryption algorithm D1, and uses the encrypted unique key E1 (Mk, Hj
k) is subjected to a decryption algorithm D1, and a modified key D1 (Mk,
E1 (Mk, Hjk)).

【0104】ステップS151dにおいて、逆変換部3
91dは、サブグループ鍵記憶部390dに記憶されて
いる1つのサブグループ鍵Gjkを読み出し、逆変換部3
21から変形鍵D1 (Mk 、E1 (Mk 、Hjk))を受
け取り、読み出した1つのサブグループ鍵Gjkと、受け
取った変形鍵D1 (Mk 、E1 (Mk 、Hjk))とに対
して、変換部291dで施される所定の演算の逆演算を
施し、固有鍵K’i を生成する。
At step S151d, the inverse transform unit 3
91d reads one subgroup key Gjk stored in the subgroup key storage unit 390d,
The conversion unit 21 receives the modified key D1 (Mk, E1 (Mk, Hjk)) from the sub-key 21 and reads out the one read subgroup key Gjk and the received modified key D1 (Mk, E1 (Mk, Hjk)). An inverse operation of the predetermined operation performed at 291d is performed to generate a unique key K'i.

【0105】また、メモリカード200dがメモリカー
ドリーダ400dに装着された場合の詳細の認証動作に
ついては、上記と同様であるので、説明を省略する。 3.5.5 まとめ 1つのデジタル著作物運用システムを複数の団体が運営
する場合、これらの団体の数だけ、異なるサブグループ
鍵が存在し、これらの異なるサブグループ鍵が、それぞ
れ前記複数の団体に割り当てられるので、各団体は、独
自のサービスの提供が可能となる。
The detailed authentication operation when the memory card 200d is inserted into the memory card reader 400d is the same as described above, and the description is omitted. 3.5.5 Conclusion When a single digital work management system is operated by a plurality of organizations, there are different subgroup keys as many as the number of these organizations, and these different subgroup keys correspond to the plurality of organizations, respectively. , Each organization can provide its own service.

【0106】例えば、デジタル著作物運用システムは、
音楽を配信する音楽配信システムであり、この音楽配信
システムをA社、B社、C社の3者が共同で運営する場
合に、3つの異なるサブグループ鍵が存在し、これらの
異なる3つのサブグループ鍵が、それぞれA社、B社、
C社の3者に割り当てられるので、A社、B社、C社
は、それぞれ、独自の音楽配信サービスを提供できるよ
うになる。
For example, the digital work management system is as follows.
This is a music distribution system for distributing music. When three companies A, B and C operate this music distribution system jointly, there are three different subgroup keys, and these three different subgroup keys exist. Group keys are A company, B company,
Since the three companies are assigned to the three companies, the companies A, B, and C can provide their own music distribution services.

【0107】また、メモリカードの記憶容量は限られて
いるので、メモリカードに記憶できるマスタ鍵の数には
制限がある場合が多く、マスタ鍵とサブグループ鍵との
組合せにより用いることができる鍵の数を増やすことが
できるという効果がある。なお、デジタル著作物保護シ
ステム100dにおいて、変換部291dに対して変換
処理を行わさせず、変換部230に対してメディア固有
鍵記憶部220に記憶されている固有鍵を変換させる制
御部、及び、逆変換部391dに対して逆変換処理を行
わさせず、逆変換部321に対してメディア固有鍵情報
記憶部320に記憶されている暗号化固有鍵を逆変換さ
せる制御部を設けることにより、各団体毎にサブグルー
プ鍵を割り当てた上で、さらに1つのデジタル著作物運
用システムに1つのマスタ鍵を割り当てて、各団体の共
通のサービスを提供することもできる。 3.6 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100eは、図19に示すメモリ
カード200e、メモリカードライタ300e、図示し
ていないメモリカードリーダ400eから構成される。
Further, since the storage capacity of the memory card is limited, the number of master keys that can be stored in the memory card is often limited, and a key that can be used by a combination of a master key and a subgroup key. There is an effect that the number of can be increased. In the digital copyright protection system 100d, a control unit that causes the conversion unit 230 to convert the unique key stored in the media unique key storage unit 220 without causing the conversion unit 291d to perform the conversion process; and By providing a control unit for inverting the inverse conversion unit 391d and performing an inverse conversion of the encrypted unique key stored in the media unique key information storage unit 320 for the inverse conversion unit 321, After a subgroup key is assigned to each organization, one master key can be further assigned to one digital work management system to provide a common service for each organization. 3.6 Another Digital Work Protection System A digital work protection system 100e according to another embodiment of the present invention includes a memory card 200e and a memory card writer 300e shown in FIG. It comprises a memory card reader 400e.

【0108】メモリカード200e、メモリカードライ
タ300e、メモリカードリーダ400eは、それぞ
れ、メモリカード200、メモリカードライタ300、
メモリカードリーダ400と同様の構成であるので、以
下においては、相違点を中心にして説明する。 3.6.1 メモリカード200e メモリカード200eは、メモリカード200と比較す
ると、さらにサブグループ鍵記憶部290e、変換部2
91eを有している点が異なる。また、メモリカード2
00eのその他の構成要素については、以下に説明がな
い限りにおいては、メモリカード200の構成要素と同
様であり、説明を省略する。 (1)サブグループ鍵記憶部290e サブグループ鍵記憶部290eは、あらかじめ一つのサ
ブグループ鍵Gjkを記憶している。サブグループ鍵Gjk
は、56ビットのビット列からなる。
The memory card 200e, the memory card writer 300e, and the memory card reader 400e are the memory card 200, the memory card writer 300,
Since the configuration is the same as that of the memory card reader 400, the following description focuses on the differences. 3.6.1 Memory Card 200e Compared with the memory card 200, the memory card 200e further includes a subgroup key storage unit 290e and a conversion unit 2
91e. In addition, memory card 2
The other components of 00e are the same as the components of the memory card 200 unless otherwise described, and the description is omitted. (1) Subgroup key storage unit 290e The subgroup key storage unit 290e stores one subgroup key Gjk in advance. Subgroup key Gjk
Consists of a 56-bit bit string.

【0109】サブグループ鍵は、サブグループ鍵記憶部
290dのサブグループ鍵と同じであるので、説明は省
略する。 (2)変換部291e 変換部291eは、サブグループ鍵記憶部290eに記
憶されている1つのサブグループ鍵Gjkを読み出し、メ
ディア固有鍵情報記憶部240に記憶されている暗号化
固有鍵Ji を読み出す。
The sub-group key is the same as the sub-group key in the sub-group key storage unit 290d, and the description is omitted. (2) Conversion Unit 291e The conversion unit 291e reads one subgroup key Gjk stored in the subgroup key storage unit 290e, and reads an encryption unique key Ji stored in the media unique key information storage unit 240. .

【0110】変換部291eは、読み出した1つのサブ
グループ鍵Gjkと、読み出した1つの暗号化固有鍵Ji
とに対して所定の演算を施して、変形鍵を生成する。こ
こで、所定の演算とは、変換部291dで用いられる所
定の演算と同じ演算である。変換部291eは、生成し
た変形鍵を通信部270へ出力する。 (3)通信部270 通信部270は、メディア固有鍵情報記憶部240から
暗号化固有鍵Ji を読み出し、読み出した暗号化固有鍵
Ji をメモリカードライタ300の通信部340又はメ
モリカードリーダ400の通信部440へ出力する代わ
りに、変換部291eから変形鍵を受け取り、受け取っ
た変形鍵をメモリカードライタ300eの通信部340
又はメモリカードリーダ400eの通信部440へ出力
する。 3.6.2 メモリカードライタ300e メモリカードライタ300eは、メモリカードライタ3
00と比較すると、さらにサブグループ鍵記憶部390
e、逆変換部391eを有している点が異なる。また、
メモリカードライタ300eのその他の構成要素につい
ては、以下に説明がない限りにおいては、メモリカード
ライタ300の構成要素と同様であり、説明を省略す
る。 (1)サブグループ鍵記憶部390e サブグループ鍵記憶部390eは、サブグループ鍵記憶
部290eと同様に、あらかじめ一つのサブグループ鍵
Gjkを記憶している。サブグループ鍵Gjkは、56ビッ
トのビット列からなる。
The conversion unit 291e converts the read one subgroup key Gjk and the read one encrypted unique key Ji.
Is subjected to a predetermined operation to generate a transformed key. Here, the predetermined operation is the same operation as the predetermined operation used in the conversion unit 291d. The conversion unit 291e outputs the generated deformed key to the communication unit 270. (3) Communication Unit 270 The communication unit 270 reads the encrypted unique key Ji from the media unique key information storage unit 240, and transmits the read encrypted unique key Ji to the communication unit 340 of the memory card writer 300 or the communication of the memory card reader 400. Instead of outputting to the unit 440, a modified key is received from the conversion unit 291e, and the received modified key is transmitted to the communication unit 340 of the memory card writer 300e.
Alternatively, the data is output to the communication unit 440 of the memory card reader 400e. 3.6.2 Memory card writer 300e The memory card writer 300e is a memory card writer 3
00, the subgroup key storage unit 390
e, and the point that an inverse transform unit 391e is provided. Also,
The other components of the memory card writer 300e are the same as the components of the memory card writer 300 unless otherwise described, and the description is omitted. (1) Subgroup key storage unit 390e The subgroup key storage unit 390e stores one subgroup key Gjk in advance, similarly to the subgroup key storage unit 290e. The subgroup key Gjk is composed of a 56-bit bit string.

【0111】サブグループ鍵Gjkについては、サブグル
ープ鍵記憶部290eに記憶されているサブグループ鍵
Gjkと同じであるので、説明を省略する。 (2)通信部340 通信部340は、メモリカード200の通信部270か
ら暗号化固有鍵Ji を受け取り、受け取った暗号化固有
鍵Ji をメディア固有鍵情報記憶部320へ出力する代
わりに、メモリカード200eの通信部270から変形
鍵を受け取り、受け取った変形鍵を逆変換部391eへ
出力する。 (3)逆変換部391e 逆変換部391eは、サブグループ鍵記憶部390eに
記憶されている1つのサブグループ鍵Gjkを読み出し、
通信部340から変形鍵を受け取る。
Since the subgroup key Gjk is the same as the subgroup key Gjk stored in the subgroup key storage unit 290e, the description is omitted. (2) Communication Unit 340 The communication unit 340 receives the encrypted unique key Ji from the communication unit 270 of the memory card 200 and outputs the received encrypted unique key Ji to the media unique key information storage unit 320 instead of the memory card. The transformed key is received from the communication unit 270 of 200e, and the received transformed key is output to the inverse transform unit 391e. (3) Inverse conversion unit 391e The inverse conversion unit 391e reads out one subgroup key Gjk stored in the subgroup key storage unit 390e,
The modified key is received from the communication unit 340.

【0112】逆変換部391eは、読み出した1つのサ
ブグループ鍵Gjkと、受け取った変形鍵とに対して、変
換部291eで施される所定の演算の逆演算を施し、暗
号化固有鍵Ji を生成する。逆変換部391dは、生成
した暗号化固有鍵Ji をメディア固有鍵情報記憶部32
0へ出力する。 3.6.3 メモリカードリーダ400e メモリカードリーダ400eは、メモリカードリーダ4
00と比較すると、さらにサブグループ鍵記憶部490
e、逆変換部491eを有している点が異なる。ここ
で、サブグループ鍵記憶部490e、逆変換部491e
は、それぞれサブグループ鍵記憶部390e、逆変換部
391eと同様であるので、説明を省略する。また、メ
モリカードリーダ400eの通信部440は、メモリカ
ードライタ300eの通信部340と同様であり、メモ
リカードリーダ400eのその他の構成要素について
は、メモリカードリーダ400の構成要素と同様である
ので、説明を省略する。 3.6.4 デジタル著作物保護システム100eの動
作 デジタル著作物保護システム100eの動作について説
明する。
The inverse transform unit 391e performs an inverse operation of the predetermined operation performed by the conversion unit 291e on the one read subgroup key Gjk and the received deformed key, and generates the encrypted unique key Ji. Generate. The inverse transform unit 391d stores the generated encrypted unique key Ji in the media unique key information storage unit 32.
Output to 0. 3.6.3 Memory card reader 400e The memory card reader 400e is a memory card reader 4
00, the sub-group key storage unit 490
e and the point that it has an inverse converter 491e. Here, the subgroup key storage unit 490e and the inverse conversion unit 491e
Are the same as those of the subgroup key storage unit 390e and the inverse conversion unit 391e, respectively, and thus description thereof will be omitted. Further, the communication unit 440 of the memory card reader 400e is the same as the communication unit 340 of the memory card writer 300e, and the other components of the memory card reader 400e are the same as the components of the memory card reader 400. Description is omitted. 3.6.4 Operation of Digital Work Protection System 100e The operation of the digital work protection system 100e will be described.

【0113】メモリカード200eがメモリカードライ
タ300eに装着された場合の概要動作及びメモリカー
ド200eがメモリカードリーダ400eに装着された
場合の概要動作については、デジタル著作物保護システ
ム100と同様であるので、説明を省略する。次に、メ
モリカード200eがメモリカードライタ300eに装
着された場合の詳細の認証動作について、図20を用い
て、デジタル著作物保護システム100の場合との相違
点を中心に説明する。
The general operation when the memory card 200e is mounted on the memory card writer 300e and the general operation when the memory card 200e is mounted on the memory card reader 400e are similar to those of the digital copyright protection system 100. The description is omitted. Next, a detailed authentication operation when the memory card 200e is inserted into the memory card writer 300e will be described with reference to FIG. 20, focusing on differences from the digital copyright protection system 100.

【0114】ステップS150eにおいて、変換部29
1eは、サブグループ鍵記憶部290eに記憶されてい
る1つのサブグループ鍵Gjkを読み出し、メディア固有
鍵情報記憶部240に記憶されている暗号化固有鍵Ji
を読み出し、読み出した1つのサブグループ鍵Gjkと、
読み出した1つの暗号化固有鍵Ji とに対して所定の演
算を施して、変形鍵を生成し、生成した変形鍵を通信部
270へ出力する。
In step S150e, conversion unit 29
1e reads one subgroup key Gjk stored in the subgroup key storage unit 290e, and reads the encrypted unique key Ji stored in the media unique key information storage unit 240.
And one read subgroup key Gjk,
A predetermined operation is performed on one of the read encrypted unique keys Ji to generate a modified key, and the generated modified key is output to the communication unit 270.

【0115】ステップ131において、通信部270
は、変換部291eから変形鍵を受け取り、受け取った
変形鍵をメモリカードライタ300eの通信部340へ
出力し、通信部340は、メモリカード200eの通信
部270から変形鍵を受け取り、受け取った変形鍵を逆
変換部391eへ出力する。ステップS151eにおい
て、逆変換部391eは、サブグループ鍵記憶部390
eに記憶されている1つのサブグループ鍵Gjkを読み出
し、通信部340から変形鍵を受け取り、読み出した1
つのサブグループ鍵Gjkと、受け取った変形鍵とに対し
て、変換部291eで施される所定の演算の逆演算を施
し、暗号化固有鍵Ji を生成する。
In step 131, the communication unit 270
Receives the modified key from the conversion unit 291e and outputs the received modified key to the communication unit 340 of the memory card writer 300e. The communication unit 340 receives the modified key from the communication unit 270 of the memory card 200e, and Is output to the inverse transform unit 391e. In step S151e, the inverse conversion unit 391e sets the subgroup key storage unit 390
e, reads out one subgroup key Gjk stored in e, receives a modified key from the communication unit 340, and reads out
The sub-group key Gjk and the received deformed key are subjected to a reverse operation of a predetermined operation performed by the conversion unit 291e to generate an encrypted unique key Ji.

【0116】また、メモリカード200eがメモリカー
ドリーダ400eに装着された場合の詳細の認証動作に
ついては、上記と同様であるので、説明を省略する。 3.6.5 まとめ デジタル著作物保護システム100dと同様に、1つの
デジタル著作物運用システムを複数の団体が運営する場
合、これらの団体の数だけ、異なるサブグループ鍵が存
在し、これらの異なるサブグループ鍵が、それぞれ前記
複数の団体に割り当てられるので、各団体は、独自のサ
ービスの提供が可能となる。
The detailed authentication operation when the memory card 200e is inserted into the memory card reader 400e is the same as that described above, and the description is omitted. 3.6.5 Summary Similar to the digital copyright protection system 100d, when a single digital copyright management system is operated by a plurality of organizations, there are as many different subgroup keys as the number of these organizations, and these different subgroup keys exist. Since the subgroup key is assigned to each of the plurality of organizations, each organization can provide its own service.

【0117】また、メモリカードの記憶容量は限られて
いるので、メモリカードに記憶できるマスタ鍵の数には
制限がある場合が多く、マスタ鍵とサブグループ鍵との
組合せにより用いることができる鍵の数を増やすことが
できるという効果がある。なお、デジタル著作物保護シ
ステム100eにおいて、変換部291eに対して変換
処理を行わさせず、変換部230に対してメディア固有
鍵記憶部220に記憶されている固有鍵を変換させる制
御部、及び、逆変換部391eに対して逆変換処理を行
わさせず、逆変換部321に対してメディア固有鍵情報
記憶部320に記憶されている暗号化固有鍵を逆変換さ
せる制御部を設けることにより、各団体毎にサブグルー
プ鍵を割り当てた上で、さらに1つのデジタル著作物運
用システムに1つのマスタ鍵を割り当てて、各団体の共
通のサービスを提供することもできる。 3.7 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100fは、図21に示すメモリ
カード200f、メモリカードライタ300f、図示し
ていないメモリカードリーダ400fから構成される。
Further, since the storage capacity of a memory card is limited, the number of master keys that can be stored in a memory card is often limited, and a key that can be used by a combination of a master key and a subgroup key. There is an effect that the number of can be increased. Note that in the digital copyright protection system 100e, a control unit that causes the conversion unit 230 to convert the unique key stored in the media unique key storage unit 220 without causing the conversion unit 291e to perform the conversion process; By providing a control unit for causing the inverse conversion unit 391e to perform the inverse conversion process on the encrypted unique key stored in the media unique key information storage unit 320 without providing the inverse conversion unit 391e with the inverse conversion process, After a subgroup key is assigned to each organization, one master key can be further assigned to one digital work management system to provide a common service for each organization. 3.7 Another Digital Work Protection System A digital work protection system 100f according to another embodiment of the present invention includes a memory card 200f and a memory card writer 300f shown in FIG. It comprises a memory card reader 400f.

【0118】メモリカード200f、メモリカードライ
タ300f、メモリカードリーダ400fは、それぞ
れ、メモリカード200、メモリカードライタ300、
メモリカードリーダ400と同様の構成であるので、以
下においては、相違点を中心にして説明する。 3.7.1 メモリカード200f メモリカード200fは、メモリカード200と比較す
ると、さらにサブグループ鍵記憶部290f、変換部2
91fを有している点が異なる。また、メモリカード2
00fのその他の構成要素については、以下に説明がな
い限りにおいては、メモリカード200の構成要素と同
様であり、説明を省略する。 (1)サブグループ鍵記憶部290f サブグループ鍵記憶部290fは、あらかじめ一つのサ
ブグループ鍵Gjkを記憶している。サブグループ鍵Gjk
は、56ビットのビット列からなる。
The memory card 200f, the memory card writer 300f, and the memory card reader 400f are the memory card 200, the memory card writer 300,
Since the configuration is the same as that of the memory card reader 400, the following description focuses on the differences. 3.7.1 Memory Card 200f The memory card 200f is different from the memory card 200 in that the subgroup key storage unit 290f and the conversion unit 2
91f is different. In addition, memory card 2
The other components of 00f are the same as the components of the memory card 200 unless otherwise described, and the description is omitted. (1) Subgroup key storage unit 290f The subgroup key storage unit 290f stores one subgroup key Gjk in advance. Subgroup key Gjk
Consists of a 56-bit bit string.

【0119】サブグループ鍵は、サブグループ鍵記憶部
290dのサブグループ鍵と同じであるので、説明は省
略する。 (2)変換部291f 変換部291fは、サブグループ鍵記憶部290fに記
憶されている1つのサブグループ鍵Gjkを読み出し、マ
スタ鍵記憶部210に記憶されているマスタ鍵Mk を読
み出す。
Since the subgroup key is the same as the subgroup key in the subgroup key storage unit 290d, the description is omitted. (2) Conversion Unit 291f The conversion unit 291f reads one subgroup key Gjk stored in the subgroup key storage unit 290f and reads the master key Mk stored in the master key storage unit 210.

【0120】変換部291fは、読み出した1つのサブ
グループ鍵Gjkと、読み出した1つのマスタ鍵Mk とに
対して所定の演算を施して、変形鍵を生成する。ここ
で、所定の演算とは、変換部291dで用いられる所定
の演算と同じ演算である。変換部291fは、生成した
変形鍵を変換部230へ出力する。 (3)変換部230 変換部230は、マスタ鍵記憶部210に記憶されてい
るマスタ鍵Mk を読み出し、前記読み出したマスタ鍵M
k を暗号アルゴリズムE1 の鍵として、読み出した固有
鍵Ki に暗号アルゴリズムE1 を施して暗号化固有鍵J
i を生成する代わりに、変換部291fから変形鍵を受
け取り、前記受け取った変形鍵を暗号アルゴリズムE1
の鍵として、読み出した固有鍵Ki に暗号アルゴリズム
E1 を施して暗号化固有鍵Ji を生成する。 3.7.2 メモリカードライタ300f メモリカードライタ300fは、メモリカードライタ3
00と比較すると、さらにサブグループ鍵記憶部390
f、逆変換部391fを有している点が異なる。また、
メモリカードライタ300fのその他の構成要素につい
ては、以下に説明がない限りにおいては、メモリカード
ライタ300の構成要素と同様であり、説明を省略す
る。 (1)サブグループ鍵記憶部390f サブグループ鍵記憶部390fは、サブグループ鍵記憶
部290fと同様に、あらかじめ一つのサブグループ鍵
Gjkを記憶している。サブグループ鍵Gjkは、56ビッ
トのビット列からなる。
The conversion section 291f performs a predetermined operation on the read one subgroup key Gjk and the read one master key Mk to generate a modified key. Here, the predetermined operation is the same operation as the predetermined operation used in the conversion unit 291d. The conversion unit 291f outputs the generated deformed key to the conversion unit 230. (3) Conversion Unit 230 The conversion unit 230 reads the master key Mk stored in the master key storage unit 210, and reads the read master key Mk.
k is used as a key of the encryption algorithm E1, and the read unique key Ki is subjected to the encryption algorithm E1 to obtain an encrypted unique key J.
i, instead of generating the transformed key, the transformed key is received from the conversion unit 291f, and the received transformed key is used as the encryption algorithm E1.
The encryption algorithm E1 is applied to the read unique key Ki to generate an encrypted unique key Ji. 3.7.2 Memory card writer 300f The memory card writer 300f is a memory card writer 3
00, the subgroup key storage unit 390
f and an inverse conversion unit 391f. Also,
The other components of the memory card writer 300f are the same as the components of the memory card writer 300 unless otherwise described, and the description is omitted. (1) Subgroup key storage unit 390f The subgroup key storage unit 390f stores one subgroup key Gjk in advance, similarly to the subgroup key storage unit 290f. The subgroup key Gjk is composed of a 56-bit bit string.

【0121】サブグループ鍵Gjkについては、サブグル
ープ鍵記憶部290fに記憶されているサブグループ鍵
Gjkと同じであるので、説明を省略する。 (2)逆変換部391f 逆変換部391fは、サブグループ鍵記憶部390fに
記憶されている1つのサブグループ鍵Gjkを読み出し、
マスタ鍵記憶部313に記憶されているマスタ鍵Mk を
読み出す。
Since the subgroup key Gjk is the same as the subgroup key Gjk stored in the subgroup key storage unit 290f, the description is omitted. (2) Inverse conversion unit 391f The inverse conversion unit 391f reads one subgroup key Gjk stored in the subgroup key storage unit 390f,
The master key Mk stored in the master key storage unit 313 is read.

【0122】逆変換部391fは、読み出した1つのサ
ブグループ鍵Gjkと、読み出した1つのマスタ鍵Mk と
に対して所定の演算を施して、変形鍵を生成する。ここ
で、所定の演算とは、変換部291dで用いられる所定
の演算と同じ演算である。逆変換部391fは、生成し
た変形鍵を逆変換部321へ出力する。 (3)逆変換部321 逆変換部321は、マスタ鍵記憶部313に記憶されて
いるマスタ鍵Mk を読み出し、前記読み出したマスタ鍵
Mk を復号アルゴリズムD1 の鍵として、読み出した暗
号化固有鍵Ji に復号アルゴリズムD1 を施して固有鍵
K’i を生成する代わりに、逆変換部391fから変形
鍵を受け取り、受け取った変形鍵を復号アルゴリズムD
1 の鍵として、読み出した暗号化固有鍵Ji に復号アル
ゴリズムD1 を施して固有鍵K’i を生成する。 3.7.3 メモリカードリーダ400f メモリカードリーダ400fは、メモリカードリーダ4
00と比較すると、さらにサブグループ鍵記憶部490
f、逆変換部491fを有している点が異なる。ここ
で、サブグループ鍵記憶部490f、逆変換部491f
は、それぞれサブグループ鍵記憶部390f、逆変換部
391fと同様であるので、説明を省略する。また、メ
モリカードリーダ400fの逆変換部421は、メモリ
カードライタ300fの逆変換部321と同様であり、
メモリカードリーダ400fのその他の構成要素につい
ては、メモリカードリーダ400の構成要素と同様であ
るので、説明を省略する。 3.7.4 デジタル著作物保護システム100fの動
作 デジタル著作物保護システム100fの動作について説
明する。
The inverse conversion unit 391f performs a predetermined operation on the read one subgroup key Gjk and the read one master key Mk to generate a modified key. Here, the predetermined operation is the same operation as the predetermined operation used in the conversion unit 291d. The inverse transform unit 391f outputs the generated deformed key to the inverse transform unit 321. (3) Inverse Transformation Unit 321 The inverse transformation unit 321 reads the master key Mk stored in the master key storage unit 313, and uses the read master key Mk as a key of the decryption algorithm D1 to read the encrypted unique key Ji. Instead of generating a unique key K′i by applying a decryption algorithm D1 to the decryption algorithm D1 from the inverse transform unit 391f.
As one key, a decryption algorithm D1 is applied to the read encrypted unique key Ji to generate a unique key K'i. 3.7.3 Memory card reader 400f The memory card reader 400f is the memory card reader 4
00, the sub-group key storage unit 490
f and an inverse conversion unit 491f. Here, the subgroup key storage unit 490f and the inverse conversion unit 491f
Are the same as those of the sub-group key storage unit 390f and the inverse conversion unit 391f, respectively, and a description thereof will be omitted. In addition, the inverse converter 421 of the memory card reader 400f is the same as the inverse converter 321 of the memory card writer 300f,
The other components of the memory card reader 400f are the same as the components of the memory card reader 400, and a description thereof will not be repeated. 3.7.4 Operation of Digital Work Protection System 100f The operation of the digital work protection system 100f will be described.

【0123】メモリカード200fがメモリカードライ
タ300fに装着された場合の概要動作及びメモリカー
ド200fがメモリカードリーダ400fに装着された
場合の概要動作については、デジタル著作物保護システ
ム100と同様であるので、説明を省略する。次に、メ
モリカード200fがメモリカードライタ300fに装
着された場合の詳細の認証動作について、図22を用い
て、デジタル著作物保護システム100の場合との相違
点を中心に説明する。
The general operation when the memory card 200f is mounted on the memory card writer 300f and the general operation when the memory card 200f is mounted on the memory card reader 400f are similar to those of the digital copyright protection system 100. The description is omitted. Next, a detailed authentication operation when the memory card 200f is inserted into the memory card writer 300f will be described with reference to FIG. 22, focusing on differences from the digital copyright protection system 100.

【0124】ステップS150fにおいて、変換部29
1fは、サブグループ鍵記憶部290fに記憶されてい
る1つのサブグループ鍵Gjkを読み出し、マスタ鍵記憶
部210に記憶されているマスタ鍵Mk を読み出し、読
み出した1つのサブグループ鍵Gjkと、読み出した1つ
のマスタ鍵Mk とに対して所定の演算を施して、変形鍵
Mk'を生成し、変換部291fは、生成した変形鍵Mk'
を変換部230へ出力する。
In step S150f, conversion unit 29
1f reads one subgroup key Gjk stored in the subgroup key storage unit 290f, reads a master key Mk stored in the master key storage unit 210, reads one read subgroup key Gjk, and A predetermined operation is performed on the one master key Mk to generate a modified key Mk ′, and the conversion unit 291f outputs the generated modified key Mk ′
Is output to the conversion unit 230.

【0125】ステップS130において、変換部230
は、変形鍵Mk'を暗号アルゴリズムE1 の鍵として、固
有鍵Ki に暗号アルゴリズムE1 を施して暗号化固有鍵
E1(Mk'、Ki )を生成する。ステップS151fに
おいて、逆変換部391fは、サブグループ鍵記憶部3
90fに記憶されている1つのサブグループ鍵Gjkを読
み出し、マスタ鍵記憶部313に記憶されているマスタ
鍵Mk を読み出し、読み出した1つのサブグループ鍵G
jkと、読み出した1つのマスタ鍵Mk とに対して所定の
演算を施して、変形鍵Mk'を生成し、生成した変形鍵M
k'を逆変換部321へ出力する。
In step S130, conversion unit 230
Generates an encrypted unique key E1 (Mk ', Ki) by applying the encryption algorithm E1 to the unique key Ki using the modified key Mk' as the key of the encryption algorithm E1. In step S151f, the inverse conversion unit 391f sets the subgroup key storage unit 3
One subgroup key Gjk stored in the master key storage unit 313 is read, and a master key Mk stored in the master key storage unit 313 is read.
jk and one read master key Mk to perform a predetermined operation to generate a modified key Mk ′.
k ′ is output to the inverse transform unit 321.

【0126】ステップS132において、逆変換部32
1は、変形鍵を復号アルゴリズムD1 の鍵として、暗号
化固有鍵E1 (Mk'、Ki )に復号アルゴリズムD1 を
施して固有鍵K’i =D1 (Mk'、E1 (Mk'、Ki
))を生成する。また、メモリカード200fがメモ
リカードリーダ400fに装着された場合の詳細の認証
動作については、上記と同様であるので、説明を省略す
る。 3.7.5 まとめ デジタル著作物保護システム100dと同様に、1つの
デジタル著作物運用システムを複数の団体が運営する場
合、これらの団体の数だけ、異なるサブグループ鍵が存
在し、これらの異なるサブグループ鍵が、それぞれ前記
複数の団体に割り当てられるので、各団体は、独自のサ
ービスの提供が可能となる。
In step S132, the inverse transform unit 32
1 uses the modified key as a key of the decryption algorithm D1 and applies the decryption algorithm D1 to the encrypted unique key E1 (Mk ', Ki) to obtain the unique key K'i = D1 (Mk', E1 (Mk ', Ki).
)). The detailed authentication operation when the memory card 200f is inserted into the memory card reader 400f is the same as the above, and the description is omitted. 3.7.5 Summary Similar to the digital copyright protection system 100d, when a single digital copyright management system is operated by a plurality of organizations, there are as many different subgroup keys as the number of these organizations, and these different subgroup keys exist. Since the subgroup key is assigned to each of the plurality of organizations, each organization can provide its own service.

【0127】また、メモリカードの記憶容量は限られて
いるので、メモリカードに記憶できるマスタ鍵の数には
制限がある場合が多く、マスタ鍵とサブグループ鍵との
組合せにより用いることができる鍵の数を増やすことが
できるという効果がある。なお、デジタル著作物保護シ
ステム100fにおいて、変換部291fに対して変換
処理を行わさせず、変換部230に対してメディア固有
鍵記憶部220に記憶されている固有鍵を変換させる制
御部、及び、逆変換部391fに対して逆変換処理を行
わさせず、逆変換部321に対してメディア固有鍵情報
記憶部320に記憶されている暗号化固有鍵を逆変換さ
せる制御部を設けることにより、各団体毎にサブグルー
プ鍵を割り当てた上で、さらに1つのデジタル著作物運
用システムに1つのマスタ鍵を割り当てて、各団体の共
通のサービスを提供することもできる。
Since the storage capacity of a memory card is limited, the number of master keys that can be stored in a memory card is often limited, and a key that can be used by a combination of a master key and a subgroup key. There is an effect that the number of can be increased. Note that, in the digital copyright protection system 100f, a control unit that causes the conversion unit 230 to convert the unique key stored in the media unique key storage unit 220 without causing the conversion unit 291f to perform the conversion process; and By providing a control unit for causing the inverse conversion unit 391f to perform the inverse conversion process on the encrypted unique key stored in the media unique key information storage unit 320 without providing the inverse conversion unit 391f with the inverse conversion process, After a subgroup key is assigned to each organization, one master key can be further assigned to one digital work management system to provide a common service for each organization.

【0128】また、デジタル著作物保護システム100
fにおいては、マスタ鍵記憶部210とマスタ鍵記憶部
313に同じマスタ鍵が記憶されているとしているが、
公開鍵方式を用いて次のようにしてもよい。デジタル著
作物保護システム100fにおいては、メモリカード2
00fのマスタ鍵記憶部210は、秘密鍵としてのマス
タ鍵を記憶している。メモリカード200fは、さら
に、変換部291fにより生成される変形鍵から公開鍵
を生成する公開鍵生成部を有する。生成した公開鍵はメ
モリカードライタ300fにあらかじめ配布される。メ
モリカードライタ300fにおいて、暗号部360は、
前記生成された公開鍵を用いて、著作物を暗号化する。 3.8 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100gは、図23に示すメモリ
カード200g、メモリカードライタ300g、図示し
ていないメモリカードリーダ400gから構成される。
The digital work protection system 100
f, the same master key is stored in the master key storage unit 210 and the master key storage unit 313.
The following may be performed using the public key method. In the digital copyright protection system 100f, the memory card 2
The master key storage unit 210 of 00f stores a master key as a secret key. The memory card 200f further has a public key generation unit that generates a public key from the transformed key generated by the conversion unit 291f. The generated public key is distributed to the memory card writer 300f in advance. In the memory card writer 300f, the encryption unit 360
The copyrighted work is encrypted using the generated public key. 3.8 Another Digital Work Protection System A digital work protection system 100g according to another embodiment of the present invention includes a memory card 200g and a memory card writer 300g shown in FIG. It comprises a memory card reader 400g.

【0129】メモリカード200g、メモリカードライ
タ300g、メモリカードリーダ400gは、それぞ
れ、メモリカード200、メモリカードライタ300、
メモリカードリーダ400と同様の構成であるので、以
下においては、相違点を中心にして説明する。 3.8.1 メモリカード200g メモリカード200gは、メモリカード200と比較す
ると、さらにサブグループ鍵記憶部290g、変換部2
91gを有している点が異なる。また、メモリカード2
00gのその他の構成要素については、以下に説明がな
い限りにおいては、メモリカード200の構成要素と同
様であり、説明を省略する。 (1)サブグループ鍵記憶部290g サブグループ鍵記憶部290gは、あらかじめ一つのサ
ブグループ鍵Gjkを記憶している。サブグループ鍵Gjk
は、56ビットのビット列からなる。
The memory card 200g, the memory card writer 300g, and the memory card reader 400g correspond to the memory card 200, the memory card writer 300,
Since the configuration is the same as that of the memory card reader 400, the following description focuses on the differences. 3.8.1 Memory Card 200g The memory card 200g is different from the memory card 200 in that the subgroup key storage unit 290g and the conversion unit 2
The difference is that it has 91 g. In addition, memory card 2
The other components of 00g are the same as the components of the memory card 200 unless otherwise described, and the description is omitted. (1) Subgroup key storage unit 290g The subgroup key storage unit 290g stores one subgroup key Gjk in advance. Subgroup key Gjk
Consists of a 56-bit bit string.

【0130】サブグループ鍵は、サブグループ鍵記憶部
290dのサブグループ鍵と同じであるので、説明は省
略する。 (2)変換部291g 変換部291gは、サブグループ鍵記憶部290gに記
憶されている1つのサブグループ鍵Gjkを読み出し、メ
ディア固有鍵記憶部220に記憶されている固有鍵Ki
を読み出す。
Since the subgroup key is the same as the subgroup key in the subgroup key storage unit 290d, the description is omitted. (2) Conversion Unit 291g The conversion unit 291g reads one subgroup key Gjk stored in the subgroup key storage unit 290g, and reads the unique key Ki stored in the media unique key storage unit 220.
Read out.

【0131】変換部291gは、読み出した1つのサブ
グループ鍵Gjkと、読み出した1つの固有鍵Ki とに対
して所定の演算を施して、変形鍵を生成する。ここで、
所定の演算とは、変換部291dで用いられる所定の演
算と同じ演算である。変換部291gは、生成した変形
鍵を相互認証部250の暗号部252ヘ出力する。 (3)暗号部252 暗号部252は、メディア固有鍵記憶部220から固有
鍵Ki を読み出し、前記読み出した固有鍵Ki を暗号ア
ルゴリズムE2 の鍵として、受け取った乱数R1 に暗号
アルゴリズムE2 を施して暗号化乱数S1 を生成する代
わりに、変換部291gから変形鍵を受け取り、前記受
け取った変形鍵を暗号アルゴリズムE2の鍵として、受
け取った乱数R1 に暗号アルゴリズムE2 を施して暗号
化乱数S1 を生成する。 3.8.2 メモリカードライタ300g メモリカードライタ300gは、メモリカードライタ3
00と比較すると、さらにサブグループ鍵記憶部390
g、逆変換部391gを有している点が異なる。また、
メモリカードライタ300gのその他の構成要素につい
ては、以下に説明がない限りにおいては、メモリカード
ライタ300の構成要素と同様であり、説明を省略す
る。 (1)サブグループ鍵記憶部390g サブグループ鍵記憶部390gは、サブグループ鍵記憶
部290gと同様に、あらかじめ一つのサブグループ鍵
Gjkを記憶している。サブグループ鍵Gjkは、56ビッ
トのビット列からなる。
The conversion unit 291g performs a predetermined operation on the read one subgroup key Gjk and the read one unique key Ki to generate a modified key. here,
The predetermined operation is the same operation as the predetermined operation used in the conversion unit 291d. The conversion unit 291g outputs the generated deformed key to the encryption unit 252 of the mutual authentication unit 250. (3) Encryption Unit 252 The encryption unit 252 reads the unique key Ki from the media unique key storage unit 220, and performs encryption by applying the encryption algorithm E2 to the received random number R1 using the read unique key Ki as the key of the encryption algorithm E2. Instead of generating the encrypted random number S1, it receives a modified key from the conversion unit 291g and uses the received modified key as a key for the encryption algorithm E2 to apply the encryption algorithm E2 to the received random number R1 to generate an encrypted random number S1. 3.8.2 Memory Card Writer 300g The memory card writer 300g is a memory card writer 3
00, the subgroup key storage unit 390
g and an inverse transform unit 391g. Also,
The other components of the memory card writer 300g are the same as the components of the memory card writer 300 unless otherwise described, and the description is omitted. (1) Subgroup key storage unit 390g The subgroup key storage unit 390g stores one subgroup key Gjk in advance, like the subgroup key storage unit 290g. The subgroup key Gjk is composed of a 56-bit bit string.

【0132】サブグループ鍵Gjkについては、サブグル
ープ鍵記憶部290gに記憶されているサブグループ鍵
Gjkと同じであるので、説明を省略する。 (2)逆変換部391g 逆変換部391gは、サブグループ鍵記憶部390gに
記憶されている1つのサブグループ鍵Gjkを読み出し、
メディア固有鍵記憶部323に記憶されている固有鍵
K’i を読み出す。
Since the subgroup key Gjk is the same as the subgroup key Gjk stored in the subgroup key storage unit 290g, the description is omitted. (2) Inverse conversion unit 391g The inverse conversion unit 391g reads one subgroup key Gjk stored in the subgroup key storage unit 390g,
The unique key K′i stored in the media unique key storage unit 323 is read.

【0133】逆変換部391gは、読み出した1つのサ
ブグループ鍵Gjkと、読み出した1つの固有鍵K’i と
に対して所定の演算を施して、変形鍵を生成する。ここ
で、所定の演算とは、変換部291dで用いられる所定
の演算と同じ演算である。逆変換部391gは、生成し
た変形鍵を復号部333へ出力する。 (3)復号部333 復号部333は、メディア固有鍵記憶部323から固有
鍵K’i を読み出し、前記読み出した固有鍵K’i を復
号アルゴリズムD2 の鍵として、受け取った暗号化乱数
S1 に復号アルゴリズムD2 を施して乱数R’1 を生成
する代わりに、逆変換部391gから変形鍵を受け取
り、前記受け取った変形鍵を復号アルゴリズムD2 の鍵
として、受け取った暗号化乱数S1 に復号アルゴリズム
D2 を施して乱数R’1 を生成する。 3.8.3 メモリカードリーダ400g メモリカードリーダ400gは、メモリカードリーダ4
00と比較すると、さらにサブグループ鍵記憶部490
g、逆変換部491gを有している点が異なる。ここ
で、サブグループ鍵記憶部490g、逆変換部491g
は、それぞれサブグループ鍵記憶部390g、逆変換部
391gと同様であるので、説明を省略する。また、メ
モリカードリーダ400gの復号部433は、メモリカ
ードライタ300gの復号部333と同様であり、メモ
リカードリーダ400gのその他の構成要素について
は、メモリカードリーダ400の構成要素と同様である
ので、説明を省略する。 3.8.4 デジタル著作物保護システム100gの動
作 デジタル著作物保護システム100gの動作について説
明する。
The inverse conversion unit 391g performs a predetermined operation on the read one subgroup key Gjk and the read one unique key K′i to generate a modified key. Here, the predetermined operation is the same operation as the predetermined operation used in the conversion unit 291d. The inverse conversion unit 391g outputs the generated deformed key to the decryption unit 333. (3) Decryption unit 333 The decryption unit 333 reads the unique key K′i from the media unique key storage unit 323, and decrypts the read unique key K′i as the key of the decryption algorithm D2 into the received encrypted random number S1. Instead of generating the random number R'1 by applying the algorithm D2, it receives a modified key from the inverse transform unit 391g, and performs the decryption algorithm D2 on the received encrypted random number S1 using the received modified key as a key of the decryption algorithm D2. To generate a random number R'1. 3.8.3 Memory card reader 400g The memory card reader 400g is the memory card reader 4
00, the sub-group key storage unit 490
g and an inverse transform unit 491g. Here, the subgroup key storage unit 490g and the inverse conversion unit 491g
Are the same as those of the subgroup key storage unit 390g and the inverse conversion unit 391g, respectively, and a description thereof will be omitted. Also, the decoding unit 433 of the memory card reader 400g is the same as the decoding unit 333 of the memory card writer 300g, and the other components of the memory card reader 400g are the same as the components of the memory card reader 400. Description is omitted. 3.8.4 Operation of Digital Work Protection System 100g The operation of the digital work protection system 100g will be described.

【0134】メモリカード200gがメモリカードライ
タ300gに装着された場合の概要動作及びメモリカー
ド200gがメモリカードリーダ400gに装着された
場合の概要動作については、デジタル著作物保護システ
ム100と同様であるので、説明を省略する。次に、メ
モリカード200gがメモリカードライタ300gに装
着された場合の詳細の認証動作について、図24を用い
て、デジタル著作物保護システム100の場合との相違
点を中心に説明する。
The outline operation when the memory card 200g is inserted into the memory card writer 300g and the outline operation when the memory card 200g is inserted into the memory card reader 400g are the same as those of the digital copyright protection system 100. The description is omitted. Next, a detailed authentication operation when the memory card 200g is mounted on the memory card writer 300g will be described with reference to FIG. 24, focusing on differences from the digital copyright protection system 100.

【0135】ステップS150gにおいて、変換部29
1gは、サブグループ鍵記憶部290gに記憶されてい
る1つのサブグループ鍵Gjkを読み出し、メディア固有
鍵記憶部220に記憶されている固有鍵Ki を読み出
し、読み出した1つのサブグループ鍵Gjkと、読み出し
た1つの固有鍵Ki とに対して所定の演算を施して、変
形鍵を生成し、生成した変形鍵を相互認証部250の暗
号部252ヘ出力する。
In step S150g, the conversion unit 29
1g reads one subgroup key Gjk stored in the subgroup key storage unit 290g, reads a unique key Ki stored in the media unique key storage unit 220, and reads the read one subgroup key Gjk, A predetermined operation is performed on the read one unique key Ki to generate a modified key, and the generated modified key is output to the encryption unit 252 of the mutual authentication unit 250.

【0136】ステップS135において、暗号部252
は、変換部291gから変形鍵を受け取り、前記受け取
った変形鍵を暗号アルゴリズムE2 の鍵として、受け取
った乱数R1 に暗号アルゴリズムE2 を施して暗号化乱
数S1 を生成する。ステップS151gにおいて、逆変
換部391gは、サブグループ鍵記憶部390gに記憶
されている1つのサブグループ鍵Gjkを読み出し、メデ
ィア固有鍵記憶部323に記憶されている固有鍵K’i
を読み出し、読み出した1つのサブグループ鍵Gjkと、
読み出した1つの固有鍵K’i とに対して所定の演算を
施して、変形鍵を生成し、生成した変形鍵を復号部33
3へ出力する。
In step S135, the encryption unit 252
Receives the modified key from the conversion unit 291g and uses the received modified key as a key for the encryption algorithm E2 to apply the encryption algorithm E2 to the received random number R1 to generate an encrypted random number S1. In step S151g, the inverse conversion unit 391g reads one subgroup key Gjk stored in the subgroup key storage unit 390g, and reads the unique key K′i stored in the media unique key storage unit 323.
And one read subgroup key Gjk,
A predetermined operation is performed on one read unique key K′i to generate a modified key, and the generated modified key is
Output to 3.

【0137】ステップS137において、復号部333
は、逆変換部391gから変形鍵を受け取り、前記受け
取った変形鍵を復号アルゴリズムD2 の鍵として、受け
取った暗号化乱数S1 に復号アルゴリズムD2 を施して
乱数R’1 を生成する。また、メモリカード200gが
メモリカードリーダ400gに装着された場合の詳細の
認証動作については、上記と同様であるので、説明を省
略する。 3.8.5 まとめ デジタル著作物保護システム100dと同様に、1つの
デジタル著作物運用システムを複数の団体が運営する場
合、これらの団体の数だけ、異なるサブグループ鍵が存
在し、これらの異なるサブグループ鍵が、それぞれ前記
複数の団体に割り当てられるので、各団体は、独自のサ
ービスの提供が可能となる。
In step S137, the decoding unit 333
Receives the transformed key from the inverse transform unit 391g and uses the received transformed key as a key for the decryption algorithm D2 to apply the decryption algorithm D2 to the received encrypted random number S1 to generate a random number R'1. The detailed authentication operation when the memory card 200g is inserted into the memory card reader 400g is the same as described above, and thus the description is omitted. 3.8.5 Summary Similar to the digital copyright protection system 100d, when a single digital copyright management system is operated by a plurality of organizations, there are as many different subgroup keys as the number of these organizations, and these different subgroup keys exist. Since the subgroup key is assigned to each of the plurality of organizations, each organization can provide its own service.

【0138】また、メモリカードの記憶容量は限られて
いるので、メモリカードに記憶できるマスタ鍵の数には
制限がある場合が多く、マスタ鍵とサブグループ鍵との
組合せにより用いることができる鍵の数を増やすことが
できるという効果がある。なお、デジタル著作物保護シ
ステム100gにおいて、変換部291gに対して変換
処理を行わさせず、変換部230に対してメディア固有
鍵記憶部220に記憶されている固有鍵を変換させる制
御部、及び、逆変換部391gに対して逆変換処理を行
わさせず、逆変換部321に対してメディア固有鍵情報
記憶部320に記憶されている暗号化固有鍵を逆変換さ
せる制御部を設けることにより、各団体毎にサブグルー
プ鍵を割り当てた上で、さらに1つのデジタル著作物運
用システムに1つのマスタ鍵を割り当てて、各団体の共
通のサービスを提供することもできる。 3.9 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100hは、図25及び図26に
示すメモリカード200、メモリカードライタ300
h、メモリカードリーダ400hから構成される。
Further, since the storage capacity of the memory card is limited, the number of master keys that can be stored in the memory card is often limited, and a key that can be used by a combination of a master key and a subgroup key. There is an effect that the number of can be increased. In the digital copyright protection system 100g, a control unit that causes the conversion unit 230 to convert the unique key stored in the media unique key storage unit 220 without causing the conversion unit 291g to perform the conversion process; and By providing a control unit that causes the inverse conversion unit 391g to perform the inverse conversion process on the encrypted unique key stored in the media unique key information storage unit 320 without providing the inverse conversion unit 391g with the inverse conversion process, After a subgroup key is assigned to each organization, one master key can be further assigned to one digital work management system to provide a common service for each organization. 3.9 Another Digital Work Protection System A digital work protection system 100h according to another embodiment of the present invention includes a memory card 200 and a memory card writer 300 shown in FIGS.
h, a memory card reader 400h.

【0139】メモリカード200は、デジタル著作物保
護システム100のメモリカード200と同じであるの
で、説明を省略する。また、メモリカードライタ300
h、メモリカードリーダ400hは、それぞれ、メモリ
カードライタ300、メモリカードリーダ400と同様
の構成であるので、以下においては、相違点を中心にし
て説明する。 3.9.1 メモリカードライタ300h メモリカードライタ300hは、メモリカードライタ3
00と比較すると、さらに変換部392、ユーザ鍵入力
部393を有している点が異なる。また、メモリカード
ライタ300hのその他の構成要素については、以下に
説明がない限りにおいては、メモリカードライタ300
の構成要素と同様であり、説明を省略する。 (1)ユーザ鍵入力部393 ユーザ鍵入力部393は、キーボードなどの入力装置を
含み、ユーザから当該ユーザだけが知っており、ユーザ
固有のパスワードであるユーザ鍵の入力を受け付ける。
[0139] The memory card 200 is the same as the memory card 200 of the digital copyrighted work protection system 100, and a description thereof will be omitted. Also, the memory card writer 300
h and the memory card reader 400h have the same configuration as the memory card writer 300 and the memory card reader 400, respectively. Therefore, the following description will focus on the differences. 3.9.1 Memory card writer 300h The memory card writer 300h is a memory card writer 3
Compared with 00, the difference is that a conversion unit 392 and a user key input unit 393 are further provided. Other components of the memory card writer 300h are not described unless otherwise described below.
And the description is omitted. (1) User Key Input Unit 393 The user key input unit 393 includes an input device such as a keyboard, and receives input of a user key, which is a password unique to the user, known only by the user.

【0140】ユーザ鍵は、それぞれのユーザが決定で
き、10桁以内の英数字、記号の組合せからなる。ユー
ザ鍵入力部393は、ユーザ鍵の入力を受け付けると、
入力を受け付けたユーザ鍵を変換部392へ出力する。 (2)変換部392 変換部392は、メディア固有鍵記憶部323から固有
鍵K’i を読み出し、ユーザ鍵入力部393からユーザ
鍵を受け取る。
The user key can be determined by each user and is composed of a combination of alphanumeric characters and symbols of up to 10 digits. When the user key input unit 393 receives the input of the user key,
The input user key is output to the conversion unit 392. (2) Conversion Unit 392 The conversion unit 392 reads the unique key K′i from the media unique key storage unit 323 and receives the user key from the user key input unit 393.

【0141】変換部392は、読み出した固有鍵K’i
と、受け取ったユーザ鍵とに対して所定の演算を施し
て、変形鍵を生成する。ここで、所定の演算とは、排他
的論理和である。変換部392は、生成した変形鍵を暗
号部360へ出力する。 (3)暗号部360 暗号部360は、メディア固有鍵記憶部323から固有
鍵K’i を読み出し、読み出した著作物を複数の64ビ
ットのビット列からなる部分著作物Ci (i=1、2、
3、・・・)に分割し、前記読み出した固有鍵K’i を
暗号アルゴリズムE2 の鍵として、各部分著作物Ci
(i=1、2、3、・・・)に暗号アルゴリズムE2 を
施して複数の暗号化部分著作物Fi (i=1、2、3、
・・・)を生成する代わりに、変換部392から変形鍵
を受け取り、読み出した著作物を複数の64ビットのビ
ット列からなる部分著作物Ci (i=1、2、3、・・
・)に分割し、受け取った変形鍵を暗号アルゴリズムE
2 の鍵として、各部分著作物Ci (i=1、2、3、・
・・)に暗号アルゴリズムE2 を施して複数の暗号化部
分著作物Fi (i=1、2、3、・・・)を生成する。 3.9.2 メモリカードリーダ400h メモリカードリーダ400hは、メモリカードリーダ4
00と比較すると、さらに変換部492、ユーザ鍵入力
部493を有している点が異なる。また、メモリカード
リーダ400hのその他の構成要素については、以下に
説明がない限りにおいては、メモリカードリーダ400
の構成要素と同様であり、説明を省略する。 (1)ユーザ鍵入力部493 ユーザ鍵入力部493は、ユーザ鍵入力部393と同様
に、ユーザからユーザ鍵の入力を受け付け、入力を受け
付けたユーザ鍵を変換部492へ出力する。 (2)変換部492 変換部492は、変換部392と同様に、メディア固有
鍵記憶部423から固有鍵K’i を読み出し、ユーザ鍵
入力部493からユーザ鍵を受け取り、読み出した固有
鍵K’i と、受け取ったユーザ鍵とに対して所定の演算
を施して、変形鍵を生成する。ここで、所定の演算と
は、排他的論理和である。
The conversion unit 392 outputs the read unique key K′i
And a predetermined operation is performed on the received user key to generate a transformed key. Here, the predetermined operation is an exclusive OR. Conversion section 392 outputs the generated deformed key to encryption section 360. (3) Encryption Unit 360 The encryption unit 360 reads the unique key K′i from the media unique key storage unit 323, and converts the read work into a partial work Ci (i = 1, 2,
..), And the read unique key K'i is used as a key of the encryption algorithm E2 to obtain each partial work Ci.
(I = 1, 2, 3,...) And a plurality of encrypted partial works Fi (i = 1, 2, 3,.
..) Instead of generating a partial work Ci (i = 1, 2, 3,...) Consisting of a plurality of 64-bit bit strings.
・) And transform the received transformed key into an encryption algorithm E
As the key of 2, each partial work Ci (i = 1, 2, 3,.
..) to generate a plurality of encrypted partial works Fi (i = 1, 2, 3,...). 3.9.2 Memory card reader 400h The memory card reader 400h is a memory card reader 4
Compared with 00, the difference is that a conversion unit 492 and a user key input unit 493 are further provided. Other components of the memory card reader 400h are not described unless otherwise described below.
And the description is omitted. (1) User Key Input Unit 493 The user key input unit 493 accepts an input of a user key from the user, as in the case of the user key input unit 393, and outputs the accepted user key to the conversion unit 492. (2) Conversion Unit 492 The conversion unit 492 reads the unique key K′i from the media unique key storage unit 423, receives the user key from the user key input unit 493, and reads the read unique key K ′, like the conversion unit 392. A predetermined operation is performed on i and the received user key to generate a transformed key. Here, the predetermined operation is an exclusive OR.

【0142】変換部492は、生成した変形鍵を復号部
460へ出力する。 (3)復号部460 復号部460は、メディア固有鍵記憶部423から固有
鍵K’i を読み出し、受け取った暗号化著作物を複数の
64ビットのビット列からなる部分暗号化著作物Gi
(i=1、2、3、・・・)に分割し、前記読み出した
固有鍵K’i を復号アルゴリズムD2 の鍵として、各部
分暗号化著作物Gi (i=1、2、3、・・・)に復号
アルゴリズムD2 を施して複数の部分著作物Hi (i=
1、2、3、・・・)を生成する代わりに、変換部49
2から変形鍵を受け取り、受け取った暗号化著作物を複
数の64ビットのビット列からなる部分暗号化著作物G
i (i=1、2、3、・・・)に分割し、受け取った変
形鍵を復号アルゴリズムD2の鍵として、各部分暗号化
著作物Gi (i=1、2、3、・・・)に復号アルゴリ
ズムD2 を施して複数の部分著作物Hi (i=1、2、
3、・・・)を生成する。 3.9.3 デジタル著作物保護システム100hの動
作 デジタル著作物保護システム100hの動作について説
明する。
Conversion section 492 outputs the generated modified key to decryption section 460. (3) Decryption Unit 460 The decryption unit 460 reads the unique key K′i from the media unique key storage unit 423, and converts the received encrypted work into a partially encrypted work Gi composed of a plurality of 64-bit bit strings.
(I = 1, 2, 3,...), And each of the partially encrypted works Gi (i = 1, 2, 3,...) Is used by using the read unique key K′i as a key of the decryption algorithm D2. ..) to obtain a plurality of partial works Hi (i =
1, 2, 3,...), The conversion unit 49
2 and converts the received encrypted work into a partially encrypted work G comprising a plurality of 64-bit bit strings.
i (i = 1, 2, 3,...) and each of the partially encrypted works Gi (i = 1, 2, 3,...) To a plurality of partial works Hi (i = 1, 2,
3,...). 3.9.3 Operation of Digital Work Protection System 100h The operation of the digital work protection system 100h will be described.

【0143】メモリカード200がメモリカードライタ
300hに装着された場合の詳細の認証動作、及び、メ
モリカード200がメモリカードリーダ400hに装着
された場合の詳細の認証動作については、デジタル著作
物保護システム100と同じであるので、説明を省略
し、メモリカード200がメモリカードライタ300h
に装着された場合の概要動作及びメモリカード200が
メモリカードリーダ400hに装着された場合の概要動
作について、以下に説明する。 (1)メモリカード200がメモリカードライタ300
hに装着された場合の概要動作 メモリカード200がメモリカードライタ300hに装
着された場合の概要動作については、図7に示すフロー
チャートのステップS114の詳細が、デジタル著作物
保護システム100の動作と異なるのみであるので、次
に、図27に示すフローチャートを用いて、ステップS
114の詳細について説明する。
The detailed authentication operation when the memory card 200 is mounted on the memory card writer 300h and the detailed authentication operation when the memory card 200 is mounted on the memory card reader 400h are described in the digital copyright protection system. 100, the description is omitted, and the memory card 200 is replaced with the memory card writer 300h.
The general operation when the memory card 200 is mounted on the memory card reader 400h and the general operation when the memory card 200 is mounted on the memory card reader 400h will be described below. (1) The memory card 200 is a memory card writer 300
h in the outline operation when the memory card 200 is inserted in the memory card writer 300h, the details of step S114 in the flowchart shown in FIG. Next, step S is performed using the flowchart shown in FIG.
Details of 114 will be described.

【0144】ユーザ鍵入力部393は、ユーザからユー
ザ鍵の入力を受け付け、入力を受け付けたユーザ鍵を変
換部392へ出力し(ステップS100h)、変換部3
92は、メディア固有鍵記憶部323から固有鍵K’i
を読み出し、ユーザ鍵入力部393からユーザ鍵を受け
取り、読み出した固有鍵K’i と、受け取ったユーザ鍵
とに対して所定の演算を施して、変形鍵を生成し、生成
した変形鍵を暗号部360へ出力し(ステップS101
h)、暗号部360は、変換部392から変形鍵を受け
取り、読み出した著作物を複数の64ビットのビット列
からなる部分著作物Ci (i=1、2、3、・・・)に
分割し、受け取った変形鍵を暗号アルゴリズムE2 の鍵
として、各部分著作物Ci (i=1、2、3、・・・)
に暗号アルゴリズムE2 を施して複数の暗号化部分著作
物Fi (i=1、2、3、・・・)を生成し、生成した
暗号化部分著作物Fi を通信部340へ出力し(ステッ
プS102h)、通信部340は暗号化部分著作物Fi
をメモリカード200の通信部270へ出力する(ステ
ップS103h)。 (2)メモリカード200がメモリカードリーダ400
hに装着された場合の概要動作 メモリカード200がメモリカードリーダ400hに装
着された場合の概要動作については、図8に示すフロー
チャートのステップS125の詳細が、デジタル著作物
保護システム100の動作と異なるのみであるので、次
に、図28に示すフローチャートを用いて、ステップS
125の詳細について説明する。
The user key input unit 393 receives the input of the user key from the user, and outputs the received user key to the conversion unit 392 (step S100h).
Reference numeral 92 denotes a unique key K′i from the media unique key storage unit 323.
And receives a user key from the user key input unit 393, performs a predetermined operation on the read unique key K′i and the received user key to generate a modified key, and encrypts the generated modified key. Output to the section 360 (step S101).
h), the encryption unit 360 receives the modified key from the conversion unit 392, and divides the read work into partial works Ci (i = 1, 2, 3,...) consisting of a plurality of 64-bit bit strings. Each partial work Ci (i = 1, 2, 3,...) Using the received deformed key as a key of the encryption algorithm E2.
Is subjected to an encryption algorithm E2 to generate a plurality of encrypted partial works Fi (i = 1, 2, 3,...), And outputs the generated encrypted partial works Fi to the communication unit 340 (step S102h). ), The communication unit 340 performs the encrypted partial copyrighted work Fi
Is output to the communication unit 270 of the memory card 200 (step S103h). (2) The memory card 200 is a memory card reader 400
h when the memory card 200 is inserted into the memory card reader 400h, the details of step S125 in the flowchart shown in FIG. 8 differ from the operation of the digital copyright protection system 100. Next, step S is performed using the flowchart shown in FIG.
125 will be described in detail.

【0145】ユーザ鍵入力部493は、ユーザからユー
ザ鍵の入力を受け付け、入力を受け付けたユーザ鍵を変
換部492へ出力し(ステップS111h)、変換部4
92は、メディア固有鍵記憶部423から固有鍵K’i
を読み出し、ユーザ鍵入力部493からユーザ鍵を受け
取り、読み出した固有鍵K’i と、受け取ったユーザ鍵
とに対して所定の演算を施して、変形鍵を生成し、生成
した変形鍵を復号部460へ出力し(ステップS112
h)、復号部460は、変換部492から変形鍵を受け
取り、受け取った暗号化著作物を複数の64ビットのビ
ット列からなる部分暗号化著作物Gi (i=1、2、
3、・・・)に分割し、受け取った変形鍵を復号アルゴ
リズムD2 の鍵として、各部分暗号化著作物Gi (i=
1、2、3、・・・)に復号アルゴリズムD2 を施して
複数の部分著作物Hi (i=1、2、3、・・・)を生
成する(ステップS113h)。 3.9.5 まとめ ユーザは、自分で設定したユーザ鍵を用いて著作物を暗
号化し、暗号化した著作物を前記ユーザ鍵を用いて復号
できるので、ユーザ自身の著作物が他人に解読されず、
保護できるという効果がある。 3.10 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100iは、図29及び図30に
示すメモリカード200i、メモリカードライタ300
i、メモリカードリーダ400iから構成される。
The user key input unit 493 receives the input of the user key from the user, outputs the received user key to the conversion unit 492 (step S111h), and
Reference numeral 92 denotes a unique key K′i from the media unique key storage unit 423.
And receives a user key from the user key input unit 493, performs a predetermined operation on the read unique key K′i and the received user key, generates a modified key, and decrypts the generated modified key. Output to the section 460 (step S112).
h), the decryption unit 460 receives the modified key from the conversion unit 492, and converts the received encrypted work into a partially encrypted work Gi (i = 1, 2,
,...), And using the received deformed key as a key for the decryption algorithm D2, each partially encrypted work Gi (i =
1, 2, 3,...) To generate a plurality of partial works Hi (i = 1, 2, 3,...) (Step S113h). 3.9.5 Conclusion A user can encrypt a work using a user key set by himself and can decrypt the encrypted work using the user key, so that the user's own work is decrypted by another person. Without
The effect is that it can be protected. 3.10 Another Digital Work Protection System A digital work protection system 100i as another embodiment of the present invention includes a memory card 200i and a memory card writer 300 shown in FIGS.
i, a memory card reader 400i.

【0146】メモリカード200i、メモリカードライ
タ300i、メモリカードリーダ400iは、それぞ
れ、デジタル著作物保護システム100のメモリカード
200、メモリカードライタ300、メモリカードリー
ダ400と同様の構成であるので、以下においては、相
違点を中心にして説明する。 3.10.1 メモリカードライタ300i メモリカードライタ300iは、メモリカードライタ3
00と比較すると、さらに暗号部365、ファイル鍵生
成部366を有している点が異なる。また、メモリカー
ドライタ300iのその他の構成要素については、以下
に説明がない限りにおいては、メモリカードライタ30
0の構成要素と同様であり、説明を省略する。 (1)制御部350 制御部350は、著作物取得部380に対して、ファイ
ル毎に、外部からの著作物取得を指示する著作物取得信
号を出力し、また、ファイル鍵生成部366に対して、
ファイル毎にファイル鍵を生成する生成指示を出力す
る。 (2)著作物取得部380 著作物取得部380は、1つの著作物をファイルとして
取得する。ここで、ファイルとは、一定の規則で集めた
データの集合である。例えば、音楽の著作物の場合は、
1曲が1つのファイルに相当する。 (3)著作物記憶部370 著作物記憶部370は、ファイル毎に著作物を記憶す
る。 (4)ファイル鍵生成部366 ファイル鍵生成部366は、制御部350からの生成指
示を受けて、56ビットからなるファイル鍵をランダム
に生成し、生成したファイル鍵を暗号部365へ出力す
る。また、生成したファイル鍵を暗号部360へ出力す
る。
The memory card 200i, the memory card writer 300i, and the memory card reader 400i have the same configurations as the memory card 200, the memory card writer 300, and the memory card reader 400 of the digital copyright protection system 100, respectively. Will be described focusing on the differences. 3.10.1 Memory Card Writer 300i The memory card writer 300i is a memory card writer 3
Compared with 00, the difference is that an encryption unit 365 and a file key generation unit 366 are further provided. The other components of the memory card writer 300i are the same as those of the memory card writer 30
0, and the description is omitted. (1) Control Unit 350 The control unit 350 outputs a copyrighted work acquisition signal instructing to obtain a copyrighted work from the outside to the copyrighted work obtaining unit 380 for each file. hand,
Output a generation instruction to generate a file key for each file. (2) Work Acquisition Unit 380 The work acquisition unit 380 acquires one work as a file. Here, a file is a set of data collected according to a certain rule. For example, in the case of a music work,
One song corresponds to one file. (3) Work Storage 370 The work storage 370 stores a work for each file. (4) File Key Generation Unit 366 Upon receiving a generation instruction from the control unit 350, the file key generation unit 366 randomly generates a 56-bit file key, and outputs the generated file key to the encryption unit 365. The generated file key is output to the encryption unit 360.

【0147】なお、ファイル鍵をランダムに生成すると
しているが、ファイル鍵生成部366は、操作者からフ
ァイル鍵の入力を受け取るとしてもよい。 (5)暗号部365 暗号部365は、メディア固有鍵記憶部323から固有
鍵K’i を読み出し、ファイル鍵生成部366より、フ
ァイル鍵を受け取る。
Although the file key is generated randomly, the file key generation unit 366 may receive the input of the file key from the operator. (5) Encryption Unit 365 The encryption unit 365 reads the unique key K′i from the media unique key storage unit 323, and receives the file key from the file key generation unit 366.

【0148】暗号部365は、DESにより規格されて
いる暗号アルゴリズムE5 をあらかじめ記憶している。
暗号部365は、受け取ったファイル鍵に暗号アルゴリ
ズムE5 を施して暗号化ファイル鍵を生成する。このと
き、前記読み出した固有鍵K’i を暗号アルゴリズムE
5 の鍵とする。
The encryption section 365 stores in advance the encryption algorithm E5 specified by DES.
The encryption unit 365 performs an encryption algorithm E5 on the received file key to generate an encrypted file key. At this time, the read unique key K'i is
Key 5

【0149】暗号部365は、生成した暗号化ファイル
鍵を通信部340へ出力する。 (6)暗号部360 暗号部360は、メディア固有鍵記憶部323から固有
鍵K’i を読み出し、読み出した著作物を複数の64ビ
ットのビット列からなる部分著作物Ci (i=1、2、
3、・・・)に分割し、前記読み出した固有鍵K’i を
暗号アルゴリズムE2 の鍵とし、各部分著作物Ci (i
=1、2、3、・・・)に暗号アルゴリズムE2 を施し
て複数の暗号化部分著作物Fi (i=1、2、3、・・
・)を生成する代わりに、暗号部360は、ファイル毎
に著作物を読み出し、ファイル鍵生成部366からファ
イル鍵を受け取り、ファイル毎に読み出した著作物を複
数の64ビットのビット列からなる部分著作物Ci (i
=1、2、3、・・・)に分割し、受け取ったファイル
鍵を暗号アルゴリズムE2 の鍵とし、各部分著作物Ci
(i=1、2、3、・・・)に暗号アルゴリズムE2 を
施して複数の暗号化部分著作物Fi (i=1、2、3、
・・・)を生成する。 (7)通信部340 通信部340は、さらに、暗号部365から暗号化ファ
イル鍵を受け取り、受け取った暗号化ファイル鍵を通信
部270へ出力する。 3.10.2 メモリカード200i メモリカード200iについて、メモリカード200と
比較して異なる構成要素について、その相違点を中心に
以下に説明する。 (1)通信部270 通信部270は、さらに、通信部340から暗号化ファ
イル鍵を受け取り、受け取った暗号化ファイル鍵を暗号
化著作物記憶部260へ出力する。
[0149] Encryption section 365 outputs the generated encrypted file key to communication section 340. (6) Encryption Unit 360 The encryption unit 360 reads the unique key K′i from the media unique key storage unit 323, and converts the read work into a partial work Ci (i = 1, 2,
..), And the read unique key K′i is used as a key of the encryption algorithm E2, and each partial work Ci (i
= 1, 2, 3,...) And a plurality of encrypted partial works Fi (i = 1, 2, 3,...)
Instead of generating)), the encryption unit 360 reads out the copyrighted work for each file, receives the file key from the file key generation unit 366, and converts the copyrighted work read out for each file into a partial copyright consisting of a plurality of 64-bit bit strings. Thing Ci (i
= 1, 2, 3,...), The received file key is used as a key for the encryption algorithm E2, and each partial work Ci
(I = 1, 2, 3,...) And a plurality of encrypted partial works Fi (i = 1, 2, 3,.
...) is generated. (7) Communication Unit 340 The communication unit 340 further receives the encrypted file key from the encryption unit 365 and outputs the received encrypted file key to the communication unit 270. 3.10.2 Memory Card 200i The following describes constituent elements of the memory card 200i that are different from those of the memory card 200, focusing on the differences. (1) Communication Unit 270 The communication unit 270 further receives the encrypted file key from the communication unit 340 and outputs the received encrypted file key to the encrypted work storage unit 260.

【0150】また、通信部270は、さらに、暗号化著
作物記憶部260から暗号化ファイル鍵261を読み出
し、読み出した暗号化ファイル鍵を通信部440へ出力
する。 (2)暗号化著作物記憶部260 暗号化著作物記憶部260は、さらに、通信部270か
ら暗号化ファイル鍵を受け取り、受け取った暗号化ファ
イル鍵261を記憶する。
The communication section 270 further reads the encrypted file key 261 from the encrypted work storage section 260, and outputs the read encrypted file key to the communication section 440. (2) Encrypted Work Storage Unit 260 The encrypted work storage unit 260 further receives an encrypted file key from the communication unit 270 and stores the received encrypted file key 261.

【0151】また、暗号化著作物記憶部260は、通信
部270から受け取った暗号化部分著作物Fi (i=
1、2、3、・・・)を暗号化ファイル262として記
憶する。 3.10.3 メモリカードリーダ400i メモリカードリーダ400iは、メモリカードリーダ4
00と比較すると、さらに復号部465を有している点
が異なる。また、メモリカードリーダ400iのその他
の構成要素については、以下に説明がない限りにおいて
は、メモリカードリーダ400の構成要素と同様であ
り、説明を省略する。 (1)通信部440 通信部440は、さらに、通信部270より暗号化ファ
イル鍵を受け取り、受け取った暗号化ファイル鍵を復号
部465へ出力する。 (2)復号部465 復号部465は、メディア固有鍵記憶部423から固有
鍵K’i を読み出し、通信部440より、暗号化ファイ
ル鍵を受け取る。
The encrypted work storage section 260 stores the encrypted partial work Fi (i =
, 1, 2, 3,...) Is stored as the encrypted file 262. 3.10.3 Memory Card Reader 400i The memory card reader 400i is a memory card reader 4
Compared with 00, the difference is that a decoding unit 465 is further provided. The other components of the memory card reader 400i are the same as the components of the memory card reader 400 unless otherwise described, and the description is omitted. (1) Communication Unit 440 The communication unit 440 further receives the encrypted file key from the communication unit 270, and outputs the received encrypted file key to the decryption unit 465. (2) Decryption Unit 465 The decryption unit 465 reads the unique key K′i from the media unique key storage unit 423, and receives the encrypted file key from the communication unit 440.

【0152】復号部465は、DESにより規格されて
いる復号アルゴリズムD5 をあらかじめ記憶している。
ここで、暗号部365に記憶されている暗号アルゴリズ
ムE5 と復号アルゴリズムD5 との間には、式17に示
す関係がある。 (式17) E5 =crpt(D5 ) 復号部465は、受け取った暗号化ファイル鍵に復号ア
ルゴリズムD5 を施してファイル鍵を生成する。このと
き、前記読み出した固有鍵K’i を復号アルゴリズムD
5 の鍵とする。
The decoding unit 465 stores a decoding algorithm D5 specified by DES in advance.
Here, there is a relationship shown in Expression 17 between the encryption algorithm E5 and the decryption algorithm D5 stored in the encryption unit 365. (Equation 17) E5 = crpt (D5) The decryption unit 465 performs a decryption algorithm D5 on the received encrypted file key to generate a file key. At this time, the read unique key K′i is converted into a decryption algorithm D
Key 5

【0153】復号部465は、生成したファイル鍵を復
号部460へ出力する。 (3)復号部460 復号部460は、メディア固有鍵記憶部423から固有
鍵K’i を読み出し、受け取った暗号化著作物を複数の
64ビットのビット列からなる部分暗号化著作物Gi
(i=1、2、3、・・・)に分割し、前記読み出した
固有鍵K’i を復号アルゴリズムD2 の鍵として、各部
分暗号化著作物Gi (i=1、2、3、・・・)に復号
アルゴリズムD2 を施して複数の部分著作物Hi (i=
1、2、3、・・・)を生成する代わりに、復号部46
5からファイル鍵を受け取り、受け取った暗号化著作物
を複数の64ビットのビット列からなる部分暗号化著作
物Gi (i=1、2、3、・・・)に分割し、受け取っ
たファイル鍵を復号アルゴリズムD2 の鍵として、各部
分暗号化著作物Gi (i=1、2、3、・・・)に復号
アルゴリズムD2 を施して複数の部分著作物Hi (i=
1、2、3、・・・)を生成する。 3.10.4 デジタル著作物保護システム100iの
動作 デジタル著作物保護システム100iの動作について説
明する。
The decryption unit 465 outputs the generated file key to the decryption unit 460. (3) Decryption Unit 460 The decryption unit 460 reads the unique key K′i from the media unique key storage unit 423, and converts the received encrypted work into a partially encrypted work Gi composed of a plurality of 64-bit bit strings.
(I = 1, 2, 3,...), And each of the partially encrypted works Gi (i = 1, 2, 3,...) Is used by using the read unique key K′i as a key of the decryption algorithm D2. ..) to obtain a plurality of partial works Hi (i =
1, 2, 3,...) Instead of generating
5 and divides the received encrypted work into partial encrypted works Gi (i = 1, 2, 3,...) Consisting of a plurality of 64-bit bit strings, and As a key for the decryption algorithm D2, each partial encrypted work Gi (i = 1, 2, 3,...) Is subjected to the decryption algorithm D2 to obtain a plurality of partial works Hi (i =
1, 2, 3,...). 3.10.4 Operation of Digital Work Protection System 100i The operation of the digital work protection system 100i will be described.

【0154】メモリカード200iがメモリカードライ
タ300iに装着された場合の詳細の認証動作、及び、
メモリカード200iがメモリカードリーダ400iに
装着された場合の詳細の認証動作については、デジタル
著作物保護システム100と同じであるので、説明を省
略し、メモリカード200iがメモリカードライタ30
0iに装着された場合の概要動作及びメモリカード20
0iがメモリカードリーダ400iに装着された場合の
概要動作について、以下に説明する。 (1)メモリカード200iがメモリカードライタ30
0iに装着された場合の概要動作 メモリカード200iがメモリカードライタ300iに
装着された場合の概要動作については、図7に示すフロ
ーチャートのステップS114の詳細が、デジタル著作
物保護システム100の動作と異なるのみであるので、
次に、図31に示すフローチャートを用いて、ステップ
S114の詳細について説明する。
Detailed authentication operation when the memory card 200i is inserted into the memory card writer 300i, and
The detailed authentication operation when the memory card 200i is inserted into the memory card reader 400i is the same as that of the digital copyright protection system 100, and thus the description is omitted, and the memory card 200i is replaced with the memory card writer 30.
Operation when inserted into memory card 0i and memory card 20
The general operation when 0i is attached to the memory card reader 400i will be described below. (1) The memory card 200i is the memory card writer 30
Outline Operation when Inserted into Memory Card Writer 0i Regarding the outline operation when the memory card 200i is inserted into the memory card writer 300i, the details of step S114 in the flowchart shown in FIG. Only
Next, the details of step S114 will be described using the flowchart shown in FIG.

【0155】ファイル鍵生成部366は、制御部350
から生成指示を受けて、64ビットからなるファイル鍵
をランダムに生成し、生成したファイル鍵を暗号部36
5へ出力し、暗号部365は、メディア固有鍵記憶部3
23から固有鍵K’i を読み出し、ファイル鍵生成部3
66より、ファイル鍵を受け取り、前記読み出した固有
鍵K’i を暗号アルゴリズムE5 の鍵として、暗号部3
65は、受け取ったファイル鍵に暗号アルゴリズムE5
を施して暗号化ファイル鍵を生成し、生成した暗号化フ
ァイル鍵を通信部340へ出力する(ステップS100
i)。通信部340は、暗号部365から暗号化ファイ
ル鍵を受け取り、受け取った暗号化ファイル鍵を通信部
270へ出力する(ステップS101i)。暗号部36
0は、ファイル鍵生成部366からファイル鍵を受け取
り、読み出した著作物を複数の64ビットのビット列か
らなる部分著作物Ci (i=1、2、3、・・・)に分
割し、受け取ったファイル鍵を暗号アルゴリズムE2 の
鍵とし、各部分著作物Ci(i=1、2、3、・・・)
に暗号アルゴリズムE2 を施して複数の暗号化部分著作
物Fi (i=1、2、3、・・・)を生成する(ステッ
プS102i)。通信部340は、暗号部360から複
数の暗号化部分著作物を受け取り、受け取った複数の暗
号化部分著作物を通信部270へ出力する(ステップS
103i)。 (2)メモリカード200iがメモリカードリーダ40
0iに装着された場合の概要動作 メモリカード200iがメモリカードリーダ400iに
装着された場合の概要動作については、図8に示すフロ
ーチャートのステップS125の詳細が、デジタル著作
物保護システム100の動作と異なるのみであるので、
次に、図32に示すフローチャートを用いて、ステップ
S125の詳細について説明する。
The file key generation unit 366 includes the control unit 350
, A file key consisting of 64 bits is randomly generated, and the generated file key is
5 and the encryption unit 365 outputs the information to the media unique key storage unit 3.
23, the unique key K′i is read from the
66, a file key is received, and the read unique key K'i is used as a key of the encryption algorithm E5 by the encryption unit 3.
65 is an encryption algorithm E5 for the received file key.
To generate an encrypted file key, and output the generated encrypted file key to the communication unit 340 (step S100).
i). The communication unit 340 receives the encrypted file key from the encryption unit 365, and outputs the received encrypted file key to the communication unit 270 (Step S101i). Encryption unit 36
0 receives the file key from the file key generation unit 366, divides the read literary work into partial literary works Ci (i = 1, 2, 3,...) Composed of a plurality of 64-bit bit strings, and receives The file key is used as the key of the encryption algorithm E2, and each partial work Ci (i = 1, 2, 3,...)
Is subjected to an encryption algorithm E2 to generate a plurality of encrypted partial works Fi (i = 1, 2, 3,...) (Step S102i). The communication unit 340 receives the plurality of encrypted partial works from the encryption unit 360 and outputs the received plurality of encrypted partial works to the communication unit 270 (step S).
103i). (2) The memory card 200i is the memory card reader 40
Overview operation when the memory card 200i is inserted into the memory card reader 400i Regarding the outline operation when the memory card 200i is inserted into the memory card reader 400i, details of step S125 in the flowchart shown in FIG. Only
Next, the details of step S125 will be described using the flowchart shown in FIG.

【0156】通信部440は、通信部270より暗号化
ファイル鍵を受け取り、受け取った暗号化ファイル鍵を
復号部465へ出力し、復号部465は、メディア固有
鍵記憶部423から固有鍵K’i を読み出し、通信部4
40より、暗号化ファイル鍵を受け取り、前記読み出し
た固有鍵K’i を復号アルゴリズムD5 の鍵として、復
号部465は、受け取った暗号化ファイル鍵に復号アル
ゴリズムD5 を施してファイル鍵を生成し、生成したフ
ァイル鍵を復号部460へ出力する(ステップS111
i)。復号部460は、復号部465からファイル鍵を
受け取り、受け取った暗号化著作物を複数の64ビット
のビット列からなる部分暗号化著作物Gi (i=1、
2、3、・・・)に分割し、受け取ったファイル鍵を復
号アルゴリズムD2 の鍵として、各部分暗号化著作物G
i (i=1、2、3、・・・)に復号アルゴリズムD2
を施して複数の部分著作物Hi (i=1、2、3、・・
・)を生成する(ステップS112i)。 3.10.5 まとめ 以上説明したように、記録媒体装置とメモリカードライ
タであるアクセス装置とが接続され、ファイル鍵を用い
てデジタル著作物を暗号化して記録媒体装置に書き込む
場合であって、記録媒体装置とアクセス装置がともに、
正当性を有すると認証された場合に、前記アクセス装置
は、デジタル著作物を構成するファイル毎にファイル鍵
を生成し、記録媒体装置から秘密伝送された固有鍵を用
いて1以上のファイル鍵を暗号化してそれぞれ1以上の
暗号化ファイル鍵を生成し、前記デジタル著作物を構成
するファイル毎に前記ファイル鍵を用いてファイルを暗
号化して暗号化ファイルを生成し、生成した1以上の前
記暗号化ファイル鍵と1以上の前記暗号化ファイルとを
記録媒体装置へ出力し、記録媒体装置は、1以上の前記
暗号化ファイル鍵と1以上の前記暗号化ファイルとを受
け取り、記憶する。
The communication unit 440 receives the encrypted file key from the communication unit 270 and outputs the received encrypted file key to the decryption unit 465. The decryption unit 465 transmits the unique key K′i from the media unique key storage unit 423. Is read, and the communication unit 4
40, the decryption unit 465 receives the encrypted file key, uses the read unique key K'i as a key for the decryption algorithm D5, and applies the decryption algorithm D5 to the received encrypted file key to generate a file key. The generated file key is output to the decryption unit 460 (Step S111)
i). The decryption unit 460 receives the file key from the decryption unit 465, and converts the received encrypted work into a partially encrypted work Gi (i = 1, 2) consisting of a plurality of 64-bit bit strings.
2, 3,...), And using the received file key as a key for the decryption algorithm D2,
i (i = 1, 2, 3,...) and the decoding algorithm D2
And a plurality of partial works Hi (i = 1, 2, 3,...)
.) Is generated (step S112i). 3.10.5 Summary As described above, the recording medium device is connected to the access device, which is a memory card writer, and the digital work is encrypted using the file key and written into the recording medium device. Both the recording medium device and the access device
When the access device is authenticated, the access device generates a file key for each file constituting the digital work, and generates one or more file keys using a unique key secretly transmitted from the recording medium device. Encrypting to generate one or more encrypted file keys, encrypting a file using the file key for each file constituting the digital work to generate an encrypted file, and generating the one or more encrypted files; Outputting the encrypted file key and the one or more encrypted files to a recording medium device, and the recording medium device receives and stores the one or more encrypted file keys and the one or more encrypted files.

【0157】また、1以上の前記暗号化ファイル鍵と1
以上の前記暗号化ファイルとを記憶している記録媒体装
置とメモリカードリーダであるアクセス装置とが接続さ
れ、、暗号化ファイルを復号して再生する場合であっ
て、記録媒体装置とアクセス装置がともに、正当性を有
すると認証された場合に、前記記録媒体装置は、1以上
の前記暗号化ファイル鍵と1以上の前記暗号化ファイル
とを前記アクセス装置へ出力し、前記アクセス装置は、
前記記録媒体装置から1以上の前記暗号化ファイル鍵と
1以上の前記暗号化ファイルとを受け取り、前記暗号化
ファイル毎に、記録媒体装置から秘密伝送された固有鍵
を用いて暗号化ファイル鍵を復号してファイル鍵を生成
し、生成したファイル鍵を用いて前記暗号化ファイルを
復号してファイルを生成し、生成したファイルを再生す
る。
Also, one or more of the encrypted file keys and one
A recording medium device storing the above-described encrypted file and an access device serving as a memory card reader are connected, and the encrypted file is decrypted and played back. When both are authenticated, the recording medium device outputs one or more of the encrypted file keys and one or more of the encrypted files to the access device, and the access device
Receiving one or more of the encrypted file keys and one or more of the encrypted files from the recording medium device, and for each of the encrypted files, encrypting the encrypted file key using a unique key secretly transmitted from the recording medium device; A file key is generated by decryption, the encrypted file is decrypted using the generated file key to generate a file, and the generated file is reproduced.

【0158】こうして、著作物を形成するファイル毎
に、異なるファイル鍵を生成し、生成された異なるファ
イル鍵でファイル単位の著作物を暗号化するので、ファ
イルが盗聴されにくくなり、ファイルの安全性が向上す
るという効果がある。なお、デジタル著作物保護システ
ム100iは次のように構成してもよい。 (1)デジタル著作物保護システム100iの変形例1 デジタル著作物保護システム100iの変形例を図33
のブロック図に示す。
In this way, a different file key is generated for each file forming the work, and the file-based work is encrypted with the generated different file keys. There is an effect that is improved. The digital copyright protection system 100i may be configured as follows. (1) Modification 1 of Digital Work Protection System 100i FIG. 33 shows a modification of the digital work protection system 100i.
Is shown in the block diagram of FIG.

【0159】この図に示すように、メモリカード200
iは、さらに、乱数シード生成部292を有し、乱数シ
ード生成部292は、乱数の初期値であるシードを生成
する。ここで、シードは64ビットからなる時刻であ
る。シードは、時刻など値のように時々刻々変化する値
が望ましい。乱数シード生成部292は、生成したシー
ドを通信部270へ出力し、通信部270はシードを受
け取り、受け取ったシードを通信部340へ出力する。
通信部340はシードを受け取り、受け取ったシードを
ファイル鍵生成部366へ出力する。ファイル鍵生成部
366は、シードを受け取り、受け取ったシードを用い
て、乱数を発生させ、発生させた乱数をファイル鍵とす
る。
As shown in FIG.
i further includes a random number seed generation unit 292, and the random number seed generation unit 292 generates a seed that is an initial value of a random number. Here, the seed is a time consisting of 64 bits. The seed is preferably a value that changes every moment, such as a time. The random number seed generation unit 292 outputs the generated seed to the communication unit 270, and the communication unit 270 receives the seed, and outputs the received seed to the communication unit 340.
The communication unit 340 receives the seed and outputs the received seed to the file key generation unit 366. The file key generation unit 366 receives the seed, generates a random number using the received seed, and uses the generated random number as a file key.

【0160】なお、ファイル鍵生成部366は、次のよ
うにして乱数を発生させるとしてもよい。ファイル鍵生
成部366は、前記受け取ったシードを所定の暗号アル
ゴリズムを用いて暗号化し、暗号文を生成する。ここ
で、鍵は所定の鍵を用いる。さらに、ファイル鍵生成部
366は、生成された暗号文を前記所定の暗号アルゴリ
ズムを用いて、さらに暗号化して暗号文を生成する。こ
の暗号処理を特定回数繰り返し、最後に生成された暗号
文を前記乱数とする。 (2)デジタル著作物保護システム100iの変形例2 デジタル著作物保護システム100iのまた別の変形例
を図34のブロック図に示す。
Note that the file key generation unit 366 may generate a random number as follows. The file key generation unit 366 encrypts the received seed using a predetermined encryption algorithm to generate a ciphertext. Here, a predetermined key is used as the key. Further, the file key generation unit 366 further encrypts the generated cipher text by using the predetermined encryption algorithm to generate a cipher text. This encryption process is repeated a specific number of times, and the last generated encrypted text is used as the random number. (2) Modification 2 of Digital Work Protection System 100i Still another modification of the digital work protection system 100i is shown in the block diagram of FIG.

【0161】この図に示すように、メモリカード200
iは、さらに、乱数シード生成部293を有し、乱数シ
ード生成部293は、乱数シード生成部292と同様
に、乱数の初期値であるシードを生成する。ここで、シ
ードは64ビットからなる時刻である。シードは、時刻
など値のように時々刻々変化する値が望ましい。乱数シ
ード生成部293は、生成したシードを相互認証部25
0へ出力する。相互認証部250は、前記シードを受け
取り、受け取ったシードを認証プロセスにより、通信部
270、通信部340を経由して、相互認証部330へ
出力する。相互認証部330はシードを受け取り、受け
取ったシードをファイル鍵生成部366へ出力する。フ
ァイル鍵生成部366は、シードを受け取り、受け取っ
たシードを用いて、乱数を発生させ、発生させた乱数を
ファイル鍵とする。
As shown in FIG.
i further includes a random number seed generation unit 293, and the random number seed generation unit 293 generates a seed that is an initial value of a random number, similarly to the random number seed generation unit 292. Here, the seed is a time consisting of 64 bits. The seed is preferably a value that changes every moment, such as a time. The random number seed generation unit 293 outputs the generated seed to the mutual authentication unit 25.
Output to 0. The mutual authentication unit 250 receives the seed, and outputs the received seed to the mutual authentication unit 330 via the communication unit 270 and the communication unit 340 by an authentication process. The mutual authentication unit 330 receives the seed, and outputs the received seed to the file key generation unit 366. The file key generation unit 366 receives the seed, generates a random number using the received seed, and uses the generated random number as a file key.

【0162】次に、上記の認証プロセスの動作の詳細に
ついて、図9及び図10に示すフローチャートとの相違
点を中心として説明する。ステップS135において、
暗号部252は、乱数シード生成部293からシードS
を受け取り、乱数R1 とシードSとを結合して、(R1
+S)を生成し、合計128ビットのビット列とする。
暗号部252は、固有鍵Ki を暗号アルゴリズムE2 の
鍵として、(R1 +S)に暗号アルゴリズムE2 を施し
て暗号化乱数E2 (Ki 、(R1 +S))を生成する。
ここで、(R1 +S)は、128ビットのビット列であ
るので、64ビットずつの2ブロックに分けて暗号化す
る。
Next, details of the operation of the above-described authentication process will be described focusing on differences from the flowcharts shown in FIGS. 9 and 10. In step S135,
The encryption unit 252 receives the seed S from the random number seed generation unit 293.
And combine the random number R1 and the seed S to obtain (R1
+ S) to generate a bit string of 128 bits in total.
The encryption unit 252 generates an encrypted random number E2 (Ki, (R1 + S)) by applying the encryption algorithm E2 to (R1 + S) using the unique key Ki as the key of the encryption algorithm E2.
Here, since (R1 + S) is a bit string of 128 bits, it is encrypted in two blocks of 64 bits each.

【0163】ステップS136において、通信部270
は、通信部340を経由して2ブロックの暗号化乱数E
2 (Ki 、(R1 +S))を復号部333へ出力する。
ステップS137において、復号部333は、固有鍵
K’i を復号アルゴリズムD2 の鍵として、暗号化乱数
E2 (Ki 、(R1 +S))に復号アルゴリズムD2 を
施して、D2 (K’i 、E2 (Ki 、(R1 +S)))
を生成する。復号部333は、D2 (K’i 、E2 (K
i 、(R1 +S)))を前半の64ビットのビット列と
後半の64ビットのビット列に分離する。
In step S136, communication unit 270
Is a two-block encrypted random number E via the communication unit 340.
2 (Ki, (R1 + S)) is output to the decoding unit 333.
In step S137, the decryption unit 333 applies the decryption algorithm D2 to the encrypted random number E2 (Ki, (R1 + S)) using the unique key K'i as the key of the decryption algorithm D2, and obtains D2 (K'i, E2 ( Ki, (R1 + S)))
Generate The decoding unit 333 outputs D2 (K'i, E2 (K
i, (R1 + S))) is separated into a first half 64-bit bit string and a second half 64-bit bit string.

【0164】ステップS138において、相互認証制御
部334は、乱数R1 と前記前半64ビットのビット列
とを比較し、一致していれば、メモリカード200は正
しい装置であると認識し、一致していなければ、メモリ
カード200は不正な装置であると認識する。また、一
致している場合には、相互認証制御部334は、後半の
64ビットのビット列がシードSであると判断し、シー
ドSをファイル鍵生成部366へ出力する。
In step S138, the mutual authentication control unit 334 compares the random number R1 with the bit string of the first half 64 bits. For example, the memory card 200 is recognized as an unauthorized device. If they match, the mutual authentication control unit 334 determines that the latter 64-bit bit string is the seed S, and outputs the seed S to the file key generation unit 366.

【0165】なお、上記において、乱数R1 とシードS
とを結合して、(R1 +S)を生成するとしているが、
乱数R1 を32ビットずつの前半ビット列と後半ビット
列に分離し、シードSを32ビットずつの前半ビット列
と後半ビット列ビット列に分離し、乱数R1 の前半ビッ
ト列と、シードSの前半ビット列と、乱数R1 の後半ビ
ット列、シードSの後半ビット列とをこの順に結合する
としてもよい。 (3)デジタル著作物保護システム100iの変形例3 前記著作物が、ある論理的若しくは物理的単位毎に1つ
以上のデータブロックにより構成されているものとし、
前記著作物の各データブロックを暗号化して記録媒体に
転送し、若しくは記録媒体から転送された著作物を復号
する際に、各データブロック固有のデータブロック鍵を
生成し、前記機器認証を経て得た固有鍵と、データブロ
ック鍵とを用いて、対応するデータブロックを暗号化し
て、記録媒体に転送し、若しくは記録媒体から転送され
たデータブロックを復号するよいにしてもよい。
In the above, the random number R 1 and the seed S
To generate (R1 + S),
The random number R1 is separated into a first half bit sequence and a second half bit sequence of 32 bits each, and the seed S is separated into a first half bit sequence and a second half bit sequence of 32 bits each. The first bit sequence of the random number R1, the first half bit sequence of the seed S, and the random number R1 The latter bit sequence and the latter bit sequence of the seed S may be combined in this order. (3) Modification 3 of Digital Work Protection System 100i The work is constituted by one or more data blocks for each logical or physical unit,
When each data block of the work is encrypted and transferred to the recording medium, or when the work transferred from the recording medium is decrypted, a data block key unique to each data block is generated and obtained through the device authentication. Using the unique key and the data block key, the corresponding data block may be encrypted and transferred to the recording medium, or the data block transferred from the recording medium may be decrypted.

【0166】より具体的には、メモリカード200iと
メモリカードライタ300iとがともに正当性を有する
と認証された場合に、メモリカードライタ300iは、
前記著作物を分割して1以上のデータブロックを生成
し、生成した前記データブロック毎にデータブロック鍵
を生成し、前記固有鍵と前記データブロックに対応する
前記データブロック鍵とを用いて前記データブロックを
暗号化して暗号化データブロックを生成し、生成した暗
号化データブロックをメモリカード200iへ転送する
としてもよい。また、メモリカード200iとメモリカ
ードリーダ400iとがともに正当性を有すると認証さ
れた場合に、メモリカードリーダ400iは、メモリカ
ード200iから暗号化された著作物を構成する1以上
の暗号化データブロックを受信し、受信した前記暗号化
データブロック毎に、データブロック鍵を生成し、前記
固有鍵と前記暗号化データブロックに対応する前記デー
タブロック鍵とを用いて受信した前記暗号化データブロ
ックを復号してデータブロックを生成するようにしても
よい。
More specifically, when both the memory card 200i and the memory card writer 300i are authenticated as having validity, the memory card writer 300i
Dividing the work into one or more data blocks, generating a data block key for each of the generated data blocks, and using the unique key and the data block key corresponding to the data block to generate the data block key; The block may be encrypted to generate an encrypted data block, and the generated encrypted data block may be transferred to the memory card 200i. When both the memory card 200i and the memory card reader 400i are authenticated as having validity, the memory card reader 400i transmits one or more encrypted data blocks constituting a work encrypted from the memory card 200i. And for each of the received encrypted data blocks, generate a data block key and decrypt the received encrypted data block using the unique key and the data block key corresponding to the encrypted data block To generate a data block.

【0167】この構成によると、著作物を形成するデー
タブロック毎に、異なるデータブロック鍵を生成し、生
成された異なるデータブロック鍵でデータブロック単位
の著作物を暗号化するので、データブロックが盗聴され
にくくなり、データブロックの安全性が向上するという
効果がある。 3.11 別のデジタル著作物保護システム 本発明に係るまた別の実施の形態の一つとしてのデジタ
ル著作物保護システム100jは、図示していないメモ
リカード200j、メモリカードライタ300j、メモ
リカードリーダ400jから構成される。
According to this configuration, a different data block key is generated for each data block forming a work, and the work in data block units is encrypted with the generated different data block keys. This is advantageous in that the security of the data block is improved. 3.11 Another Digital Work Protection System A digital work protection system 100j according to another embodiment of the present invention includes a memory card 200j, a memory card writer 300j, and a memory card reader 400j (not shown). Consists of

【0168】メモリカード200jは、メモリカード2
00jが記憶している固有鍵をメモリカードライタ30
0jへ秘密伝送し、メモリカードライタ300jは秘密
伝送された固有鍵を用いてメモリカード200jの正当
性を認証し、次にメモリカード200jは固有鍵を用い
てメモリカードライタ300jの正当性を認証し、相互
に正当性が認証できた場合に、メモリカードライタ30
0jは、デジタル著作物をメモリカード200jへ出力
する。メモリカード200jとメモリカードリーダ40
0jとの間においても同様にして相手の認証を行う。
The memory card 200j is the memory card 2
00j stored in the memory card writer 30
0j, and the memory card writer 300j authenticates the validity of the memory card 200j using the secretly transmitted unique key, and then the memory card 200j authenticates the validity of the memory card writer 300j using the unique key. If the validity can be mutually verified, the memory card writer 30
0j outputs the digital work to the memory card 200j. Memory card 200j and memory card reader 40
In the same way, the other party is authenticated between 0j.

【0169】メモリカード200j、メモリカードライ
タ300j、メモリカードリーダ400jは、それぞ
れ、デジタル著作物保護システム100のメモリカード
200、メモリカードライタ300、メモリカードリー
ダ400と同様の構成であるので、以下においては、相
違点を中心にして説明する。 3.11.1 メモリカード200j メモリカード200jは、マスタ鍵記憶部210、メデ
ィア固有鍵記憶部220、変換部230、メディア固有
鍵情報記憶部240、相互認証部250、暗号化著作物
記憶部260、通信部270、制御部280から構成さ
れ、相互認証部250は、乱数発生部251、変換部2
55、相互認証制御部254から構成される。
The memory card 200j, the memory card writer 300j, and the memory card reader 400j have the same configurations as the memory card 200, the memory card writer 300, and the memory card reader 400 of the digital copyright protection system 100, respectively. Will be described focusing on the differences. 3.11.1 Memory Card 200j The memory card 200j includes a master key storage unit 210, a medium unique key storage unit 220, a conversion unit 230, a medium unique key information storage unit 240, a mutual authentication unit 250, and an encrypted work storage unit 260. , A communication unit 270, and a control unit 280. The mutual authentication unit 250 includes a random number generation unit 251 and a conversion unit 2.
55, a mutual authentication control unit 254.

【0170】マスタ鍵記憶部210、メディア固有鍵記
憶部220、変換部230、メディア固有鍵情報記憶部
240は、それぞれメモリカード200の同じ符号を有
する構成要素と同じであるので、他の構成要素について
説明する。 (1)乱数発生部251 乱数発生部251は、乱数R2 を生成する。乱数R2
は、64ビットのビット列からなる。乱数発生部251
は、生成した乱数R2 を通信部270と変換部255と
へ出力する。 (2)変換部255 変換部255は、関数f1 をあらかじめ記憶している。
The master key storage unit 210, the medium unique key storage unit 220, the conversion unit 230, and the medium unique key information storage unit 240 are the same as those of the memory card 200 having the same reference numerals. Will be described. (1) Random Number Generator 251 The random number generator 251 generates a random number R2. Random number R2
Consists of a 64-bit bit string. Random number generator 251
Outputs the generated random number R2 to the communication unit 270 and the conversion unit 255. (2) Converter 255 The converter 255 stores the function f1 in advance.

【0171】変換部255は、通信部270から乱数R
1 を受け取り、メディア固有鍵記憶部220から固有鍵
Ki を読み出し、受け取った乱数R1 に固有鍵Ki を用
いて関数f1 を施して変換係数Q1 を生成する。生成さ
れた変換係数Q1 は式18に示すように表現できる。 (式18) Q1 =f1 (Ki 、R1 ) ここで、f1 は、一方向性関数である。一方向性関数と
は、入力値から出力値への方向の計算は簡単であるが、
逆方向である出力値から入力値への計算が困難である性
質を有する関数をいう。一方向性関数の一例は、暗号化
関数である。
The conversion unit 255 receives the random number R from the communication unit 270.
1 and reads the unique key Ki from the media unique key storage unit 220, and performs a function f1 on the received random number R1 using the unique key Ki to generate a conversion coefficient Q1. The generated transform coefficient Q1 can be expressed as shown in Expression 18. (Equation 18) Q1 = f1 (Ki, R1) where f1 is a one-way function. One-way function is easy to calculate the direction from input value to output value,
A function having a property that it is difficult to calculate from an output value in the opposite direction to an input value. One example of a one-way function is an encryption function.

【0172】変換部255は、生成した変換係数Q1 を
通信部270へ出力する。また、変換部255は、乱数
発生部251から乱数R2 を受け取り、メディア固有鍵
記憶部220から固有鍵Ki を読み出し、固有鍵Ki を
用いて受け取った乱数R2 に関数f1 を施して変換係数
Q2 を生成する。生成された変換係数Q2は式19に示
すように表現できる。 (式19) Q2 =f1 (Ki 、R2 ) 変換部255は、生成した変換係数Q2 を相互認証制御
部254へ出力する。 (3)相互認証制御部254 相互認証制御部254は、変換部255から変換係数Q
2 を受け取り、また、通信部270から変換係数Q’2
を受け取る。
The conversion section 255 outputs the generated conversion coefficient Q1 to the communication section 270. Further, the conversion unit 255 receives the random number R2 from the random number generation unit 251 and reads the unique key Ki from the media unique key storage unit 220. Generate. The generated conversion coefficient Q2 can be expressed as shown in Expression 19. (Equation 19) Q2 = f1 (Ki, R2) The conversion unit 255 outputs the generated conversion coefficient Q2 to the mutual authentication control unit 254. (3) Mutual authentication control unit 254 The mutual authentication control unit 254 sends the conversion coefficient Q
2 from the communication unit 270 and the conversion coefficient Q′2
Receive.

【0173】相互認証制御部254は、変換係数Q2 と
変換係数Q’2 とを比較し、一致すれば、メモリカード
200jが装着されたメモリカードライタ300j又は
メモリカードリーダ400jが正しい装置であると認証
し、一致していなければ、メモリカード200jが装着
されたメモリカードライタ300j又はメモリカードリ
ーダ400jが不正な装置であるとみなす。
The mutual authentication control unit 254 compares the conversion coefficient Q2 with the conversion coefficient Q'2, and if they match, it is determined that the memory card writer 300j or the memory card reader 400j to which the memory card 200j is attached is the correct device. If the authentication is not successful, the memory card writer 300j or the memory card reader 400j to which the memory card 200j is attached is regarded as an unauthorized device.

【0174】相互認証制御部254は、メモリカードラ
イタ300j又はメモリカードリーダ400jが正しい
装置であるか、不正な装置であるかを示す認証信号を制
御部280へ出力する。 (4)通信部270 通信部270は、メディア固有鍵情報記憶部240から
暗号化固有鍵Ji を読み出し、読み出した暗号化固有鍵
Ji をメモリカードライタ300jの通信部340又は
メモリカードリーダ400jの通信部440へ出力す
る。
The mutual authentication control unit 254 outputs to the control unit 280 an authentication signal indicating whether the memory card writer 300j or the memory card reader 400j is a correct device or an incorrect device. (4) Communication Unit 270 The communication unit 270 reads the encrypted unique key Ji from the media unique key information storage unit 240 and communicates the read encrypted unique key Ji with the communication unit 340 of the memory card writer 300j or the communication of the memory card reader 400j. Output to the unit 440.

【0175】通信部270は、メモリカードライタ30
0jの通信部340から又はメモリカードリーダ400
jの通信部440から乱数R1 を受け取り、受け取った
乱数R1 を相互認証部250の変換部255へ出力す
る。通信部270は、変換部255から変換係数Q1 を
受け取り、受け取った変換係数Q1 をメモリカードライ
タ300jの通信部340又はメモリカードリーダ40
0jの通信部440へ出力する。
The communication unit 270 is connected to the memory card writer 30
0j from the communication unit 340 or the memory card reader 400
The random number R1 is received from the communication unit 440 of j, and the received random number R1 is output to the conversion unit 255 of the mutual authentication unit 250. The communication unit 270 receives the conversion coefficient Q1 from the conversion unit 255, and transmits the received conversion coefficient Q1 to the communication unit 340 of the memory card writer 300j or the memory card reader 40.
0j to the communication unit 440.

【0176】通信部270は、乱数発生部251から乱
数R2 を受け取り、受け取った乱数R2 をメモリカード
ライタ300jの通信部340又はメモリカードリーダ
400jの通信部440へ出力する。通信部270は、
メモリカードライタ300jの通信部340又はメモリ
カードリーダ400jの通信部440から変換係数Q2
を受け取り、受け取った変換係数Q2 を相互認証部25
0の相互認証制御部254へ出力する。
The communication unit 270 receives the random number R2 from the random number generation unit 251 and outputs the received random number R2 to the communication unit 340 of the memory card writer 300j or the communication unit 440 of the memory card reader 400j. The communication unit 270
The conversion coefficient Q2 is transmitted from the communication unit 340 of the memory card writer 300j or the communication unit 440 of the memory card reader 400j.
And the received conversion coefficient Q2
0 to the mutual authentication control unit 254.

【0177】また、通信部270は、メモリカード20
0の通信部270と同様に、制御部280から通信中止
信号を受け取ると、メモリカードライタ300jの通信
部340又はメモリカードリーダ400jの通信部44
0との通信を中止する。また、メモリカードライタ30
0jの通信部340から暗号化部分著作物Fi (i=
1、2、3、・・・)を受け取り、受け取った暗号化部
分著作物Fi (i=1、2、3、・・・)を暗号化著作
物記憶部260へ出力する。さらに、暗号化著作物記憶
部260から暗号化著作物を読み出し、読み出した暗号
化著作物をメモリカードリーダ400jの通信部440
へ出力する。 3.11.2 メモリカードライタ300j メモリカードライタ300jは、マスタ鍵記憶部31
3、メディア固有鍵情報記憶部320、逆変換部32
1、メディア固有鍵記憶部323、相互認証部330、
通信部340、制御部350、暗号部360、著作物記
憶部370、著作物取得部380から構成され、著作物
取得部380は、通信回線10を経由して外部と接続さ
れ、相互認証部330は、乱数発生部331、変換部3
35、相互認証制御部334から構成される。
[0177] The communication unit 270 is connected to the memory card 20.
0, the communication unit 340 of the memory card writer 300j or the communication unit 44 of the memory card reader 400j when receiving the communication stop signal from the control unit 280.
Cancel communication with 0. Also, the memory card writer 30
0j from the communication unit 340, the encrypted partial work Fi (i =
, 1), and outputs the received encrypted partial work Fi (i = 1, 2, 3,...) To the encrypted work storage unit 260. Further, the encrypted work is read from the encrypted work storage unit 260, and the read encrypted work is read by the communication unit 440 of the memory card reader 400j.
Output to 3.11.2 Memory Card Writer 300j The memory card writer 300j
3. Media unique key information storage unit 320, inverse conversion unit 32
1, media unique key storage unit 323, mutual authentication unit 330,
The communication unit 340 includes a communication unit 340, a control unit 350, an encryption unit 360, a work storage unit 370, and a work acquisition unit 380. The work acquisition unit 380 is connected to the outside via the communication line 10, Are the random number generation unit 331 and the conversion unit 3
35, a mutual authentication control unit 334.

【0178】マスタ鍵記憶部313、メディア固有鍵情
報記憶部320、逆変換部321、メディア固有鍵記憶
部323、制御部350、暗号部360、著作物記憶部
370、著作物取得部380は、それぞれメモリカード
ライタ300の同じ符号を有する構成要素と同じである
ので、他の構成要素について以下に説明する。 (1)乱数発生部331 乱数発生部331は、乱数R1 を生成する。乱数R1
は、64ビットのビット列からなる。乱数発生部331
は、生成した乱数R1 を通信部340へ出力する。ま
た、乱数発生部331は、生成した乱数R1 を変換部3
35へ出力する。 (2)変換部335 変換部335は、関数f1 をあらかじめ記憶している。
変換部335が記憶している関数f1 は、変換部255
が記憶している関数f1 と同じである。
The master key storage unit 313, the media unique key information storage unit 320, the inverse conversion unit 321, the media unique key storage unit 323, the control unit 350, the encryption unit 360, the work storage unit 370, and the work acquisition unit 380 Since each component is the same as that of the memory card writer 300 having the same reference numeral, the other components will be described below. (1) Random Number Generator 331 The random number generator 331 generates a random number R1. Random number R1
Consists of a 64-bit bit string. Random number generator 331
Outputs the generated random number R1 to the communication unit 340. Further, the random number generation unit 331 converts the generated random number R1 into the conversion unit 3
Output to 35. (2) Converter 335 The converter 335 stores the function f1 in advance.
The function f1 stored in the conversion unit 335 is
Is the same as the stored function f1.

【0179】変換部335は、通信部340から乱数R
2 を受け取り、メディア固有鍵記憶部323から固有鍵
K’i を読み出し、固有鍵K’i を用いて受け取った乱
数R2 に関数f1 を施して変換係数Q’2 を生成する。
生成された変換係数Q’2 は式20に示すように表現で
きる。 (式20) Q’2 =f1 (K’i 、R2 ) 変換部335は、生成した変換係数Q’2 を通信部34
0へ出力する。
The conversion unit 335 transmits the random number R from the communication unit 340.
2 and reads the unique key K'i from the media unique key storage unit 323, and applies a function f1 to the received random number R2 using the unique key K'i to generate a conversion coefficient Q'2.
The generated transform coefficient Q'2 can be expressed as shown in Expression 20. (Equation 20) Q′2 = f1 (K′i, R2) The conversion unit 335 converts the generated conversion coefficient Q′2 into the communication unit 34.
Output to 0.

【0180】また、変換部335は、乱数発生部331
から乱数R1 を受け取り、メディア固有鍵記憶部323
から固有鍵K’i を読み出し、固有鍵を用いて受け取っ
た乱数R1 に関数f1 を施して変換係数Q’1 を生成す
る。生成された変換係数Q’1 は式21に示すように表
現できる。 (式21) Q’1 =f1 (K’i 、R1 ) 変換部335は、生成された変換係数Q’1 を相互認証
制御部334へ出力する。 (3)相互認証制御部334 相互認証制御部334は、変換部335から変換係数
Q’1 を受け取り、通信部340から変換係数Q1 を受
け取る。
The conversion section 335 includes a random number generation section 331
Receives the random number R1 from the
, And a function f1 is applied to the random number R1 received using the unique key to generate a conversion coefficient Q'1. The generated transform coefficient Q′1 can be expressed as shown in Expression 21. (Equation 21) Q′1 = f1 (K′i, R1) The conversion unit 335 outputs the generated conversion coefficient Q′1 to the mutual authentication control unit 334. (3) Mutual Authentication Control Unit 334 The mutual authentication control unit 334 receives the conversion coefficient Q′1 from the conversion unit 335 and receives the conversion coefficient Q1 from the communication unit 340.

【0181】相互認証制御部334は、変換係数Q’1
と変換係数Q1 とを比較し、一致すれば、メモリカード
ライタ300jに装着されたメモリカード200jが正
しい装置であると認証し、一致していなければ、メモリ
カードライタ300jに装着されたメモリカード200
jが不正な装置であるとみなす。相互認証制御部334
は、メモリカードライタ300jに装着されたメモリカ
ード200jが正しい装置であるか、不正な装置である
かを示す認証信号を制御部350へ出力する。 (4)通信部340 通信部340は、メモリカード200jの通信部270
から暗号化固有鍵Jiを受け取り、受け取った暗号化固
有鍵Ji をメディア固有鍵情報記憶部320へ出力す
る。
The mutual authentication control unit 334 calculates the conversion coefficient Q′1
Is compared with the conversion coefficient Q1. If they match, the memory card 200j attached to the memory card writer 300j is authenticated as a correct device. If not, the memory card 200j attached to the memory card writer 300j is authenticated.
j is considered an unauthorized device. Mutual authentication control unit 334
Outputs to the control unit 350 an authentication signal indicating whether the memory card 200j inserted into the memory card writer 300j is a correct device or an incorrect device. (4) Communication Unit 340 The communication unit 340 is a communication unit 270 of the memory card 200j.
, And outputs the received encrypted unique key Ji to the media unique key information storage unit 320.

【0182】通信部340は、乱数発生部331から乱
数R1 を受け取り、受け取った乱数R1 を、メモリカー
ド200jの通信部270へ出力する。通信部340
は、メモリカード200jの通信部270から変換係数
Q1 を受け取り、受け取った変換係数Q1 を相互認証部
330の相互認証制御部334へ出力する。
The communication section 340 receives the random number R1 from the random number generation section 331, and outputs the received random number R1 to the communication section 270 of the memory card 200j. Communication unit 340
Receives the conversion coefficient Q1 from the communication unit 270 of the memory card 200j, and outputs the received conversion coefficient Q1 to the mutual authentication control unit 334 of the mutual authentication unit 330.

【0183】通信部340は、メモリカード200jの
通信部270から乱数R2 を受け取り、受け取った乱数
R2 を相互認証部330の変換部335へ出力する。通
信部340は、変換部335から変換係数Q’2 を受け
取り、受け取った変換係数Q’2 をメモリカード200
jの通信部270へ出力する。また、通信部340は、
メモリカードライタ300の通信部340と同様に、制
御部350から通信中止信号を受け取ると、メモリカー
ド200の通信部270との通信を中止する。また、暗
号部360から暗号化部分著作物Fi (i=1、2、
3、・・・)を受け取り、受け取った暗号化部分著作物
Fi (i=1、2、3、・・・)をメモリカード200
jの通信部270へ出力する。 3.11.3 メモリカードリーダ400j メモリカードリーダ400jは、マスタ鍵記憶部41
3、メディア固有鍵情報記憶部420、逆変換部42
1、メディア固有鍵記憶部423、相互認証部430、
通信部440、制御部450、復号部460、著作物記
憶部470、再生部480、操作部490から構成さ
れ、相互認証部430は、乱数発生部431、変換部4
35、相互認証制御部434から構成される。
The communication unit 340 receives the random number R2 from the communication unit 270 of the memory card 200j, and outputs the received random number R2 to the conversion unit 335 of the mutual authentication unit 330. The communication unit 340 receives the conversion coefficient Q'2 from the conversion unit 335, and transmits the received conversion coefficient Q'2 to the memory card 200.
j to the communication unit 270. In addition, the communication unit 340
Similarly to the communication unit 340 of the memory card writer 300, when receiving the communication stop signal from the control unit 350, the communication with the communication unit 270 of the memory card 200 is stopped. Also, the encrypted partial work Fi (i = 1, 2,
..) And the received encrypted partial work Fi (i = 1, 2, 3,...)
j to the communication unit 270. 3.11.3 Memory Card Reader 400j The memory card reader 400j
3. Media unique key information storage unit 420, inverse conversion unit 42
1, media unique key storage unit 423, mutual authentication unit 430,
The communication unit 440 includes a communication unit 440, a control unit 450, a decryption unit 460, a copyrighted work storage unit 470, a reproduction unit 480, and an operation unit 490. The mutual authentication unit 430 includes a random number generation unit 431, a conversion unit 4
35, and a mutual authentication control unit 434.

【0184】マスタ鍵記憶部413、メディア固有鍵情
報記憶部420、逆変換部421、メディア固有鍵記憶
部423、制御部450、復号部460、著作物記憶部
470、再生部480、操作部490は、それぞれメモ
リカードリーダ400の同じ符号を付した構成要素と同
じであり、また、通信部440、乱数発生部431、変
換部435、相互認証制御部434は、メモリカードラ
イタ300jの通信部340、乱数発生部331、変換
部335、相互認証制御部334と同様であるので、説
明を省略する。 3.11.4 デジタル著作物保護システム100jの
動作 デジタル著作物保護システム100jの動作について説
明する。
Master key storage unit 413, media unique key information storage unit 420, inverse conversion unit 421, media unique key storage unit 423, control unit 450, decryption unit 460, copyrighted work storage unit 470, playback unit 480, operation unit 490 Are the same as those of the memory card reader 400 with the same reference numerals, respectively. The communication unit 440, the random number generation unit 431, the conversion unit 435, and the mutual authentication control unit 434 are provided by the communication unit 340 of the memory card writer 300j. Since it is the same as the random number generation unit 331, the conversion unit 335, and the mutual authentication control unit 334, the description is omitted. 3.11.4 Operation of Digital Work Protection System 100j The operation of the digital work protection system 100j will be described.

【0185】メモリカード200jがメモリカードライ
タ300jに装着された場合の概要動作、及び、メモリ
カード200jがメモリカードリーダ400jに装着さ
れた場合の概要動作については、デジタル著作物保護シ
ステム100と同じであるので、説明を省略し、メモリ
カード200jがメモリカードライタ300jに装着さ
れた場合の認証の詳細動作について、以下に説明する。
また、メモリカード200jがメモリカードリーダ40
0jに装着された場合の認証の詳細動作は、メモリカー
ド200jがメモリカードライタ300jに装着された
場合の認証の詳細動作と同様であるので、説明を省略す
る。 (1)メモリカード200jがメモリカードライタ30
0jに装着された場合の認証の詳細動作 メモリカード200jがメモリカードライタ300jに
装着された場合の認証の詳細動作について、図35を用
いて説明する。
The general operation when memory card 200j is mounted on memory card writer 300j and the general operation when memory card 200j is mounted on memory card reader 400j are the same as those of digital copyright protection system 100. Therefore, the description is omitted, and the detailed operation of the authentication when the memory card 200j is mounted on the memory card writer 300j will be described below.
Also, the memory card 200j is
The detailed operation of the authentication when the memory card 200j is mounted on the memory card writer 300j is the same as the detailed operation of the authentication when the memory card 200j is mounted on the memory card writer 300j, and thus the description thereof is omitted. (1) The memory card 200j is the memory card writer 30
Detailed Operation of Authentication When Inserted in Memory Card 0j The detailed operation of authentication when the memory card 200j is installed in the memory card writer 300j will be described with reference to FIG.

【0186】この図のステップS130〜S134は、
図9のステップS130〜S134と同じであるので説
明を省略する。変換部335は、乱数発生部331から
乱数R1 を受け取り、メディア固有鍵記憶部323から
固有鍵K’i を読み出し、固有鍵を用いて受け取った乱
数R1に関数f1 を施して変換係数Q’1 を生成し、生
成した変換係数Q’1 を相互認証制御部334へ出力す
る(ステップS162)。
Steps S130 to S134 in FIG.
Steps S130 to S134 in FIG. 9 are the same as those in FIG. The conversion unit 335 receives the random number R1 from the random number generation unit 331, reads the unique key K'i from the media unique key storage unit 323, performs a function f1 on the received random number R1 using the unique key, and converts the random number R1 into a conversion coefficient Q'1. Is generated, and the generated conversion coefficient Q′1 is output to the mutual authentication control unit 334 (step S162).

【0187】変換部255は、通信部270から乱数R
1 を受け取り、メディア固有鍵記憶部220から固有鍵
Ki を読み出し、受け取った乱数R1 に固有鍵Ki を用
いて関数f1 を施して変換係数Q1 を生成し(ステップ
S161)、生成した変換係数Q1 を通信部270、通
信部340を介して相互認証制御部334へ出力する
(ステップS163)。
The conversion unit 255 sends the random number R from the communication unit 270.
1 and reads the unique key Ki from the media unique key storage unit 220, performs a function f1 on the received random number R1 using the unique key Ki to generate a conversion coefficient Q1 (step S161), and generates the conversion coefficient Q1. Output to mutual authentication control section 334 via communication section 270 and communication section 340 (step S163).

【0188】相互認証制御部334は、変換係数Q’1
と変換係数Q1 とを比較し、一致すれば、メモリカード
ライタ300jに装着されたメモリカード200jが正
しい装置であると認証し、一致していなければ、メモリ
カードライタ300jに装着されたメモリカード200
jが不正な装置であるとみなす(ステップS164)。
The mutual authentication control unit 334 calculates the conversion coefficient Q′1
Is compared with the conversion coefficient Q1. If they match, the memory card 200j attached to the memory card writer 300j is authenticated as a correct device. If not, the memory card 200j attached to the memory card writer 300j is authenticated.
j is regarded as an unauthorized device (step S164).

【0189】乱数発生部251は、乱数R2 を生成し
(ステップS165)、生成した乱数R2 を通信部27
0及び通信部340を介して変換部335へ出力する
(ステップS166)。変換部335は、通信部340
から乱数R2 を受け取り、メディア固有鍵記憶部323
から固有鍵K’i を読み出し、固有鍵K’i を用いて受
け取った乱数R2 に関数f1 を施して変換係数Q’2 を
生成する(ステップS168)。
The random number generation unit 251 generates a random number R2 (step S165), and transmits the generated random number R2 to the communication unit 27.
0 and output to the conversion unit 335 via the communication unit 340 (step S166). The conversion unit 335 includes a communication unit 340
Receives the random number R2 from the media unique key storage unit 323
A unique key K'i is read out from the, and a function f1 is applied to the random number R2 received using the unique key K'i to generate a conversion coefficient Q'2 (step S168).

【0190】変換部335は、生成した変換係数Q’2
を通信部340及び通信部270を介して相互認証制御
部254へ出力する(ステップS169)。変換部25
5は、乱数発生部251から乱数R2 を受け取り、メデ
ィア固有鍵記憶部220から固有鍵Ki を読み出し、固
有鍵Ki を用いて受け取った乱数R2 に関数f1 を施し
て変換係数Q2 を生成する(ステップS167)。
The conversion unit 335 generates the generated conversion coefficient Q′2
Is output to the mutual authentication control unit 254 via the communication unit 340 and the communication unit 270 (step S169). Converter 25
5 receives the random number R2 from the random number generation unit 251 and reads the unique key Ki from the media unique key storage unit 220, and performs a function f1 on the received random number R2 using the unique key Ki to generate a conversion coefficient Q2 (step S5). S167).

【0191】相互認証制御部254は、変換係数Q2 と
変換係数Q’2 とを比較し、一致すれば、メモリカード
200jが装着されたメモリカードライタ300j又は
メモリカードリーダ400jが正しい装置であると認証
し、一致していなければ、メモリカード200jが装着
されたメモリカードライタ300j又はメモリカードリ
ーダ400jが不正な装置であるとみなす(ステップS
170)。 3.11.5 まとめ 以上説明したように、デジタル著作物保護システム10
0jによると、デジタル著作物保護システム100と同
様に、適正な装置から不正な装置への著作物の転送を防
ぐことができるので、適正に取得された著作物が不正に
利用されることを防ぐことができるとともに、さらに、
不正な装置から適正な装置への著作物の転送を防ぐこと
ができるので、不正に取得された著作物のさらなる利用
を防ぐことができる。
The mutual authentication control unit 254 compares the conversion coefficient Q2 with the conversion coefficient Q'2, and if they match, it is determined that the memory card writer 300j or the memory card reader 400j to which the memory card 200j is attached is the correct device. If the authentication is not successful, the memory card writer 300j or the memory card reader 400j to which the memory card 200j is attached is regarded as an unauthorized device (Step S).
170). 3.11.5 Summary As described above, the digital copyright protection system 10
According to 0j, similar to the digital copyright protection system 100, the transfer of a copyrighted work from an appropriate device to an unauthorized device can be prevented, so that a properly obtained copyrighted work is prevented from being illegally used. And, in addition,
Since the transfer of a copyrighted work from an unauthorized device to an appropriate device can be prevented, further use of a copyrighted work illegally acquired can be prevented.

【0192】また、記録媒体装置は所有する固有鍵をマ
スタ鍵を用いてアクセス装置に秘密伝送し、アクセス装
置は、秘密伝送された前記固有鍵をマスタ鍵を用いて復
号する。アクセス装置は、乱数として生成した認証情報
を記録媒体装置に伝送し、前記固有鍵を用いて前記認証
情報に関数を施す。記録媒体装置は、前記固有鍵を用い
て前記認証情報に同じ関数を施してアクセス装置に伝送
する。アクセス装置は、記録媒体装置から受け取った関
数が施された認証情報と、自ら関数を施した認証情報と
を比較して、一致する場合に記録媒体装置が正当性を有
すると認証し、一致しない場合に記録媒体装置が正当性
を有しないと認証する。また、記録媒体装置がアクセス
装置を認証する場合も同様である。このように構成され
ているので、装置は接続された相手の装置が適正な装置
であるか、不正な装置であるかを認証することができ
る。
The recording medium device secretly transmits the possessed unique key to the access device using the master key, and the access device decrypts the secretly transmitted unique key using the master key. The access device transmits the authentication information generated as a random number to the recording medium device, and performs a function on the authentication information using the unique key. The recording medium device performs the same function on the authentication information using the unique key and transmits the authentication information to the access device. The access device compares the authentication information subjected to the function received from the recording medium device with the authentication information subjected to the function by itself, and if they match, authenticates that the recording medium device is valid, and does not match. In this case, it is authenticated that the recording medium device has no validity. The same applies when the recording medium device authenticates the access device. With such a configuration, the device can authenticate whether the connected device is an appropriate device or an unauthorized device.

【0193】また、アクセス装置及び記録媒体装置は、
記録媒体装置が記憶している固有鍵を用いて、互いに相
手の装置を認証し、デジタル著作物保護システム100
のようにアクセス装置が記憶している装置鍵を用いない
ので、アクセス装置及び記録媒体装置は、装置鍵及び装
置鍵情報を記憶するメモリ、装置鍵から装置鍵情報への
変換を行う変換部又は逆変換を行う逆変換部を必要とせ
ず、それぞれの回路規模を小さくすることができる。 3.12 その他の変形例 (1)上記の実施の形態においては、デジタル著作物保
護システムは、メモリカードとメモリメモリカードライ
タとメモリカードリーダとから構成されるとしている
が、デジタル著作物保護システムは、メモリカードとメ
モリカードライタとから構成されるとしてもよい。ま
た、デジタル著作物保護システムは、メモリカードとメ
モリカードリーダとから構成されるとしてもよい。 (2)上記の実施の形態においては、メモリカードを一
例とする記録媒体装置とメモリカードライタ又はメモリ
カードリーダを一例とするアクセス装置とが接続された
場合に、互いに相手の装置が適正な装置であるか、不正
な装置であるかを認証し、互いに適正な装置であると認
証された場合にのみ、記録媒体装置からアクセス装置へ
著作物を転送し、又はアクセス装置から記録媒体装置へ
著作物を転送するとしているが、次のようにしてもよ
い。
Further, the access device and the recording medium device are:
Using the unique key stored in the recording medium device, the other devices are mutually authenticated, and the digital copyright protection system 100
Since the access key does not use the device key stored in the access device, the access device and the recording medium device include a memory that stores the device key and the device key information, a conversion unit that converts the device key into the device key information, or It is possible to reduce the size of each circuit without the need for an inverse transform unit for performing inverse transform. 3.12 Other Modifications (1) In the above embodiment, the digital copyright protection system is configured by a memory card, a memory card writer, and a memory card reader. May include a memory card and a memory card writer. Further, the digital copyright protection system may include a memory card and a memory card reader. (2) In the above embodiment, when a recording medium device as an example of a memory card and an access device as an example of a memory card writer or a memory card reader are connected, the other device is an appropriate device. Or an unauthorized device, and transfer the copyrighted material from the recording medium device to the access device, or transfer the copyrighted material from the access device to the recording medium device only if the devices are authenticated as mutually proper devices. Although it is described that the object is transferred, the following may be performed.

【0194】メモリカードライタを一例とするアクセス
装置からメモリカードを一例とする記録媒体装置へ著作
物を転送する場合に、前記記録媒体装置と前記アクセス
装置とが接続された場合に、前記アクセス装置が、前記
記録媒体装置の適正、不正をを認証し、前記記録媒体装
置が適正な装置であると認証された場合にのみ、アクセ
ス装置から記録媒体装置へ著作物を転送するとしてもよ
い。この場合に、前記記録媒体装置は、前記アクセス装
置の適正、不正の認証は行わない。
When a copyrighted work is transferred from an access device such as a memory card writer to a recording medium device such as a memory card, when the recording medium device is connected to the access device, the access device is However, the right or wrong of the recording medium device may be authenticated, and the work may be transferred from the access device to the recording medium device only when the recording medium device is authenticated as an appropriate device. In this case, the recording medium device does not authenticate the access device as appropriate or unauthorized.

【0195】また、逆に、メモリカードを一例とする記
録媒体装置からメモリカードリーダを一例とするアクセ
ス装置へ著作物を転送する場合に、前記記録媒体装置と
前記アクセス装置とが接続された場合に、前記記録媒体
装置が、前記アクセス装置の適正、不正を認証し、前記
アクセス装置が適正な装置であると認証された場合にの
み、記録媒体装置からアクセス装置へ著作物を転送する
としてもよい。この場合に、前記アクセス装置は、前記
記録媒体装置の適正、不正の認証は行わない。
Conversely, when transferring a copyrighted work from a recording medium device such as a memory card to an access device such as a memory card reader, when the recording medium device is connected to the access device. Even if the recording medium device authenticates the appropriateness or injustice of the access device, and transfers the copyrighted work from the recording medium device to the access device only when the access device is authenticated as an appropriate device, Good. In this case, the access device does not perform proper or unauthorized authentication of the recording medium device.

【0196】これは、著作物の転送元の装置が転送先の
装置の適正、不正の認証を行うことにより、適正に取得
された著作物が不正に利用されることを防ぐという考え
方に基づくものである。 (3)上記の実施の形態においては、アクセス装置は、
メモリカードライタ又はメモリカードリーダであるとし
ているが、アクセス装置は、メモリカードライタ及びメ
モリカードリーダの両方の構成を兼ね備えているとして
もよい。
[0196] This is based on the idea that the device that is the source of the copyrighted work authenticates the appropriateness and fraudulence of the device at the destination, thereby preventing unauthorized use of the properly obtained copyrighted work. It is. (3) In the above embodiment, the access device
Although the access device is described as a memory card writer or a memory card reader, the access device may have both configurations of the memory card writer and the memory card reader.

【0197】具体的には、図2に示すパーソナルコンピ
ュータ500にメモリカードライタ及びメモリカードリ
ーダの両方の構成を兼ね備えているアクセス装置が接続
され、メモリカードがアクセス装置に挿入されて接続さ
れる。利用者は、パーソナルコンピュータ500を用い
て、外部から通信回線10を介して音楽などの著作物を
取得して、前記アクセス装置により取得した著作物をメ
モリカードに書き込む。また、利用者は、前記アクセス
装置によりメモリカードに記録されている音楽などの著
作物を取得して、取得した著作物をパーソナルコンピュ
ータ500によ再生して楽しむとしてもよい。 (4)上記の実施の形態においては、DES暗号を用い
るとしているが他の暗号を用いてもよい。 (5)メモリカードは、半導体メモリの代わりに、光デ
ィスク媒体やMO(Magneto−Optical)
媒体を有するとしてもよい。 (6)上記の実施の形態においては、固有鍵は、製造さ
れる記録媒体装置毎に異なる鍵情報であるとしている
が、次のようにしてもよい。
Specifically, an access device having both a memory card writer and a memory card reader is connected to the personal computer 500 shown in FIG. 2, and the memory card is inserted into the access device and connected. The user obtains a work such as music from the outside via the communication line 10 using the personal computer 500, and writes the work obtained by the access device into a memory card. Further, the user may obtain a copyrighted work such as music recorded on a memory card by the access device, and play back the obtained copyrighted work with the personal computer 500 to enjoy the same. (4) In the above embodiment, the DES encryption is used, but another encryption may be used. (5) A memory card is an optical disk medium or MO (Magneto-Optical) instead of a semiconductor memory.
It may have a medium. (6) In the above embodiment, the unique key is key information that is different for each manufactured recording medium device, but may be as follows.

【0198】複数個の記録媒体装置は、同じ鍵情報であ
る固有鍵を有し、また別の複数個の記録媒体装置は、別
の鍵情報である固有鍵を有するとしてもよい。また、同
じ製造版数を有する記録媒体装置は同じ鍵情報を有し、
異なる製造版数を有する記録媒体装置は、異なる鍵情報
を有するとしてもよい。さらに、同一の製造業者が製造
する記録媒体装置は同じ鍵情報を有し、異なる製造業者
が製造する記録媒体装置は、異なる鍵情報を有するとし
てもよい。 (7) 記録媒体装置とアクセス装置がともに、正当性
を有すると認証された場合に、ユーザ鍵を用いてデジタ
ル著作物を暗号化し、又は復号するときに、次に示すよ
うにしてもよい。
A plurality of recording medium devices may have a unique key that is the same key information, and another plurality of recording medium devices may have a unique key that is another key information. Also, recording medium devices having the same production version number have the same key information,
Recording medium devices having different production version numbers may have different key information. Furthermore, recording medium devices manufactured by the same manufacturer may have the same key information, and recording medium devices manufactured by different manufacturers may have different key information. (7) When both the recording medium device and the access device are authenticated as having legitimacy, the following may be performed when encrypting or decrypting the digital work using the user key.

【0199】記録媒体装置とメモリカードライタである
アクセス装置とが接続されたときに、前記アクセス装置
は、操作者からユーザ鍵の入力を受け付け、デジタル著
作物を構成するファイル毎にファイル鍵を生成し、前記
ユーザ鍵と前記ファイル鍵との間に所定の演算を施して
ファイル毎に変形鍵を生成する。ここで、所定の演算
は、一例として排他的論理和である。前記アクセス装置
は、生成した1以上の変形鍵を用いて1以上の前記ファ
イルをそれぞれ暗号化して1以上の暗号化ファイルを生
成し、生成した1以上の前記暗号化ファイルと生成した
1以上の前記変形鍵とを記録媒体装置へ出力する。前記
記録媒体装置は、1以上の前記暗号化ファイルと1以上
の前記変形鍵とを受け取り、記憶する。
When the recording medium device and the access device as a memory card writer are connected, the access device accepts an input of a user key from an operator and generates a file key for each file constituting a digital work. Then, a predetermined operation is performed between the user key and the file key to generate a transformed key for each file. Here, the predetermined operation is, for example, an exclusive OR. The access device encrypts one or more of the files using one or more of the generated deformation keys to generate one or more encrypted files, and generates one or more of the generated encrypted files and one or more of the generated one or more encrypted files. And outputting the modified key to a recording medium device. The recording medium device receives and stores one or more encrypted files and one or more deformation keys.

【0200】1以上の前記暗号化ファイルと1以上の前
記変形鍵とを記憶している記録媒体装置とメモリカード
リーダであるアクセス装置とが接続されたときに、前記
記録媒体装置は、1以上の前記暗号化ファイルと1以上
の前記変形鍵とを前記アクセス装置へ出力し、前記アク
セス装置は、1以上の前記暗号化ファイルと1以上の前
記変形鍵とを受け取り、操作者からユーザ鍵の入力を受
け付け、前記暗号化ファイル毎に、前記ユーザ鍵と前記
変形鍵との間に前記所定の演算の逆演算を施してファイ
ル鍵を生成し、生成したファイル鍵を用いて暗号化ファ
イルを復号してファイルを生成し、生成したファイルを
再生する。 (8)別の実施の形態は、コンピュータにより実行する
プログラムを記録したコンピュータ読み取り可能な記録
媒体であって、上記手順をコンピュータに実行させるプ
ログラムを記録しているとしてもよい。また、前記プロ
グラムから構成されるコンピュータデジタル信号である
としてもよい。 (9)また、別の実施の形態は、前記プログラムを通信
回線を通して伝送する伝送媒体であるしてもよい。前記
記録媒体を移送することにより、又は、前記プログラム
を通信回線を通して移送することにより、独立した他の
コンピュータシステムで実施するようにしてもよい。ま
た、通信回線を介して伝送される前記コンピュータプロ
グラム又は前記コンピュータデジタル信号であるとして
もよい。 (10)上記に説明した複数の実施の形態から、いくつ
かの実施の形態を選んで、組み合わせてもよい。また、
いくつかの実施の形態の一部を選んで、組み合わせても
よい。
When a recording medium device that stores one or more encrypted files and one or more modified keys and an access device that is a memory card reader are connected, the recording medium device Output the encrypted file and one or more modified keys to the access device, the access device receives the one or more encrypted files and the one or more modified keys, and receives a user key from an operator. Receiving input, performing a reverse operation of the predetermined operation between the user key and the modified key for each encrypted file to generate a file key, and decrypting the encrypted file using the generated file key To generate a file and play the generated file. (8) Another embodiment is a computer-readable recording medium on which a program to be executed by a computer is recorded, in which a program for causing a computer to execute the above procedure may be recorded. Further, it may be a computer digital signal composed of the program. (9) Another embodiment may be a transmission medium for transmitting the program through a communication line. By transferring the recording medium or by transferring the program through a communication line, the program may be executed by another independent computer system. Further, the present invention may be the computer program or the computer digital signal transmitted via a communication line. (10) Several embodiments may be selected from the plurality of embodiments described above and combined. Also,
Some of the embodiments may be selected and combined.

【0201】[0201]

【発明の効果】上記の目的を達成するために、本発明
は、デジタル著作物情報を記憶する領域を有する記録媒
体装置と、前記領域から情報を読み出し又は前記領域へ
情報を書き込むアクセス装置とから構成され、前記記録
媒体装置と前記アクセス装置との間においてデジタル著
作物の利用を実現するデジタル著作物保護システムであ
って、前記記録媒体装置は所有する固有の鍵情報である
固有鍵を前記アクセス装置に秘密伝送し、前記記録媒体
装置及び前記アクセス装置は、それぞれ、前記固有鍵を
用いて相手の装置の正当性の認証を行う認証フェーズ
と、前記記録媒体装置と前記アクセス装置とがともに正
当性を有すると認証された場合に、前記アクセス装置
は、前記固有鍵を用いてデジタル著作物を暗号化して前
記記録媒体装置へ転送し、若しくは前記記録媒体装置か
ら転送された暗号化されたデジタル著作物を前記固有鍵
を用いて復号する著作物転送フェーズとを含む。
To achieve the above object, the present invention provides a recording medium device having an area for storing digital work information and an access device for reading information from the area or writing information to the area. A digital work protection system configured to realize utilization of a digital work between the recording medium device and the access device, wherein the recording medium device accesses a unique key that is unique key information owned by the access device. The recording medium device and the access device perform secret transmission to the device, and the recording medium device and the access device respectively perform an authentication phase of authenticating the validity of the partner device using the unique key. When the access device is authenticated, the access device encrypts the digital work using the unique key and transfers the digital work to the recording medium device. Or comprising a work transfer phase for decoding using the unique key of the digital work is encrypted transferred from the recording medium device.

【0202】この構成によると、適正な装置から不正な
装置への著作物の転送を防ぐことができるので、適正に
取得された著作物が不正に利用されることを防ぐことが
できるとともに、さらに、不正な装置から適正な装置へ
の著作物の転送を防ぐことができるので、不正に取得さ
れた著作物のさらなる利用を防ぐことができる。ここ
で、前記認証フェーズにおける前記アクセス装置による
前記記録媒体装置の正当性の認証において、前記記録媒
体装置は、第1演算手段を含み、前記アクセス装置は、
第1認証情報生成手段と、第1認証手段とを含み、前記
第1認証情報生成手段は、第1認証情報を生成し、生成
した前記第1認証情報を前記記録媒体装置へ出力し、前
記第1演算手段は、前記第1認証情報を受け取り、前記
固有鍵を用いて前記第1認証情報に第1演算を施して第
1演算認証情報を生成し、生成した前記第1演算認証情
報を前記アクセス装置へ出力し、前記第1認証手段は、
秘密伝送された前記固有鍵を用いて、前記第1認証情報
と、前記第1演算認証情報とにより前記記録媒体装置が
正当性を有するか否かを認証するように構成してもよ
い。また、前記認証フェーズにおける前記記録媒体装置
による前記アクセス装置の正当性の認証において、前記
アクセス装置は、第2演算手段を含み、前記記録媒体装
置は、第2認証情報生成手段と、第2認証手段とを含
み、前記第2認証情報生成手段は、第2認証情報を生成
し、生成した前記第2認証情報を前記アクセス装置へ出
力し、前記第2演算手段は、前記第2認証情報を受け取
り、秘密伝送された前記固有鍵を用いて前記第2認証情
報に第2演算を施して第2演算認証情報を生成し、生成
した前記第2演算認証情報を前記記録媒体装置へ出力
し、前記第2認証手段は、前記固有鍵を用いて、前記第
2認証情報と、前記第2演算認証情報とにより前記アク
セス装置が正当性を有するか否かを認証するように構成
してもよい。
According to this configuration, it is possible to prevent a copyrighted work from being transferred from a proper device to an unauthorized device, so that a properly obtained copyrighted work can be prevented from being used illegally. Since the transfer of a copyrighted work from an unauthorized device to an appropriate device can be prevented, further use of a copyrighted work illegally acquired can be prevented. Here, in the authentication of the validity of the recording medium device by the access device in the authentication phase, the recording medium device includes a first calculation unit, and the access device includes:
A first authentication information generating unit; and a first authentication unit, wherein the first authentication information generating unit generates first authentication information, outputs the generated first authentication information to the recording medium device, The first calculation means receives the first authentication information, performs a first calculation on the first authentication information using the unique key to generate first calculation authentication information, and generates the first calculation authentication information. Output to the access device, wherein the first authentication means:
Using the secret key, the unique key may be used to authenticate whether the recording medium device is legitimate with the first authentication information and the first calculation authentication information. In the authentication of the access device by the recording medium device in the authentication phase, the access device includes a second arithmetic unit, and the recording medium device includes a second authentication information generating unit, Means, the second authentication information generating means generates second authentication information, outputs the generated second authentication information to the access device, and the second arithmetic means converts the second authentication information to Receiving and performing a second operation on the second authentication information using the secretly transmitted unique key to generate second operation authentication information, and outputting the generated second operation authentication information to the recording medium device; The second authentication unit may be configured to authenticate whether or not the access device has legitimacy using the second authentication information and the second calculation authentication information using the unique key. .

【0203】この構成によると、装置は接続された相手
の装置が適正な装置であるか、不正な装置であるかを認
証することができる。ここで、前記認証フェーズにおけ
る前記記録媒体装置から前記アクセス装置への固有鍵の
秘密伝送において、前記記録媒体装置は、前記固有鍵を
記憶している固有鍵記憶手段と、前記固有鍵に第1暗号
アルゴリズムを施して暗号化固有鍵を生成し、生成した
前記暗号化固有鍵を前記アクセス装置へ出力する第1暗
号手段とを含み、前記アクセス装置は、前記暗号化固有
鍵を受け取り、前記暗号化固有鍵に第1復号アルゴリズ
ムを施して復号固有鍵を生成する第1復号手段を含み、
前記第1復号アルゴリズムは前記第1暗号アルゴリズム
により生成された暗号文を復号するように構成してもよ
い。
According to this configuration, the device can authenticate whether the connected device is an appropriate device or an unauthorized device. Here, in the secret transmission of the unique key from the recording medium device to the access device in the authentication phase, the recording medium device includes: a unique key storage unit storing the unique key; First encryption means for generating an encryption unique key by performing an encryption algorithm, and outputting the generated encryption unique key to the access device, the access device receiving the encryption unique key, First decryption means for performing a first decryption algorithm on the encrypted unique key to generate a decryption unique key,
The first decryption algorithm may be configured to decrypt a ciphertext generated by the first encryption algorithm.

【0204】この構成によると、固有鍵を暗号化して記
録媒体装置からアクセス装置へ転送するので、固有鍵が
暴露される可能性が低くなる。ここで、前記記録媒体装
置は、さらに、第1鍵をあらかじめ記憶している第1鍵
記憶手段を含み、前記第1暗号手段は、前記第1鍵を用
いて、前記固有鍵に前記第1暗号アルゴリズムを施して
前記暗号化固有鍵を生成し、前記アクセス装置は、さら
に、第2鍵をあらかじめ記憶している第2鍵記憶手段を
含み、ここで、前記第2鍵は、前記第1鍵に対応してお
り、前記第1復号手段は、前記第1鍵に対応する前記第
2鍵を用いて、前記暗号化固有鍵に前記第1復号アルゴ
リズムを施して前記復号固有鍵を生成するように構成し
てもよい。
According to this configuration, since the unique key is encrypted and transferred from the recording medium device to the access device, the possibility of exposing the unique key is reduced. Here, the recording medium device further includes a first key storage unit that stores a first key in advance, and the first encryption unit uses the first key to store the first key in the unique key. Performing an encryption algorithm to generate the encrypted unique key; the access device further includes a second key storage unit that stores a second key in advance, wherein the second key is the first key; And the first decryption means generates the decryption unique key by applying the first decryption algorithm to the encrypted unique key using the second key corresponding to the first key. It may be configured as follows.

【0205】この構成によると、鍵を用いて暗号化、復
号化を行うので、同一暗号アルゴリズム、同一復号アル
ゴリズムを用いて、固有鍵が暴露されることなく、何度
も固有鍵を転送することができる。ここで、前記第1鍵
は、マスタ鍵であって、前記第2鍵と同一鍵であり、前
記第2鍵は、マスタ鍵であり、前記第1復号手段は、前
記第1鍵と同一である前記第2鍵を用いて、前記暗号化
固有鍵に前記第1復号アルゴリズムを施して前記復号固
有鍵を生成するように構成してもよい。
According to this configuration, since the encryption and decryption are performed using the key, the unique key is transferred many times without exposing the unique key using the same encryption algorithm and the same decryption algorithm. Can be. Here, the first key is a master key, which is the same key as the second key, the second key is a master key, and the first decryption means is the same as the first key. Using the certain second key, the first decryption algorithm may be applied to the encrypted unique key to generate the decrypted unique key.

【0206】この構成によると、記録装置とアクセス装
置とは同一のマスタ鍵を有するので、記録装置とアクセ
ス装置との製造が容易に行えるという効果がある。ここ
で、前記第1鍵は、前記第2鍵を基にして、公開鍵暗号
方式の公開鍵決定アルゴリズムにより算出される公開鍵
であり、前記第1暗号手段は、前記第1鍵を用いて、前
記固有鍵に前記第1暗号アルゴリズムを施して前記暗号
化固有鍵を生成し、ここで、前記第1暗号アルゴリズム
は、前記公開鍵暗号方式の暗号アルゴリズムであり、前
記第1復号手段は、前記第2鍵を用いて、前記暗号化固
有鍵に前記第1復号アルゴリズムを施して前記復号固有
鍵を生成し、ここで、前記第1復号アルゴリズムは、前
記公開鍵暗号方式の復号アルゴリズムであるように構成
してもよい。
According to this configuration, since the recording device and the access device have the same master key, the recording device and the access device can be easily manufactured. Here, the first key is a public key calculated by a public key determination algorithm of a public key cryptosystem based on the second key, and the first encryption unit uses the first key to Applying the first encryption algorithm to the unique key to generate the encrypted unique key, wherein the first encryption algorithm is an encryption algorithm of the public key cryptosystem, and the first decryption unit comprises: Using the second key, the first decryption algorithm is applied to the encrypted unique key to generate the decryption unique key, wherein the first decryption algorithm is a decryption algorithm of the public key cryptosystem. It may be configured as follows.

【0207】この構成によると、公開鍵である第1鍵と
秘密鍵である第2鍵とは異なり、カードリーダ又はカー
ドライタに存在する秘密鍵が仮に暴露されたとしてもこ
れから公開鍵を求めることができないので、メモリカー
ドの偽造が困難であるという効果がある。ここで、前記
第2鍵は、前記第1鍵を基にして、回復型署名処理方式
の公開鍵決定アルゴリズムにより算出される公開鍵であ
り、前記第1暗号アルゴリズムは、前記回復型署名処理
方式の署名処理アルゴリズムであり、前記第1暗号手段
は、前記第1鍵を用いて、前記固有鍵に前記第1暗号ア
ルゴリズムを施して署名文である前記暗号化固有鍵を生
成し、前記第1復号アルゴリズムは、前記回復型署名処
理方式の検証処理アルゴリズムであり、前記第1復号手
段は、前記第2鍵を用いて、署名文である前記暗号化固
有鍵に前記第1復号アルゴリズムを施して、前記復号固
有鍵を生成するように構成してもよい。
According to this configuration, unlike the first key which is a public key and the second key which is a secret key, even if a secret key existing in a card reader or a card writer is exposed, a public key can be obtained from now. Therefore, there is an effect that it is difficult to forge a memory card. Here, the second key is a public key calculated based on the first key by a public key determination algorithm of a recovery type signature processing method, and the first encryption algorithm is the recovery type signature processing method. The first encryption means generates the encrypted unique key as a signature by applying the first encryption algorithm to the unique key using the first key, The decryption algorithm is a verification algorithm of the recovery type signature processing method, and the first decryption unit performs the first decryption algorithm on the encrypted unique key, which is a signature, using the second key. , The decryption unique key may be generated.

【0208】この構成によると、公開鍵Kp から秘密鍵
Ks を求めることが、計算量的に非常に困難となる。従
って、メモリカードに比べて内部解析の危険性が相対的
に高いと思われるメモリライタ又はメモリリーダに公開
鍵を与え、メモリカードに秘密鍵を与える構成が、運用
システム全体のセキュリティを高めると言う効果があ
る。
According to this configuration, it is extremely difficult to obtain the secret key Ks from the public key Kp in terms of computational complexity. Therefore, a configuration in which a public key is given to a memory writer or a memory reader, which is considered to have a higher risk of internal analysis than a memory card, and a secret key is given to the memory card, enhances the security of the entire operation system. effective.

【0209】ここで、前記記録媒体装置は、さらに、複
数個のマスタ鍵からなるマスタ鍵群をあらかじめ記憶し
ている第1マスタ鍵記憶手段と、前記マスタ鍵群の中か
ら1のマスタ鍵を第1鍵として選択する第1選択手段と
を含み、前記第1暗号手段は、選択された前記第1鍵を
用いて、前記固有鍵に前記第1暗号アルゴリズムを施し
て前記暗号化固有鍵を生成し、前記アクセス装置は、さ
らに、前記マスタ鍵群と同一のマスタ鍵群をあらかじめ
記憶している第2マスタ鍵記憶手段と、前記第2マスタ
鍵記憶手段に記憶されているマスタ鍵群の中から前記第
1鍵と同一のマスタ鍵を第2鍵として選択する第2選択
手段とを含み、前記第1復号手段は、前記第1鍵と同一
の前記第2鍵を用いて、前記暗号化固有鍵に前記第1復
号アルゴリズムを施して前記復号固有鍵を生成するよう
に構成してもよい。
Here, the recording medium device further includes a first master key storage means for storing in advance a master key group including a plurality of master keys, and one master key from the master key group. First selecting means for selecting as the first key, wherein the first encrypting means performs the first encryption algorithm on the unique key using the selected first key to generate the encrypted unique key. The access device further generates a master key group identical to the master key group, and a master key group stored in the second master key storage unit. Second selecting means for selecting the same master key as the first key as the second key from among them, wherein the first decryption means uses the same second key as the first key to perform the encryption. The first decryption algorithm as It may be configured to generate the decoded unique key by.

【0210】この構成によると、記録媒体及びアクセス
装置は、複数のマスタ鍵を有しているので、複数の異な
るデジタル著作物運用システムにおいても適用ができる
という効果がある。ここで、前記第1暗号手段は、サブ
グループ鍵をあらかじめ記憶しており、前記サブグルー
プ鍵を用いて前記固有鍵に第1変換を施して変形鍵を生
成し、前記変形鍵に前記第1暗号アルゴリズムを施し
て、前記暗号化固有鍵を生成し、前記第1復号手段は、
前記サブグループ鍵と同一のサブグループ鍵をあらかじ
め記憶しており、前記暗号化固有鍵に、前記第1復号ア
ルゴリズムを施して、復号変形鍵を生成し、前記サブグ
ループ鍵を用いて前記復号変形鍵に、前記第1変換の逆
変換を施して、復号固有鍵を生成するように構成しても
よい。
According to this configuration, since the recording medium and the access device have a plurality of master keys, they can be applied to a plurality of different digital work management systems. Here, the first encryption means stores a sub-group key in advance, performs a first conversion on the unique key using the sub-group key, generates a modified key, and stores the first key in the modified key. Applying an encryption algorithm to generate the encrypted unique key, wherein the first decryption means comprises:
The same subgroup key as the subgroup key is stored in advance, the first encrypted decryption key is subjected to the first decryption algorithm to generate a decrypted modified key, and the decrypted modified key is generated using the subgroup key. The key may be configured to perform a reverse conversion of the first conversion to generate a decryption unique key.

【0211】この構成によると、1つのデジタル著作物
運用システムを複数の団体が運営する場合、これらの団
体の数だけ、異なるサブグループ鍵が存在し、これらの
異なるサブグループ鍵が、それぞれ前記複数の団体に割
り当てられるので、各団体は、独自のサービスの提供が
可能となる。また、また、メモリカードの記憶容量は限
られているので、メモリカードに記憶できるマスタ鍵の
数には制限がある場合が多く、マスタ鍵とサブグループ
鍵との組合せにより用いることができる鍵の数を増やす
ことができるという効果がある。
According to this configuration, when a single digital work management system is operated by a plurality of organizations, there are different subgroup keys by the number of these organizations, and these different subgroup keys are Is assigned to each group, so that each group can provide its own service. Further, since the storage capacity of the memory card is limited, the number of master keys that can be stored in the memory card is often limited, and the number of master keys that can be used in combination with the master key and the subgroup key is large. The effect is that the number can be increased.

【0212】ここで、前記第1暗号手段は、サブグルー
プ鍵をあらかじめ記憶しており、前記固有鍵に第1暗号
アルゴリズムを施して、暗号文を生成し、前記サブグル
ープ鍵を用いて前記暗号文に第1変換を施して暗号化固
有鍵を生成し、前記第1復号手段は、前記サブグループ
鍵と同一のサブグループ鍵をあらかじめ記憶しており、
前記サブグループ鍵を用いて前記暗号化固有鍵に、前記
第1変換の逆変換を施して、復号文を生成し、前記復号
文に、前記第1復号アルゴリズムを施して、復号固有鍵
を生成するように構成してもよい。
Here, the first encryption means stores a subgroup key in advance, applies a first encryption algorithm to the unique key, generates a ciphertext, and uses the subgroup key to generate the ciphertext. Applying a first transformation to the sentence to generate an encrypted unique key, wherein the first decryption means previously stores the same subgroup key as the subgroup key;
Using the subgroup key, the encrypted unique key is subjected to the inverse transformation of the first transformation to generate a decrypted text, and the decrypted text is subjected to the first decryption algorithm to generate a decrypted unique key. May be configured.

【0213】この構成によると、1つのデジタル著作物
運用システムを複数の団体が運営する場合、上記と同様
に、各団体は、独自のサービスの提供が可能となる。ま
た、マスタ鍵とサブグループ鍵との組合せにより用いる
ことができる鍵の数を増やすことができるという効果が
ある。ここで、前記記録媒体装置は、さらに、第1鍵を
あらかじめ記憶している第1鍵記憶手段を含み、ここ
で、前記第1鍵はマスタ鍵であり、前記第1暗号手段
は、サブグループ鍵をあらかじめ記憶しており、前記サ
ブグループ鍵を用いて前記第1鍵に第1変換を施して暗
号化第1鍵を生成し、生成した前記暗号化第1鍵を用い
て、前記固有鍵に前記第1暗号アルゴリズムを施して前
記暗号化固有鍵を生成し、前記アクセス装置は、さら
に、第2鍵をあらかじめ記憶している第2鍵記憶手段を
含み、ここで、前記第2鍵は、マスタ鍵であって、前記
第1鍵と同一鍵であり、前記第1復号手段は、前記サブ
グループ鍵と同一のサブグループ鍵をあらかじめ記憶し
ており、前記サブグループ鍵を用いて前記第2鍵に前記
第1変換と同一の変換を施して暗号化第2鍵を生成し、
生成した前記暗号化第2鍵を用いて、前記暗号化固有鍵
に前記第1復号アルゴリズムを施して前記復号固有鍵を
生成するように構成してもよい。
According to this configuration, when a single digital work management system is operated by a plurality of organizations, each organization can provide its own service as described above. Further, there is an effect that the number of keys that can be used by a combination of the master key and the subgroup key can be increased. Here, the recording medium device further includes a first key storage unit that stores a first key in advance, wherein the first key is a master key, and the first encryption unit is a subgroup. A key is stored in advance, an encrypted first key is generated by performing a first conversion on the first key using the subgroup key, and the unique key is generated using the generated encrypted first key. Applying the first encryption algorithm to generate the encrypted unique key, the access device further includes a second key storage unit that stores a second key in advance, wherein the second key is , A master key, which is the same key as the first key, wherein the first decryption means stores in advance the same subgroup key as the subgroup key, and uses the subgroup key to Perform the same conversion as the first conversion on the two keys It generates No. of second key,
The decryption unique key may be generated by applying the first decryption algorithm to the encrypted unique key using the generated encrypted second key.

【0214】この構成によると、1つのデジタル著作物
運用システムを複数の団体が運営する場合、上記と同様
に、各団体は、独自のサービスの提供が可能となる。ま
た、マスタ鍵とサブグループ鍵との組合せにより用いる
ことができる鍵の数を増やすことができるという効果が
ある。ここで、前記第1認証手段は、秘密伝送された前
記固有鍵を用いて前記第1認証情報に前記第1演算と同
一の演算を施して第3演算認証情報を生成する第3演算
手段と、前記第1演算認証情報と前記第3演算認証情報
とが一致するか否かを判断し、一致する場合に前記記録
媒体装置が正当性を有すると認証する第1比較手段とを
含むように構成してもよい。
According to this configuration, when a single digital work management system is operated by a plurality of organizations, each organization can provide its own service as described above. Further, there is an effect that the number of keys that can be used by a combination of the master key and the subgroup key can be increased. The first authentication unit includes a third operation unit that performs the same operation as the first operation on the first authentication information using the secret transmitted unique key to generate third operation authentication information. A first comparing unit that determines whether the first operation authentication information matches the third operation authentication information and, if they match, authenticates that the recording medium device has legitimacy. You may comprise.

【0215】この構成によると、前記アクセス装置は、
前記記録媒体装置が前記アクセス装置の有する演算法と
同一の演算法を有することを確認できるという効果があ
る。これにより前記アクセス装置は、前記記録媒体装置
の正当性を認証できる。ここで、前記第2認証手段は、
前記固有鍵を用いて前記第2認証情報に前記第2演算と
同一の演算を施して第4演算認証情報を生成する第4演
算手段と、前記第2演算認証情報と前記第4演算認証情
報とが一致するか否かを判断し、一致する場合に前記ア
クセス装置が正当性を有すると認証する第2比較手段と
を含むように構成してもよい。
According to this configuration, the access device is:
There is an effect that it can be confirmed that the recording medium device has the same operation method as the access device has. Thereby, the access device can authenticate the validity of the recording medium device. Here, the second authentication unit includes:
Fourth operation means for performing the same operation as the second operation on the second authentication information using the unique key to generate fourth operation authentication information, the second operation authentication information and the fourth operation authentication information May be configured to include a second comparing unit that determines whether or not the access device matches, and if the match, authenticates the access device as having validity.

【0216】この構成によると、前記記録媒体装置は、
前記アクセス装置が前記記録媒体装置の有する演算法と
同一の演算法を有することを確認できるという効果があ
る。これにより前記記録媒体装置は、前記アクセス装置
の正当性を認証できる。ここで、前記第1演算手段は、
サブグループ鍵をあらかじめ記憶しており、前記サブグ
ループ鍵を用いて前記固有鍵に第1変換を施して変形固
有鍵を生成し、生成した前記変形固有鍵を用いて前記第
1認証情報に前記第1演算を施して前記第1演算認証情
報を生成し、前記第3演算手段は、前記サブグループ鍵
と同一のサブグループ鍵をあらかじめ記憶しており、前
記サブグループ鍵を用いて秘密伝送された前記固有鍵に
前記第1変換の逆変換を施して変形復号固有鍵を生成
し、生成した前記変形復号固有鍵を用いて前記第1認証
情報に前記第1演算と同一の演算を施して前記第3演算
認証情報を生成するように構成してもよい。
According to this configuration, the recording medium device is
There is an effect that it can be confirmed that the access device has the same operation method as that of the recording medium device. Thereby, the recording medium device can authenticate the validity of the access device. Here, the first calculating means is:
A subgroup key is stored in advance, a first conversion is performed on the unique key using the subgroup key to generate a modified unique key, and the first authentication information is generated using the generated modified unique key. A first operation is performed to generate the first operation authentication information, and the third operation means stores in advance a subgroup key identical to the subgroup key, and is secretly transmitted using the subgroup key. Applying a reverse transformation of the first transformation to the unique key to generate a modified decryption unique key, and performing the same operation as the first operation on the first authentication information using the generated modified decryption unique key. The third operation authentication information may be configured to be generated.

【0217】この構成によると、1つのデジタル著作物
運用システムを複数の団体が運営する場合、上記と同様
に、各団体は、独自のサービスの提供が可能となる。ま
た、マスタ鍵とサブグループ鍵との組合せにより用いる
ことができる鍵の数を増やすことができるという効果が
ある。ここで、前記第1認証情報生成手段は、乱数を生
成し、生成した乱数を第1認証情報とし、前記第2認証
情報生成手段は、乱数を生成し、生成した乱数を第2認
証情報とするように構成してもよい。
According to this configuration, when a single digital work management system is operated by a plurality of organizations, each organization can provide its own service as described above. Further, there is an effect that the number of keys that can be used by a combination of the master key and the subgroup key can be increased. Here, the first authentication information generation means generates a random number, uses the generated random number as first authentication information, and the second authentication information generation means generates a random number, and uses the generated random number as second authentication information. May be configured.

【0218】この構成によると、前記アクセス装置と前
記記録媒体装置とが互いの認証を何度も繰り返す場合に
おいても、認証情報が暴露されないという効果がある。
ここで、前記第1演算は、第1暗号アルゴリズムであ
り、前記第1演算手段は、前記固有鍵を用いて前記第1
認証情報に前記第1暗号アルゴリズムを施して第1演算
認証情報を生成し、前記第1認証手段は、秘密伝送され
た前記固有鍵を用いて、前記第1演算認証情報に第1復
号アルゴリズムを施して第1復号化認証情報を生成し、
前記第1認証情報と前記第1復号化認証情報とが一致す
るか否かを判断し、一致する場合に前記記録媒体装置が
正当性を有すると認証し、ここで、前記第1復号アルゴ
リズムは、前記第1暗号アルゴリズムにより生成された
暗号文を復号するように構成してもよい。
According to this configuration, even when the access device and the recording medium device repeatedly authenticate each other many times, there is an effect that the authentication information is not exposed.
Here, the first operation is a first encryption algorithm, and the first operation means uses the unique key to perform the first operation.
Applying the first encryption algorithm to the authentication information to generate first operation authentication information, the first authentication unit applies a first decryption algorithm to the first operation authentication information using the secretly transmitted unique key. To generate the first decryption authentication information,
It is determined whether the first authentication information matches the first decryption authentication information. If the first authentication information and the first decryption authentication information match, it is authenticated that the recording medium device has validity. , The ciphertext generated by the first encryption algorithm may be decrypted.

【0219】この構成によると、前記アクセス装置は、
前記記録媒体装置が前記アクセス装置の有する復号アル
ゴリズムに対応する暗号アルゴリズムを有することを確
認できるという効果がある。これにより前記アクセス装
置は、前記記録媒体装置の正当性を認証できる。ここ
で、前記第2演算は、第2暗号アルゴリズムであり、前
記第2演算手段は、秘密伝送された前記固有鍵を用いて
前記第2認証情報に前記第2暗号アルゴリズムを施して
第2演算認証情報を生成し、前記第2認証手段は、前記
固有鍵を用いて、前記第2演算認証情報に第2復号アル
ゴリズムを施して第2復号化認証情報を生成し、前記第
2認証情報と前記第2復号化認証情報とが一致するか否
かを判断し、一致する場合に前記アクセス装置が正当性
を有すると認証し、ここで、前記第2復号アルゴリズム
は、前記第2暗号アルゴリズムにより生成された暗号文
を復号するように構成してもよい。
According to this configuration, the access device is:
There is an effect that it can be confirmed that the recording medium device has an encryption algorithm corresponding to the decryption algorithm of the access device. Thereby, the access device can authenticate the validity of the recording medium device. Here, the second operation is a second encryption algorithm, and the second operation means performs the second operation by applying the second encryption algorithm to the second authentication information using the secret transmitted unique key. Using the unique key, the second authentication unit applies a second decryption algorithm to the second operation authentication information to generate second decryption authentication information, and generates the second decryption authentication information. It is determined whether or not the second decryption authentication information matches, and if they match, the access device is authenticated as having validity, wherein the second decryption algorithm is based on the second encryption algorithm. The generated ciphertext may be configured to be decrypted.

【0220】この構成によると、前記記録媒体装置は、
前記アクセス装置が前記記録媒体装置の有する復号アル
ゴリズムに対応する暗号アルゴリズムを有することを確
認できるという効果がある。これにより前記記録媒体装
置は、前記アクセス装置の正当性を認証できる。ここ
で、前記第1演算手段は、サブグループ鍵をあらかじめ
記憶しており、前記サブグループ鍵を用いて前記固有鍵
に第1変換を施して変形固有鍵を生成し、生成した前記
変形固有鍵を用いて前記第1認証情報に前記第1暗号ア
ルゴリズムを施して前記第1演算認証情報を生成し、前
記第1認証手段は、前記サブグループ鍵と同一のサブグ
ループ鍵をあらかじめ記憶しており、前記サブグループ
鍵を用いて秘密伝送された前記固有鍵に前記第1変換の
逆変換を施して変形復号固有鍵を生成し、生成した前記
変形復号固有鍵を用いて前記第1認証情報に前記第1復
号アルゴリズムを施して前記第1復号化認証情報を生成
するように構成してもよい。
According to this configuration, the recording medium device is
There is an effect that it can be confirmed that the access device has an encryption algorithm corresponding to the decryption algorithm of the recording medium device. Thereby, the recording medium device can authenticate the validity of the access device. Here, the first arithmetic means stores a subgroup key in advance, generates a modified unique key by performing a first conversion on the unique key using the subgroup key, and generates the modified unique key. Applying the first encryption algorithm to the first authentication information to generate the first operation authentication information, wherein the first authentication means stores in advance the same subgroup key as the subgroup key. Applying a reverse conversion of the first conversion to the unique key secretly transmitted using the subgroup key to generate a modified decryption unique key, and using the generated modified decryption unique key to generate the first authentication information. The first decryption algorithm may be configured to generate the first decryption authentication information by performing the first decryption algorithm.

【0221】この構成によると、1つのデジタル著作物
運用システムを複数の団体が運営する場合、上記と同様
に、各団体は、独自のサービスの提供が可能となる。ま
た、マスタ鍵とサブグループ鍵との組合せにより用いる
ことができる鍵の数を増やすことができるという効果が
ある。ここで、前記第1認証情報生成手段は、乱数を生
成し、生成した乱数を第1認証情報とし、前記第2認証
情報生成手段は、乱数を生成し、生成した乱数を第2認
証情報とするように構成してもよい。
According to this configuration, when a single digital work management system is operated by a plurality of organizations, each organization can provide its own service as described above. Further, there is an effect that the number of keys that can be used by a combination of the master key and the subgroup key can be increased. Here, the first authentication information generation means generates a random number, uses the generated random number as first authentication information, and the second authentication information generation means generates a random number, and uses the generated random number as second authentication information. May be configured.

【0222】この構成によると、前記アクセス装置と前
記記録媒体装置とが互いの認証を何度も繰り返す場合に
おいても、認証情報が暴露されないという効果がある。
ここで、前記著作物転送フェーズにおいて、前記記録媒
体装置は、前記固有鍵を用いてデジタル著作物に暗号ア
ルゴリズムが施されて生成されているデジタル著作物情
報を記憶している前記領域と、前記記録媒体装置と前記
アクセス装置とがともに正当性を有すると認証された場
合に、前記領域から前記デジタル著作物情報を読み出
し、読み出した前記デジタル著作物情報を前記アクセス
装置へ出力する出力手段とを含み、前記領域から情報を
読み出す前記アクセス装置は、前記記録媒体装置から前
記デジタル著作物情報を受け取り、前記秘密伝送された
固有鍵を用いて受け取った前記デジタル著作物情報に復
号アルゴリズムを施して復号デジタル著作物を生成す
る、著作物復号手段と、生成された前記復号デシタル著
作物を再生する再生手段とを含み、前記復号アルゴリズ
ムは、前記暗号アルゴリズムにより生成された暗号文を
復号するように構成してもよい。
According to this configuration, even when the access device and the recording medium device repeatedly authenticate each other many times, there is an effect that the authentication information is not exposed.
Here, in the copyrighted work transfer phase, the recording medium device includes: an area storing digital copyrighted information generated by applying a cryptographic algorithm to a digital copyrighted work using the unique key; Output means for reading out the digital work information from the area and outputting the read digital work information to the access device when both the recording medium device and the access device are authenticated as having legitimacy. The access device for reading information from the area includes receiving the digital work information from the recording medium device, performing a decryption algorithm on the digital work information received using the secret transmitted unique key, and decrypting the digital work information. A work decryption means for generating a digital work, and a reproducing means for reproducing the generated decrypted digital work Wherein the door, the decryption algorithm may be configured to decrypt the ciphertext generated by the encryption algorithm.

【0223】この構成によると、前記アクセス装置が前
記記録媒体装置に記憶されているデジタル著作物を復号
して再生できるという効果がある。ここで、前記著作物
転送フェーズにおいて、外部からデジタル著作物を取得
する著作物取得手段と、前記秘密伝送された固有鍵を用
いて前記取得したデジタル著作物に暗号アルゴリズムを
施してデジタル著作物情報を生成し、前記記録媒体装置
へ出力する著作物暗号化手段とを含み、前記記録媒体装
置は、前記デジタル著作物情報を受け取り、受け取った
前記デジタル著作物情報を記憶する前記領域を含むよう
に構成してもよい。
According to this configuration, there is an effect that the access device can decode and reproduce the digital work stored in the recording medium device. Here, in the copyrighted work transfer phase, a copyrighted work acquiring means for acquiring a digital copyrighted work from outside, and a cryptographic algorithm applied to the acquired digitalized work using the secretly transmitted unique key to obtain digital copyrighted work information. And a work encrypting means for generating and outputting the digital work information to the recording medium device, wherein the recording medium device receives the digital work information and includes the area for storing the received digital work information. You may comprise.

【0224】この構成によると、前記アクセス装置が前
記記録媒体装置にデジタル著作物を暗号化して書き込む
ことができるという効果がある。ここで、前記著作物転
送フェーズにおいて、前記記録媒体装置と前記アクセス
装置とがともに正当性を有すると認証された場合に、前
記アクセス装置は、前記デジタル著作物を分割して1以
上のデータブロックを生成し、生成した前記データブロ
ック毎にデータブロック鍵を生成し、前記固有鍵と前記
データブロックに対応する前記データブロック鍵とを用
いて前記データブロックを暗号化して暗号化データブロ
ックを生成し、生成した暗号化データブロックを前記記
録媒体装置へ転送し、若しくは、前記記録媒体装置から
前記暗号化されたデジタル著作物を構成する1以上の暗
号化データブロックを受信し、受信した前記暗号化デー
タブロック毎に、データブロック鍵を生成し、前記固有
鍵と前記暗号化データブロックに対応する前記データブ
ロック鍵とを用いて受信した前記暗号化データブロック
を復号してデータブロックを生成し、ここで、前記デー
タブロックは、論理的単位長若しくは物理的単位長を有
し、前記暗号化データブロックは、論理的単位長若しく
は物理的単位長を有するように構成してもよい。
According to this configuration, there is an effect that the access device can encrypt and write a digital work in the recording medium device. Here, in the copyrighted work transfer phase, if both the recording medium device and the access device are authenticated as having legitimacy, the access device divides the digital work into one or more data blocks. Generating a data block key for each generated data block, encrypting the data block using the unique key and the data block key corresponding to the data block to generate an encrypted data block. Transferring the generated encrypted data block to the recording medium device, or receiving one or more encrypted data blocks constituting the encrypted digital work from the recording medium device, and receiving the encrypted data block. A data block key is generated for each data block, and the data corresponding to the unique key and the encrypted data block is generated. Decrypting the encrypted data block received using the block key to generate a data block, wherein the data block has a logical unit length or a physical unit length, and the encrypted data block is , May have a logical unit length or a physical unit length.

【0225】この構成によると、著作物を形成するデー
タブロック毎に、異なるデータブロック鍵を生成し、生
成された異なるデータブロック鍵でデータブロック単位
の著作物を暗号化するので、データブロックが盗聴され
にくくなり、データブロックの安全性が向上するという
効果がある。ここで、前記著作物転送フェーズにおい
て、前記記録媒体装置と前記アクセス装置とがともに正
当性を有すると認証された場合に、前記アクセス装置
は、前記デジタル著作物を構成するファイル毎にファイ
ル鍵を生成し、前記固有鍵と前記ファイル鍵とを用いて
前記ファイルを暗号化して暗号化ファイルを生成し、生
成した暗号化ファイルとファイル鍵に関する情報とを前
記記録媒体装置へ転送し、若しくは、前記記録媒体装置
から前記暗号化されたデジタル著作物を構成するファイ
ルとファイル鍵に関する情報とを受信し、受信したファ
イル毎に、前記固有鍵と前記ファイル鍵に関する情報と
を用いて受信した前記ファイルを復号することによりデ
ジタル著作物を再生するように構成してもよい。
According to this configuration, a different data block key is generated for each data block forming a work, and the work in data block units is encrypted with the generated different data block keys. This is advantageous in that the security of the data block is improved. Here, in the copyrighted work transfer phase, when both the recording medium device and the access device are authenticated as having legitimacy, the access device sets a file key for each file constituting the digital copyrighted work. Generating, encrypting the file using the unique key and the file key to generate an encrypted file, transferring the generated encrypted file and information about the file key to the recording medium device, or A file constituting the encrypted digital work and information about a file key are received from a recording medium device, and for each received file, the file received using the unique key and the information about the file key is used. The digital work may be reproduced by decoding.

【0226】この構成によると、著作物を形成するファ
イル毎に、異なるファイル鍵を生成し、生成された異な
るファイル鍵でファイル単位の著作物を暗号化するの
で、ファイルが盗聴されにくくなり、ファイルの安全性
が向上するという効果がある。ここで、前記著作物転送
フェーズにおいて、前記記録媒体装置と前記アクセス装
置とがともに正当性を有すると認証された場合に、前記
アクセス装置は、前記デジタル著作物を構成するファイ
ル毎にファイル鍵を生成し、前記ファイル鍵を用いて前
記ファイルを暗号化して暗号化ファイルを生成し、前記
固有鍵を用いて前記ファイル鍵を暗号化して暗号化ファ
イル鍵を生成し、生成した暗号化ファイルと暗号化ファ
イル鍵とを前記記録媒体装置へ転送し、若しくは、前記
記録媒体装置から、前記デジタル著作物を構成するファ
イルが暗号化された暗号化ファイルと、ファイル毎に生
成されたファイル鍵が暗号化された暗号化ファイル鍵と
を受信し、受信した暗号化ファイル毎に、前記固有鍵を
用いて暗号化ファイル鍵を復号してファイル鍵を生成
し、生成したファイル鍵を用いて受信した前記暗号化フ
ァイルを復号してファイルを生成することにより、デジ
タル著作物を再生するように構成してもよい。
According to this configuration, a different file key is generated for each file forming the work, and the work is encrypted on a file basis with the generated different file keys. The effect is that the safety of the vehicle is improved. Here, in the copyrighted work transfer phase, when both the recording medium device and the access device are authenticated as having legitimacy, the access device sets a file key for each file constituting the digital copyrighted work. Generating an encrypted file by encrypting the file using the file key, generating an encrypted file key by encrypting the file key using the unique key, and generating the encrypted file key. Transfer the encrypted file key to the recording medium device, or, from the recording medium device, encrypt an encrypted file in which a file constituting the digital work is encrypted, and encrypt a file key generated for each file. And the received encrypted file key, and for each received encrypted file, decrypt the encrypted file key using the unique key to obtain a file key. Form, by generating a file by decrypting the encrypted file received by using the generated file key may be configured to play the digital work.

【0227】この構成によると、著作物を形成するファ
イル毎に、異なるファイル鍵を生成し、生成された異な
るファイル鍵でファイル単位の著作物を暗号化し、さら
にファイル鍵を固有鍵で暗号化するので、さらにファイ
ルが盗聴されにくくなり、ファイルの安全性が向上する
という効果がある。ここで、前記記録媒体装置は、現時
刻を基にしてシードを生成し、前記アクセス装置へ出力
し、ここで、シードは乱数の初期値であり、前記アクセ
ス装置は、前記シードを受け取り、前記シードを初期値
として乱数を生成し、生成した乱数をファイル鍵とする
ように構成してもよい。
According to this configuration, a different file key is generated for each file forming the work, the work is encrypted in file units with the generated different file keys, and the file key is further encrypted with the unique key. Therefore, there is an effect that the file is more difficult to be tapped and the security of the file is improved. Here, the recording medium device generates a seed based on a current time and outputs the seed to the access device, where the seed is an initial value of a random number, the access device receives the seed, and A random number may be generated using the seed as an initial value, and the generated random number may be used as a file key.

【0228】この構成によると、時刻を基にして生成し
たシードを初期値として発生させた乱数をファイル鍵と
するので、ファイル鍵が盗聴されにくくなるという効果
がある。ここで、前記認証フェーズにおける前記アクセ
ス装置による前記記録媒体装置の正当性の認証におい
て、前記アクセス装置は、第1認証情報を前記記録媒体
装置に伝送し、前記記録媒体装置は、現時刻を基にして
シードを生成し、前記シードと第1認証情報とを結合
し、前記固有鍵を用いて前記シードと第1認証情報との
結合結果に暗号を施して前記アクセス装置に伝送し、こ
こで、シードは乱数の初期値であり、前記アクセス装置
は、秘密伝送された前記固有鍵を用いて暗号を施された
前記シードと第1認証情報との結合結果を復号して復号
シードと第1復号認証情報とを生成し、前記第1認証情
報と前記第1復号認証情報とが一致する場合に前記記録
媒体装置が正当性を有すると認証し、前記著作物転送フ
ェーズにおいて、前記アクセス装置は、前記復号シード
を初期値として乱数を生成し、生成した乱数をファイル
鍵とするように構成してもよい。
According to this configuration, since the random number generated with the seed generated based on the time as an initial value is used as the file key, there is an effect that the file key is hard to be tapped. Here, in authenticating the validity of the recording medium device by the access device in the authentication phase, the access device transmits first authentication information to the recording medium device, and the recording medium device uses the current time based on the current time. Generating a seed, combining the seed and the first authentication information, encrypting the combined result of the seed and the first authentication information using the unique key, and transmitting the encrypted result to the access device. , The seed is an initial value of a random number, and the access device decrypts a combined result of the encrypted seed and the first authentication information using the secret transmitted secret key, and Decryption authentication information, and when the first authentication information and the first decryption authentication information match, authenticates that the recording medium device has legitimacy, and in the copyrighted work transfer phase, Location is the decoding seed to generate a random number as an initial value may constitute a generated random number to the file key.

【0229】この構成によると、時刻を基にして生成し
たシードを機器認証プロセスを経て、アクセス装置へ送
信するので、記憶媒体装置からアクセス装置へのシード
の送信プロセスにおいて、シードが盗聴されにくくなる
という効果がある。ここで、前記著作物転送フェーズに
おいて、前記記録媒体装置と前記アクセス装置とがとも
に正当性を有すると認証された場合に、前記アクセス装
置は、操作者からユーザ鍵の入力を受け付け、前記入力
を受け付けられたユーザ鍵と、記憶媒体から秘密伝送さ
れた固有鍵とを基にして、変形鍵を生成し、前記変形鍵
を用いて前記デジタル著作物を暗号化して前記記録媒体
装置へ転送し、若しくは、前記記録媒体装置から前記暗
号化されたデジタル著作物を受信し前記変形鍵を用いて
受信した暗号化されたデジタル著作物を復号してデジタ
ル著作物を生成するように構成してもよい。
According to this configuration, since the seed generated based on the time is transmitted to the access device through the device authentication process, the seed is less likely to be eavesdropped in the process of transmitting the seed from the storage medium device to the access device. This has the effect. Here, in the copyrighted work transfer phase, when both the recording medium device and the access device are authenticated as having validity, the access device accepts an input of a user key from an operator, and receives the input. Based on the received user key and the unique key secretly transmitted from the storage medium, a modified key is generated, the digital work is encrypted using the modified key, and transferred to the recording medium device. Alternatively, the encrypted digital work may be received from the recording medium device, and the encrypted digital work received using the modified key may be decrypted to generate a digital work. .

【0230】この構成によると、ユーザは、自分で設定
したユーザ鍵を用いて著作物を暗号化し、暗号化した著
作物を前記ユーザ鍵を用いて復号できるので、ユーザ自
身の著作物が他人に解読されず、保護できるという効果
がある。ここで、前記著作物転送フェーズにおいて、前
記記録媒体装置と前記アクセス装置とがともに正当性を
有すると認証された場合に、前記アクセス装置は、操作
者からユーザ鍵の入力を受け付け、前記デジタル著作物
を構成するファイル毎にファイル鍵を生成し、前記ユー
ザ鍵と前記ファイル鍵とを基にして変形鍵を生成し、前
記変形鍵を用いて前記ファイルを暗号化して暗号化ファ
イルを生成し、生成した暗号化ファイルと前記変形鍵と
を前記記録媒体装置へ転送し、若しくは、前記デジタル
著作物を構成するファイルが暗号化された暗号化ファイ
ルと、前記ユーザ鍵と前記ファイル鍵とを基にして生成
された変形鍵とを受信し、操作者からユーザ鍵の入力を
受け付け、前記ユーザ鍵と前記変形鍵とを基にしてファ
イル鍵を生成し、前記ファイル鍵を用いて受信した前記
暗号化ファイルを復号してファイルを生成することによ
り、デジタル著作物を再生するように構成してもよい。
According to this configuration, the user can encrypt the work using the user key set by himself, and can decrypt the encrypted work using the user key. There is an effect that it can be protected without being decoded. Here, in the copyrighted work transfer phase, when both the recording medium device and the access device are authenticated as having validity, the access device accepts an input of a user key from an operator, and Generating a file key for each file constituting the object, generating a modified key based on the user key and the file key, encrypting the file using the modified key to generate an encrypted file, Transfer the generated encrypted file and the modified key to the recording medium device, or, based on the encrypted file in which the file constituting the digital work is encrypted, and the user key and the file key. Receiving the input of the user key from the operator, generating a file key based on the user key and the deformed key, By generating a file by decrypting the encrypted file received with Le key may be configured to play the digital work.

【0231】この構成によると、ユーザが自分で設定し
たユーザ鍵と、著作物を形成するファイル毎に生成した
ファイル鍵とを用いて著作物を暗号化し、暗号化した著
作物を前記ユーザ鍵と前記ファイル鍵とを用いて復号で
きるので、ユーザ自身の著作物が他人に解読されず、保
護できるという効果がある。ここで、前記認証フェーズ
における前記記録媒体装置による前記アクセス装置の正
当性の認証において、前記記録媒体装置は、第2認証情
報を前記アクセス装置に伝送し、前記アクセス装置は、
マスタ鍵を用いて前記第2認証情報に暗号を施して前記
記録媒体装置に伝送し、前記記録媒体装置は、マスタ鍵
を用いて暗号を施された前記第2認証情報を復号して第
2復号認証情報を生成し、前記第2認証情報と前記第2
復号認証情報とが一致する場合に前記アクセス装置が正
当性を有すると認証するように構成してもよい。
According to this configuration, the work is encrypted using the user key set by the user himself and the file key generated for each file forming the work, and the encrypted work is used as the user key. Since the file can be decrypted using the file key, there is an effect that the user's own work is not decrypted by others and can be protected. Here, in the authentication of the access device by the recording medium device in the authentication phase, the recording medium device transmits second authentication information to the access device, and the access device includes:
The second authentication information is encrypted using a master key and transmitted to the recording medium device, and the recording medium device decrypts the second authentication information encrypted using the master key to obtain the second authentication information. Generating decryption authentication information, the second authentication information and the second
The access device may be configured to authenticate that the access device has validity when the decryption authentication information matches.

【0232】この構成によると、記録媒体装置は、前記
アクセス装置が前記記録媒体装置の有する復号アルゴリ
ズムに対応する暗号アルゴリズムを有していることを確
認できるという効果があり、また、記録媒体装置は、前
記アクセス装置が前記記録媒体装置の有するマスタ鍵と
同一のマスタ鍵を有していることを確認できるという効
果がある。これにより、前記記録媒体装置は、前記アク
セス装置の正当性を認証することができる。
According to this configuration, the recording medium device has an effect that it is possible to confirm that the access device has an encryption algorithm corresponding to the decryption algorithm of the recording medium device. Thus, it is possible to confirm that the access device has the same master key as the master key of the recording medium device. Thereby, the recording medium device can authenticate the validity of the access device.

【0233】ここで、前記デジタル著作物保護システム
において、さらに、暗号化固有鍵作成装置が含まれ、デ
ジタル著作物保護システムは、さらに、前記暗号化固有
鍵作成装置は前記記録媒体装置が所有する固有鍵に暗号
を施して暗号化固有鍵を生成し、前記記録媒体装置は前
記生成された暗号化固有鍵を記憶する暗号化固有鍵設定
フェーズを有し、前記認証フェーズにおいて、前記記録
媒体装置は記憶している暗号化固有鍵を前記アクセス装
置に伝送し、前記アクセス装置は取得した前記暗号化固
有鍵を復号して固有鍵を生成し、生成した前記固有鍵を
用いて、前記記録媒体装置の正当性の認証を行うように
構成してもよい。
Here, the digital work protection system further includes an encryption unique key creation device, and the digital work protection system further includes the encryption unique key creation device owned by the recording medium device. Encrypting the unique key to generate an encrypted unique key; the recording medium device has an encryption unique key setting phase for storing the generated encrypted unique key; and in the authentication phase, the recording medium device Transmits the stored encrypted unique key to the access device, the access device decrypts the obtained encrypted unique key to generate a unique key, and uses the generated unique key to store the recording medium. It may be configured to authenticate the validity of the device.

【0234】この構成によると、記録媒体装置は、変換
部を有しないので、回路規模を小さくすることができる
という効果を有する。また、本発明は、デジタル著作物
情報を記憶する領域を有する記録媒体装置であって、前
記記録媒体装置は、デジタル著作物保護システムを構成
する構成要素であり、前記デジタル著作物保護システム
は、前記記録媒体装置と、前記領域から情報を読み出し
又は前記領域へ情報を書き込むアクセス装置とから構成
され、前記記録媒体装置と前記アクセス装置との間にお
いてデジタル著作物の利用を実現し、前記記録媒体装置
は所有する固有鍵を前記アクセス装置に秘密伝送し、前
記記録媒体装置及び前記アクセス装置は、それぞれ、前
記固有鍵を用いて相手の装置の正当性の認証を行う認証
フェーズと前記記録媒体装置と前記アクセス装置とがと
もに正当性を有すると認証された場合に、前記アクセス
装置は、前記固有鍵を用いてデジタル著作物を暗号化し
て前記記録媒体装置へ転送し、若しくは前記記録媒体装
置から転送された暗号化されたデジタル著作物を前記固
有鍵を用いて復号する著作物転送フェーズとを有し、こ
こで、前記固有鍵は、前記記録媒体装置に固有の鍵情報
であるように構成してもよい。
According to this configuration, since the recording medium device does not have the conversion unit, it has an effect that the circuit scale can be reduced. Further, the present invention is a recording medium device having an area for storing digital work information, wherein the recording medium device is a component constituting a digital work protection system, and the digital work protection system includes: The recording medium device, comprising: an access device that reads information from the area or writes information to the area, realizes use of a digital work between the recording medium device and the access device, The device secretly transmits a unique key possessed by the access device to the access device, and the recording medium device and the access device respectively perform an authentication phase for authenticating the other device using the unique key and the recording medium device. If the access device and the access device are both authenticated, the access device uses the unique key to perform digital signature processing. A work transfer phase of encrypting a product and transferring it to the recording medium device, or decrypting an encrypted digital work transferred from the recording medium device using the unique key, The unique key may be configured to be key information unique to the recording medium device.

【0235】この構成によると、記録媒体装置が、前記
デジタル著作物保護システムが有する記録媒体装置と同
様の効果を有することは明らかである。ここで、前記認
証フェーズにおける前記アクセス装置による前記記録媒
体装置の正当性の認証において、前記記録媒体装置は、
第1演算手段を含み、前記アクセス装置は、第1認証情
報生成手段と、第1認証手段とを含み、前記第1認証情
報生成手段は、第1認証情報を生成し、生成した前記第
1認証情報を前記記録媒体装置へ出力し、前記第1演算
手段は、前記第1認証情報を受け取り、前記固有鍵を用
いて前記第1認証情報に第1演算を施して第1演算認証
情報を生成し、生成した前記第1演算認証情報を前記ア
クセス装置へ出力し、前記第1認証手段は、秘密伝送さ
れた前記固有鍵を用いて、前記第1認証情報と、前記第
1演算認証情報とにより前記記録媒体装置が正当性を有
するか否かを認証するように構成してもよい。
According to this configuration, it is apparent that the recording medium device has the same effect as the recording medium device of the digital copyright protection system. Here, in the authentication of the validity of the recording medium device by the access device in the authentication phase, the recording medium device includes:
A first authentication unit, wherein the access device includes a first authentication information generation unit; and a first authentication unit, wherein the first authentication information generation unit generates the first authentication information, and generates the first authentication information. The authentication information is output to the recording medium device, and the first calculation means receives the first authentication information, performs a first calculation on the first authentication information using the unique key, and generates the first calculation authentication information. Generating and outputting the generated first operation authentication information to the access device, wherein the first authentication means uses the secretly transmitted unique key to generate the first operation information and the first operation authentication information Thus, it may be configured to authenticate whether or not the recording medium device has legitimacy.

【0236】この構成によると、記録媒体装置が、前記
デジタル著作物保護システムが有する記録媒体装置と同
様の効果を有することは明らかである。ここで、前記認
証フェーズにおける前記記録媒体装置による前記アクセ
ス装置の正当性の認証において、前記アクセス装置は、
第2演算手段を含み、前記記録媒体装置は、第2認証情
報生成手段と、第2認証手段とを含み、前記第2認証情
報生成手段は、第2認証情報を生成し、生成した前記第
2認証情報を前記アクセス装置へ出力し、前記第2演算
手段は、前記第2認証情報を受け取り、秘密伝送された
前記固有鍵を用いて前記第2認証情報に第2演算を施し
て第2演算認証情報を生成し、生成した前記第2演算認
証情報を前記記録媒体装置へ出力し、前記第2認証手段
は、前記固有鍵を用いて、前記第2認証情報と、前記第
2演算認証情報とにより前記アクセス装置が正当性を有
するか否かを認証するように構成してもよい。
According to this configuration, it is apparent that the recording medium device has the same effect as the recording medium device of the digital copyright protection system. Here, in authentication of the validity of the access device by the recording medium device in the authentication phase, the access device includes:
A second authentication unit, wherein the recording medium device includes a second authentication information generation unit; and a second authentication unit, wherein the second authentication information generation unit generates second authentication information, and generates the second authentication information. 2 outputs the authentication information to the access device, and the second operation means receives the second authentication information, performs a second operation on the second authentication information using the secretly transmitted unique key, and performs a second operation. The second authentication unit generates operation authentication information and outputs the generated second operation authentication information to the recording medium device. The second authentication unit uses the unique key to generate the second authentication information and the second operation authentication information. It may be configured to authenticate whether or not the access device has legitimacy based on the information.

【0237】この構成によると、記録媒体装置が、前記
デジタル著作物保護システムが有する記録媒体装置と同
様の効果を有することは明らかである。また、本発明
は、デジタル著作物情報を記憶する領域を有する記録媒
体装置の前記領域から情報を読み出し又は前記領域へ情
報を書き込むアクセス装置であって、前記アクセス装置
は、デジタル著作物保護システムを構成する構成要素で
あり、前記デジタル著作物保護システムは、前記記録媒
体装置と、前記アクセス装置とから構成され、前記記録
媒体装置と前記アクセス装置との間においてデジタル著
作物の利用を実現し、前記記録媒体装置は所有する固有
鍵を前記アクセス装置に秘密伝送し、前記記録媒体装置
及び前記アクセス装置は、それぞれ、前記固有鍵を用い
て相手の装置の正当性の認証を行う認証フェーズと、前
記記録媒体装置と前記アクセス装置とがともに正当性を
有すると認証された場合に、前記アクセス装置は、前記
固有鍵を用いてデジタル著作物を暗号化して前記記録媒
体装置へ転送し、若しくは前記記録媒体装置から転送さ
れた暗号化されたデジタル著作物を前記固有鍵を用いて
復号する著作物転送フェーズとを有し、前記固有鍵は、
前記記録媒体装置に固有の鍵情報であるように構成して
もよい。
According to this configuration, it is apparent that the recording medium device has the same effect as the recording medium device of the digital copyright protection system. Further, the present invention is an access device for reading information from or writing information to the area of a recording medium device having an area for storing digital copyright information, wherein the access apparatus includes a digital copyright protection system. Constituent elements, the digital work protection system, the recording medium device, the access device is configured, to realize the use of digital work between the recording medium device and the access device, The recording medium device secretly transmits the possessed unique key to the access device, the recording medium device and the access device, respectively, using the unique key, an authentication phase for authenticating the other device, If the recording medium device and the access device are both authenticated, the access device And encrypting the digital work using the unique key, and transferring the encrypted digital work to the recording medium device using the unique key. And the unique key is
It may be configured such that the key information is unique to the recording medium device.

【0238】この構成によると、アクセス装置が、前記
デジタル著作物保護システムが有するアクセス装置と同
様の効果を有することは明らかである。ここで、前記認
証フェーズにおける前記アクセス装置による前記記録媒
体装置の正当性の認証において、前記記録媒体装置は、
第1演算手段を含み、前記アクセス装置は、第1認証情
報生成手段と、第1認証手段とを含み、前記第1認証情
報生成手段は、第1認証情報を生成し、生成した前記第
1認証情報を前記記録媒体装置へ出力し、前記第1演算
手段は、前記第1認証情報を受け取り、前記固有鍵を用
いて前記第1認証情報に第1演算を施して第1演算認証
情報を生成し、生成した前記第1演算認証情報を前記ア
クセス装置へ出力し、前記第1認証手段は、秘密伝送さ
れた前記固有鍵を用いて、前記第1認証情報と、前記第
1演算認証情報とにより前記記録媒体装置が正当性を有
するか否かを認証するように構成してもよい。
According to this configuration, it is apparent that the access device has the same effect as the access device of the digital work protection system. Here, in the authentication of the validity of the recording medium device by the access device in the authentication phase, the recording medium device includes:
A first authentication unit, wherein the access device includes a first authentication information generation unit; and a first authentication unit, wherein the first authentication information generation unit generates the first authentication information, and generates the first authentication information. The authentication information is output to the recording medium device, and the first calculation means receives the first authentication information, performs a first calculation on the first authentication information using the unique key, and generates the first calculation authentication information. Generating and outputting the generated first operation authentication information to the access device, wherein the first authentication means uses the secretly transmitted unique key to generate the first operation information and the first operation authentication information Thus, it may be configured to authenticate whether or not the recording medium device has legitimacy.

【0239】この構成によると、アクセス装置が、前記
デジタル著作物保護システムが有するアクセス装置と同
様の効果を有することは明らかである。ここで、前記認
証フェーズにおける前記記録媒体装置による前記アクセ
ス装置の正当性の認証において、前記アクセス装置は、
第2演算手段を含み、前記記録媒体装置は、第2認証情
報生成手段と、第2認証手段とを含み、前記第2認証情
報生成手段は、第2認証情報を生成し、生成した前記第
2認証情報を前記アクセス装置へ出力し、前記第2演算
手段は、前記第2認証情報を受け取り、秘密伝送された
前記固有鍵を用いて前記第2認証情報に第2演算を施し
て第2演算認証情報を生成し、生成した前記第2演算認
証情報を前記記録媒体装置へ出力し、前記第2認証手段
は、前記固有鍵を用いて、前記第2認証情報と、前記第
2演算認証情報とにより前記アクセス装置が正当性を有
するか否かを認証するように構成してもよい。
According to this configuration, it is clear that the access device has the same effect as the access device of the digital work protection system. Here, in authentication of the validity of the access device by the recording medium device in the authentication phase, the access device includes:
A second authentication unit, wherein the recording medium device includes a second authentication information generation unit; and a second authentication unit, wherein the second authentication information generation unit generates second authentication information, and generates the second authentication information. 2 outputs the authentication information to the access device, and the second operation means receives the second authentication information, performs a second operation on the second authentication information using the secretly transmitted unique key, and performs a second operation. The second authentication unit generates operation authentication information and outputs the generated second operation authentication information to the recording medium device. The second authentication unit uses the unique key to generate the second authentication information and the second operation authentication information. It may be configured to authenticate whether or not the access device has legitimacy based on the information.

【0240】この構成によると、アクセス装置が、前記
デジタル著作物保護システムが有するアクセス装置と同
様の効果を有することは明らかである。ここで、暗号化
固有鍵作成装置であって、前記暗号化固有鍵作成装置
は、デジタル著作物保護システムを構成する構成要素で
あり、前記デジタル著作物保護システムは、前記暗号化
固有鍵作成装置と、デジタル著作物情報を記憶する領域
を有する記録媒体装置と、前記領域から情報を読み出し
又は前記領域へ情報を書き込むアクセス装置とから構成
され、前記記録媒体装置と前記アクセス装置との間にお
いてデジタル著作物の利用を実現し、前記暗号化固有鍵
作成装置は前記記録媒体装置が所有する固有鍵に暗号を
施して暗号化固有鍵を生成し、前記記録媒体装置は前記
生成された暗号化固有鍵を記憶する暗号化固有鍵設定フ
ェーズと、前記記録媒体装置は記憶している暗号化固有
鍵を前記アクセス装置に伝送し、前記アクセス装置は取
得した前記暗号化固有鍵を復号して固有鍵を生成し、生
成した前記固有鍵を用いて、前記記録媒体装置の正当性
の認証を行い、前記記録媒体装置は、前記固有鍵を用い
て前記アクセス装置正当性の認証を行う認証フェーズ
と、前記記録媒体装置と前記アクセス装置とがともに正
当性を有すると認証された場合に、前記アクセス装置
は、前記固有鍵を用いてデジタル著作物を暗号化して前
記記録媒体装置へ転送し、若しくは前記記録媒体装置か
ら転送された暗号化されたデジタル著作物を前記固有鍵
を用いて復号する著作物転送フェーズとを有し、前記固
有鍵は、前記記録媒体装置に固有の鍵情報であるように
構成してもよい。
According to this configuration, it is apparent that the access device has the same effect as the access device of the digital work protection system. Here, an encryption unique key creation device, wherein the encryption unique key creation device is a constituent element of a digital work protection system, and the digital work protection system is an encryption unique key creation device. And a recording medium device having an area for storing digital copyrighted work information, and an access device for reading information from or writing information to the region, wherein a digital device is provided between the recording medium device and the access device. Realizing the use of the copyrighted work, the encryption unique key generation device generates an encryption unique key by encrypting the unique key owned by the recording medium device, and the recording medium device generates the encrypted unique key. An encryption unique key setting phase for storing a key, wherein the recording medium device transmits the stored encryption unique key to the access device, and the access device obtains the encrypted unique key. The encrypted unique key is decrypted to generate a unique key, the validity of the recording medium device is authenticated using the generated unique key, and the recording medium device performs the access using the unique key. An authentication phase for performing authentication of device validity, and when both the recording medium device and the access device are authenticated to be valid, the access device encrypts the digital work using the unique key. Transferring the data to the recording medium device, or decrypting the encrypted digital work transferred from the recording medium device using the unique key. The key information unique to the medium device may be configured.

【0241】この構成によると、暗号化固有鍵作成装置
が、前記デジタル著作物保護システムが有する暗号化固
有鍵作成装置と同様の効果を有することは明らかであ
る。また、本発明は、デジタル著作物情報を記憶する領
域を有する記録媒体装置と、前記領域から情報を読み出
し又は前記領域へ情報を書き込むアクセス装置とから構
成され、前記記録媒体装置と前記アクセス装置との間に
おいてデジタル著作物の利用を実現するデジタル著作物
保護システムにおいて用いられるデジタル著作物保護方
法であって、前記記録媒体装置が所有する固有鍵が前記
アクセス装置に秘密伝送され、前記記録媒体装置及び前
記アクセス装置により、それぞれ、前記固有鍵を用いて
相手の装置の正当性の認証が行れる認証ステップと、前
記記録媒体装置と前記アクセス装置とがともに正当性を
有すると認証された場合に、前記アクセス装置におい
て、前記固有鍵を用いてデジタル著作物が暗号化されて
前記記録媒体装置へ転送され、若しくは前記記録媒体装
置から転送された暗号化されたデジタル著作物が前記固
有鍵を用いて復号される著作物転送ステップとを含み、
前記固有鍵は、前記記録媒体装置に固有の鍵情報である
ように構成してもよい。
According to this configuration, it is apparent that the encrypted unique key creation device has the same effect as the encrypted unique key creation device of the digital work protection system. Further, the present invention comprises a recording medium device having an area for storing digital copyrighted work information, and an access device for reading information from or writing information to the region, wherein the recording medium device, the access device, A digital work protection method used in a digital work protection system for realizing the use of a digital work between the storage medium device, wherein a unique key owned by the recording medium device is secretly transmitted to the access device, and the recording medium device And by the access device, respectively, an authentication step in which the authenticity of the partner device is authenticated using the unique key, and a case where both the recording medium device and the access device are authenticated as having authenticity. In the access device, a digital work is encrypted using the unique key and transferred to the recording medium device. It is, or includes a work transfer step of digital work which is encrypted transferred from the recording medium device is decrypted using the unique key,
The unique key may be configured to be key information unique to the recording medium device.

【0242】この方法をデジタル著作物保護シテスムで
用いることにより、前記デジタル著作物保護シテスムと
同様の効果を奏することは明らかである。ここで、デジ
タル著作物情報を記憶する領域を有する記録媒体装置
と、前記領域から情報を読み出し又は前記領域へ情報を
書き込むアクセス装置とから構成され、前記記録媒体装
置と前記アクセス装置との間においてデジタル著作物の
利用を実現するデジタル著作物保護システムにおいて用
いられるデジタル著作物保護プログラムを記録している
コンピュータ読み取り可能な記録媒体であって、前記プ
ログラムは、前記記録媒体装置が所有する固有鍵が前記
アクセス装置に秘密伝送され、前記記録媒体装置及び前
記アクセス装置により、それぞれ、前記固有鍵を用いて
相手の装置の正当性の認証が行れる認証ステップと、前
記記録媒体装置と前記アクセス装置とがともに正当性を
有すると認証された場合に、前記アクセス装置におい
て、前記固有鍵を用いてデジタル著作物が暗号化されて
前記記録媒体装置へ転送され、若しくは前記記録媒体装
置から転送された暗号化されたデジタル著作物が前記固
有鍵を用いて復号される著作物転送ステップとを含み、
前記固有鍵は、前記記録媒体装置に固有の鍵情報である
ように構成してもよい。
By using this method in a digital work protection system, it is apparent that the same effect as in the digital work protection system can be obtained. Here, a recording medium device having an area for storing digital copyrighted work information, and an access device that reads information from the area or writes information to the area, is configured between the recording medium device and the access device. A computer-readable recording medium that records a digital work protection program used in a digital work protection system that realizes use of a digital work, wherein the program has a unique key owned by the recording medium device. An authentication step in which the secret device is secretly transmitted to the access device, and the recording medium device and the access device respectively perform authentication of the validity of the partner device using the unique key, and the recording medium device and the access device Are both authenticated, the access device A copyrighted work in which a digital work is encrypted using a secret key and transferred to the recording medium device, or an encrypted digital work transferred from the recording medium device is decrypted using the unique key. And steps,
The unique key may be configured to be key information unique to the recording medium device.

【0243】この記録媒体に記録されているプログラム
をデジタル著作物保護シテスムで用いることにより、前
記デジタル著作物保護シテスムと同様の効果を奏するこ
とは明らかである。
By using the program recorded on this recording medium in a digital copyright protection system, it is clear that the same effect as in the digital copyright protection system can be obtained.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明に係る一つの実施の形態としてのデジタ
ル著作物保護システム100のブロック図を示す。
FIG. 1 shows a block diagram of a digital copyright protection system 100 according to one embodiment of the present invention.

【図2】メモリカード200がメモリカードライタ30
0に装着され、メモリカードライタ300がパーソナル
コンピュータ500に装着される状態を示す。
FIG. 2 shows a memory card 200 as a memory card writer 30;
0 shows that the memory card writer 300 is attached to the personal computer 500.

【図3】メモリカード200がメモリカードリーダ40
0の一種であるヘッドホンステレオ401に装着される
状態を示す。
FIG. 3 shows that the memory card 200 is a memory card reader 40;
0 shows a state of being mounted on a headphone stereo 401, which is a kind of the headphone stereo.

【図4】メモリカード200の構成を示すブロック図で
ある。
FIG. 4 is a block diagram showing a configuration of a memory card 200.

【図5】メモリカードライタ300の構成を示すブロッ
ク図である。
FIG. 5 is a block diagram showing a configuration of a memory card writer 300.

【図6】メモリカードリーダ400の構成を示すブロッ
ク図である。
FIG. 6 is a block diagram showing a configuration of a memory card reader 400.

【図7】メモリカード200が、メモリカードライタ3
00に装着された場合の概要動作を示すフローチャート
である。
FIG. 7 shows that the memory card 200 is a memory card writer 3
It is a flowchart which shows the outline | summary operation | movement at the time of being attached to 00.

【図8】メモリカード200が、メモリカードリーダ4
00に装着された場合の概要動作を示すフローチャート
である。
FIG. 8 shows that the memory card 200 is a memory card reader 4
It is a flowchart which shows the outline | summary operation | movement at the time of being attached to 00.

【図9】メモリカード200が、メモリカードライタ3
00に装着された場合における相互の詳細の認証動作を
示す。
FIG. 9 shows that the memory card 200 is a memory card writer 3
The mutual detailed authentication operation when the camera is mounted at 00 is shown.

【図10】メモリカード200が、メモリカードライタ
300に装着された場合におけるメモリカードライタ3
00がメモリカード200を認証する動作を示す。
FIG. 10 shows a memory card writer 3 when the memory card 200 is mounted on the memory card writer 300.
00 indicates an operation of authenticating the memory card 200.

【図11】本発明に係るまた別の実施の形態の一つとし
てのデジタル著作物保護システム100aの構成を示す
ブロック図である。
FIG. 11 is a block diagram showing a configuration of a digital copyrighted work protection system 100a as another embodiment of the present invention.

【図12】メモリカード200aがメディア固有鍵情報
作成装置600に装着された場合の動作、及びメモリカ
ード200aが、メモリカードライタ300に装着され
た場合の詳細の認証動作を示す。
12 shows an operation when the memory card 200a is inserted into the medium unique key information creating apparatus 600 and a detailed authentication operation when the memory card 200a is inserted into the memory card writer 300. FIG.

【図13】本発明に係るまた別の実施の形態の一つとし
てのデジタル著作物保護システムにおいて、メモリカー
ド200がメモリカードライタ300に装着された場合
の詳細の認証動作を示す。
FIG. 13 shows a detailed authentication operation when the memory card 200 is mounted on the memory card writer 300 in the digital copyright protection system according to another embodiment of the present invention.

【図14】本発明に係るまた別の実施の形態の一つとし
てのデジタル著作物保護システム100cにおけるメモ
リカード200cの構成を示すブロック図である。
FIG. 14 is a block diagram showing a configuration of a memory card 200c in a digital copyright protection system 100c as another embodiment of the present invention.

【図15】デジタル著作物保護システム100cにおけ
るメモリカードライタ300cの構成を示すブロック図
である。
FIG. 15 is a block diagram showing a configuration of a memory card writer 300c in the digital copyright protection system 100c.

【図16】デジタル著作物保護システム100cにおけ
るメモリカードリーダ400cの構成を示すブロック図
である。
FIG. 16 is a block diagram showing a configuration of a memory card reader 400c in the digital copyright protection system 100c.

【図17】デジタル著作物保護システム100dの構成
を示すブロック図である。
FIG. 17 is a block diagram showing a configuration of a digital copyrighted work protection system 100d.

【図18】デジタル著作物保護システム100dの動作
を示す。
FIG. 18 shows the operation of the digital copyright protection system 100d.

【図19】デジタル著作物保護システム100eの構成
を示すブロック図である。
FIG. 19 is a block diagram showing a configuration of a digital copyrighted work protection system 100e.

【図20】デジタル著作物保護システム100eの認証
の動作を示す。
FIG. 20 shows an authentication operation of the digital copyright protection system 100e.

【図21】デジタル著作物保護システム100fの構成
を示すブロック図である。
FIG. 21 is a block diagram showing a configuration of a digital work protection system 100f.

【図22】デジタル著作物保護システム100fの認証
の動作を示す。
FIG. 22 shows an authentication operation of the digital copyright protection system 100f.

【図23】デジタル著作物保護システム100gの構成
を示すブロック図である。
FIG. 23 is a block diagram showing a configuration of a digital copyrighted work protection system 100g.

【図24】デジタル著作物保護システム100gの認証
の動作を示す。
FIG. 24 shows an authentication operation of the digital copyright protection system 100g.

【図25】デジタル著作物保護システム100hの構成
を示すブロック図である。図26に続く。
FIG. 25 is a block diagram showing a configuration of a digital copyrighted work protection system 100h. It continues to FIG.

【図26】デジタル著作物保護システム100hの構成
を示すブロック図である。図25から続く。
FIG. 26 is a block diagram showing a configuration of a digital work protection system 100h. Continued from FIG.

【図27】デジタル著作物保護システム100hの動作
を示す。メモリカード200がメモリカードライタ30
0hに装着された場合の概要動作である。
FIG. 27 shows the operation of the digital copyright protection system 100h. The memory card 200 is the memory card writer 30
This is a schematic operation when the camera is mounted at 0h.

【図28】デジタル著作物保護システム100hの動作
を示す。メモリカード200がメモリカードリーダ40
0hに装着された場合の概要動作である。
FIG. 28 shows the operation of the digital copyright protection system 100h. The memory card 200 is a memory card reader 40
This is a schematic operation when the camera is mounted at 0h.

【図29】デジタル著作物保護システム100iの構成
を示すブロック図である。図30に続く。
FIG. 29 is a block diagram showing a configuration of a digital copyrighted work protection system 100i. It continues to FIG.

【図30】デジタル著作物保護システム100iの構成
を示すブロック図である。図29から続く。
FIG. 30 is a block diagram showing a configuration of a digital copyrighted work protection system 100i. Continued from FIG.

【図31】デジタル著作物保護システム100iの動作
を示す。メモリカード200iがメモリカードライタ3
00iに装着された場合の概要動作である。
FIG. 31 shows the operation of the digital copyright protection system 100i. The memory card 200i is a memory card writer 3
This is a schematic operation when the camera is mounted on 00i.

【図32】デジタル著作物保護システム100iの動作
を示す。メモリカード200iがメモリカードリーダ4
00iに装着された場合の概要動作である。
FIG. 32 shows the operation of the digital copyright protection system 100i. The memory card 200i is a memory card reader 4
This is a schematic operation when the camera is mounted on 00i.

【図33】デジタル著作物保護システム100iの別の
構成を示すブロック図である。
FIG. 33 is a block diagram showing another configuration of the digital copyright protection system 100i.

【図34】デジタル著作物保護システム100iのまた
別の構成を示すブロック図である。
FIG. 34 is a block diagram showing another configuration of the digital copyright protection system 100i.

【図35】メモリカード200jが、メモリカードライ
タ300jに装着された場合における相互の詳細の認証
動作を示す。
FIG. 35 shows a mutual authentication operation when a memory card 200j is mounted on a memory card writer 300j.

【符号の説明】[Explanation of symbols]

10 通信回線 100、100a〜100j デジタル著作物保護シ
ステム 200、200a〜200j メモリカード 210、210b マスタ鍵記憶部 215 マスタ鍵選択部 220 メディア固有鍵記憶部 220b メディア固有鍵記憶部 221 装置鍵記憶部 222 逆変換部 223 装置鍵情報記憶部 230、230b 変換部 240、240a〜240b メディア固有鍵情報記
憶部 250 相互認証部 251 乱数発生部 252 暗号部 253 復号部 254 相互認証制御部 255 変換部 260 暗号化著作物記憶部 270、270a〜270b、271 通信部 280 制御部 290d〜290g サブグループ鍵記憶部 291d〜291g 変換部 292、293 乱数シード生成部 300、300c〜300j メモリカードライタ 310 装置鍵記憶部 311 変換部 312 装置鍵情報記憶部 313 マスタ鍵記憶部 315 マスタ鍵選択部 320 メディア固有鍵情報記憶部 321 逆変換部 323 メディア固有鍵記憶部 330 相互認証部 331 乱数発生部 332 暗号部 333 復号部 334 相互認証制御部 335 変換部 340 通信部 350 制御部 360、365 暗号部 366 ファイル鍵生成部 370 著作物記憶部 380 著作物取得部 390d〜390g サブグループ鍵記憶部 391d〜391f 逆変換部 392 変換部 393 ユーザ鍵入力部 400、400c〜400j メモリカードリーダ 401 ヘッドホンステレオ 410 装置鍵記憶部 411 変換部 412 装置鍵情報記憶部 413 マスタ鍵記憶部 420 メディア固有鍵情報記憶部 421 逆変換部 423 メディア固有鍵記憶部 430 相互認証部 431 乱数発生部 433 復号部 434 相互認証制御部 435 変換部 440 通信部 450 制御部 460、465 復号部 470 著作物記憶部 480 再生部 490 操作部 490d〜490g サブグループ鍵記憶部 491d〜491g 逆変換部 492 変換部 493 ユーザ鍵入力部 500 パーソナルコンピュータ 600 メディア固有鍵情報作成装置 901〜903 マスタ鍵選択装置
DESCRIPTION OF SYMBOLS 10 Communication line 100, 100a-100j Digital copyright protection system 200, 200a-200j Memory card 210, 210b Master key storage unit 215 Master key selection unit 220 Media unique key storage unit 220b Media unique key storage unit 221 Device key storage unit 222 Inversion unit 223 Device key information storage unit 230, 230b Conversion unit 240, 240a to 240b Media unique key information storage unit 250 Mutual authentication unit 251 Random number generation unit 252 Encryption unit 253 Decryption unit 254 Mutual authentication control unit 255 Conversion unit 260 Encryption Work storage unit 270, 270a to 270b, 271 Communication unit 280 Control unit 290d to 290g Subgroup key storage unit 291d to 291g Conversion unit 292, 293 Random number seed generation unit 300, 300c to 300j Memory card writer Reference Signs List 10 device key storage unit 311 conversion unit 312 device key information storage unit 313 master key storage unit 315 master key selection unit 320 media unique key information storage unit 321 inverse conversion unit 323 media unique key storage unit 330 mutual authentication unit 331 random number generation unit 332 Encryption unit 333 Decryption unit 334 Mutual authentication control unit 335 Conversion unit 340 Communication unit 350 Control unit 360, 365 Encryption unit 366 File key generation unit 370 Work storage unit 380 Work acquisition unit 390d to 390g Subgroup key storage unit 391d to 391f Inversion unit 392 Conversion unit 393 User key input unit 400, 400c to 400j Memory card reader 401 Headphone stereo 410 Device key storage unit 411 Conversion unit 412 Device key information storage unit 413 Master key storage unit 420 Media unique key information storage unit 421 Inverse Conversion unit 423 Media unique key storage unit 430 Mutual authentication unit 431 Random number generation unit 433 Decryption unit 434 Mutual authentication control unit 435 Conversion unit 440 Communication unit 450 Control unit 460, 465 Decryption unit 470 Copyrighted work storage unit 480 Playback unit 490 Operation unit 490d 490 g Subgroup key storage unit 491 d to 491 g Inverse conversion unit 492 Conversion unit 493 User key input unit 500 Personal computer 600 Media unique key information creation device 901 to 903 Master key selection device

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 19/10 G11B 20/10 H G11B 20/10 G06K 19/00 R H04L 9/08 H04L 9/00 601C (72)発明者 小塚 雅之 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 中村 穣 大阪府門真市大字門真1006番地 松下電器 産業株式会社内──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification code FI Theme coat ゛ (Reference) G06K 19/10 G11B 20/10 H G11B 20/10 G06K 19/00 R H04L 9/08 H04L 9/00 601C (72) Inventor Masayuki Kozuka 1006 Kadoma, Kazuma, Osaka Prefecture Inside Matsushita Electric Industrial Co., Ltd. (72) Inventor Minoru Nakamura 1006 Odaka Kazuma, Kadoma City, Osaka Pref.

Claims (40)

【特許請求の範囲】[Claims] 【請求項1】 デジタル著作物情報を記憶する領域を有
する記録媒体装置と、前記領域から情報を読み出し又は
前記領域へ情報を書き込むアクセス装置とから構成さ
れ、前記記録媒体装置と前記アクセス装置との間におい
てデジタル著作物の利用を実現するデジタル著作物保護
システムであって、 前記記録媒体装置は所有する固有の鍵情報である固有鍵
を前記アクセス装置に秘密伝送し、前記記録媒体装置及
び前記アクセス装置は、それぞれ、前記固有鍵を用いて
相手の装置の正当性の認証を行う認証フェーズと、 前記記録媒体装置と前記アクセス装置とがともに正当性
を有すると認証された場合に、前記アクセス装置は、前
記固有鍵を用いてデジタル著作物を暗号化して前記記録
媒体装置へ転送し、若しくは前記記録媒体装置から転送
された暗号化されたデジタル著作物を前記固有鍵を用い
て復号する著作物転送フェーズとを含むことを特徴とす
るデジタル著作物保護システム。
1. An apparatus comprising: a recording medium device having an area for storing digital copyrighted work information; and an access device for reading information from or writing information to the area, wherein the recording medium device and the access device are connected to each other. A digital work protection system for realizing use of a digital work between the storage medium, wherein the recording medium device secretly transmits a unique key, which is unique key information owned by the recording medium device, to the access device; The device includes an authentication phase for authenticating the validity of the other device using the unique key, and the access device when the recording medium device and the access device are both authenticated. Is encrypted using the unique key and transferred to the recording medium device, or transferred from the recording medium device. Digital work protection system, characterized in that it comprises a work transfer phase for decoding using the inherent key encrypted digital work.
【請求項2】 前記認証フェーズにおける前記アクセス
装置による前記記録媒体装置の正当性の認証において、 前記記録媒体装置は、第1演算手段を含み、 前記アクセス装置は、第1認証情報生成手段と、第1認
証手段とを含み、 前記第1認証情報生成手段は、第1認証情報を生成し、
生成した前記第1認証情報を前記記録媒体装置へ出力
し、 前記第1演算手段は、前記第1認証情報を受け取り、前
記固有鍵を用いて前記第1認証情報に第1演算を施して
第1演算認証情報を生成し、生成した前記第1演算認証
情報を前記アクセス装置へ出力し、 前記第1認証手段は、秘密伝送された前記固有鍵を用い
て、前記第1認証情報と、前記第1演算認証情報とによ
り前記記録媒体装置が正当性を有するか否かを認証する
ことを特徴とする請求項1に記載のデジタル著作物保護
システム。
2. In the authentication of the validity of the recording medium device by the access device in the authentication phase, the recording medium device includes a first arithmetic unit, the access device includes a first authentication information generating unit, A first authentication unit, wherein the first authentication information generation unit generates first authentication information,
Outputting the generated first authentication information to the recording medium device; receiving the first authentication information; performing a first operation on the first authentication information using the unique key; (1) generating the operation authentication information, outputting the generated first operation authentication information to the access device, wherein the first authentication unit uses the secret key to transmit the first authentication information, 2. The digital copyright protection system according to claim 1, wherein the recording medium device authenticates whether the recording medium device has legitimacy based on the first operation authentication information.
【請求項3】 前記認証フェーズにおける前記記録媒体
装置による前記アクセス装置の正当性の認証において、 前記アクセス装置は、第2演算手段を含み、 前記記録媒体装置は、第2認証情報生成手段と、第2認
証手段とを含み、 前記第2認証情報生成手段は、第2認証情報を生成し、
生成した前記第2認証情報を前記アクセス装置へ出力
し、 前記第2演算手段は、前記第2認証情報を受け取り、秘
密伝送された前記固有鍵を用いて前記第2認証情報に第
2演算を施して第2演算認証情報を生成し、生成した前
記第2演算認証情報を前記記録媒体装置へ出力し、 前記第2認証手段は、前記固有鍵を用いて、前記第2認
証情報と、前記第2演算認証情報とにより前記アクセス
装置が正当性を有するか否かを認証することを特徴とす
る請求項2に記載のデジタル著作物保護システム。
3. In the authentication of the access device by the recording medium device in the authentication phase, the access device includes a second arithmetic unit, the recording medium device includes a second authentication information generating unit, A second authentication unit, wherein the second authentication information generation unit generates second authentication information,
Outputting the generated second authentication information to the access device, the second operation means receives the second authentication information, and performs a second operation on the second authentication information using the secretly transmitted unique key. To generate the second operation authentication information, and output the generated second operation authentication information to the recording medium device. The second authentication unit uses the unique key to generate the second authentication information, The digital copyright protection system according to claim 2, wherein the access device authenticates whether the access device has legitimacy based on the second operation authentication information.
【請求項4】 前記認証フェーズにおける前記記録媒体
装置から前記アクセス装置への固有鍵の秘密伝送におい
て、 前記記録媒体装置は、 前記固有鍵を記憶している固有鍵記憶手段と、 前記固有鍵に第1暗号アルゴリズムを施して暗号化固有
鍵を生成し、生成した前記暗号化固有鍵を前記アクセス
装置へ出力する第1暗号手段とを含み、 前記アクセス装置は、 前記暗号化固有鍵を受け取り、前記暗号化固有鍵に第1
復号アルゴリズムを施して復号固有鍵を生成する第1復
号手段を含み、 前記第1復号アルゴリズムは前記第1暗号アルゴリズム
により生成された暗号文を復号することを特徴とする請
求項3に記載のデジタル著作物保護システム。
4. In the secret transmission of a unique key from the recording medium device to the access device in the authentication phase, the recording medium device includes: a unique key storage unit storing the unique key; First encryption means for generating an encryption unique key by performing a first encryption algorithm, and outputting the generated encryption unique key to the access device, the access device receiving the encryption unique key, The first encryption unique key
The digital decoding device according to claim 3, further comprising: a first decryption unit that performs a decryption algorithm to generate a decryption unique key, wherein the first decryption algorithm decrypts a ciphertext generated by the first encryption algorithm. Copyright protection system.
【請求項5】 前記記録媒体装置は、さらに、第1鍵を
あらかじめ記憶している第1鍵記憶手段を含み、 前記第1暗号手段は、前記第1鍵を用いて、前記固有鍵
に前記第1暗号アルゴリズムを施して前記暗号化固有鍵
を生成し、 前記アクセス装置は、さらに、第2鍵をあらかじめ記憶
している第2鍵記憶手段を含み、ここで、前記第2鍵
は、前記第1鍵に対応しており、 前記第1復号手段は、前記第1鍵に対応する前記第2鍵
を用いて、前記暗号化固有鍵に前記第1復号アルゴリズ
ムを施して前記復号固有鍵を生成することを特徴とする
請求項4に記載のデジタル著作物保護システム。
5. The recording medium device further includes a first key storage unit that stores a first key in advance, and the first encryption unit uses the first key to store the first key in the unique key. Applying the first encryption algorithm to generate the encrypted unique key, the access device further includes a second key storage unit that stores a second key in advance, wherein the second key is A first key, wherein the first decryption means applies the first decryption algorithm to the encrypted unique key using the second key corresponding to the first key, and generates the decrypted unique key. The digital work protection system according to claim 4, wherein the digital work protection system generates the digital work.
【請求項6】 前記第1鍵は、マスタ鍵であって、前記
第2鍵と同一鍵であり、 前記第2鍵は、マスタ鍵であり、 前記第1復号手段は、前記第1鍵と同一である前記第2
鍵を用いて、前記暗号化固有鍵に前記第1復号アルゴリ
ズムを施して前記復号固有鍵を生成することを特徴とす
る請求項5に記載のデジタル著作物保護システム。
6. The first key is a master key and is the same key as the second key. The second key is a master key. The second being identical
6. The digital copyright protection system according to claim 5, wherein the decryption unique key is generated by applying the first decryption algorithm to the encrypted unique key using a key.
【請求項7】 前記第1鍵は、前記第2鍵を基にして、
公開鍵暗号方式の公開鍵決定アルゴリズムにより算出さ
れる公開鍵であり、 前記第1暗号手段は、前記第1鍵を用いて、前記固有鍵
に前記第1暗号アルゴリズムを施して前記暗号化固有鍵
を生成し、ここで、前記第1暗号アルゴリズムは、前記
公開鍵暗号方式の暗号アルゴリズムであり、 前記第1復号手段は、前記第2鍵を用いて、前記暗号化
固有鍵に前記第1復号アルゴリズムを施して前記復号固
有鍵を生成し、ここで、前記第1復号アルゴリズムは、
前記公開鍵暗号方式の復号アルゴリズムであることを特
徴とする請求項5に記載のデジタル著作物保護システ
ム。
7. The first key is based on the second key,
A public key calculated by a public key determination algorithm of a public key cryptosystem, wherein the first encryption means performs the first encryption algorithm on the unique key using the first key, and performs the encrypted unique key. Wherein the first encryption algorithm is an encryption algorithm of the public key cryptosystem, and the first decryption means uses the second key to generate the first decryption Performing an algorithm to generate the decryption unique key, wherein the first decryption algorithm comprises:
6. The digital work protection system according to claim 5, wherein the digital work protection algorithm is a decryption algorithm of the public key cryptosystem.
【請求項8】 前記第2鍵は、前記第1鍵を基にして、
回復型署名処理方式の公開鍵決定アルゴリズムにより算
出される公開鍵であり、 前記第1暗号アルゴリズムは、前記回復型署名処理方式
の署名処理アルゴリズムであり、 前記第1暗号手段は、前記第1鍵を用いて、前記固有鍵
に前記第1暗号アルゴリズムを施して署名文である前記
暗号化固有鍵を生成し、 前記第1復号アルゴリズムは、前記回復型署名処理方式
の検証処理アルゴリズムであり、 前記第1復号手段は、前記第2鍵を用いて、署名文であ
る前記暗号化固有鍵に前記第1復号アルゴリズムを施し
て、前記復号固有鍵を生成することを特徴とする請求項
5に記載のデジタル著作物保護システム。
8. The second key is based on the first key,
A public key calculated by a public key determination algorithm of a recovery type signature processing method; the first encryption algorithm is a signature processing algorithm of the recovery type signature processing method; and the first encryption means is the first key. Applying the first encryption algorithm to the unique key to generate the encrypted unique key that is a signature sentence, wherein the first decryption algorithm is a verification algorithm of the recovery type signature processing method, 6. The decryption unique key according to claim 5, wherein the first decryption unit performs the first decryption algorithm on the encrypted unique key, which is a signature text, using the second key to generate the decryption unique key. Digital copyright protection system.
【請求項9】 前記記録媒体装置は、さらに、 複数個のマスタ鍵からなるマスタ鍵群をあらかじめ記憶
している第1マスタ鍵記憶手段と、 前記マスタ鍵群の中から1のマスタ鍵を第1鍵として選
択する第1選択手段とを含み、 前記第1暗号手段は、選択された前記第1鍵を用いて、
前記固有鍵に前記第1暗号アルゴリズムを施して前記暗
号化固有鍵を生成し、 前記アクセス装置は、さらに、 前記マスタ鍵群と同一のマスタ鍵群をあらかじめ記憶し
ている第2マスタ鍵記憶手段と、 前記第2マスタ鍵記憶手段に記憶されているマスタ鍵群
の中から前記第1鍵と同一のマスタ鍵を第2鍵として選
択する第2選択手段とを含み、 前記第1復号手段は、前記第1鍵と同一の前記第2鍵を
用いて、前記暗号化固有鍵に前記第1復号アルゴリズム
を施して前記復号固有鍵を生成することを特徴とする請
求項4に記載のデジタル著作物保護システム。
9. The recording medium device further includes: a first master key storage unit that stores a master key group including a plurality of master keys in advance; and a first master key from the master key group. First selecting means for selecting as one key, wherein the first encrypting means uses the selected first key,
Applying the first encryption algorithm to the unique key to generate the encrypted unique key; the access device further stores a master key group identical to the master key group in a second master key storage unit And second selecting means for selecting, as a second key, the same master key as the first key from a master key group stored in the second master key storing means, The digital work according to claim 4, wherein the decryption unique key is generated by applying the first decryption algorithm to the encrypted unique key using the second key that is the same as the first key. Object protection system.
【請求項10】 前記第1暗号手段は、サブグループ鍵
をあらかじめ記憶しており、前記サブグループ鍵を用い
て前記固有鍵に第1変換を施して変形鍵を生成し、前記
変形鍵に前記第1暗号アルゴリズムを施して、前記暗号
化固有鍵を生成し、 前記第1復号手段は、前記サブグループ鍵と同一のサブ
グループ鍵をあらかじめ記憶しており、前記暗号化固有
鍵に、前記第1復号アルゴリズムを施して、復号変形鍵
を生成し、前記サブグループ鍵を用いて前記復号変形鍵
に、前記第1変換の逆変換を施して、復号固有鍵を生成
することを特徴とする請求項4に記載のデジタル著作物
保護システム。
10. The first encryption unit stores a subgroup key in advance, performs a first conversion on the unique key using the subgroup key, generates a modified key, and generates the modified key as the modified key. Applying a first encryption algorithm to generate the encrypted unique key; the first decryption means pre-stores the same subgroup key as the subgroup key; (1) performing a decryption algorithm to generate a decryption modified key; performing a reverse conversion of the first conversion on the decryption modified key using the sub-group key to generate a decryption unique key; Item 6. A digital work protection system according to Item 4.
【請求項11】 前記第1暗号手段は、サブグループ鍵
をあらかじめ記憶しており、前記固有鍵に第1暗号アル
ゴリズムを施して、暗号文を生成し、前記サブグループ
鍵を用いて前記暗号文に第1変換を施して暗号化固有鍵
を生成し、 前記第1復号手段は、前記サブグループ鍵と同一のサブ
グループ鍵をあらかじめ記憶しており、前記サブグルー
プ鍵を用いて前記暗号化固有鍵に、前記第1変換の逆変
換を施して、復号文を生成し、前記復号文に、前記第1
復号アルゴリズムを施して、復号固有鍵を生成すること
を特徴とする請求項4に記載のデジタル著作物保護シス
テム。
11. The first encryption means stores a subgroup key in advance, applies a first encryption algorithm to the unique key, generates a ciphertext, and uses the subgroup key to generate the ciphertext. Performs a first conversion to generate an encrypted unique key. The first decryption means stores in advance the same subgroup key as the subgroup key, and uses the subgroup key to generate the encrypted unique key. The key is subjected to an inverse transformation of the first transformation to generate a decrypted text, and the first decrypted text is
The digital work protection system according to claim 4, wherein a decryption algorithm is applied to generate a decryption unique key.
【請求項12】 前記記録媒体装置は、さらに、第1鍵
をあらかじめ記憶している第1鍵記憶手段を含み、ここ
で、前記第1鍵はマスタ鍵であり、 前記第1暗号手段は、サブグループ鍵をあらかじめ記憶
しており、前記サブグループ鍵を用いて前記第1鍵に第
1変換を施して暗号化第1鍵を生成し、生成した前記暗
号化第1鍵を用いて、前記固有鍵に前記第1暗号アルゴ
リズムを施して前記暗号化固有鍵を生成し、 前記アクセス装置は、さらに、第2鍵をあらかじめ記憶
している第2鍵記憶手段を含み、ここで、前記第2鍵
は、マスタ鍵であって、前記第1鍵と同一鍵であり、 前記第1復号手段は、前記サブグループ鍵と同一のサブ
グループ鍵をあらかじめ記憶しており、前記サブグルー
プ鍵を用いて前記第2鍵に前記第1変換と同一の変換を
施して暗号化第2鍵を生成し、生成した前記暗号化第2
鍵を用いて、前記暗号化固有鍵に前記第1復号アルゴリ
ズムを施して前記復号固有鍵を生成することを特徴とす
る請求項4に記載のデジタル著作物保護システム。
12. The recording medium device further includes a first key storage unit that stores a first key in advance, wherein the first key is a master key, and the first encryption unit is A subgroup key is stored in advance, a first conversion is performed on the first key using the subgroup key to generate an encrypted first key, and the generated encrypted first key is used to generate the encrypted first key. Applying the first encryption algorithm to the unique key to generate the encrypted unique key; the access device further includes a second key storage unit that stores a second key in advance; The key is a master key and is the same key as the first key. The first decryption unit stores the same subgroup key as the subgroup key in advance, and uses the subgroup key to The same conversion as the first conversion for the second key To generate an encrypted second key, and the generated encrypted second key
5. The digital work protection system according to claim 4, wherein the decryption unique key is generated by applying the first decryption algorithm to the encrypted unique key using a key.
【請求項13】 前記第1認証手段は、 秘密伝送された前記固有鍵を用いて前記第1認証情報に
前記第1演算と同一の演算を施して第3演算認証情報を
生成する第3演算手段と、 前記第1演算認証情報と前記第3演算認証情報とが一致
するか否かを判断し、一致する場合に前記記録媒体装置
が正当性を有すると認証する第1比較手段とを含むこと
を特徴とする請求項3に記載のデジタル著作物保護シス
テム。
13. The third operation for generating the third operation authentication information by performing the same operation as the first operation on the first authentication information using the secretly transmitted unique key. Means for judging whether or not the first operation authentication information and the third operation authentication information match, and, if they match, first comparing means for authenticating that the recording medium device has legitimacy. 4. The digital work protection system according to claim 3, wherein:
【請求項14】 前記第2認証手段は、 前記固有鍵を用いて前記第2認証情報に前記第2演算と
同一の演算を施して第4演算認証情報を生成する第4演
算手段と、 前記第2演算認証情報と前記第4演算認証情報とが一致
するか否かを判断し、一致する場合に前記アクセス装置
が正当性を有すると認証する第2比較手段とを含むこと
を特徴とする請求項13に記載のデジタル著作物保護シ
ステム。
14. The fourth operation means, wherein the second authentication means performs the same operation as the second operation on the second authentication information using the unique key to generate fourth operation authentication information, A second comparing unit that determines whether the second operation authentication information matches the fourth operation authentication information, and authenticates that the access device has legitimacy when they match. A digital work protection system according to claim 13.
【請求項15】 前記第1演算手段は、サブグループ鍵
をあらかじめ記憶しており、前記サブグループ鍵を用い
て前記固有鍵に第1変換を施して変形固有鍵を生成し、
生成した前記変形固有鍵を用いて前記第1認証情報に前
記第1演算を施して前記第1演算認証情報を生成し、 前記第3演算手段は、前記サブグループ鍵と同一のサブ
グループ鍵をあらかじめ記憶しており、前記サブグルー
プ鍵を用いて秘密伝送された前記固有鍵に前記第1変換
の逆変換を施して変形復号固有鍵を生成し、生成した前
記変形復号固有鍵を用いて前記第1認証情報に前記第1
演算と同一の演算を施して前記第3演算認証情報を生成
することを特徴とする請求項14に記載のデジタル著作
物保護システム。
15. The first arithmetic means stores a subgroup key in advance, performs a first conversion on the unique key using the subgroup key, generates a modified unique key,
Performing the first operation on the first authentication information using the generated modified unique key to generate the first operation authentication information, wherein the third operation means uses the same subgroup key as the subgroup key A modified decryption unique key is generated by applying an inverse transformation of the first transformation to the unique key secretly transmitted using the subgroup key, and using the generated modified decryption unique key. The first authentication information includes the first
The digital copyright protection system according to claim 14, wherein the third operation authentication information is generated by performing the same operation as the operation.
【請求項16】 前記第1認証情報生成手段は、乱数を
生成し、生成した乱数を第1認証情報とし、 前記第2認証情報生成手段は、乱数を生成し、生成した
乱数を第2認証情報とすることを特徴とする請求項14
に記載のデジタル著作物保護システム。
16. The first authentication information generation means generates a random number, uses the generated random number as first authentication information, and the second authentication information generation means generates a random number, and uses the generated random number as a second authentication information. 15. The information as information.
A digital work protection system according to item 1.
【請求項17】 前記第1演算は、第1暗号アルゴリズ
ムであり、 前記第1演算手段は、前記固有鍵を用いて前記第1認証
情報に前記第1暗号アルゴリズムを施して第1演算認証
情報を生成し、 前記第1認証手段は、秘密伝送された前記固有鍵を用い
て、前記第1演算認証情報に第1復号アルゴリズムを施
して第1復号化認証情報を生成し、前記第1認証情報と
前記第1復号化認証情報とが一致するか否かを判断し、
一致する場合に前記記録媒体装置が正当性を有すると認
証し、ここで、前記第1復号アルゴリズムは、前記第1
暗号アルゴリズムにより生成された暗号文を復号するこ
とを特徴とする請求項3に記載のデジタル著作物保護シ
ステム。
17. The method according to claim 17, wherein the first operation is a first encryption algorithm, and wherein the first operation means applies the first encryption algorithm to the first authentication information using the unique key to obtain first operation authentication information. The first authentication means generates a first decryption authentication information by applying a first decryption algorithm to the first operation authentication information using the secret transmitted unique key, and generates the first decryption authentication information. Determining whether the information matches the first decryption authentication information,
If they match, the recording medium device is authenticated as having validity, wherein the first decryption algorithm is adapted to
4. The digital work protection system according to claim 3, wherein a ciphertext generated by the encryption algorithm is decrypted.
【請求項18】 前記第2演算は、第2暗号アルゴリズ
ムであり、 前記第2演算手段は、秘密伝送された前記固有鍵を用い
て前記第2認証情報に前記第2暗号アルゴリズムを施し
て第2演算認証情報を生成し、 前記第2認証手段は、前記固有鍵を用いて、前記第2演
算認証情報に第2復号アルゴリズムを施して第2復号化
認証情報を生成し、前記第2認証情報と前記第2復号化
認証情報とが一致するか否かを判断し、一致する場合に
前記アクセス装置が正当性を有すると認証し、ここで、
前記第2復号アルゴリズムは、前記第2暗号アルゴリズ
ムにより生成された暗号文を復号することを特徴とする
請求項17に記載のデジタル著作物保護システム。
18. The second operation is a second encryption algorithm, and the second operation means performs the second encryption algorithm on the second authentication information using the secretly transmitted unique key. The second authentication means generates second operation authentication information by applying a second decryption algorithm to the second operation authentication information using the unique key, and generates the second decryption authentication information. Determining whether the information and the second decryption authentication information match, and if they match, authenticates that the access device has legitimacy;
The digital copyright protection system according to claim 17, wherein the second decryption algorithm decrypts a ciphertext generated by the second encryption algorithm.
【請求項19】 前記第1演算手段は、サブグループ鍵
をあらかじめ記憶しており、前記サブグループ鍵を用い
て前記固有鍵に第1変換を施して変形固有鍵を生成し、
生成した前記変形固有鍵を用いて前記第1認証情報に前
記第1暗号アルゴリズムを施して前記第1演算認証情報
を生成し、 前記第1認証手段は、前記サブグループ鍵と同一のサブ
グループ鍵をあらかじめ記憶しており、前記サブグルー
プ鍵を用いて秘密伝送された前記固有鍵に前記第1変換
の逆変換を施して変形復号固有鍵を生成し、生成した前
記変形復号固有鍵を用いて前記第1認証情報に前記第1
復号アルゴリズムを施して前記第1復号化認証情報を生
成することを特徴とする請求項18に記載のデジタル著
作物保護システム。
19. The first arithmetic means stores a subgroup key in advance, performs a first conversion on the unique key using the subgroup key, generates a modified unique key,
Applying the first encryption algorithm to the first authentication information using the generated modified unique key to generate the first operation authentication information; wherein the first authentication means is the same subgroup key as the subgroup key Is stored in advance, and a modified decryption unique key is generated by performing an inverse transformation of the first transformation on the unique key secretly transmitted using the subgroup key, using the generated modified decryption unique key. The first authentication information includes the first
The digital copyright protection system according to claim 18, wherein the first decryption authentication information is generated by performing a decryption algorithm.
【請求項20】 前記第1認証情報生成手段は、乱数を
生成し、生成した乱数を第1認証情報とし、 前記第2認証情報生成手段は、乱数を生成し、生成した
乱数を第2認証情報とすることを特徴とする請求項18
に記載のデジタル著作物保護システム。
20. The first authentication information generation unit generates a random number, uses the generated random number as first authentication information, and the second authentication information generation unit generates a random number, and uses the generated random number as a second authentication information. 20. The information as information.
A digital work protection system according to item 1.
【請求項21】 前記著作物転送フェーズにおいて、 前記記録媒体装置は、 前記固有鍵を用いてデジタル著作物に暗号アルゴリズム
が施されて生成されているデジタル著作物情報を記憶し
ている前記領域と、 前記記録媒体装置と前記アクセス装置とがともに正当性
を有すると認証された場合に、前記領域から前記デジタ
ル著作物情報を読み出し、読み出した前記デジタル著作
物情報を前記アクセス装置へ出力する出力手段とを含
み、 前記領域から情報を読み出す前記アクセス装置は、 前記記録媒体装置から前記デジタル著作物情報を受け取
り、前記秘密伝送された固有鍵を用いて受け取った前記
デジタル著作物情報に復号アルゴリズムを施して復号デ
ジタル著作物を生成する、著作物復号手段と、 生成された前記復号デシタル著作物を再生する再生手段
とを含み、 前記復号アルゴリズムは、前記暗号アルゴリズムにより
生成された暗号文を復号することを特徴とする請求項3
に記載のデジタル著作物保護システム。
21. In the copyrighted work transfer phase, the recording medium device includes: an area storing digital copyrighted information generated by applying a cryptographic algorithm to a digital copyrighted work using the unique key; Output means for reading out the digital work information from the area and outputting the read digital work information to the access device, when both the recording medium device and the access device are authenticated as valid; The access device that reads information from the area receives the digital work information from the recording medium device, and performs a decryption algorithm on the digital work information received using the secret transmitted unique key. Means for decrypting a digital work, and reproducing the generated decrypted digital work 4. A decryption unit that decrypts a cipher text generated by the encryption algorithm.
A digital work protection system according to item 1.
【請求項22】 前記著作物転送フェーズにおいて、 外部からデジタル著作物を取得する著作物取得手段と、 前記秘密伝送された固有鍵を用いて前記取得したデジタ
ル著作物に暗号アルゴリズムを施してデジタル著作物情
報を生成し、前記記録媒体装置へ出力する著作物暗号化
手段とを含み、 前記記録媒体装置は、 前記デジタル著作物情報を受け取り、受け取った前記デ
ジタル著作物情報を記憶する前記領域を含むことを特徴
とする請求項3に記載のデジタル著作物保護システム。
22. In the copyrighted work transfer phase, a copyrighted work acquiring means for acquiring a digitally copyrighted work from outside, and applying a cryptographic algorithm to the acquired digitalized work using the secretly transmitted unique key, Copyright information generating means for generating product information and outputting it to the recording medium device, wherein the recording medium device receives the digital copyright information and includes the area for storing the received digital copyright information. 4. The digital work protection system according to claim 3, wherein:
【請求項23】 前記著作物転送フェーズにおいて、 前記記録媒体装置と前記アクセス装置とがともに正当性
を有すると認証された場合に、前記アクセス装置は、 前記デジタル著作物を分割して1以上のデータブロック
を生成し、生成した前記データブロック毎にデータブロ
ック鍵を生成し、前記固有鍵と前記データブロックに対
応する前記データブロック鍵とを用いて前記データブロ
ックを暗号化して暗号化データブロックを生成し、生成
した暗号化データブロックを前記記録媒体装置へ転送
し、 若しくは、前記記録媒体装置から前記暗号化されたデジ
タル著作物を構成する1以上の暗号化データブロックを
受信し、受信した前記暗号化データブロック毎に、デー
タブロック鍵を生成し、前記固有鍵と前記暗号化データ
ブロックに対応する前記データブロック鍵とを用いて受
信した前記暗号化データブロックを復号してデータブロ
ックを生成し、 ここで、前記データブロックは、論理的単位長若しくは
物理的単位長を有し、前記暗号化データブロックは、論
理的単位長若しくは物理的単位長を有することを特徴と
する請求項1に記載のデジタル著作物保護システム。
23. In the copyrighted work transfer phase, when both the recording medium device and the access device are authenticated as having legitimacy, the access device divides the digital work into one or more. Generating a data block, generating a data block key for each of the generated data blocks, encrypting the data block using the unique key and the data block key corresponding to the data block, and generating an encrypted data block. Generating and transferring the generated encrypted data block to the recording medium device, or receiving one or more encrypted data blocks constituting the encrypted digital work from the recording medium device, A data block key is generated for each encrypted data block, and a data block key corresponding to the unique key and the encrypted data block is generated. Decrypting the encrypted data block received using the data block key to generate a data block, wherein the data block has a logical unit length or a physical unit length, and the encrypted data block The digital work protection system according to claim 1, wherein the block has a logical unit length or a physical unit length.
【請求項24】 前記著作物転送フェーズにおいて、 前記記録媒体装置と前記アクセス装置とがともに正当性
を有すると認証された場合に、前記アクセス装置は、 前記デジタル著作物を構成するファイル毎にファイル鍵
を生成し、前記固有鍵と前記ファイル鍵とを用いて前記
ファイルを暗号化して暗号化ファイルを生成し、生成し
た暗号化ファイルとファイル鍵に関する情報とを前記記
録媒体装置へ転送し、 若しくは、前記記録媒体装置から前記暗号化されたデジ
タル著作物を構成するファイルとファイル鍵に関する情
報とを受信し、受信したファイル毎に、前記固有鍵と前
記ファイル鍵に関する情報とを用いて受信した前記ファ
イルを復号することによりデジタル著作物を再生するこ
とを特徴とする請求項1に記載のデジタル著作物保護シ
ステム。
24. In the copyrighted work transfer phase, when both the recording medium device and the access device are authenticated as having legitimacy, the access device sets a file for each file constituting the digital copyrighted work. Generating a key, encrypting the file using the unique key and the file key to generate an encrypted file, transferring the generated encrypted file and information about the file key to the recording medium device, or Receiving, from the recording medium device, a file constituting the encrypted digital work and information relating to a file key, and for each received file, receiving using the unique key and information relating to the file key. 2. The digital work protection system according to claim 1, wherein the digital work is reproduced by decrypting the file. Stem.
【請求項25】 前記著作物転送フェーズにおいて、 前記記録媒体装置と前記アクセス装置とがともに正当性
を有すると認証された場合に、前記アクセス装置は、 前記デジタル著作物を構成するファイル毎にファイル鍵
を生成し、前記ファイル鍵を用いて前記ファイルを暗号
化して暗号化ファイルを生成し、前記固有鍵を用いて前
記ファイル鍵を暗号化して暗号化ファイル鍵を生成し、
生成した暗号化ファイルと暗号化ファイル鍵とを前記記
録媒体装置へ転送し、 若しくは、前記記録媒体装置から、前記デジタル著作物
を構成するファイルが暗号化された暗号化ファイルと、
ファイル毎に生成されたファイル鍵が暗号化された暗号
化ファイル鍵とを受信し、受信した暗号化ファイル毎
に、前記固有鍵を用いて暗号化ファイル鍵を復号してフ
ァイル鍵を生成し、生成したファイル鍵を用いて受信し
た前記暗号化ファイルを復号してファイルを生成するこ
とにより、デジタル著作物を再生することを特徴とする
請求項24に記載のデジタル著作物保護システム。
25. In the copyrighted work transfer phase, when both the recording medium device and the access device are authenticated as having legitimacy, the access device sets a file for each file constituting the digital copyrighted work. Generating a key, encrypting the file using the file key to generate an encrypted file, encrypting the file key using the unique key to generate an encrypted file key,
Transferring the generated encrypted file and the encrypted file key to the recording medium device, or, from the recording medium device, an encrypted file in which a file constituting the digital work is encrypted;
A file key generated for each file is received with an encrypted file key, and for each received encrypted file, a file key is generated by decrypting the encrypted file key using the unique key. The digital work protection system according to claim 24, wherein the digital work is reproduced by decrypting the received encrypted file using the generated file key to generate a file.
【請求項26】 前記記録媒体装置は、現時刻を基にし
てシードを生成し、前記アクセス装置へ出力し、ここ
で、シードは乱数の初期値であり、 前記アクセス装置は、前記シードを受け取り、前記シー
ドを初期値として乱数を生成し、生成した乱数をファイ
ル鍵とすることを特徴とする請求項24に記載のデジタ
ル著作物保護システム。
26. The recording medium device generates a seed based on a current time and outputs the seed to the access device, wherein the seed is an initial value of a random number, and the access device receives the seed. The digital copyright protection system according to claim 24, wherein a random number is generated using the seed as an initial value, and the generated random number is used as a file key.
【請求項27】 前記認証フェーズにおける前記アクセ
ス装置による前記記録媒体装置の正当性の認証におい
て、 前記アクセス装置は、第1認証情報を前記記録媒体装置
に伝送し、 前記記録媒体装置は、現時刻を基にしてシードを生成
し、前記シードと第1認証情報とを結合し、前記固有鍵
を用いて前記シードと第1認証情報との結合結果に暗号
を施して前記アクセス装置に伝送し、ここで、シードは
乱数の初期値であり、 前記アクセス装置は、秘密伝送された前記固有鍵を用い
て暗号を施された前記シードと第1認証情報との結合結
果を復号して復号シードと第1復号認証情報とを生成
し、前記第1認証情報と前記第1復号認証情報とが一致
する場合に前記記録媒体装置が正当性を有すると認証
し、 前記著作物転送フェーズにおいて、 前記アクセス装置は、前記復号シードを初期値として乱
数を生成し、生成した乱数をファイル鍵とすることを特
徴とする請求項24に記載のデジタル著作物保護システ
ム。
27. In the authentication of the recording medium device by the access device in the authentication phase, the access device transmits first authentication information to the recording medium device, and the recording medium device Generating a seed based on the above, combining the seed with the first authentication information, encrypting the combined result of the seed and the first authentication information using the unique key, and transmitting the result to the access device; Here, the seed is an initial value of a random number, and the access device decrypts the combined result of the encrypted seed and the first authentication information using the secretly transmitted unique key to obtain a decrypted seed. First decryption authentication information is generated, and when the first authentication information matches the first decryption authentication information, the recording medium device is authenticated as having validity, and in the copyrighted work transfer phase, Access device, a digital work protection system according to claim 24, characterized in that the decryption seed to generate a random number as an initial value, the generated random number as a file key.
【請求項28】 前記著作物転送フェーズにおいて、 前記記録媒体装置と前記アクセス装置とがともに正当性
を有すると認証された場合に、前記アクセス装置は、 操作者からユーザ鍵の入力を受け付け、前記入力を受け
付けられたユーザ鍵と、記憶媒体から秘密伝送された固
有鍵とを基にして、変形鍵を生成し、 前記変形鍵を用いて前記デジタル著作物を暗号化して前
記記録媒体装置へ転送し、若しくは、前記記録媒体装置
から前記暗号化されたデジタル著作物を受信し前記変形
鍵を用いて受信した暗号化されたデジタル著作物を復号
してデジタル著作物を生成することを特徴とする請求項
1に記載のデジタル著作物保護システム。
28. In the copyrighted work transfer phase, when both the recording medium device and the access device are authenticated as having validity, the access device accepts an input of a user key from an operator, and A modified key is generated based on the received user key and the unique key secretly transmitted from the storage medium, and the digital work is encrypted using the modified key and transferred to the recording medium device. Or generating the digital work by receiving the encrypted digital work from the recording medium device and decoding the encrypted digital work received using the modified key. The digital work protection system according to claim 1.
【請求項29】 前記著作物転送フェーズにおいて、 前記記録媒体装置と前記アクセス装置とがともに正当性
を有すると認証された場合に、前記アクセス装置は、 操作者からユーザ鍵の入力を受け付け、前記デジタル著
作物を構成するファイル毎にファイル鍵を生成し、前記
ユーザ鍵と前記ファイル鍵とを基にして変形鍵を生成
し、前記変形鍵を用いて前記ファイルを暗号化して暗号
化ファイルを生成し、生成した暗号化ファイルと前記変
形鍵とを前記記録媒体装置へ転送し、 若しくは、前記デジタル著作物を構成するファイルが暗
号化された暗号化ファイルと、前記ユーザ鍵と前記ファ
イル鍵とを基にして生成された変形鍵とを受信し、操作
者からユーザ鍵の入力を受け付け、前記ユーザ鍵と前記
変形鍵とを基にしてファイル鍵を生成し、前記ファイル
鍵を用いて受信した前記暗号化ファイルを復号してファ
イルを生成することにより、デジタル著作物を再生する
ことを特徴とする請求項1に記載のデジタル著作物保護
システム。
29. In the copyrighted work transfer phase, when both the recording medium device and the access device are authenticated as having validity, the access device accepts an input of a user key from an operator, and A file key is generated for each file constituting the digital work, a modified key is generated based on the user key and the file key, and the file is encrypted using the modified key to generate an encrypted file. And transferring the generated encrypted file and the deformed key to the recording medium device, or an encrypted file in which a file constituting the digital work is encrypted, and the user key and the file key. Receiving the deformed key generated based on the user key, accepting the input of the user key from the operator, generating a file key based on the user key and the deformed key, 2. The digital work protection system according to claim 1, wherein the digital work is reproduced by decrypting the received encrypted file using the file key to generate a file.
【請求項30】 前記認証フェーズにおける前記記録媒
体装置による前記アクセス装置の正当性の認証におい
て、 前記記録媒体装置は、第2認証情報を前記アクセス装置
に伝送し、 前記アクセス装置は、マスタ鍵を用いて前記第2認証情
報に暗号を施して前記記録媒体装置に伝送し、 前記記録媒体装置は、マスタ鍵を用いて暗号を施された
前記第2認証情報を復号して第2復号認証情報を生成
し、前記第2認証情報と前記第2復号認証情報とが一致
する場合に前記アクセス装置が正当性を有すると認証す
ることを特徴とする請求項1に記載のデジタル著作物保
護システム。
30. In the authentication of the access device by the recording medium device in the authentication phase, the recording medium device transmits second authentication information to the access device, and the access device transmits a master key to the access device. Encrypts the second authentication information using the master key, and transmits the encrypted second authentication information to the recording medium device. The recording medium device decrypts the encrypted second authentication information using a master key to generate second decrypted authentication information. 2. The digital copyright protection system according to claim 1, wherein when the second authentication information and the second decryption authentication information match, the access device authenticates that the access device has legitimacy. 3.
【請求項31】 前記デジタル著作物保護システムにお
いて、さらに、暗号化固有鍵作成装置が含まれ、 デジタル著作物保護システムは、さらに、前記暗号化固
有鍵作成装置は前記記録媒体装置が所有する固有鍵に暗
号を施して暗号化固有鍵を生成し、前記記録媒体装置は
前記生成された暗号化固有鍵を記憶する暗号化固有鍵設
定フェーズを有し、 前記認証フェーズにおいて、 前記記録媒体装置は記憶している暗号化固有鍵を前記ア
クセス装置に伝送し、前記アクセス装置は取得した前記
暗号化固有鍵を復号して固有鍵を生成し、生成した前記
固有鍵を用いて、前記記録媒体装置の正当性の認証を行
うことを特徴とする請求項1に記載のデジタル著作物保
護システム。
31. The digital work protection system further includes an encryption unique key creation device, wherein the digital work protection system further includes the encryption unique key creation device having a unique encryption key owned by the recording medium device. Encrypting the key to generate an encrypted unique key, the recording medium device has an encrypted unique key setting phase for storing the generated encrypted unique key, and in the authentication phase, the recording medium device The storage device transmits the stored encrypted unique key to the access device, the access device decrypts the obtained encrypted unique key to generate a unique key, and uses the generated unique key to generate the recording medium device. 2. The digital work protection system according to claim 1, wherein authentication of the validity of the digital work is performed.
【請求項32】 デジタル著作物情報を記憶する領域を
有する記録媒体装置であって、 前記記録媒体装置は、デジタル著作物保護システムを構
成する構成要素であり、 前記デジタル著作物保護システムは、前記記録媒体装置
と、前記領域から情報を読み出し又は前記領域へ情報を
書き込むアクセス装置とから構成され、前記記録媒体装
置と前記アクセス装置との間においてデジタル著作物の
利用を実現し、 前記記録媒体装置は所有する固有鍵を前記アクセス装置
に秘密伝送し、前記記録媒体装置及び前記アクセス装置
は、それぞれ、前記固有鍵を用いて相手の装置の正当性
の認証を行う認証フェーズと前記記録媒体装置と前記ア
クセス装置とがともに正当性を有すると認証された場合
に、前記アクセス装置は、前記固有鍵を用いてデジタル
著作物を暗号化して前記記録媒体装置へ転送し、若しく
は前記記録媒体装置から転送された暗号化されたデジタ
ル著作物を前記固有鍵を用いて復号する著作物転送フェ
ーズとを有し、ここで、前記固有鍵は、前記記録媒体装
置に固有の鍵情報であることを特徴とする記録媒体装
置。
32. A recording medium device having an area for storing digital work information, wherein the recording medium device is a constituent element of a digital work protection system, and the digital work protection system is A recording medium device, and an access device that reads information from the area or writes information to the area, realizes utilization of a digital work between the recording medium device and the access device, Transmits the possessed unique key to the access device in secret, the recording medium device and the access device respectively perform an authentication phase for authenticating the validity of the other device using the unique key, and the recording medium device and When both the access device and the access device are authenticated, the access device uses the unique key to perform digital signature processing. A work transfer phase of encrypting the crop and transferring it to the recording medium device, or decoding the encrypted digital work transferred from the recording medium device using the unique key, The recording medium device, wherein the unique key is key information unique to the recording medium device.
【請求項33】 前記認証フェーズにおける前記アクセ
ス装置による前記記録媒体装置の正当性の認証におい
て、 前記記録媒体装置は、第1演算手段を含み、 前記アクセス装置は、第1認証情報生成手段と、第1認
証手段とを含み、 前記第1認証情報生成手段は、第1認証情報を生成し、
生成した前記第1認証情報を前記記録媒体装置へ出力
し、 前記第1演算手段は、前記第1認証情報を受け取り、前
記固有鍵を用いて前記第1認証情報に第1演算を施して
第1演算認証情報を生成し、生成した前記第1演算認証
情報を前記アクセス装置へ出力し、 前記第1認証手段は、秘密伝送された前記固有鍵を用い
て、前記第1認証情報と、前記第1演算認証情報とによ
り前記記録媒体装置が正当性を有するか否かを認証する
ことを特徴とする請求項32に記載の記録媒体装置。
33. In the authentication phase, in the authentication of the validity of the recording medium device by the access device, the recording medium device includes a first calculation unit, the access device includes a first authentication information generation unit, A first authentication unit, wherein the first authentication information generation unit generates first authentication information,
Outputting the generated first authentication information to the recording medium device; receiving the first authentication information; performing a first operation on the first authentication information using the unique key; (1) generating the operation authentication information, outputting the generated first operation authentication information to the access device, wherein the first authentication unit uses the secret key to transmit the first authentication information, 33. The recording medium device according to claim 32, wherein the recording medium device authenticates whether the recording medium device has legitimacy based on the first operation authentication information.
【請求項34】 前記認証フェーズにおける前記記録媒
体装置による前記アクセス装置の正当性の認証におい
て、 前記アクセス装置は、第2演算手段を含み、 前記記録媒体装置は、第2認証情報生成手段と、第2認
証手段とを含み、 前記第2認証情報生成手段は、第2認証情報を生成し、
生成した前記第2認証情報を前記アクセス装置へ出力
し、 前記第2演算手段は、前記第2認証情報を受け取り、秘
密伝送された前記固有鍵を用いて前記第2認証情報に第
2演算を施して第2演算認証情報を生成し、生成した前
記第2演算認証情報を前記記録媒体装置へ出力し、 前記第2認証手段は、前記固有鍵を用いて、前記第2認
証情報と、前記第2演算認証情報とにより前記アクセス
装置が正当性を有するか否かを認証することを特徴とす
る請求項33に記載の記録媒体装置。
34. In authenticating the validity of the access device by the recording medium device in the authentication phase, the access device includes a second calculating unit, the recording medium device includes a second authentication information generating unit, A second authentication unit, wherein the second authentication information generation unit generates second authentication information,
Outputting the generated second authentication information to the access device, the second operation means receives the second authentication information, and performs a second operation on the second authentication information using the secretly transmitted unique key. To generate the second operation authentication information, and output the generated second operation authentication information to the recording medium device. The second authentication unit uses the unique key to generate the second authentication information, The recording medium device according to claim 33, wherein the access device authenticates whether or not the access device has legitimacy based on the second operation authentication information.
【請求項35】 デジタル著作物情報を記憶する領域を
有する記録媒体装置の前記領域から情報を読み出し又は
前記領域へ情報を書き込むアクセス装置であって、 前記アクセス装置は、デジタル著作物保護システムを構
成する構成要素であり、 前記デジタル著作物保護システムは、前記記録媒体装置
と、前記アクセス装置とから構成され、前記記録媒体装
置と前記アクセス装置との間においてデジタル著作物の
利用を実現し、 前記記録媒体装置は所有する固有鍵を前記アクセス装置
に秘密伝送し、前記記録媒体装置及び前記アクセス装置
は、それぞれ、前記固有鍵を用いて相手の装置の正当性
の認証を行う認証フェーズと、 前記記録媒体装置と前記アクセス装置とがともに正当性
を有すると認証された場合に、前記アクセス装置は、前
記固有鍵を用いてデジタル著作物を暗号化して前記記録
媒体装置へ転送し、若しくは前記記録媒体装置から転送
された暗号化されたデジタル著作物を前記固有鍵を用い
て復号する著作物転送フェーズとを有し、 前記固有鍵は、前記記録媒体装置に固有の鍵情報である
ことを特徴とするアクセス装置。
35. An access device for reading information from or writing information to said area of a recording medium device having an area for storing digital work information, wherein said access apparatus constitutes a digital work protection system. The digital work protection system comprises the recording medium device and the access device, and realizes use of the digital work between the recording medium device and the access device. The recording medium device secretly transmits the possessed unique key to the access device, and the recording medium device and the access device respectively use the unique key to authenticate the validity of the other device, and an authentication phase, If both the recording medium device and the access device are authenticated as having legitimacy, the access device may Encrypting the digital work using the key and transferring the encrypted digital work to the recording medium device, or decrypting the encrypted digital work transferred from the recording medium device using the unique key. The access device, wherein the unique key is key information unique to the recording medium device.
【請求項36】 前記認証フェーズにおける前記アクセ
ス装置による前記記録媒体装置の正当性の認証におい
て、 前記記録媒体装置は、第1演算手段を含み、 前記アクセス装置は、第1認証情報生成手段と、第1認
証手段とを含み、 前記第1認証情報生成手段は、第1認証情報を生成し、
生成した前記第1認証情報を前記記録媒体装置へ出力
し、 前記第1演算手段は、前記第1認証情報を受け取り、前
記固有鍵を用いて前記第1認証情報に第1演算を施して
第1演算認証情報を生成し、生成した前記第1演算認証
情報を前記アクセス装置へ出力し、 前記第1認証手段は、秘密伝送された前記固有鍵を用い
て、前記第1認証情報と、前記第1演算認証情報とによ
り前記記録媒体装置が正当性を有するか否かを認証する
ことを特徴とする請求項35に記載のアクセス装置。
36. In the authentication of the validity of the recording medium device by the access device in the authentication phase, the recording medium device includes a first calculation unit, the access device includes a first authentication information generation unit, A first authentication unit, wherein the first authentication information generation unit generates first authentication information,
Outputting the generated first authentication information to the recording medium device; receiving the first authentication information; performing a first operation on the first authentication information using the unique key; (1) generating the operation authentication information, outputting the generated first operation authentication information to the access device, wherein the first authentication unit uses the secret key to transmit the first authentication information, The access device according to claim 35, wherein the access device authenticates whether or not the recording medium device has legitimacy based on the first operation authentication information.
【請求項37】 前記認証フェーズにおける前記記録媒
体装置による前記アクセス装置の正当性の認証におい
て、 前記アクセス装置は、第2演算手段を含み、 前記記録媒体装置は、第2認証情報生成手段と、第2認
証手段とを含み、 前記第2認証情報生成手段は、第2認証情報を生成し、
生成した前記第2認証情報を前記アクセス装置へ出力
し、 前記第2演算手段は、前記第2認証情報を受け取り、秘
密伝送された前記固有鍵を用いて前記第2認証情報に第
2演算を施して第2演算認証情報を生成し、生成した前
記第2演算認証情報を前記記録媒体装置へ出力し、 前記第2認証手段は、前記固有鍵を用いて、前記第2認
証情報と、前記第2演算認証情報とにより前記アクセス
装置が正当性を有するか否かを認証することを特徴とす
る請求項36に記載のアクセス装置。
37. In authenticating the validity of the access device by the recording medium device in the authentication phase, the access device includes a second arithmetic unit, the recording medium device includes a second authentication information generating unit, A second authentication unit, wherein the second authentication information generation unit generates second authentication information,
Outputting the generated second authentication information to the access device, the second operation means receives the second authentication information, and performs a second operation on the second authentication information using the secretly transmitted unique key. To generate the second operation authentication information, and output the generated second operation authentication information to the recording medium device. The second authentication unit uses the unique key to generate the second authentication information, 37. The access device according to claim 36, wherein the access device authenticates whether the access device has legitimacy based on the second operation authentication information.
【請求項38】 暗号化固有鍵作成装置であって、 前記暗号化固有鍵作成装置は、デジタル著作物保護シス
テムを構成する構成要素であり、 前記デジタル著作物保護システムは、前記暗号化固有鍵
作成装置と、暗号化されたデジタル著作物を記憶する領
域を有する記録媒体装置と、前記領域から情報を読み出
し又は前記領域へ情報を書き込むアクセス装置とから構
成され、前記記録媒体装置と前記アクセス装置との間に
おいてデジタル著作物の利用を実現し、 前記暗号化固有鍵作成装置は前記記録媒体装置が所有す
る固有鍵に暗号を施して暗号化固有鍵を生成し、前記記
録媒体装置は前記生成された暗号化固有鍵を記憶する暗
号化固有鍵設定フェーズと、 前記記録媒体装置は記憶している暗号化固有鍵を前記ア
クセス装置に伝送し、前記アクセス装置は取得した前記
暗号化固有鍵を復号して固有鍵を生成し、生成した前記
固有鍵を用いて、前記記録媒体装置の正当性の認証を行
い、前記記録媒体装置は、前記固有鍵を用いて前記アク
セス装置正当性の認証を行う認証フェーズと、 前記記録媒体装置と前記アクセス装置とがともに正当性
を有すると認証された場合に、前記アクセス装置は、前
記固有鍵を用いてデジタル著作物を暗号化して前記記録
媒体装置へ転送し、若しくは前記記録媒体装置から転送
された暗号化されたデジタル著作物を前記固有鍵を用い
て復号する著作物転送フェーズとを有し、 前記固有鍵は、前記記録媒体装置に固有の鍵情報である
ことを特徴とする暗号化固有鍵作成装置。
38. An encryption unique key creation device, wherein the encryption unique key creation device is a component of a digital work protection system, and wherein the digital work protection system includes the encryption unique key. A recording medium device having a region for storing an encrypted digital work, and an access device for reading information from or writing information to the region, wherein the recording medium device and the access device Realizing the use of the digital work between the encryption medium and the encryption unique key creation device encrypts the unique key owned by the recording medium device to generate an encryption unique key, and the recording medium device generates the encrypted unique key. An encryption unique key setting phase for storing the encrypted unique key, and the recording medium device transmits the stored encrypted unique key to the access device, and The access device decrypts the acquired encrypted unique key to generate a unique key, and authenticates the validity of the recording medium device using the generated unique key. An authentication phase for performing authentication of the access device validity using, and when both the recording medium device and the access device are authenticated as having validity, the access device performs digital processing using the unique key. A work transfer phase of encrypting and transferring the work to the recording medium device, or decrypting the encrypted digital work transferred from the recording medium device using the unique key. The encryption unique key creating device, wherein the key is key information unique to the recording medium device.
【請求項39】 デジタル著作物情報を記憶する領域を
有する記録媒体装置と、前記領域から情報を読み出し又
は前記領域へ情報を書き込むアクセス装置とから構成さ
れ、前記記録媒体装置と前記アクセス装置との間におい
てデジタル著作物の利用を実現するデジタル著作物保護
システムにおいて用いられるデジタル著作物保護方法で
あって、 前記記録媒体装置が所有する固有鍵が前記アクセス装置
に秘密伝送され、前記記録媒体装置及び前記アクセス装
置により、それぞれ、前記固有鍵を用いて相手の装置の
正当性の認証が行れる認証ステップと、 前記記録媒体装置と前記アクセス装置とがともに正当性
を有すると認証された場合に、前記アクセス装置におい
て、前記固有鍵を用いてデジタル著作物が暗号化されて
前記記録媒体装置へ転送され、若しくは前記記録媒体装
置から転送された暗号化されたデジタル著作物が前記固
有鍵を用いて復号される著作物転送ステップとを含み、 前記固有鍵は、前記記録媒体装置に固有の鍵情報である
ことを特徴とするデジタル著作物保護方法。
39. A recording medium device having an area for storing digital copyrighted work information, and an access device for reading information from or writing information to the region, wherein the recording medium device and the access device are connected to each other. A digital work protection method used in a digital work protection system that realizes use of a digital work between, wherein a unique key owned by the recording medium device is secretly transmitted to the access device, and the recording medium device and By the access device, an authentication step in which the authenticity of the other device is performed using the unique key, and when the recording medium device and the access device are both authenticated, In the access device, a digital work is encrypted using the unique key and transferred to the recording medium device. Or a work in which an encrypted digital work transferred from the recording medium device is decrypted using the unique key. The unique key is key information unique to the recording medium device. A digital work protection method, characterized in that:
【請求項40】 デジタル著作物情報を記憶する領域を
有する記録媒体装置と、前記領域から情報を読み出し又
は前記領域へ情報を書き込むアクセス装置とから構成さ
れ、前記記録媒体装置と前記アクセス装置との間におい
てデジタル著作物の利用を実現するデジタル著作物保護
システムにおいて用いられるデジタル著作物保護プログ
ラムを記録しているコンピュータ読み取り可能な記録媒
体であって、 前記プログラムは、 前記記録媒体装置が所有する固有鍵が前記アクセス装置
に秘密伝送され、前記記録媒体装置及び前記アクセス装
置により、それぞれ、前記固有鍵を用いて相手の装置の
正当性の認証が行れる認証ステップと、 前記記録媒体装置と前記アクセス装置とがともに正当性
を有すると認証された場合に、前記アクセス装置におい
て、前記固有鍵を用いてデジタル著作物が暗号化されて
前記記録媒体装置へ転送され、若しくは前記記録媒体装
置から転送された暗号化されたデジタル著作物が前記固
有鍵を用いて復号される著作物転送ステップとを含み、 前記固有鍵は、前記記録媒体装置に固有の鍵情報である
ことを特徴とする記録媒体。
40. A recording medium device having an area for storing digital copyrighted work information, and an access device for reading information from or writing information to the area, wherein the recording medium device and the access device are connected to each other. A computer-readable recording medium that records a digital work protection program used in a digital work protection system that realizes use of a digital work between the programs, wherein the program is a unique program owned by the recording medium device. An authentication step in which a key is secretly transmitted to the access device, and the recording medium device and the access device respectively perform authentication of the validity of the other device using the unique key; and If both the device and the access device are authenticated, the access device The digital work is encrypted using the unique key and transferred to the recording medium device, or the encrypted digital work transferred from the recording medium device is decrypted using the unique key. A recording medium, comprising: a copyrighted work transfer step, wherein the unique key is key information unique to the recording medium device.
JP29199299A 1998-10-16 1999-10-14 Digital copyright protection system Expired - Lifetime JP3380194B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29199299A JP3380194B2 (en) 1998-10-16 1999-10-14 Digital copyright protection system

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP10-295920 1998-10-16
JP29592098 1998-10-16
JP33902798 1998-11-30
JP10-339027 1998-11-30
JP29199299A JP3380194B2 (en) 1998-10-16 1999-10-14 Digital copyright protection system

Publications (2)

Publication Number Publication Date
JP2000307567A true JP2000307567A (en) 2000-11-02
JP3380194B2 JP3380194B2 (en) 2003-02-24

Family

ID=27337705

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29199299A Expired - Lifetime JP3380194B2 (en) 1998-10-16 1999-10-14 Digital copyright protection system

Country Status (1)

Country Link
JP (1) JP3380194B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003038627A1 (en) * 2001-10-31 2003-05-08 Sony Corporation Communication method, data processing apparatus, and program
JP2006099311A (en) * 2004-09-29 2006-04-13 Sony Corp Information processor and information processing method, recording medium, and program
JPWO2004053699A1 (en) * 2002-12-06 2006-04-13 ソニー株式会社 Recording / reproducing apparatus, data processing apparatus, and recording / reproducing processing system
JP2006154922A (en) * 2004-11-25 2006-06-15 Mitsubishi Electric Corp Security system
JP2009033433A (en) * 2007-07-26 2009-02-12 Hitachi Ltd Digital data recording/reproducing method and its device
KR101030354B1 (en) 2002-04-18 2011-04-20 마이크로소프트 코포레이션 Methods and systems for authentication of components in a graphics system
JP4773723B2 (en) * 2002-11-13 2011-09-14 シェンジェンシランカカジグフェンヨウシャンゴンシ Method for realizing data security storage and algorithm storage by a semiconductor memory device
WO2017073448A1 (en) * 2015-10-30 2017-05-04 日本電産サンキョー株式会社 Mutual authentication device and mutual authentication method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1846399B (en) 2003-09-04 2011-05-25 松下电器产业株式会社 Digital content protection system and method

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003038627A1 (en) * 2001-10-31 2003-05-08 Sony Corporation Communication method, data processing apparatus, and program
US7272715B2 (en) 2001-10-31 2007-09-18 Sony Corporation Communications method, data processing apparatus, and program
KR101030354B1 (en) 2002-04-18 2011-04-20 마이크로소프트 코포레이션 Methods and systems for authentication of components in a graphics system
JP4773723B2 (en) * 2002-11-13 2011-09-14 シェンジェンシランカカジグフェンヨウシャンゴンシ Method for realizing data security storage and algorithm storage by a semiconductor memory device
JP4600042B2 (en) * 2002-12-06 2010-12-15 ソニー株式会社 Recording / reproducing apparatus and data processing apparatus
JPWO2004053699A1 (en) * 2002-12-06 2006-04-13 ソニー株式会社 Recording / reproducing apparatus, data processing apparatus, and recording / reproducing processing system
JP4706220B2 (en) * 2004-09-29 2011-06-22 ソニー株式会社 Information processing apparatus and method, recording medium, and program
JP2006099311A (en) * 2004-09-29 2006-04-13 Sony Corp Information processor and information processing method, recording medium, and program
US8126947B2 (en) 2004-09-29 2012-02-28 Sony Corporation Information processing apparatus and method, recording medium, and program
US8407198B2 (en) 2004-09-29 2013-03-26 Sony Corporation Information processing apparatus and method, recording medium, and program
US8838561B2 (en) 2004-09-29 2014-09-16 Sony Corporation Information processing apparatus and method, recording medium, and program
US9098711B2 (en) 2004-09-29 2015-08-04 Sony Corporation Information processing apparatus and method, recording medium, and program
US9785780B2 (en) 2004-09-29 2017-10-10 Sony Corporation Information processing apparatus and method, recording medium, and program
US10769284B2 (en) 2004-09-29 2020-09-08 Sony Corporation Information processing apparatus and method, recording medium, and program
JP2006154922A (en) * 2004-11-25 2006-06-15 Mitsubishi Electric Corp Security system
JP2009033433A (en) * 2007-07-26 2009-02-12 Hitachi Ltd Digital data recording/reproducing method and its device
WO2017073448A1 (en) * 2015-10-30 2017-05-04 日本電産サンキョー株式会社 Mutual authentication device and mutual authentication method
JP2017084281A (en) * 2015-10-30 2017-05-18 日本電産サンキョー株式会社 Mutual authentication device and mutual authentification method

Also Published As

Publication number Publication date
JP3380194B2 (en) 2003-02-24

Similar Documents

Publication Publication Date Title
KR100574531B1 (en) Production protection system dealing with contents that are digital production
KR100746880B1 (en) Information processing system and method, recording medium, and program providing medium
US7669052B2 (en) Authentication and encryption utilizing command identifiers
TWI289829B (en) Mutual verification method, program, recording medium, signal processing system, regeneration device, and information processing device
US6950941B1 (en) Copy protection system for portable storage media
US20030023847A1 (en) Data processing system, recording device, data processing method and program providing medium
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
WO2002056535A1 (en) Apparatus and method for recording/reproducing information
KR20030027066A (en) Device arranged for exchanging data, and method of authenticating
WO2002039655A1 (en) Information processing device, information processing method and program storage medium
KR20040108774A (en) Authentication communication system, authentication communication apparatus, and authentication communication method
JP4524829B2 (en) Data processing system, recording device, data processing method, and program providing medium
JP3380194B2 (en) Digital copyright protection system
JP2001203686A (en) Data processing unit, data processing method and method for providing data verification value, and program service medium
JP2004297755A (en) Key management server in encryption system, program for controlling decryption apparatus, key management server in signature/verification system and program for controlling verification apparatus
CN100543704C (en) Recording medium device and access device
AU2005200290B2 (en) Data processing apparatus and data processing method
WO2004100154A1 (en) Data processing method, program thereof, device thereof, and recording medium
AU2002301287B8 (en) Data Processing Apparatus and Data Processing Method

Legal Events

Date Code Title Description
R150 Certificate of patent or registration of utility model

Ref document number: 3380194

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071213

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081213

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091213

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091213

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101213

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101213

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111213

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111213

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121213

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121213

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131213

Year of fee payment: 11

EXPY Cancellation because of completion of term