JP2000348003A - Author protection system dealing with contents being digital author - Google Patents

Author protection system dealing with contents being digital author

Info

Publication number
JP2000348003A
JP2000348003A JP11291991A JP29199199A JP2000348003A JP 2000348003 A JP2000348003 A JP 2000348003A JP 11291991 A JP11291991 A JP 11291991A JP 29199199 A JP29199199 A JP 29199199A JP 2000348003 A JP2000348003 A JP 2000348003A
Authority
JP
Japan
Prior art keywords
content
unit
key
encryption
protection system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP11291991A
Other languages
Japanese (ja)
Inventor
Toshiharu Harada
俊治 原田
Masayuki Kozuka
雅之 小塚
Masanao Minami
賢尚 南
Makoto Tatebayashi
誠 館林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP11291991A priority Critical patent/JP2000348003A/en
Publication of JP2000348003A publication Critical patent/JP2000348003A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide an author protection system for using the contents of low significance by means of a familiarized personal computer and highly protecting the contents of high significance from an illegal attack when the two types of contents different in significance are to be circulated together. SOLUTION: A reception part 1110 receives a capsule 100 containing first contents to which first ciphering is executed and second contents to which second ciphering whose decoding is more difficult than first ciphering is executed and stores it in a capsule storage part 1130. A first contents processing part 1140 realized by a personal computer decodes the first contents in the capsule 100 by a first decoding method and a second contents processing part 1210 being a PC card decodes the second contents in the capsule 100 by a second decoding method which is more complicated than the first decoding method.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ディジタル著作物
の著作権保護を技術的に実現するためのシステムに関
し、特に、ディジタル著作物たるコンテンツの再生及び
記録における著作権保護技術に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a system for technically realizing copyright protection of a digital work, and more particularly to a copyright protection technique for reproducing and recording contents as a digital work.

【0002】[0002]

【従来の技術】近年、インターネット関連技術の発展に
より、音楽等のコンテンツをインターネットを通じて配
送し、これをダウンロードしたユーザから料金等を受け
取ることも可能となってきた。また、インターネットか
らパーソナルコンピュータにダウンロードされたディジ
タル著作物が簡単に複製できるものであるため、これを
防止するために、暗号化等の技術が用いられる。
2. Description of the Related Art In recent years, with the development of Internet-related technologies, it has become possible to distribute contents such as music through the Internet and receive fees and the like from users who download the contents. In addition, since a digital work downloaded from the Internet to a personal computer can be easily copied, techniques such as encryption are used to prevent this.

【0003】ところで、販売用のコンテンツをインター
ネットを通じて提供するとともに、販売促進目的等によ
りそのコンテンツと同様の内容を低い品質で収録した試
供品としてのコンテンツをも提供したい場合がある。例
えば、試供品としてのコンテンツを無料で提供し、ユー
ザにはこれを試してもらい納得した上で販売用のコンテ
ンツを購入してもらいたい場合である。
[0003] By the way, there is a case where it is desired to provide contents for sale through the Internet, and also to provide contents as free samples in which the same contents as the contents are recorded with low quality for the purpose of sales promotion. For example, there is a case where content as a free sample is provided free of charge, and a user wants to try the content and purchase the content for sale after being convinced.

【0004】この場合、試供品としてのコンテンツは、
提供者の得意先の多くの者等、幅広いユーザに試しても
らいたいため、ハードウェアに関してはインターネット
に接続できるパーソナルコンピュータを用いて、再生で
きるようにしたい。なお、試供品としてのコンテンツで
あっても、その提供者は、コンテンツの流通及び再生に
ついてある程度は自らの支配の及ぶ範囲内で行わせたい
と望む場合があり、この場合等には試供品としてのコン
テンツに暗号化を施すことが考えられる。
In this case, the content as a sample is
In order to have a wide range of users, such as many of the customers of the provider, try it out, it is desirable to reproduce the hardware using a personal computer that can connect to the Internet. In some cases, even if the content is a free sample, the provider may wish to distribute and reproduce the content to some extent within the control of the user. It is conceivable to apply encryption to the content.

【0005】[0005]

【発明が解決しようとする課題】しかしながら、上記要
求に応えて、販売用のコンテンツと試供品としてのコン
テンツを合わせて同様の暗号化を施してインターネット
を通じて提供すると、販売用のコンテンツも試供品とし
てのコンテンツと同等程度に、暗号化アルゴリズム解析
等の不正な攻撃の危険にさらされることになる。
However, if the content for sale and the content as a free sample are combined in the same encryption and provided through the Internet in response to the above demand, the content for sale is also provided as a free sample. As much as the contents of the above, the user is at risk of unauthorized attacks such as analysis of encryption algorithms.

【0006】そこで、本発明は、このような販売用のコ
ンテンツと試供品としてのコンテンツとの組のように、
重要度の異なる2種類のコンテンツを合わせて流通させ
たい場合において、重要度の低いコンテンツは普及して
いるパーソナルコンピュータ等により再生可能とする一
方で、重要度の高いコンテンツについては不正な攻撃か
ら高度に守られるようにする著作物保護システムを提供
することを第1の目的とする。
Accordingly, the present invention provides such a combination of content for sale and content as a sample,
When it is desired to distribute two types of content having different importance levels together, the content of low importance can be reproduced by a popular personal computer or the like, while the content of high importance is advanced from unauthorized attacks. It is a first object of the present invention to provide a copyrighted work protection system for protecting a copyrighted work.

【0007】また、本発明は、販売用のコンテンツ等を
より安全に保護するため、コンテンツをコンテンツ再生
用のプレーヤ等に装着可能な記録媒体に記録することが
可能な著作物保護システムであって、そのコンテンツが
インターネット経由等で配信される際に用いられている
配信用の暗号アルゴリズムと、コンテンツを前記記録媒
体に記録する際に用いる記録用の暗号アルゴリズムとの
うち一方が解読されたとしても他方がその影響を受けな
いようにする著作物保護システムを提供することを第2
の目的とする。
Further, the present invention is a copyright protection system capable of recording contents on a recording medium mountable on a player for reproducing contents in order to more safely protect contents for sale and the like. Even if one of the distribution encryption algorithm used when the content is distributed via the Internet or the like and the recording encryption algorithm used when recording the content on the recording medium is decrypted, Second, to provide a copyright protection system that prevents the other from being affected.
The purpose of.

【0008】さらに、本発明は、配信用の暗号アルゴリ
ズムと記録用の暗号アルゴリズムとの部分的な共用によ
り、暗号アルゴリズムをソフトウエア又はハードウエア
により実現する場合におけるその実現コストを削減する
ことができる著作物保護システムを提供することを第3
の目的とする。
Further, according to the present invention, by partially sharing the encryption algorithm for distribution and the encryption algorithm for recording, the implementation cost when the encryption algorithm is implemented by software or hardware can be reduced. Third, providing a copyright protection system
The purpose of.

【0009】[0009]

【課題を解決するための手段】上記第1の目的を達成す
るため、本発明に係る著作物保護システムは、ディジタ
ル著作物であるコンテンツを扱う著作物保護システムで
あって、第1の暗号化が施された第1のコンテンツと、
前記第1の暗号化より解読の困難性が高い第2の暗号化
が施された第2のコンテンツとのうち少なくとも一方を
含むデータを取得する取得手段と、前記取得手段により
取得されたデータ中に第1のコンテンツが含まれている
場合には当該第1のコンテンツを前記第1の暗号化に対
応する第1の復号化方法により復号する第1コンテンツ
復号手段と、前記取得手段により取得されたデータ中に
第2のコンテンツが含まれている場合には当該第2のコ
ンテンツを、前記第2の暗号化に対応し解読の困難性が
高い第2の復号化方法により復号する第2コンテンツ復
号手段とを備えることを特徴とする。
In order to achieve the first object, a copyright protection system according to the present invention is a copyright protection system for handling contents which are digital copyrights. The first content with
Acquiring means for acquiring data including at least one of second encrypted content that is more difficult to decrypt than the first encryption; and data obtained by the acquiring means. If the first content is included in the first content, the first content is decrypted by a first decryption method corresponding to the first encryption, and the first content is obtained by the obtaining unit. When the second data is included in the encrypted data, the second content is decrypted by the second decryption method corresponding to the second encryption and having high difficulty in decryption. Decoding means.

【0010】これにより、内容の重要度が2種類あるた
め程度の異なる暗号化が施されている第1のコンテンツ
及び第2のコンテンツを取得した場合に、取得したコン
テンツそれぞれについて、復号することができるので、
重要度の高い第2のコンテンツは解読困難な暗号化によ
り不正な攻撃からより高度に守ることができる。なお、
例えば、論理的には暗号化アルゴリズムの複雑化等、実
装面においては対タンパ性あるハードウェアの利用等に
よって暗号の解読困難性を確保することが可能である。
[0010] With this, when the first content and the second content that have been encrypted with different degrees due to the two types of importance of the content are obtained, it is possible to decrypt each of the obtained content. So you can
The highly important second content can be more highly protected from unauthorized attack by hard-to-decrypt encryption. In addition,
For example, it is possible to secure the difficulty of deciphering the encryption by use of hardware that is tamper-resistant in terms of implementation, such as logically complicating the encryption algorithm.

【0011】なお、それぞれ別のコンテンツを復号する
第1コンテンツ復号手段と第2コンテンツ復号手段とを
具体化する機器はそれぞれ別のものにすることができ、
例えば、重要度の低いコンテンツはパーソナルコンピュ
ータで復号し再生可能として広く一般に利用させること
ができ、重要度の高いものは、専用装置により復号、再
生、記録等を行わせることによって高度に機密が守られ
不正利用を防止することができる。
[0011] It should be noted that the apparatus embodying the first content decoding means and the second content decoding means for decoding different contents can be different from each other.
For example, content of low importance can be decrypted and reproduced on a personal computer and widely used as a general purpose, and content of high importance can be highly protected by being decrypted, reproduced, recorded, etc. by a dedicated device. Unauthorized use can be prevented.

【0012】従って、例えば、重要度の低い試供品とし
てのコンテンツと重要度の高い販売品としてのコンテン
ツとをネットワーク又は記録媒体を用いて流通させるよ
うな販売活動が安全に行えるようになる。また、前記取
得手段は、前記データを外部ネットワークから受信する
ことにより前記取得を行い、前記著作物保護システムは
さらに、前記第1コンテンツ復号手段により復号された
第1のコンテンツをAV再生する再生手段と、前記第2
コンテンツ復号手段により復号された第2のコンテンツ
に対して第2の暗号化と異なる第3の暗号化を施す暗号
化手段と、前記暗号化手段により第3の暗号化が施され
た第2のコンテンツの全部又は一部を記録媒体に記録す
る記録手段とを備えることとすることもできる。
Therefore, for example, it is possible to safely carry out a sales activity such as distributing a content as a free sample with a low importance and a content as a sales product with a high importance using a network or a recording medium. Further, the acquisition unit performs the acquisition by receiving the data from an external network, and the copyright protection system further includes a reproduction unit that performs AV reproduction of the first content decrypted by the first content decryption unit. And the second
Encrypting means for performing a third encryption different from the second encryption on the second content decrypted by the content decrypting means; and a second encrypting means for performing the third encryption by the encrypting means. Recording means for recording all or part of the content on a recording medium may be provided.

【0013】これにより、重要度の低い試供品としての
コンテンツと重要度の高い販売品としてのコンテンツと
をネットワークを用いて流通させるような販売活動が安
全に行えるようになる。例えば、販売用に映像、音楽、
静止画等のデジタル著作物を作成し、これらの販売用の
コンテンツの販売促進その他の目的で、例えば前記音楽
を低いサンプリングレートでサンプリングした低品質の
試聴用のコンテンツや、前記映像のダイジェスト版であ
るコンテンツ等、即ち試供品のコンテンツをも共にネッ
トワーク上で広く配送するような、販売活動が安全に行
えるようになる。また、試供品のコンテンツはパーソナ
ルコンピュータ上で復号できるので広く一般ユーザに試
してもらうことができ、販売用のコンテンツについて
は、専用のハードウェアによってのみメモリカード等の
記録媒体に記録ができるようにすることで、不正に記録
等がされないように高度の安全性を確保することができ
る。また、メモリカード等の記録媒体に記録されたコン
テンツは暗号化されているため不正な覗き見から守られ
る。
[0013] This makes it possible to safely carry out sales activities such as distributing the contents as free samples with low importance and the contents as sales products with high importance through the network. For example, video, music,
Create digital works such as still images, and for the purpose of sales promotion of these sales contents and other purposes, for example, low-quality preview contents obtained by sampling the music at a low sampling rate, or a digest version of the video It is possible to safely carry out sales activities such as widely distributing certain contents and the like, that is, contents of a sample together on a network. Also, since the contents of the sample can be decrypted on a personal computer, it can be widely used by general users, and the contents for sale can be recorded on a recording medium such as a memory card only by dedicated hardware. By doing so, a high degree of security can be ensured so as not to be illegally recorded. Also, the content recorded on a recording medium such as a memory card is protected from unauthorized peeping since it is encrypted.

【0014】またさらに、例えば販売用とされる第2の
コンテンツについては、配送されるために用いられた暗
号化と、記録用に用いられる暗号化とを異なるものとし
ているため、たとえ一方の暗号化アルゴリズムが解読さ
れても、他方は影響を受けず、これにより第2の目的を
達成する。また、前記第2コンテンツ復号手段において
復号に用いる暗号アルゴリズムと、前記暗号化手段にお
いて暗号化に用いる暗号アルゴリズムとが一部分のみ異
なるアルゴリズムであることとすることもできる。
Furthermore, for the second content to be sold, for example, the encryption used for distribution is different from the encryption used for recording. When the optimization algorithm is decrypted, the other is unaffected, thereby achieving the second objective. Further, the encryption algorithm used for decryption in the second content decryption means and the encryption algorithm used for encryption in the encryption means may be partially different algorithms.

【0015】これにより、暗号アルゴリズムを実現する
ソフトウエア又はハードウエアの一部が共用できるた
め、共用できない場合に比べると、暗号アルゴリズムの
開発コスト或いは実現コストが削減でき、第3の目的を
達成する。
As a result, a part of the software or hardware for realizing the encryption algorithm can be shared, so that the cost for developing or realizing the encryption algorithm can be reduced as compared with the case where the encryption algorithm cannot be shared, and the third object is achieved. .

【0016】[0016]

【発明の実施の形態】<実施形態1>以下、本発明に係
る著作物保護システムの実施形態1である音楽コンテン
ツ再生記録システムについて、図面を用いて説明する。 <構成>図1は、本発明の実施形態1に係る音楽コンテ
ンツ再生記録システム1000の外観図である。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS <Embodiment 1> Hereinafter, a music content reproduction / recording system which is Embodiment 1 of a copyrighted work protection system according to the present invention will be described with reference to the drawings. <Structure> FIG. 1 is an external view of a music content reproduction / recording system 1000 according to Embodiment 1 of the present invention.

【0017】音楽コンテンツ再生記録システム1000
は、通信回線1001を介して受信した音楽コンテンツ
をパーソナルコンピュータ1100により再生し、ま
た、メモリカード1300に記録するシステムである。
なお、メモリカード1300は、厚さ数ミリ、縦横2c
m四方程度の形状で、64メガバイトの記憶容量をもち
制御回路を内蔵する半導体メモリである。ユーザは、こ
のメモリカード1300を、メモリカード再生機器に挿
入することにより、メモリカード1300に記録されて
いる音楽コンテンツをメモリカード再生機器に読み出さ
せて再生させ、ヘッドフォン等を通じて再生された音楽
を楽しむことができる。
Music content reproduction and recording system 1000
Is a system in which music content received via a communication line 1001 is reproduced by a personal computer 1100 and recorded on a memory card 1300.
The memory card 1300 has a thickness of several millimeters and a length and width of 2c.
This is a semiconductor memory having a shape of about m square, a storage capacity of 64 megabytes, and a built-in control circuit. The user inserts the memory card 1300 into the memory card reproducing device, thereby reading out the music content recorded on the memory card 1300 to the memory card reproducing device and reproducing it, and playing the music reproduced through headphones or the like. You can enjoy.

【0018】同図に示すように、音楽コンテンツ再生記
録システム1000は、ディスプレイ1191とキーボ
ード1192とを備えるパーソナルコンピュータ110
0と、これに挿入されるメモリカードライタ1200と
から構成される。パーソナルコンピュータ1100は、
CPU、メモリ、ハードディスク等を内蔵し、ユーザに
指示に応じて音楽コンテンツ再生用のプログラムを実行
することができるものであり、スピーカ1193及び通
信回線1001と接続されており、また、いわゆるPC
カードスロットであるメモリカードライタ挿入口119
5を有する。
As shown in FIG. 1, a music content reproduction / recording system 1000 includes a personal computer 110 having a display 1191 and a keyboard 1192.
0 and a memory card writer 1200 inserted therein. The personal computer 1100 is
It has a built-in CPU, memory, hard disk, etc., and can execute a program for playing music content in response to an instruction from a user.
Memory card writer insertion slot 119 which is a card slot
5

【0019】メモリカードライタ1200は、いわゆる
PCカードであり、メモリカードを挿入するためのメモ
リカード挿入口1299を有している。図2は、実施形
態1に係る音楽コンテンツ再生記録システム1000の
機能ブロック図である。機能的には、音楽コンテンツ再
生記録システム1000は、受信部1110と、制御部
1120と、カプセル格納部1130と、第1コンテン
ツ処理部1140と、再生部1150と、メモリカード
ライタ1200とから構成される。同図には、音楽コン
テンツ再生記録システム1000自体の他、メモリカー
ドライタ1200に挿入されるメモリカード1300
と、通信回線から受信部1110が受信してカプセル格
納部1130に格納するカプセル100とをも示してい
る。ここで、カプセル100は、通信回線から音楽コン
テンツ再生記録システム1000に入力されるデータで
あり、音楽コンテンツとこれに関する管理情報等が暗号
化されたものである。カプセル100の内容については
後に詳しく説明する。
The memory card writer 1200 is a so-called PC card, and has a memory card insertion slot 1299 for inserting a memory card. FIG. 2 is a functional block diagram of the music content reproduction / recording system 1000 according to the first embodiment. Functionally, the music content reproduction / recording system 1000 includes a reception unit 1110, a control unit 1120, a capsule storage unit 1130, a first content processing unit 1140, a reproduction unit 1150, and a memory card writer 1200. You. FIG. 14 shows a music card 1300 inserted into a memory card writer 1200 in addition to the music content reproduction / recording system 1000 itself.
And the capsule 100 received by the receiving unit 1110 from the communication line and stored in the capsule storage unit 1130. Here, the capsule 100 is data input to the music content reproduction / recording system 1000 from the communication line, and is obtained by encrypting the music content and management information related thereto. The contents of the capsule 100 will be described later in detail.

【0020】受信部1110と、制御部1120と、第
1コンテンツ処理部1140と、再生部1150とはパ
ーソナルコンピュータ1100のメモリに格納された音
楽コンテンツ再生用のプログラムがCPUにより実行さ
れることによって実現される機能であり、カプセル格納
部1130は、パーソナルコンピュータ1100のメモ
リ又はハードディスクの一領域である。
The receiving section 1110, the control section 1120, the first content processing section 1140, and the reproducing section 1150 are realized by executing a music content reproducing program stored in the memory of the personal computer 1100 by the CPU. The capsule storage unit 1130 is an area of a memory or a hard disk of the personal computer 1100.

【0021】音楽コンテンツ再生用のプログラムは、受
信すべき音楽コンテンツをユーザに選択させたり、選択
された音楽コンテンツを再生するか、記録するか等のユ
ーザの指示を受け付けるためのものであり、制御部11
20は、キーボード1192によるユーザ操作を受け付
け、これに応じて、音楽コンテンツの受信指示、再生指
示、記録指示等を行うものである。
The music content reproducing program is for allowing the user to select the music content to be received, and for accepting a user's instruction as to whether to reproduce or record the selected music content. Part 11
Reference numeral 20 is used to receive a user operation from the keyboard 1192 and issue a music content reception instruction, a reproduction instruction, a recording instruction, and the like in response to the user operation.

【0022】受信部1110は、制御部1120からの
受信指示を受けて、インターネットに接続された通信回
線1001から暗号化された音楽コンテンツを含むデー
タであるカプセルを受信して、カプセル格納部1130
に格納し、カプセルの格納場所を制御部1120に通知
する。カプセルは音楽コンテンツの供給会社等からイン
ターネット等を通じて配送される。ここでは説明のた
め、図2に示すように、受信部1110によりカプセル
格納部1130にはカプセル100が格納されたものと
する。
Receiving section 1110 receives a receiving instruction from control section 1120, receives a capsule which is data including encrypted music content from communication line 1001 connected to the Internet, and stores it in capsule storing section 1130.
And notifies the control unit 1120 of the storage location of the capsule. The capsule is delivered from a music content supplier or the like via the Internet or the like. Here, for the sake of explanation, it is assumed that the capsule 100 is stored in the capsule storage unit 1130 by the receiving unit 1110 as shown in FIG.

【0023】第1コンテンツ処理部1140は、制御部
1120から、再生指示とカプセル100の格納場所に
ついての情報とを受けると、カプセル100中の暗号化
C1コンテンツ130を復号するための処理を行い、復
号したC1コンテンツを再生部1150に出力する。音
楽コンテンツには、16KHzのサンプリングレートで
サンプリングされた低音質の試聴用のものと、64KH
zのサンプリングレートでサンプリングされた高音質の
購入用のものとの2種類のものが存在し、ここでは、前
者をC1コンテンツといい、後者をC2コンテンツとい
う。暗号化C1コンテンツ130は、C1コンテンツを
暗号化したものであり、暗号化C2コンテンツ140
は、C2コンテンツを暗号化したものである。なお、第
1コンテンツ処理部1140の詳細については、カプセ
ル100の内容と共に後に詳細に説明する。
Upon receiving the reproduction instruction and the information on the storage location of the capsule 100 from the control unit 1120, the first content processing unit 1140 performs processing for decrypting the encrypted C1 content 130 in the capsule 100. The decrypted C1 content is output to the reproducing unit 1150. The music contents include low-quality sound sampled at a sampling rate of 16 KHz and 64 KH.
There are two types, one for purchase of high sound quality sampled at a sampling rate of z. Here, the former is called C1 content, and the latter is called C2 content. The encrypted C1 content 130 is obtained by encrypting the C1 content and the encrypted C2 content 140
Is an encrypted version of the C2 content. The details of the first content processing unit 1140 will be described later in detail together with the contents of the capsule 100.

【0024】再生部1150は、第1コンテンツ処理部
1140から渡されたC1コンテンツを再生してスピー
カ1193を鳴らす機能部分であり、音楽コンテンツは
MPEG(Moving Picture Exper
ts Group)オーディオの規格に則って圧縮され
ているものであるため、再生部1150はこれを伸張す
る機能をも有する。
The reproduction section 1150 is a function section that reproduces the C1 content passed from the first content processing section 1140 and sounds the speaker 1193, and the music content is an MPEG (Moving Picture Expert).
ts Group) since the audio data is compressed in accordance with the audio standard, the reproducing unit 1150 also has a function of expanding the audio data.

【0025】メモリカードライタ1200は、図3に示
すようなハードウェア構造を有するPCカードであり、
制御部1120から記録指示とカプセル100の格納場
所についての情報とを受け取ると、カプセル100中の
暗号化C2コンテンツ140を復号して再度別の暗号化
を施してメモリカード1300に記録する機能を有する
ものである。
The memory card writer 1200 is a PC card having a hardware structure as shown in FIG.
When a recording instruction and information on the storage location of the capsule 100 are received from the control unit 1120, a function of decrypting the encrypted C2 content 140 in the capsule 100, performing another encryption again, and recording the encrypted C2 content 140 on the memory card 1300 is provided. Things.

【0026】図3は、メモリカードライタ1200のハ
ードウェア構造を示す図である。同図に示すように、メ
モリカードライタ1200は、ハードウェア的には、C
PU1201と、ROM1202と、RAM1203
と、PCインタフェース1204と、メモリカードイン
タフェース1205と、複数の端子をもつLSIである
第2コンテンツ処理部1210とがバス接続されたもの
であり、PCインタフェース1204を介してPCMC
IA(Personal ComputerMemor
y Card International Asso
ciation)規格に従いパーソナルコンピュータ1
100とデータの通信を行い、メモリカードインタフェ
ース1205を介してメモリカード1300とデータの
通信を行う。
FIG. 3 is a diagram showing a hardware structure of the memory card writer 1200. As shown in the figure, the memory card writer 1200 is
PU 1201, ROM 1202, RAM 1203
, A PC interface 1204, a memory card interface 1205, and a second content processing unit 1210, which is an LSI having a plurality of terminals, connected by a bus.
IA (Personal ComputerMemor
y Card International Asso
personal computer 1 according to the standard
100 and data communication with the memory card 1300 via the memory card interface 1205.

【0027】ここで、CPU1201は、ROM120
2に記録されたプログラムを実行しメモリカードライタ
1200の制御を行うものであり、RAM1203を作
業用の領域として用いる。また、第2コンテンツ処理部
1210は、電流供給用の導線で巻き付けられ全面的に
包まれた耐タンパ性を有するLSIパッケージである。
耐タンパとは、外部からの不正なアクセスに対して防御
可能なことである。第2コンテンツ処理部1210は、
1つのシリコン基盤上に形成された、即ち、1チップの
集積回路である。また、第2コンテンツ処理部1210
は、電気的、物理的に内部データを検査することが不可
能となっており、例えば、LSIパッケージの内部デー
タがEEPROMに保持されており、LSIパッケージ
を開けようとすると導線が切断されることになり、これ
によりLSIパッケージへの電流の供給が停止し、コン
デンサに貯えられた電荷からなる内部データがクリアさ
れるような構造となっている。
Here, the CPU 1201 has a ROM 120
2 for controlling the memory card writer 1200 by executing the program recorded in the RAM 2 and uses the RAM 1203 as a work area. The second content processing unit 1210 is a tamper-resistant LSI package that is wrapped around a current supply wire and wrapped over the entire surface.
Tamper resistance means that it can be protected against unauthorized external access. The second content processing unit 1210
It is an integrated circuit formed on one silicon substrate, that is, one chip. Also, the second content processing unit 1210
It is impossible to inspect the internal data electrically and physically. For example, the internal data of the LSI package is held in the EEPROM, and when the LSI package is opened, the conductor is disconnected. As a result, the current supply to the LSI package is stopped, and the internal data composed of the charges stored in the capacitor is cleared.

【0028】メモリカードライタ1200は、機能的に
は、図2に示すように、C2コンテンツを復号し、オー
ディオデータ記録用のための暗号化を施す第2コンテン
ツ処理部1210と、メモリカード1300から個々の
メモリカードに固有なメモリカードIDを取得するメモ
リカードID取得部1230と、暗号化されたオーディ
オデータをメモリカード1300に記録する記録部12
40とを備える。なお、第2コンテンツ処理部1210
は、メモリカード1300の正当性を認証するための認
証部1224をも含む。第2コンテンツ処理部1210
の処理内容の詳細については後述する。
As shown in FIG. 2, the memory card writer 1200 decrypts the C2 content and performs encryption for recording audio data, as shown in FIG. A memory card ID acquisition unit 1230 for acquiring a memory card ID unique to each memory card, and a recording unit 12 for recording encrypted audio data on the memory card 1300
40. The second content processing unit 1210
Also includes an authentication unit 1224 for authenticating the validity of the memory card 1300. Second content processing unit 1210
The details of the processing contents will be described later.

【0029】<データ構造と関連処理>以下、カプセル
100の内容について説明する。カプセル100は、著
作権保護センタにより生成されるデータである。ここで
著作権保護センタとは、著作権保護のための中立的な機
関をいう。著作権保護センタは、上述した音楽コンテン
ツの供給会社等から音楽コンテンツとこれに関連する管
理情報等を受け取り、これらを暗号化してカプセル10
0を生成する。
<Data Structure and Related Processing> The contents of the capsule 100 will be described below. The capsule 100 is data generated by the copyright protection center. Here, the copyright protection center is a neutral organization for copyright protection. The copyright protection center receives the music contents and the management information related thereto from the above-mentioned music contents supply company, etc., encrypts these, and
Generate 0.

【0030】音楽コンテンツ再生記録システム1000
に入力されるカプセル100は、図2に示すように、1
60ビットの暗号化カプセル固有鍵110と、固定長の
暗号化管理情報120と、内容に応じてデータ長が変わ
り得る暗号化C1コンテンツ130と、内容に応じてデ
ータ長が変わり得る暗号化C2コンテンツ140とから
構成されるデータである。
Music content reproduction / recording system 1000
Are input to the capsule 100 as shown in FIG.
60-bit encrypted capsule unique key 110, fixed-length encryption management information 120, encrypted C1 content 130 whose data length can change according to its contents, and encrypted C2 content whose data length can change according to its contents 140.

【0031】図4は、暗号化C1コンテンツ130及び
暗号化C2コンテンツ140の生成過程を示すデータフ
ロー図である。同図に示すように、暗号化C1コンテン
ツ130は、平文であるC1コンテンツ30をC1鍵2
1で暗号化することにより生成されるデータである。C
1鍵21は64ビットの鍵データであり、暗号化はブロ
ック暗号方式で行われ、例えばDES(Data En
cryption Standard)アルゴリズムが
用いられる。
FIG. 4 is a data flow diagram showing a process of generating the encrypted C1 content 130 and the encrypted C2 content 140. As shown in the figure, the encrypted C1 content 130 is obtained by converting the plaintext C1 content 30 to the C1 key 2.
1 is data generated by encryption. C
One key 21 is 64-bit key data, and encryption is performed by a block encryption method. For example, DES (Data En
Cryption Standard) algorithm is used.

【0032】また、暗号化C2コンテンツ140は、平
文であるC2コンテンツ40をC2鍵25で暗号化する
ことにより生成されるデータである。C2鍵25は12
8ビットの鍵データであり、暗号化は、ブロック暗号方
式で行われ、例えばDESアルゴリズムに準じたアルゴ
リズムが用いられる。なお、C1コンテンツ30及びC
2コンテンツ40はそれぞれ、MPEGオーディオの規
格に基づき圧縮されている。
The encrypted C2 content 140 is data generated by encrypting the plaintext C2 content 40 with the C2 key 25. C2 key 25 is 12
It is 8-bit key data, and encryption is performed by a block encryption method, for example, an algorithm based on the DES algorithm is used. The C1 content 30 and C1
Each of the two contents 40 is compressed based on the MPEG audio standard.

【0033】図5は、暗号化カプセル固有鍵110及び
暗号化管理情報120の生成過程を示すデータフロー図
である。同図に示すように、暗号化管理情報120は、
管理情報20をトランスポート鍵1144で暗号化する
ことにより生成されるデータである。ここで、管理情報
20は、図4に示したC1コンテンツ30及びC2コン
テンツ40に関連した情報であり、C1鍵21、C1ア
ドレス22、C1復号条件情報23、C1課金情報2
4、C2鍵25、C2アドレス26、C2復号条件情報
27、C2課金情報28を含む。また、暗号化3におけ
る暗号化アルゴリズムはブロック暗号方式のものであ
り、例えばDESアルゴリズムに準じたアルゴリズムが
用いられる。
FIG. 5 is a data flow diagram showing a process of generating the encrypted capsule unique key 110 and the encrypted management information 120. As shown in FIG.
This is data generated by encrypting the management information 20 with the transport key 1144. Here, the management information 20 is information related to the C1 content 30 and the C2 content 40 shown in FIG. 4, and includes a C1 key 21, a C1 address 22, a C1 decryption condition information 23, and a C1 billing information 2.
4, C2 key 25, C2 address 26, C2 decryption condition information 27, and C2 billing information 28. The encryption algorithm in the encryption 3 is of the block cipher system, and for example, an algorithm based on the DES algorithm is used.

【0034】ここで、C1アドレス22及びC2アドレ
ス26は、それぞれカプセル100内における暗号化C
1コンテンツ130の相対アドレス、暗号化C2コンテ
ンツ140の相対アドレスを示す。C1復号条件情報2
3及びC2復号条件情報27は、それぞれC1コンテン
ツ30、C2コンテンツ40を復号するための条件を示
す情報であり、復号することを許容する期日等を示すも
のである。また、C1課金情報24及びC2課金情報2
8は、それぞれC1コンテンツ30、C2コンテンツ4
0を復号する際に請求されるべき料金に関する情報、即
ち、音楽コンテンツの試聴料金や購入料金を示す情報で
ある。
Here, the C1 address 22 and the C2 address 26 correspond to the encrypted C
The relative address of one content 130 and the relative address of the encrypted C2 content 140 are shown. C1 decryption condition information 2
3 and C2 decoding condition information 27 are information indicating conditions for decoding the C1 content 30 and the C2 content 40, respectively, and indicate a date when decoding is permitted. Also, C1 charging information 24 and C2 charging information 2
8, C1 content 30 and C2 content 4
This is information on a fee to be charged when 0 is decrypted, that is, information indicating a trial listening fee or a purchase fee for music content.

【0035】トランスポート鍵1144は、著作権保護
センタが任意に定める160ビットの鍵データである。
また、図5に示すように、暗号化カプセル固有鍵110
は、トランスポート鍵1144とS1鍵1142との排
他的論理和により得られるカプセル固有鍵10を、楕円
秘密鍵5で、楕円暗号方式のアルゴリズムにより暗号化
して生成されるデータである。ここで、S1鍵1142
は、音楽コンテンツ再生記録システム1000の第1コ
ンテンツ処理部1140に記憶されているS1鍵と同値
の160ビットの共通鍵である。また、楕円秘密鍵5
は、第1コンテンツ処理部1140に記憶されている公
開鍵であるK1鍵1141と対となる160ビットの秘
密鍵である。なお、楕円暗号については、Dougla
s R.Stinson著「暗号理論の基礎」(共立出
版株式会社)に詳細に説明されている。
The transport key 1144 is 160-bit key data arbitrarily determined by the copyright protection center.
Further, as shown in FIG.
Is data generated by encrypting the capsule unique key 10 obtained by the exclusive OR of the transport key 1144 and the S1 key 1142 with the elliptical secret key 5 using an elliptic encryption algorithm. Here, the S1 key 1142
Is a 160-bit common key having the same value as the S1 key stored in the first content processing unit 1140 of the music content reproduction / recording system 1000. Also, the elliptical secret key 5
Is a 160-bit secret key paired with the K1 key 1141 that is a public key stored in the first content processing unit 1140. As for the elliptic encryption, Dougla
sR. This is described in detail in "Basics of Cryptographic Theory" by Sinson (Kyoritsu Shuppan Co., Ltd.).

【0036】以下、上述のように生成されたカプセル1
00の内容に関連した処理を行う第1コンテンツ処理部
1140及び第2コンテンツ処理部1210の処理内容
について詳細に説明する。まず、第1コンテンツ処理部
1140の処理内容について説明する。第1コンテンツ
処理部1140は、K1鍵1141及びS1鍵1142
を記憶しており、また、カプセル固有鍵復号部1143
と、管理情報復号部1145と、C1コンテンツ復号制
御部1146と、C1コンテンツ復号部1147とを構
成要素とする。
Hereinafter, the capsule 1 generated as described above will be described.
The processing contents of the first content processing unit 1140 and the second content processing unit 1210 that perform the processing related to the content of 00 will be described in detail. First, the processing content of the first content processing unit 1140 will be described. The first content processing unit 1140 includes a K1 key 1141 and an S1 key 1142
And the capsule unique key decryption unit 1143
And a management information decoding unit 1145, a C1 content decoding control unit 1146, and a C1 content decoding unit 1147 as constituent elements.

【0037】カプセル固有鍵復号部1143は、カプセ
ル100内の暗号化カプセル固有鍵110を、公開鍵で
あるK1鍵1141を用いて復号化して出力する。出力
されたカプセル固有鍵と、共通鍵であるS1鍵1142
との排他的論理和の結果であるトランスポート鍵114
4を用いて、管理情報復号部1145は、カプセル10
0内の暗号化管理情報120を復号する。
The capsule unique key decryption unit 1143 decrypts the encrypted capsule unique key 110 in the capsule 100 using the K1 key 1141 which is a public key, and outputs it. The output capsule unique key and the common key S1 key 1142
Transport key 114 which is the result of exclusive OR with
4, the management information decoding unit 1145 uses the capsule 10
The encryption management information 120 in 0 is decrypted.

【0038】C1コンテンツ復号制御部1146は、復
号された管理情報20中のC1復号条件情報23を参照
することにより復号可否を判断して、復号可能な場合に
は、C1課金情報24を参照して課金処理を行い、C1
コンテンツ復号部1147に復号指示を与える。ここ
で、課金処理とは、通信回線を介して、ユーザが予め契
約している銀行等の口座から、音楽コンテンツの供給会
社等に、試聴料金を送金するような旨の指示情報を送信
することである。なお、試聴は無料である場合には、前
記指示情報の送信は行わない。
The C1 content decryption control unit 1146 determines whether or not decryption is possible by referring to the C1 decryption condition information 23 in the decrypted management information 20, and refers to the C1 billing information 24 when decryption is possible. Billing process, and C1
A decryption instruction is given to the content decryption unit 1147. Here, the billing process is to transmit, via a communication line, instruction information to remit a preview fee from a bank or other account with which the user has contracted in advance to a music content provider or the like. It is. If the trial listening is free, the instruction information is not transmitted.

【0039】C1コンテンツ復号部1147は、管理情
報復号部1145により復号された管理情報20中のC
1アドレス22を参照して暗号化C1コンテンツ130
の位置を特定し、管理情報20中のC1鍵21を用い
て、暗号化C1コンテンツ130を復号し、再生部11
50にC1コンテンツ30を出力する。なお、復号アル
ゴリズムは、図4に示す暗号化1に対応するブロック暗
号方式のアルゴリズムである。
The C1 content decryption unit 1147 stores the C1 in the management information 20 decrypted by the management information decryption unit 1145.
Referring to one address 22, the encrypted C1 content 130
Is identified, the encrypted C1 content 130 is decrypted using the C1 key 21 in the management information 20, and the playback unit 11
The C1 content 30 is output to 50. Note that the decryption algorithm is a block encryption algorithm corresponding to the encryption 1 shown in FIG.

【0040】次に、第2コンテンツ処理部1210の処
理内容について説明する。第2コンテンツ処理部121
0の処理内容は、C2コンテンツの復号と、メモリカー
ドへの記録のための再暗号化とに大別されるが、C2コ
ンテンツの復号に関しては、上述の第1コンテンツ処理
部1140の処理と類似している。第2コンテンツ処理
部1210は、C2コンテンツの復号機能を行うため
に、K2鍵1211及びS2鍵1212を記憶し、カプ
セル固有鍵復号部1213と、管理情報復号部1215
と、C2コンテンツ復号制御部1216と、C2コンテ
ンツ復号部1217とを構成要素としており、さらに、
メモリカードへの記録のための再暗号化機能を行うため
に、複数のマスター鍵1219を記憶し、ディスク鍵生
成部1218と、ディスク鍵暗号化部1220と、タイ
トル鍵生成部1221と、タイトル鍵暗号化部1222
と、オーディオデータ暗号化部1223と、認証部12
24とを構成要素としている。ここで、マスター鍵と
は、各メーカのメモリカード再生装置に保持されている
鍵データと同値の鍵データであり、その内容は、各メー
カ毎に異なる。記録すべきメモリカードが複数のメーカ
のメモリカード再生装置で再生できるように、第2コン
テンツ処理部1210には、複数のメーカについてのマ
スター鍵1219が記憶されている。
Next, the processing contents of the second content processing unit 1210 will be described. Second content processing unit 121
0 is roughly classified into decryption of C2 content and re-encryption for recording on a memory card. The decryption of C2 content is similar to the process of the first content processing unit 1140 described above. are doing. The second content processing unit 1210 stores a K2 key 1211 and an S2 key 1212 in order to perform a C2 content decryption function, and stores a capsule unique key decryption unit 1213 and a management information decryption unit 1215.
And a C2 content decoding control unit 1216 and a C2 content decoding unit 1217 as constituent elements.
In order to perform a re-encryption function for recording on a memory card, a plurality of master keys 1219 are stored, and a disk key generation unit 1218, a disk key encryption unit 1220, a title key generation unit 1221, a title key generation unit 1221, Encryption unit 1222
, An audio data encryption unit 1223 and an authentication unit 12
24 as constituent elements. Here, the master key is key data having the same value as the key data held in the memory card reproducing device of each maker, and the contents are different for each maker. The second content processing unit 1210 stores master keys 1219 for a plurality of manufacturers so that a memory card to be recorded can be reproduced by a memory card reproducing device of a plurality of manufacturers.

【0041】カプセル固有鍵復号部1213は、カプセ
ル100内の暗号化カプセル固有鍵110を、公開鍵で
あるK2鍵1211を用いて復号化して出力する。出力
されたカプセル固有鍵と、S2鍵1212との排他的論
理和の結果であるトランスポート鍵1214を用いて、
管理情報復号部1215は、カプセル100内の暗号化
管理情報120を復号する。ここで、トランスポート鍵
1214は、上述した第1コンテンツ処理部1140に
おいて得られたトランスポート鍵1144と同値であ
る。なお、K2鍵1211とS2鍵1212とは、図5
における楕円秘密鍵5を、公開鍵であるK2鍵1211
に対応する楕円秘密鍵に置き換えるとともに、図5にお
けるS1鍵1142をS2鍵1212に置き換えても、
図5に示すようにトランスポート鍵1144に基づいて
暗号化カプセル固有鍵110が生成できるような関係に
ある鍵データである。
The capsule unique key decryption unit 1213 decrypts the encrypted capsule unique key 110 in the capsule 100 using the K2 key 1211 that is a public key, and outputs it. Using the transport key 1214 which is the result of exclusive OR between the output capsule unique key and the S2 key 1212,
The management information decryption unit 1215 decrypts the encrypted management information 120 in the capsule 100. Here, the transport key 1214 has the same value as the transport key 1144 obtained in the first content processing unit 1140 described above. Note that the K2 key 1211 and the S2 key 1212 are
Of the elliptical secret key 5 in FIG.
5 and the S1 key 1142 in FIG. 5 is replaced with the S2 key 1212,
As shown in FIG. 5, the key data has a relationship such that the encrypted capsule unique key 110 can be generated based on the transport key 1144.

【0042】C2コンテンツ復号制御部1216は、管
理情報復号部1215により復号された管理情報20中
のC2復号条件情報27を参照することにより復号可否
を判断して、復号可能な場合には、C2課金情報28を
参照して課金処理を行い、C2コンテンツ復号部121
7に復号指示を与える。C2コンテンツ復号制御部12
16によりなされる課金処理は、C1コンテンツ復号制
御部1146によりなされる課金処理と同様であり、通
信回線を介して、ユーザが予め契約している銀行等の口
座から、音楽コンテンツの供給会社等に、購入料金を送
金するような旨の指示情報を送信することである。前記
指示情報は、メモリカードライタ1200のPCインタ
フェース1204を介してパーソナルコンピュータ11
00の制御部1120により通信回線1001に転送さ
れる。なお、C2コンテンツ復号制御部1216は、カ
ウンタ値を記憶し、C2コンテンツの復号毎にカウンタ
値を1増加して、このカウンタ値と購入料金の積を求め
ることにより、例えば1日における購入料金合計の送金
指示を夜間に通信回線を通じて行うこともできるもので
ある。
The C2 content decoding control unit 1216 judges whether or not decoding is possible by referring to the C2 decoding condition information 27 in the management information 20 decoded by the management information decoding unit 1215. The accounting process is performed with reference to the accounting information 28, and the C2 content decoding unit 121 is executed.
7 is given a decoding instruction. C2 content decryption control unit 12
16 is the same as the charging process performed by the C1 content decryption control unit 1146. The charging process is performed via a communication line from an account of a bank or the like with which the user has contracted in advance to a music content supply company or the like. And transmitting instruction information to remit the purchase fee. The instruction information is transmitted to the personal computer 11 via the PC interface 1204 of the memory card writer 1200.
00 is transferred to the communication line 1001 by the control unit 1120. Note that the C2 content decryption control unit 1216 stores the counter value, increments the counter value by one each time the C2 content is decrypted, and obtains the product of the counter value and the purchase fee to obtain, for example, the total purchase fee in one day. Can be sent through a communication line at night.

【0043】C2コンテンツ復号部1217は、管理情
報復号部1215により復号された管理情報20中のC
2アドレス26を参照して暗号化C2コンテンツ140
の位置を特定し、管理情報20中のC2鍵25を用い
て、暗号化C2コンテンツ140を復号し、オーディオ
データであるC2コンテンツをオーディオデータ暗号化
部1223に伝える。なお、復号アルゴリズムは、図4
に示す暗号化2に対応するブロック暗号方式のアルゴリ
ズムである。
The C2 content decoding unit 1217 stores the C2 content in the management information 20 decoded by the management information decoding unit 1215.
2 encrypted C2 content 140 with reference to address 26
Is identified, the encrypted C2 content 140 is decrypted using the C2 key 25 in the management information 20, and the C2 content as audio data is transmitted to the audio data encryption unit 1223. The decoding algorithm is shown in FIG.
Is an algorithm of the block cipher system corresponding to the encryption 2 shown in FIG.

【0044】また、認証部1224は、メモリカード1
300に含まれる認証部1301との間で、相互に認証
をする機能を司る。認証部1301は、メモリカードへ
データの記録を行う装置側の正当性を認証するもので、
認証部1224は認証部1301から認証情報を受信し
て、この認証情報に基づいて前記メモリカードの正当性
を判断するものである。なお、認証の方法としては、例
えば、メモリカードライタ1200の認証部1224が
乱数をメモリカード1300の認証部1301に送り、
認証部1301がこの乱数を秘密の暗号化アルゴリズム
により暗号化して返却するのを受けて、暗号化された乱
数を認証部1224が復号アルゴリズムにより復号した
結果が、もとの乱数と同値であれば、認証部1301が
有する暗号化アルゴリズムと、認証部1224が有する
復号アルゴリズムが対応するものであるので、認証に成
功したと判断する方法が用いられる。この認証方法は、
メモリカードライタ1200と、メモリカード1300
とが、秘密の認証鍵と認証方法を共有し、前記認証鍵を
用いたチャレンジレスポンス手順により相互に相手を認
証する方法でもよい。
The authentication unit 1224 is connected to the memory card 1
It has a function of mutually authenticating with the authentication unit 1301 included in 300. The authentication unit 1301 authenticates the validity of the device that records data on the memory card.
The authentication unit 1224 receives the authentication information from the authentication unit 1301, and determines the validity of the memory card based on the authentication information. As an authentication method, for example, the authentication unit 1224 of the memory card writer 1200 sends a random number to the authentication unit 1301 of the memory card 1300,
In response to the authentication unit 1301 encrypting the random number using the secret encryption algorithm and returning the encrypted random number, the authentication unit 1224 decrypts the encrypted random number using the decryption algorithm and the result is the same as the original random number. Since the encryption algorithm of the authentication unit 1301 and the decryption algorithm of the authentication unit 1224 correspond to each other, a method of determining that the authentication is successful is used. This authentication method
Memory card writer 1200 and memory card 1300
May share an authentication method with a secret authentication key, and mutually authenticate each other by a challenge response procedure using the authentication key.

【0045】認証が成功した場合、即ち、メモリカード
が正当であると判断した場合には、認証部1224は、
メモリカードライタ1200のメモリカードID取得部
1230及び記録部1240に、それぞれID取得許
可、記録許可の指示を与える。ID取得許可を受ける
と、メモリカードID取得部1230は、メモリカード
1300から固有情報であるメモリカードIDを取得
し、これをディスク鍵生成部1218に与え、また、記
録許可を受けると、記録部1240は、ディスク鍵暗号
化部1220、タイトル鍵暗号化部1222及びオーデ
ィオデータ暗号化部1223から出力される暗号化され
たデータをメモリカード1300に記録する。
If the authentication is successful, that is, if it is determined that the memory card is valid, the authentication unit 1224
The memory card writer 1200 is given instructions for ID acquisition permission and recording permission to the memory card ID acquisition unit 1230 and the recording unit 1240, respectively. Upon receiving the ID acquisition permission, the memory card ID acquisition unit 1230 acquires the memory card ID, which is the unique information, from the memory card 1300 and gives this to the disk key generation unit 1218. 1240 records the encrypted data output from the disk key encryption unit 1220, the title key encryption unit 1222, and the audio data encryption unit 1223 on the memory card 1300.

【0046】ディスク鍵生成部1218は、メモリカー
ドID取得部1230から与えられたメモリカードID
に関する情報を一部に含むような64ビットのディスク
鍵を生成する。ここで、ディスク鍵とは、記録媒体であ
るメモリカード全体にわたって共通な鍵データを意味す
る。ディスク鍵暗号化部1220は、ディスク鍵生成部
1218により生成されたディスク鍵を、予め記憶して
いる複数のマスター鍵のうちの1つを用いて暗号化し、
同じディスク鍵を、続けて別のマスター鍵を用いて暗号
化する処理を繰り返し、マスター鍵の数と同じ数の暗号
化ディスク鍵を生成してメモリカードライタ1200内
の記録部1240に出力する。
The disk key generation unit 1218 receives the memory card ID given from the memory card ID acquisition unit 1230
A 64-bit disk key that partially includes information about the Here, the disk key means key data common to the entire memory card as a recording medium. The disk key encryption unit 1220 encrypts the disk key generated by the disk key generation unit 1218 using one of a plurality of master keys stored in advance,
The process of encrypting the same disk key continuously using another master key is repeated, and the same number of encrypted disk keys as the number of master keys are generated and output to the recording unit 1240 in the memory card writer 1200.

【0047】タイトル鍵生成部1221は、適当な64
ビットのタイトル鍵を生成してタイトル鍵暗号化部に与
える。ここで、タイトル鍵とは、音楽コンテンツ毎に設
定できる鍵データを意味する。タイトル鍵暗号化部12
22は、タイトル鍵生成部1221により生成されたタ
イトル鍵を、ディスク鍵生成部1218により生成され
たディスク鍵を用いて暗号化して記録部1240に出力
する。また、オーディオデータ暗号化部1223は、C
2コンテンツ復号部1217により出力されたC2コン
テンツを、タイトル鍵生成部1221により生成された
タイトル鍵で暗号化して、記録部1240に出力する。
The title key generation unit 1221 has an appropriate 64
A bit title key is generated and given to the title key encryption unit. Here, the title key means key data that can be set for each music content. Title key encryption unit 12
Reference numeral 22 encrypts the title key generated by the title key generation unit 1221 using the disk key generated by the disk key generation unit 1218 and outputs the encrypted title key to the recording unit 1240. In addition, the audio data encryption unit 1223
The C2 content output by the two-content decryption unit 1217 is encrypted with the title key generated by the title key generation unit 1221, and output to the recording unit 1240.

【0048】ディスク鍵暗号化部1220、タイトル鍵
暗号化部1222及びオーディオデータ暗号化部122
3による暗号化アルゴリズムは、ブロック暗号方式のD
ESアルゴリズムである。なお、記録部1240は、メ
モリカード1300中のユーザアクセス可能領域にオー
ディオデータ暗号化部1223から受け取ったオーディ
オデータを記録し、メモリカード1300中のユーザア
クセスが不可能なシステム領域に暗号化されたディスク
鍵及びタイトル鍵を記録する。また、メモリカード13
00を挿入可能なメモリカード再生機器は、マスター鍵
を保持しているものであり、メモリカード1300の認
証に成功すれば、暗号化されたディスク鍵とタイトル鍵
とを用いて、上述した記録のための暗号化処理の逆処理
を行いオーディオデータを復号することにより音楽を再
生する機能を有する。
The disk key encrypting unit 1220, the title key encrypting unit 1222, and the audio data encrypting unit 122
3 is an encryption algorithm of block cipher system D
ES algorithm. Note that the recording unit 1240 records the audio data received from the audio data encryption unit 1223 in the user accessible area of the memory card 1300, and is encrypted in the system area of the memory card 1300 that cannot be accessed by the user. Record the disc key and title key. In addition, the memory card 13
00 is a memory card playback device that can hold a master key. If authentication of the memory card 1300 succeeds, the above-described recording is performed using the encrypted disk key and title key. Has the function of playing back music by performing an inverse process of the encryption process for decoding the audio data.

【0049】<動作>以下、上述の構成を備える音楽コ
ンテンツ再生記録システム1000の動作について説明
する。図6は、音楽コンテンツ再生記録システム100
0の動作を示すフローチャートである。
<Operation> The operation of the music content reproduction / recording system 1000 having the above configuration will be described below. FIG. 6 shows a music content reproduction / recording system 100.
11 is a flowchart showing the operation of the "0".

【0050】同図に示すように、まず、音楽コンテンツ
再生記録システム1000の受信部1110は、ユーザ
指示に応じて、音楽コンテンツ供給会社のサーバからイ
ンターネットを通じて音楽コンテンツを含むカプセルを
受信し、カプセル格納部1130に格納する(ステップ
S301)。これにより、カプセル格納部1130にカ
プセル100が格納された場合、制御部1120は、音
楽コンテンツの試聴、購入、又は処理終了のいずれかを
ユーザに選択させるための、グラフィカルユーザインタ
フェース画面をディスプレイ1191に表示する。
As shown in the figure, first, the receiving unit 1110 of the music content reproduction / recording system 1000 receives a capsule containing music content from the server of the music content supply company via the Internet in accordance with a user instruction, and stores the capsule. It is stored in the unit 1130 (step S301). Accordingly, when the capsule 100 is stored in the capsule storage unit 1130, the control unit 1120 displays a graphical user interface screen on the display 1191 for allowing the user to select one of the trial listening, the purchase, and the end of the process of the music content. indicate.

【0051】この後、制御部1120は、ユーザが試聴
を選択したことを検出すると(ステップS302)、第
1コンテンツ処理部1140に、C1コンテンツの再生
指示を行う。これを受けて第1コンテンツ処理部114
0は、カプセル固有鍵復号部1143によりカプセル固
有鍵を復号し、管理情報復号部1145により管理情報
を復号する(ステップS303)。
Thereafter, when detecting that the user has selected the trial listening (step S302), control unit 1120 instructs first content processing unit 1140 to reproduce the C1 content. In response, the first content processing unit 114
0, the capsule unique key is decrypted by the capsule unique key decryption unit 1143, and the management information is decrypted by the management information decryption unit 1145 (step S303).

【0052】管理情報復号部1145により管理情報が
復号された後、C1コンテンツ復号制御部1146は、
C1復号条件情報23を参照して、例えば、現在、C1
コンテンツの試聴許容期限内の日時であることや復号回
数が所定回数以内であること等によりC1復号条件が満
たされている場合には(ステップS304)、課金処理
を行い(ステップS305)、C1コンテンツ復号部1
147によりC1コンテンツの復号を行い(ステップS
306)、再生部1150により、C1コンテンツを再
生してスピーカ1193を鳴らせる(ステップS30
7)。また、C1コンテンツの試聴許容期限の経過後の
ようにC1復号条件が満たされていない場合には(ステ
ップS304)、ステップS305からステップS30
7の処理は行わない。
After the management information is decrypted by the management information decryption unit 1145, the C1 content decryption control unit 1146
With reference to the C1 decoding condition information 23, for example,
If the C1 decoding condition is satisfied (step S304) due to the fact that the content is within the trial listening time limit or the number of times of decoding is within a predetermined number of times (step S304), charging is performed (step S305), and the C1 content Decoding unit 1
147 to decrypt the C1 content (step S
306), the reproduction unit 1150 reproduces the C1 content and makes the speaker 1193 sound (step S30).
7). If the C1 decryption condition is not satisfied (step S304), such as after the expiration of the C1 content preview period (step S304), steps S305 to S30 are performed.
Step 7 is not performed.

【0053】また、制御部1120は、ユーザが購入を
選択したこと、即ちユーザがメモリカードへの記録を要
求していることを検出すると(ステップS308)、メ
モリカードライタ1200の第2コンテンツ処理部12
10に、C2コンテンツの再生指示を行う。これを受け
て第2コンテンツ処理部1210は、カプセル固有鍵復
号部1213によりカプセル固有鍵を復号し、管理情報
復号部1215により管理情報を復号する(ステップS
309)。 管理情報復号部1215により管理情報が
復号された後、C2コンテンツ復号制御部1216は、
C2復号条件情報27を参照して、例えば、現在、C2
コンテンツの購入許容期限内の日時である等によりC2
復号条件が満たされている場合には(ステップS31
0)、課金処理を行い(ステップS311)、C2コン
テンツ復号部1217によりC2コンテンツの復号を行
った後(ステップS312)、メモリカードへの記録の
ための暗号化と記録の処理を行う(ステップS31
3)。また、C2コンテンツの購入許容期限の経過後の
ようにC2復号条件が満たされていない場合には(ステ
ップS310)、ステップS311からステップS31
3の処理は行わない。
When detecting that the user has selected purchase, that is, that the user has requested recording on the memory card (step S308), the control unit 1120 controls the second content processing unit of the memory card writer 1200. 12
10 is instructed to reproduce the C2 content. In response to this, the second content processing unit 1210 decrypts the capsule unique key by the capsule unique key decryption unit 1213 and decrypts the management information by the management information decryption unit 1215 (step S
309). After the management information is decoded by the management information decoding unit 1215, the C2 content decoding control unit 1216
With reference to the C2 decoding condition information 27, for example,
Due to the date and time within the content purchase allowable period, C2
If the decryption condition is satisfied (step S31
0), a billing process is performed (step S311), and after the C2 content is decrypted by the C2 content decrypting unit 1217 (step S312), encryption and recording processes for recording on the memory card are performed (step S31).
3). If the C2 decryption condition is not satisfied, such as after the expiration of the C2 content purchase allowable period (step S310), steps S311 to S31 are performed.
Step 3 is not performed.

【0054】また、制御部1120は、ユーザが処理終
了を選択したことを検出すると(ステップS314)、
試聴又は購入に関する処理はすべて終了するが、処理終
了を選択しなければ、ステップS302に戻る。従っ
て、ユーザは、試聴又は購入を何度も選択することがで
きる。図7は、メモリカードへのオーディオデータの記
録のための暗号化と記録処理を示すフローチャートであ
る。
When the control unit 1120 detects that the user has selected to end the processing (step S314),
All the processes related to the trial listening or the purchase are completed, but if the process end is not selected, the process returns to step S302. Therefore, the user can select the audition or the purchase many times. FIG. 7 is a flowchart showing encryption and recording processing for recording audio data on a memory card.

【0055】同図に示すように、認証部1224は、メ
モリカード1300を認証し(ステップS401)、認
証に成功しなければ、暗号化及び記録は行わず、認証に
成功した場合には(ステップS402)、以下の処理を
行う。まず、メモリカードID取得部1230は、メモ
リカード1300からメモリカードIDを取得しディス
ク鍵生成部1218に与える(ステップS403)。デ
ィスク鍵生成部1218は、与えられたメモリカードI
Dに基づいてディスク鍵を生成する(ステップS40
4)。
As shown in the figure, the authentication unit 1224 authenticates the memory card 1300 (step S401). If authentication is not successful, encryption and recording are not performed. If authentication is successful (step S401). S402), the following processing is performed. First, the memory card ID acquisition unit 1230 acquires a memory card ID from the memory card 1300 and gives it to the disk key generation unit 1218 (Step S403). The disk key generation unit 1218 receives the given memory card I
A disk key is generated based on D (step S40)
4).

【0056】ディスク鍵暗号化部1220は、生成され
たディスク鍵を複数のマスター鍵1219それぞれを用
いて暗号化し(ステップS405)、暗号化した複数の
ディスク鍵を記録部1240を介してメモリカード13
00に記録する(ステップS406)。ディスク鍵の記
録後、タイトル鍵生成部1221は、タイトル鍵を生成
し、これをディスク鍵を用いて暗号化し(ステップS4
07)、暗号化されたタイトル鍵を記録部1240を介
してメモリカード1300に記録する(ステップS40
8)。続いて、オーディオデータ暗号化部1223は、
C2コンテンツ復号部1217により復号されたC2コ
ンテンツをタイトル鍵を用いて暗号化し、記録部124
0を介してメモリカード1300に記録する(ステップ
S409)。
The disk key encryption unit 1220 encrypts the generated disk key using each of the plurality of master keys 1219 (step S405), and encrypts the plurality of encrypted disk keys via the recording unit 1240 into the memory card 1320.
00 (step S406). After recording the disk key, the title key generation unit 1221 generates a title key and encrypts it using the disk key (step S4).
07), the encrypted title key is recorded on the memory card 1300 via the recording unit 1240 (step S40).
8). Subsequently, the audio data encryption unit 1223
The C2 content decrypted by the C2 content decrypting unit 1217 is encrypted using the title key, and
0 to the memory card 1300 (step S409).

【0057】このように、音楽コンテンツ再生記録シス
テム1000は、ユーザの要求に応じて、音楽コンテン
ツの再生及びメモリカードへの記録を行うことができ
る。 <実施形態2>次に、本発明に係る著作物保護システム
の実施形態2である音楽コンテンツ再生記録システム2
000について、図面を用いて説明する。
As described above, the music content reproduction / recording system 1000 can reproduce the music content and record the music content on the memory card in response to the user's request. <Embodiment 2> Next, a music content reproduction and recording system 2 which is Embodiment 2 of the copyrighted work protection system according to the present invention.
000 will be described with reference to the drawings.

【0058】<構成>音楽コンテンツ再生記録システム
2000は、通信回線を介して受信した音楽コンテンツ
をパーソナルコンピュータにより再生し、また、メモリ
カードに記録するシステムであり、その外観は、図1に
示した実施形態1に係る音楽コンテンツ再生記録システ
ム1000の外観と同様である。
<Structure> The music content reproduction / recording system 2000 is a system for reproducing music content received via a communication line by a personal computer and recording the music content on a memory card, and its appearance is shown in FIG. The appearance is the same as that of the music content reproduction / recording system 1000 according to the first embodiment.

【0059】図8は、実施形態2に係る音楽コンテンツ
再生記録システム2000の機能ブロック図である。同
図に示すように、音楽コンテンツ再生記録システム20
00は、パーソナルコンピュータ2100と、メモリカ
ードライタ2200とで構成され、通信回線から暗号化
されたカプセル200を受信してカプセル200に含ま
れている音楽コンテンツをパーソナルコンピュータ21
00により再生し、その音楽コンテンツとそれに関連す
る管理情報を、メモリカードライタ2200に挿入され
るメモリカード2300に記録するシステムである。
FIG. 8 is a functional block diagram of a music content reproduction / recording system 2000 according to the second embodiment. As shown in FIG.
Reference numeral 00 denotes a personal computer 21 which includes a personal computer 2100 and a memory card writer 2200, receives an encrypted capsule 200 from a communication line, and transfers music contents contained in the capsule 200 to the personal computer 21.
00, and the music content and management information related to the music content are recorded on a memory card 2300 inserted into the memory card writer 2200.

【0060】同図中、実施形態1において図2に示した
ものと同じ部分については同じ符号を付しており、その
部分に関しての説明は省略する。ここで、カプセル20
0は、C1鍵21及びC2鍵25を含む暗号化管理情報
120と暗号化C1コンテンツ130と暗号化C2コン
テンツ140とで構成される。このカプセル200の詳
細については後述する。
In the figure, the same parts as those shown in FIG. 2 in the first embodiment are denoted by the same reference numerals, and the description of those parts will be omitted. Here, the capsule 20
0 is composed of encryption management information 120 including a C1 key 21 and a C2 key 25, an encrypted C1 content 130, and an encrypted C2 content 140. Details of the capsule 200 will be described later.

【0061】パーソナルコンピュータ2100は、受信
部1110と、制御部1120と、カプセル格納部11
30と、第1コンテンツ処理部2140と、再生部11
50とを備え、受信部1110によりカプセル格納部1
130に格納されたカプセル200中の暗号化C1コン
テンツ130を第1コンテンツ処理部2140により復
号して再生部1150により再生するものである。
The personal computer 2100 includes a receiving section 1110, a control section 1120, and a capsule storage section 11
30, the first content processing unit 2140, and the reproduction unit 11
50, and the capsule storage unit 1
The encrypted C1 content 130 in the capsule 200 stored in 130 is decrypted by the first content processing unit 2140 and reproduced by the reproducing unit 1150.

【0062】また、メモリカード2300を装着しパー
ソナルコンピュータ2100に接続するPCカードであ
るメモリカードライタ2200は、耐タンパ性あるハー
ドウェアで構成される第2コンテンツ処理部2210を
備える。ここで、メモリカード2300は、認証部23
10を有し、書替え不可能な領域に64ビットのメモリ
カードID2320が予め記録されており、書込可能な
データ領域に、MC暗号化管理情報2330及びMC暗
号化C2コンテンツ2340を記録するためのものであ
る。なお、MC暗号化C2コンテンツ2340は記録用
の暗号化が施されたC2コンテンツであり、また、MC
暗号化管理情報2330は、MC暗号化C2コンテンツ
を復号するための鍵であるC2’鍵2331を含みC2
コンテンツの管理等に用いられる情報であるMC管理情
報が暗号化されたものである。
The memory card writer 2200, which is a PC card to which the memory card 2300 is attached and which is connected to the personal computer 2100, includes a second content processing unit 2210 composed of tamper-resistant hardware. Here, the memory card 2300 is stored in the authentication unit 23
10, a 64-bit memory card ID 2320 is recorded in an unrewritable area in advance, and the MC encryption management information 2330 and the MC encrypted C2 content 2340 are recorded in a writable data area. Things. Note that the MC encrypted C2 content 2340 is a C2 content that has been encrypted for recording.
The encryption management information 2330 includes a C2 ′ key 2331 which is a key for decrypting the MC encrypted C2 content.
MC management information, which is information used for content management and the like, is encrypted.

【0063】なお、第1コンテンツ処理部2140及び
第2コンテンツ処理部2210の詳細については後述す
る。 <データ構造と関連処理>以下、カプセル200の内容
について説明する。カプセル200は、実施形態1で示
したカプセル100と同様に著作権保護センタにより生
成されるデータであり、実施形態1で示したカプセル1
00から暗号化カプセル固有鍵110を除いたものと構
成的には同じである。但し、カプセル200内のC1鍵
21及びC2鍵25のデータサイズや暗号化管理情報1
20の暗号化アルゴリズム等は実施形態1におけるもの
と異なっている。
The details of the first content processing section 2140 and the second content processing section 2210 will be described later. <Data Structure and Related Processing> The contents of the capsule 200 will be described below. The capsule 200 is data generated by the copyright protection center in the same manner as the capsule 100 described in the first embodiment.
The configuration is the same as that obtained by removing the encrypted capsule unique key 110 from 00. However, the data size of the C1 key 21 and the C2 key 25 in the capsule 200 and the encryption management information 1
20 are different from those in the first embodiment.

【0064】暗号化管理情報120は、C1鍵21及び
C2鍵25の他に、図8には図示していないが各コンテ
ンツの復号条件を示す情報や課金情報を含むものであ
り、即ち、実施形態1で図5を用いて示した管理情報2
0を暗号化することにより生成されるデータである。但
し、実施形態2ではメモリカードに記録された状態にお
けるC2コンテンツについての再生回数の制限、複製回
数の制限、課金情報等に関する情報(以下、「管理用情
報」という。)も管理情報20に含まれているものとす
る。
The encryption management information 120 includes, in addition to the C1 key 21 and the C2 key 25, information (not shown in FIG. 8) indicating the decryption condition of each content and billing information. Management information 2 shown in FIG.
This is data generated by encrypting 0. However, in the second embodiment, the management information 20 also includes information on the limit on the number of times of reproduction and the number of times of copying of the C2 content recorded on the memory card, information on billing information, and the like (hereinafter, referred to as “management information”). It is assumed that

【0065】なお、暗号化管理情報120は、楕円暗号
方式のアルゴリズムにより暗号化され生成される。暗号
化C1コンテンツ130は、平文であるC1コンテンツ
30をC1鍵21で暗号化することにより生成されるデ
ータであり(図4参照)、内容に応じてそのデータ長が
変わり得る。C1鍵21は、40ビットの鍵データであ
り、暗号化はブロック暗号方式で行われ、例えば、DE
Sアルゴリズムが用いられる。
The encryption management information 120 is generated by encryption using an elliptic encryption algorithm. The encrypted C1 content 130 is data generated by encrypting the plaintext C1 content 30 with the C1 key 21 (see FIG. 4), and the data length can be changed according to the content. The C1 key 21 is 40-bit key data, and encryption is performed by a block encryption method.
The S algorithm is used.

【0066】暗号化C2コンテンツ140は、平文であ
るC2コンテンツ40をC2鍵25で暗号化することに
より生成されるデータであり(図4参照)、内容に応じ
てそのデータ長が変わり得る。C2鍵25は、56ビッ
トの鍵データであり、暗号化はブロック暗号方式で行わ
れ、例えば、DESアルゴリズムが用いられる。なお、
C1コンテンツ30及びC2コンテンツ40はそれぞ
れ、例えばMPEGオーディオの規格に基づき圧縮され
ている。
The encrypted C2 content 140 is data generated by encrypting the plaintext C2 content 40 with the C2 key 25 (see FIG. 4), and the data length can be changed according to the content. The C2 key 25 is 56-bit key data, and encryption is performed by a block encryption method, for example, using a DES algorithm. In addition,
Each of the C1 content 30 and the C2 content 40 is compressed based on, for example, the MPEG audio standard.

【0067】次に、上述のように生成されたカプセル2
00の内容に関連した処理を行う第1コンテンツ処理部
2140及び第2コンテンツ処理部2210の処理内容
について詳細に説明する。第1コンテンツ処理部214
0は、管理情報復号部2145、C1コンテンツ復号部
1147及び認証暗号部2149を有する。
Next, the capsule 2 generated as described above
The processing contents of the first content processing unit 2140 and the second content processing unit 2210 that perform the processing related to the content of 00 will be described in detail. First content processing unit 214
0 has a management information decryption unit 2145, a C1 content decryption unit 1147, and an authentication encryption unit 2149.

【0068】ここで、管理情報復号部2145は、暗号
化管理情報120を楕円暗号方式のアルゴリズムにより
復号して管理情報20を得て、管理情報中のC1鍵21
をC1コンテンツ復号部1147に供給し、また、C2
鍵及び管理用情報を認証暗号部2149に供給するもの
である。なお、管理情報復号部2145は、実施形態1
で示したC1コンテンツ復号制御部1146の機能を含
むものであり、復号した管理情報20中のC1復号条件
情報23を参照することにより復号可否を判断し、復号
可能な場合は、C1課金情報24を参照して課金処理を
行った後にC1コンテンツ復号部1147にC1鍵21
を供給して復号指示を与える。また、管理情報復号部2
145は、実施形態1で示したC2コンテンツ復号制御
部1216の機能をも含むものであり、復号した管理情
報20の中のC2復号条件情報27を参照することによ
り復号可否を判断し、復号可能な場合は、C2課金情報
28を参照して課金処理を行い、管理情報20のうちC
2鍵及び管理用情報を認証暗号部2149に供給する。
課金処理の詳細については実施形態1と同様であるた
め、ここでは説明を省略する。
Here, the management information decryption section 2145 decrypts the encrypted management information 120 by an elliptic encryption algorithm to obtain the management information 20, and obtains the C1 key 21 in the management information.
Is supplied to the C1 content decryption unit 1147, and C2
The key and the management information are supplied to the authentication encryption unit 2149. Note that the management information decoding unit 2145 is different from the first embodiment.
The function includes the function of the C1 content decryption control unit 1146, and determines whether or not decryption is possible by referring to the C1 decryption condition information 23 in the decrypted management information 20. If decryption is possible, the C1 charging information 24 After performing the accounting process with reference to the C1 key 21
To provide a decoding instruction. Also, the management information decoding unit 2
Reference numeral 145 also includes the function of the C2 content decryption control unit 1216 shown in the first embodiment, and determines whether or not decryption is possible by referring to the C2 decryption condition information 27 in the decrypted management information 20 and enables decryption. In this case, the charging process is performed with reference to the C2 charging information 28, and the C2
The two keys and the management information are supplied to the authentication encryption unit 2149.
The details of the billing process are the same as in the first embodiment, and a description thereof will not be repeated.

【0069】C1コンテンツ復号部1147は、復号さ
れた管理情報20中のC1鍵21を用いて、暗号化C1
コンテンツ130を復号し、再生部1150にC1コン
テンツを出力する。この復号アルゴリズムは、C1コン
テンツの暗号化に対応するブロック暗号方式のアルゴリ
ズムである。認証暗号部2149は、第2コンテンツ処
理部2210内の認証暗号部2260との間でデータを
送受信することによりメモリカードライタ2200の正
当性を認証し、管理情報復号部2145から供給された
C2鍵及び管理用情報を暗号化して認証暗号部2260
に伝えるものである。
The C1 content decryption unit 1147 uses the C1 key 21 in the decrypted management information 20 to encrypt the encrypted C1 content.
The content 130 is decrypted, and the C1 content is output to the reproducing unit 1150. This decryption algorithm is an algorithm of the block cipher system corresponding to the encryption of the C1 content. The authentication encryption unit 2149 authenticates the validity of the memory card writer 2200 by transmitting and receiving data to and from the authentication encryption unit 2260 in the second content processing unit 2210, and outputs the C2 key supplied from the management information decryption unit 2145. And encrypting the management information to authenticate and encrypt
To tell.

【0070】また、第2コンテンツ処理部2210は、
認証暗号部2260、C2コンテンツ復号部1217、
認証部2224、MC管理情報暗号部2270及びMC
コンテンツ暗号部2280を有する。ここで、認証暗号
部2260は、認証暗号部2149との間でデータを送
受信することによりパーソナルコンピュータ2100の
正当性を認証し、暗号化されて認証暗号部2149から
送られるC2鍵及び管理用情報を受け取り復号するもの
である。
Further, the second content processing unit 2210
Authentication encryption unit 2260, C2 content decryption unit 1217,
Authentication unit 2224, MC management information encryption unit 2270, and MC
It has a content encryption unit 2280. Here, the authentication encryption unit 2260 authenticates the legitimacy of the personal computer 2100 by transmitting and receiving data to and from the authentication encryption unit 2149, and encrypts the C2 key and management information transmitted from the authentication encryption unit 2149. And decrypts it.

【0071】C2コンテンツ復号部1217は、認証暗
号部2260よりC2鍵を得て、この鍵を用いて、C2
コンテンツの暗号化に対応するブロック暗号方式のアル
ゴリズムにより暗号化C2コンテンツ140を復号する
ものである。認証部2224は、メモリカード2300
の認証部2310との間でデータを送受信することによ
りメモリカード2300の正当性を認証し、認証部23
10から送られるメモリカードID2320を受信する
ものである。
The C2 content decryption unit 1217 obtains the C2 key from the authentication encryption unit 2260, and uses this key to
The encrypted C2 content 140 is decrypted by a block encryption algorithm corresponding to the content encryption. The authentication unit 2224 includes the memory card 2300
The authenticity of the memory card 2300 is authenticated by transmitting and receiving data to and from the authentication unit 2310 of the authentication unit 2310.
10 receives the memory card ID 2320 sent from the server 10.

【0072】MC管理情報暗号部2270は、認証暗号
部2260から管理用情報を受け取り、管理用情報とC
2’鍵とからなるMC管理情報を暗号化して、メモリカ
ード2300にMC暗号化管理情報2330を記録する
ものである。また、MCコンテンツ暗号部2280は、
復号されたC2コンテンツを記録用に暗号化してメモリ
カード2300にMC暗号化C2コンテンツ2340を
記録するものである。
The MC management information encryption unit 2270 receives the management information from the authentication encryption unit 2260, and
The MC management information including the 2 ′ key is encrypted, and the MC encryption management information 2330 is recorded in the memory card 2300. Also, the MC content encryption unit 2280
The decrypted C2 content is encrypted for recording, and the MC encrypted C2 content 2340 is recorded on the memory card 2300.

【0073】なお、MC管理情報暗号部2270、MC
コンテンツ暗号部2280等が行うメモリカード230
0への記録の詳細については後述する。ここで、認証暗
号部2149と認証暗号部2260との間での認証動作
及び暗号通信動作について説明する。認証暗号部214
9及び認証暗号部2260は認証方式として、例えば、
日本工業規格JISX5056−2「セキュリティ技術
―エンティティ認証機構―第4部暗号検査関数を用いる
認証機構」を用いる。
The MC management information encryption section 2270, MC
Memory card 230 performed by content encryption unit 2280 and the like
Details of recording to 0 will be described later. Here, the authentication operation and the encryption communication operation between the authentication encryption unit 2149 and the authentication encryption unit 2260 will be described. Authentication encryption unit 214
9 and the authentication encryption unit 2260 are, for example,
Japanese Industrial Standard JISX5056-1 "Security Technology-Entity Authentication Mechanism-Part 4 Authentication Mechanism Using Cryptographic Check Function" is used.

【0074】即ち、それぞれの認証暗号部は、正当なも
のであれば同一の共通鍵方式の暗号アルゴリズムEを用
いるものであり、相手が同一の暗号アルゴリズムEを用
いるものであるか否かにより、相手が正当であるか否か
を認証する。なお、暗号アルゴリズムEとしては、例え
ばDESアルゴリズムを用いる。以下、図9を用いて、
認証暗号部2149と認証暗号部2260との間での具
体的な認証及び暗号通信の手順について説明する。な
お、相互認証が成功するまでの過程においては認証暗号
部2149がアルゴリズムEを用い、認証暗号部226
0がアルゴリズムE’を用いていることとして説明す
る。
That is, each authentication encryption unit uses the same encryption algorithm E of the common key system if it is valid, and depends on whether the other party uses the same encryption algorithm E or not. Authenticates whether the other party is legitimate. The DES algorithm is used as the encryption algorithm E, for example. Hereinafter, using FIG.
A specific authentication and encryption communication procedure between the authentication encryption unit 2149 and the authentication encryption unit 2260 will be described. In the process until the mutual authentication succeeds, the authentication encryption unit 2149 uses the algorithm E and the authentication encryption unit 226.
It is assumed that 0 uses the algorithm E ′.

【0075】図9は、認証暗号部2149と認証暗号部
2260との認証及び暗号通信の手順を示す図である。
まず、パーソナルコンピュータ2100側の認証暗号部
2149は、乱数R1を生成し、この乱数R1を暗号ア
ルゴリズムEにより変換した値であるE(R1)を生成
するとともに乱数R1をメモリカードライタ2200側
の認証暗号部2260に送信する(ステップS300
1)。
FIG. 9 is a diagram showing a procedure of authentication and encryption communication between authentication encryption section 2149 and authentication encryption section 2260.
First, the authentication encryption unit 2149 of the personal computer 2100 generates a random number R1, generates E (R1) which is a value obtained by converting the random number R1 by the encryption algorithm E, and authenticates the random number R1 to the memory card writer 2200. Transmit to the encryption unit 2260 (step S300)
1).

【0076】これを受けて、メモリカードライタ220
0側の認証暗号部2260は、受信したR1を暗号アル
ゴリズムE’により変換することによりE’(R1)と
いう値を生成し、パーソナルコンピュータ2100側の
認証暗号部2149に送信する(ステップS300
2)。これを受けて、パーソナルコンピュータ2100
側の認証暗号部2149は、受信したE’(R1)と自
ら既に生成しているE(R1)とが一致するかどうかを
検証し、一致する場合にはメモリカードライタ2200
が正当なものであると判断する(ステップS300
3)。
In response to this, the memory card writer 220
The 0-side authentication encryption unit 2260 converts the received R1 with the encryption algorithm E ′ to generate a value E ′ (R1), and transmits it to the authentication encryption unit 2149 of the personal computer 2100 (step S300).
2). In response, the personal computer 2100
The authentication encryption unit 2149 on the side verifies whether the received E ′ (R1) matches the already generated E (R1), and if they match, the memory card writer 2200
Is determined to be valid (step S300).
3).

【0077】また同様に、メモリカードライタ2200
側の認証暗号部2260は、乱数R2を生成し、このR
2を暗号アルゴリズムE’で変換した値であるE’(R
2)を生成するとともに乱数R2をパーソナルコンピュ
ータ2100側の認証暗号部2149に送信する(ステ
ップS3004)。これを受けて、パーソナルコンピュ
ータ2100側の認証暗号部2149は、受信したR2
を暗号アルゴリズムEで変換した値であるE(R2)を
生成し、メモリカードライタ2200側の認証暗号部2
260に送信する(ステップS3005)。
Similarly, a memory card writer 2200
The authentication encryption unit 2260 on the side generates a random number R2,
E ′ (R
2), and transmits the random number R2 to the authentication encryption unit 2149 of the personal computer 2100 (step S3004). In response, the authentication encryption unit 2149 of the personal computer 2100 sends the received R2
Is generated by the encryption algorithm E to generate E (R2), and the authentication encryption unit 2 of the memory card writer 2200 side is generated.
260 (step S3005).

【0078】これを受けて、メモリカードライタ220
0側の認証暗号部2260は、受信したE(R2)と自
ら既に生成しているE’(R2)とが一致するかどうか
を検証し、一致する場合にはパーソナルコンピュータ2
100が正当なものであると判断する(ステップS30
06)。こうして、認証暗号部2149及び認証暗号部
2260による相互認証が成功した場合、即ち暗号アル
ゴリズムE’が暗号アルゴリズムEと同一でそれぞれが
用いた鍵も同一であった場合には、認証暗号部2149
及び認証暗号部2260のそれぞれは、E(R1)とE
(R2)との排他的論理和を暗号アルゴリズムEに入力
した結果であるビット列Kを生成する。
In response to this, the memory card writer 220
The 0-side authentication encryption unit 2260 verifies whether the received E (R2) matches the already generated E ′ (R2), and if they match, the personal computer 2
100 is determined to be valid (step S30)
06). In this way, when the mutual authentication by the authentication encryption unit 2149 and the authentication encryption unit 2260 succeeds, that is, when the encryption algorithm E ′ is the same as the encryption algorithm E and the key used by each is the same, the authentication encryption unit 2149
And each of the authentication encryption units 2260 has E (R1) and E
A bit string K which is a result of inputting the exclusive OR with (R2) to the encryption algorithm E is generated.

【0079】Kを生成した後、パーソナルコンピュータ
2100側の認証暗号部2149は、管理情報復号部2
145により復号されたC2鍵及び管理用情報をKを鍵
として用いて暗号アルゴリズムEで暗号化し、メモリカ
ードライタ2200側の認証暗号部2260に送信する
(ステップS3007)。これを受けて、メモリカード
ライタ2200側の認証暗号部2260は、鍵Kを用い
てC2鍵及び管理用情報を暗号アルゴリズムEで復号す
る(ステップS3008)。
After generating K, the authentication encryption unit 2149 of the personal computer 2100 sends the management information decryption unit 2
The C2 key and the management information decrypted by 145 are encrypted by the encryption algorithm E using K as a key, and transmitted to the authentication encryption unit 2260 of the memory card writer 2200 (step S3007). In response, the authentication encryption unit 2260 of the memory card writer 2200 uses the key K to decrypt the C2 key and the management information using the encryption algorithm E (step S3008).

【0080】なお、ステップS3003及びステップS
3006において相手が正当であると判断しなかった場
合には、それ以後の処理は中止される。このような手順
により、パーソナルコンピュータ2100からメモリカ
ードライタ2200にC2鍵及び管理用情報が安全に転
送される。次に、認証部2224と認証部2310との
間での認証動作及び通信動作について説明する。
Note that step S3003 and step S300
If the other party is not determined to be valid in 3006, the subsequent processing is stopped. By such a procedure, the C2 key and the management information are safely transferred from the personal computer 2100 to the memory card writer 2200. Next, an authentication operation and a communication operation between the authentication unit 2224 and the authentication unit 2310 will be described.

【0081】認証部2224及び認証部2310は認証
方式として、例えば、日本工業規格JISX5056−
2「セキュリティ技術―エンティティ認証機構―第4部
暗号検査関数を用いる認証機構」を用いる。即ち、それ
ぞれの認証部は、正当なものであれば同一の共通鍵方式
の暗号アルゴリズムFを用いるものであり、相手が同一
の暗号アルゴリズムFを用いるものであるか否かによ
り、相手が正当であるか否かを認証する。なお、暗号ア
ルゴリズムFとしては、例えばDESアルゴリズムを用
いる。
The authentication unit 2224 and the authentication unit 2310 are used as an authentication method, for example, according to Japanese Industrial Standard JISX5056-
2 "Security technology-entity authentication mechanism-Part 4 Authentication mechanism using cryptographic check function" is used. That is, each authentication unit uses the same cryptographic algorithm F of the same common key system if it is valid, and depending on whether the other party uses the same encryption algorithm F, the other party is valid. Authenticate whether there is. The DES algorithm is used as the encryption algorithm F, for example.

【0082】以下、図10を用いて、認証部2224と
認証部2310との間での具体的な認証及び通信の手順
について説明する。なお、相互認証が成功するまでの過
程においては認証部2310がアルゴリズムFを用い、
認証部2224がアルゴリズムF’を用いていることと
して説明する。図10は、認証部2224と認証部23
10との認証及び通信の手順を示す図である。
Hereinafter, a specific authentication and communication procedure between the authentication unit 2224 and the authentication unit 2310 will be described with reference to FIG. In the process until the mutual authentication succeeds, the authentication unit 2310 uses the algorithm F,
The description will be made on the assumption that the authentication unit 2224 uses the algorithm F ′. FIG. 10 shows an authentication unit 2224 and an authentication unit 23.
It is a figure which shows the procedure of authentication and communication with 10.

【0083】まず、メモリカード2300側の認証部2
310は、乱数R3を生成し、この乱数R3を暗号アル
ゴリズムFにより変換した値であるF(R3)を生成す
るとともに乱数R3をメモリカードライタ2200側の
認証部2224に送信する(ステップS3501)。こ
れを受けて、メモリカードライタ2200側の認証部2
224は、受信したR3を暗号アルゴリズムF’により
変換することによりF’(R3)という値を生成し、メ
モリカード2300側の認証部2310に送信する(ス
テップS3502)。
First, the authentication unit 2 on the memory card 2300 side
310 generates a random number R3, generates F (R3) which is a value obtained by converting the random number R3 by the encryption algorithm F, and transmits the random number R3 to the authentication unit 2224 of the memory card writer 2200 (step S3501). In response to this, the authentication unit 2 of the memory card writer 2200 side
The 224 converts the received R3 with the encryption algorithm F ′ to generate a value F ′ (R3), and transmits the value to the authentication unit 2310 of the memory card 2300 (step S3502).

【0084】これを受けて、メモリカード2300側の
認証部2310は、受信したF’(R3)と自ら既に生
成しているF(R3)とが一致するかどうかを検証し、
一致する場合にはメモリカードライタ2200が正当な
ものであると判断する(ステップS3503)。また同
様に、メモリカードライタ2200側の認証部2224
は、乱数R4を生成し、このR4を暗号アルゴリズム
F’で変換した値であるF’(R4)を生成するととも
に乱数R4をメモリカード2300側の認証部2310
に送信する(ステップS3504)。
In response to this, the authentication unit 2310 of the memory card 2300 verifies whether the received F ′ (R3) matches the F (R3) already generated by itself.
If they match, it is determined that the memory card writer 2200 is valid (step S3503). Similarly, the authentication unit 2224 of the memory card writer 2200 side
Generates a random number R4, generates a value F ′ (R4) that is a value obtained by converting the R4 by the encryption algorithm F ′, and generates the random number R4 by using the authentication unit 2310 on the memory card 2300 side.
(Step S3504).

【0085】これを受けて、メモリカード2300側の
認証部2310は、受信したR4を暗号アルゴリズムF
で変換した値であるF(R4)を生成し、メモリカード
ライタ2200側の認証部2224に送信する(ステッ
プS3505)。これを受けて、メモリカードライタ2
200側の認証部2224は、受信したF(R4)と自
ら既に生成しているF’(R4)とが一致するかどうか
を検証し、一致する場合にはメモリカード2300が正
当なものであると判断する(ステップS3506)。
In response, authentication section 2310 of memory card 2300 converts received R4 into encryption algorithm F
Then, F (R4), which is the value converted in step (1), is generated and transmitted to the authentication unit 2224 of the memory card writer 2200 (step S3505). In response, memory card writer 2
The authentication unit 2224 on the 200 side verifies whether the received F (R4) matches the F ′ (R4) that has already been generated, and if they match, the memory card 2300 is valid. Is determined (step S3506).

【0086】なお、ステップS3503及びステップS
3506において相手が正当であると判断しなかった場
合には、それ以後の処理は中止される。こうして、認証
部2224及び認証部2310による相互認証が成功し
た場合、即ち暗号アルゴリズムF’が暗号アルゴリズム
Fと同一でそれぞれが用いた鍵も同一であった場合に
は、認証部2310は、メモリカードID2320を認
証部2224に送信し(ステップS3507)、認証部
2224はメモリカードID2320を受け取る(ステ
ップS3508)。
Note that step S3503 and step S350
If it is determined in step 3506 that the other party is not valid, the subsequent processing is stopped. In this manner, when the mutual authentication by the authentication unit 2224 and the authentication unit 2310 is successful, that is, when the encryption algorithm F ′ is the same as the encryption algorithm F and the keys used by the respective are the same, the authentication unit 2310 The ID 2320 is transmitted to the authentication unit 2224 (step S3507), and the authentication unit 2224 receives the memory card ID 2320 (step S3508).

【0087】このような相互認証が成功して認証部22
24がメモリカードID2320を受け取った後に、第
2コンテンツ処理部2210内では、MC管理情報暗号
部2270によるMC管理情報の暗号化と、C2コンテ
ンツ復号部1217によるC2コンテンツの復号と、復
号されたC2コンテンツに対するMCコンテンツ暗号部
2280による再暗号化とが行われる。
When such mutual authentication succeeds, the authentication unit 22
24, after receiving the memory card ID 2320, in the second content processing unit 2210, the MC management information is encrypted by the MC management information encryption unit 2270, the C2 content is decrypted by the C2 content decryption unit 1217, and the decrypted C2 The content is re-encrypted by the MC content encryption unit 2280.

【0088】以下、MC管理情報暗号部2270、MC
コンテンツ暗号部2280等が行うメモリカード230
0へのデータ記録の処理手順について説明する。認証部
2224及び認証部2310による相互認証が成功した
場合、メモリカードID2320を受け取った認証部2
224は、このメモリカードID2320を暗号アルゴ
リズムGに入力した結果として56ビットのメモリカー
ド固有鍵を生成する。なお、暗号アルゴリズムGは、例
えば秘密の値を鍵としたDESアルゴリズムである。
Hereinafter, the MC management information encryption section 2270, MC
Memory card 230 performed by content encryption unit 2280 and the like
The processing procedure for recording data to 0 will be described. If the mutual authentication by the authentication unit 2224 and the authentication unit 2310 succeeds, the authentication unit 2 that has received the memory card ID 2320
224 generates a 56-bit memory card unique key as a result of inputting the memory card ID 2320 to the encryption algorithm G. The encryption algorithm G is, for example, a DES algorithm using a secret value as a key.

【0089】続いて認証部2224は、56ビットの乱
数を生成して、この乱数とメモリカード固有鍵との排他
的論理和の結果である56ビットのC2’鍵を生成す
る。認証部2224によりメモリカード固有鍵及びC
2’鍵が生成された後に、MCコンテンツ暗号部228
0はこのC2’鍵を用いて、C2コンテンツ復号部12
17が復号したC2コンテンツを暗号化してメモリカー
ドに記録する。従って、メモリカードにMC暗号化C2
コンテンツ2340が記録されることになる。
Subsequently, the authentication unit 2224 generates a 56-bit random number, and generates a 56-bit C2 ′ key which is a result of exclusive OR of the random number and the memory card unique key. The authentication unit 2224 uses the memory card unique key and C
After the 2 ′ key is generated, the MC content encryption unit 228
0 uses the C2 ′ key to generate the C2 content
17 encrypts the decrypted C2 content and records it on the memory card. Therefore, the MC encryption C2 is stored in the memory card.
The content 2340 is recorded.

【0090】また、認証部2224によりメモリカード
固有鍵及びC2’鍵が生成された後に、MC管理情報暗
号部は、このC2’鍵と認証暗号部2260に復号され
た管理用情報とからなるMC管理情報を、メモリカード
固有鍵を鍵として用いて暗号化してメモリカードに記録
する。従って、メモリカードにMC暗号化管理情報23
30が記録されることになる。
After the memory card unique key and the C2 ′ key are generated by the authentication unit 2224, the MC management information encryption unit generates an MC The management information is encrypted using the memory card unique key as a key and recorded on the memory card. Therefore, the MC encryption management information 23 is stored in the memory card.
30 will be recorded.

【0091】なお、MCコンテンツ暗号部2280及び
MC管理情報暗号部2270における暗号化には、DE
Sアルゴリズムと一部異なりDESアルゴリズムに準じ
た暗号アルゴリズムを用いる。図11は、64ビットの
平文を56ビットの鍵でDESアルゴリズムにより暗号
化する場合の概念を表す図である。暗号化は、平文に対
しある関数による計算を1段目から16段目までの16
回繰り返すことで行われるが、同図にはその2段目まで
について示している。なお、同図中の「+」の記号は、
排他的論理和を示す。
Note that the encryption in the MC content encryption unit 2280 and the MC management information encryption unit 2270 includes
Different from the S algorithm, an encryption algorithm similar to the DES algorithm is used. FIG. 11 is a diagram illustrating the concept of encrypting a 64-bit plaintext by a DES algorithm using a 56-bit key. Encryption uses a function to calculate the plaintext from the first to the 16th stage.
This is repeated twice, but the figure shows only the second stage. The symbol “+” in FIG.
Indicates exclusive OR.

【0092】即ち、DESアルゴリズムでは、同図に示
すように、平文の下位32ビットと鍵から導き出される
中間鍵とを関数fの入力とし、関数fの出力である32
ビットのビット列と平文の上位32ビットとの排他的論
理和を1段目における下位32ビットとし、平文の下位
32ビットを1段目における上位32ビットとし、この
ような手順を16段目まで行うことにより平文を暗号化
する。
That is, in the DES algorithm, as shown in the figure, the lower 32 bits of the plaintext and the intermediate key derived from the key are input to the function f, and the output 32 of the function f is output.
The exclusive OR of the bit string and the upper 32 bits of the plaintext is set as the lower 32 bits in the first row, the lower 32 bits of the plaintext is set as the upper 32 bits in the first row, and such a procedure is performed up to the 16th row. Encrypts the plaintext.

【0093】ここで、32ビットデータを出力する関数
fは、4ビットデータを出力する8つの関数g1、g
2、g3、・・・、g8の出力結果を予め定めた順序で
組み合せて出力するものであり、関数fは、f=(g
1,g2,g3,・・・,g8)と表すことができる。
これに対して、関数fを構成する8つの関数のうち、例
えばg1、1つのみを他のg1’と入れ替えて構成され
る関数f’(f’=(g1’,g2,g3,・・・,g
8))を考えることができる。
Here, the function f for outputting 32-bit data is composed of eight functions g1 and g for outputting 4-bit data.
2, g3,..., G8 are output in combination in a predetermined order, and the function f is expressed as f = (g
1, g2, g3,..., G8).
On the other hand, of the eight functions constituting the function f, for example, a function f ′ (f ′ = (g1 ′, g2, g3,...) Constituted by replacing only one g1 with another g1 ′・, G
8)) can be considered.

【0094】従って、上述したMCコンテンツ暗号部2
280及びMC管理情報暗号部2270が用いる暗号ア
ルゴリズムの例としては、C2コンテンツ復号部121
7が用いるDESアルゴリズムが図11に示したような
アルゴリズムであるとした場合のfをf’に置き換えた
アルゴリズムを挙げることができる。このように、C2
コンテンツ復号部1217が利用する暗号アルゴリズム
とMCコンテンツ暗号部2280が利用する暗号アルゴ
リズムとは一部異なるものであるため、この暗号アルゴ
リズムをソフトウエア又はハードウエアで実現すること
とした場合には、ある程度の部分が共用できるため、両
者が全く異なる暗号アルゴリズムを利用する場合に比べ
ると暗号アルゴリズムの開発或いは実現のためのコスト
を削減することができる。 <補足>以上、本発明に係る著作物保護システムについ
て、実施形態1及び実施形態2の音楽コンテンツ再生記
録システムに基づいて説明したが、本発明はこれらの実
施の形態に限られないことは勿論である。即ち、 (1)両実施形態では、メモリカードにC2コンテンツ
を暗号化して記録するメモリカードライタは、PCカー
ドであることとしたが、これに限定されることはなく、
パーソナルコンピュータと接続可能な機器であればよ
く、例えばUSB(Universal Serial
Bus)等により接続される機器であればよい。
Therefore, the above-mentioned MC content encryption unit 2
Examples of the encryption algorithm used by the 280 and the MC management information encryption unit 2270 include the C2 content decryption unit 121
An algorithm in which f is replaced by f ′ when the DES algorithm used by 7 is the algorithm as shown in FIG. Thus, C2
Since the encryption algorithm used by the content decryption unit 1217 and the encryption algorithm used by the MC content encryption unit 2280 are partially different, if this encryption algorithm is realized by software or hardware, Can be shared, so that the cost for developing or realizing the encryption algorithm can be reduced as compared with the case where both use completely different encryption algorithms. <Supplement> The copyright protection system according to the present invention has been described above based on the music content reproduction and recording systems of the first and second embodiments. However, the present invention is not limited to these embodiments. It is. That is, (1) In both embodiments, the memory card writer that encrypts and records the C2 content on the memory card is a PC card, but is not limited to this.
Any device that can be connected to a personal computer may be used, such as a USB (Universal Serial).
Bus) or the like.

【0095】また、実施形態1における受信部111
0、制御部1120、カプセル格納部1130、第1コ
ンテンツ処理部1140及び再生部1150はパーソナ
ルコンピュータ1100により実現されるものとし、実
施形態2における受信部1110、制御部1120、カ
プセル格納部1130、第1コンテンツ処理部2140
及び再生部1150はパーソナルコンピュータ2100
により実現されるものとしたが、パーソナルコンピュー
タ1100及びパーソナルコンピュータ2100は、メ
モリ及びCPUを備えプログラム実行制御機能を有する
家電機器であればよく、例えば、インターネット接続機
能をもつテレビ受信機であってもよい。
Further, the receiving unit 111 in the first embodiment
0, the control unit 1120, the capsule storage unit 1130, the first content processing unit 1140, and the reproduction unit 1150 are realized by the personal computer 1100, and the receiving unit 1110, the control unit 1120, the capsule storage unit 1130, and the 1 content processing unit 2140
And the reproducing unit 1150 is a personal computer 2100
However, the personal computer 1100 and the personal computer 2100 may be household electrical appliances having a memory and a CPU and having a program execution control function, for example, a television receiver having an Internet connection function. Good.

【0096】また、実施形態1では、第2コンテンツ処
理部1210は、電流供給用の導線で巻き付けられ全面
的に包まれた耐タンパ性を有するLSIパッケージであ
ることとしたが、耐タンパ性を有すれば、導線で巻き付
けられているような形態のものに限定されることはな
い。また、実施形態1で示した第2コンテンツ処理部1
210及び実施形態2で示した第2コンテンツ処理部2
210は、例えば、保護すべきデータへのアクセスをソ
フトウェア的に制限する、或いは、保護すべきデータを
扱う処理プログラムを不必要なプログラムと組み合せる
等により難読化を図ってある等のような耐タンパ性を有
するソフトウェアを、実行するパーソナルコンピュータ
等の物として構成されていてもよい。なお、管理情報復
号部2145及び認証暗号部2149は第2コンテンツ
処理部2210に含まれていることとしてもよい。 (2)実施形態1では、メモリカードライタ1200内
のC2コンテンツ復号部1217が復号したC2コンテ
ンツであるオーディオデータを、メモリカードへ記録す
るために暗号化することとしたが、この他、直接的に再
生することとしてもよい。この場合、メモリカードライ
タ1200にスピーカを接続すると、そのスピーカから
音楽が流れるようにすることができる。 (3)両実施形態では、1つのカプセルに1つの暗号化
C1コンテンツと1つの暗号化C2コンテンツが含まれ
ていることとしたが、1つのカプセルに暗号化C1コン
テンツ又は暗号化C2コンテンツのいずれかのみが含ま
れていてもよく、また、複数の暗号化C1コンテンツや
複数の暗号化C2コンテンツが含まれていてもよく、こ
れらの含まれ方がカプセル毎に異なることとしてもよ
い。
Further, in the first embodiment, the second content processing unit 1210 is an LSI package having tamper resistance, which is wrapped around a current supply conductor and is completely wrapped. If it has, it is not limited to a form wound around a conducting wire. Also, the second content processing unit 1 described in the first embodiment
210 and the second content processing unit 2 described in the second embodiment
210 is a software program that restricts access to data to be protected or that is difficult to obfuscate by combining a processing program that handles data to be protected with an unnecessary program. The software having the tamper property may be configured as a personal computer or the like that executes the software. Note that the management information decryption unit 2145 and the authentication encryption unit 2149 may be included in the second content processing unit 2210. (2) In the first embodiment, the audio data as the C2 content decrypted by the C2 content decrypting unit 1217 in the memory card writer 1200 is encrypted for recording on the memory card. It is good also as reproducing to. In this case, when a speaker is connected to the memory card writer 1200, music can be played from the speaker. (3) In both embodiments, one capsule contains one encrypted C1 content and one encrypted C2 content, but one capsule contains either the encrypted C1 content or the encrypted C2 content. May be included, a plurality of encrypted C1 contents and a plurality of encrypted C2 contents may be included, and the manner of inclusion may be different for each capsule.

【0097】なお、カプセルにC1コンテンツが含まれ
る場合にのみ管理情報中にはC1コンテンツに関連する
課金等の情報が含まれ、カプセルにC2コンテンツが含
まれる場合にのみ管理情報中にはC2コンテンツに関連
する課金等の情報が含まれるようにすればよい。 (4)実施形態1ではC1鍵が64ビット、C2鍵が1
28ビット等と、実施形態2ではC1鍵が40ビット、
C2鍵及びC2’鍵が56ビット等と、鍵データについ
ての長さを示したが、この長さに限定されることはな
い。K1鍵、K2鍵、S1鍵、S2鍵、トランスポート
鍵もそれぞれ別個の長さであってもよい。
[0097] Note that only when the capsule includes the C1 content, the management information includes information such as billing related to the C1 content, and only when the capsule includes the C2 content, the management information includes the C2 content. It is sufficient that information such as billing related to is included. (4) In the first embodiment, the C1 key is 64 bits, and the C2 key is 1
The C1 key is 40 bits in the second embodiment, such as 28 bits,
The length of the key data, such as 56 bits for the C2 key and the C2 'key, is shown, but the length is not limited to this. The K1 key, K2 key, S1 key, S2 key, and transport key may also have different lengths.

【0098】なお、暗号化カプセル固有鍵110は、K
1鍵で復号できる鍵とK2鍵で復号できる鍵とを合成し
たものとしていてもよく、また、トランスポート鍵の算
出のための排他的論理和計算も、全ビットではなく、所
定のビットの排他的論理和としてもよい。また、実施形
態1において、C1コンテンツ復号部の用いる復号アル
ゴリズム及びC2コンテンツ復号部の用いる復号アルゴ
リズムは、通信回線を介してダウンロードすることがで
きるように構成していてもよい。また、復号アルゴリズ
ムをダウンロードする際には、署名情報を確認してそれ
が正当なものである場合にしか復号アルゴリズムを取り
込まないこととしてもよい。なお、この場合、C2コン
テンツについての復号アルゴリズムは、メモリカードラ
イタ1200中のROM1202に含まれる転送用のプ
ログラムをCPU1201が実行することとにより、パ
ーソナルコンピュータ1100からPCインタフェース
1204を介して第2コンテンツ処理部1210に書き
込まれることになる。
It is to be noted that the encrypted capsule unique key 110 is
A key that can be decrypted with one key and a key that can be decrypted with the K2 key may be combined. The exclusive-OR calculation for calculating the transport key is also performed using exclusive bits of predetermined bits instead of all bits. It may be logical OR. In the first embodiment, the decoding algorithm used by the C1 content decoding unit and the decoding algorithm used by the C2 content decoding unit may be configured to be downloadable via a communication line. When downloading the decryption algorithm, the signature information may be confirmed and the decryption algorithm may be imported only when the signature information is valid. In this case, the decryption algorithm for the C2 content is determined by executing the transfer program contained in the ROM 1202 in the memory card writer 1200 by the CPU 1201 so that the personal computer 1100 can execute the second content processing via the PC interface 1204. This will be written to the unit 1210.

【0099】また、ディスク鍵暗号化部1220、タイ
トル鍵暗号化部1222、及びオーディオデータ暗号化
部1223における暗号アルゴリズムについても、上述
の復号アルゴリズムと同様な方法で、ダウンロードや、
署名確認等を行える構成としてもよい。ここで、署名情
報の確認は、例えば、著作権保護のための中立的な機関
により、復号アルゴリズムと署名情報とが送信されると
すると、署名情報は、秘密鍵により暗号化されているも
のであるため、ROM1202にその秘密鍵に対応する
公開鍵を予め記憶しておき、上述の転送用のプログラム
の実行によって、その公開鍵を用いて署名情報を復号す
ることにより確認を行うこととすればよい。
The encryption algorithms in the disk key encryption unit 1220, title key encryption unit 1222, and audio data encryption unit 1223 can be downloaded and processed in the same manner as the above-described decryption algorithm.
A configuration in which signature verification and the like can be performed may be adopted. Here, the signature information is confirmed, for example, assuming that a decryption algorithm and signature information are transmitted by a neutral organization for copyright protection, and that the signature information is encrypted with a secret key. Therefore, if the public key corresponding to the secret key is stored in the ROM 1202 in advance, and the signature information is decrypted using the public key by executing the above-described transfer program, the confirmation is performed. Good.

【0100】また、両実施の形態ではC1鍵及びC2鍵
は、管理情報中に含まれることとしたが、これに限定さ
れることはなく、C1鍵はC1コンテンツ復号部に予め
記憶されている鍵データであることとしてもよく、C2
鍵はC2コンテンツ復号部に予め記憶されている鍵デー
タであることとしてもよい。 (5)両実施形態で示したC1コンテンツ及びC2コン
テンツの暗号化アルゴリズムも、DESアルゴリズムに
限定されることはない。
In both embodiments, the C1 key and the C2 key are included in the management information. However, the present invention is not limited to this. The C1 key is stored in the C1 content decryption unit in advance. The key data may be C2
The key may be key data stored in advance in the C2 content decryption unit. (5) The encryption algorithm of the C1 content and the C2 content shown in both embodiments is not limited to the DES algorithm.

【0101】また、実施形態2で示した認証暗号部21
49と認証暗号部2260との間の認証手順や認証部2
224と認証部2310との間の認証手順も上述した手
順に限定されることはなく、また、実施形態2では暗号
アルゴリズムE、F、Gとして、DESアルゴリズムを
用いることとしたが、それぞれDESアルゴリズム以外
のアルゴリズムを使用することとしてもよい。
Further, the authentication encryption unit 21 shown in the second embodiment
Authentication procedure between authentication 49 and authentication encryption unit 2260 and authentication unit 2
The authentication procedure between the H.224 and the authentication unit 2310 is not limited to the above-described procedure, and in the second embodiment, the DES algorithm is used as the encryption algorithms E, F, and G. Other algorithms may be used.

【0102】なお、暗号アルゴリズムEとC2コンテン
ツ復号部1217が用いる暗号アルゴリズムを同一のD
ESアルゴリズムとし、暗号アルゴリズムF及びGとM
C管理情報暗号部2270及びMCコンテンツ暗号部2
280が用いる暗号アルゴリズムを全て同一の、DES
暗号と一部異なるアルゴリズムとしてもよい。また、こ
れらの各暗号アルゴリズムをそれぞれ一部異なるような
アルゴリズムとしてもよい。即ち、DESアルゴリズム
に限らずアルゴリズムの構成要素の共用化が図られるよ
うにしさえすれば、製造コストの低減を図ることができ
る。 (6)両実施の形態では、カプセルは通信回線を通じて
送られるものとしたが、これに限定されることはなく、
光ディスク等の記録媒体に格納されるものであってもよ
い。この場合、受信部1110が、カプセルを記録媒体
から読み出してカプセル格納部1130に格納するよう
なものであればよい。 (7)実施形態1では、タイトル鍵生成部1221は、
適当にタイトル鍵を生成することとしたが、これに限定
されることはなく、タイトル鍵生成部1221は、例え
ば、C2コンテンツ復号部1217の出力するC2コン
テンツを参照して、曲名等のデータに基づいてタイトル
鍵を生成するものであってもよく、また、管理情報復号
部1215により復号された管理情報中のC2鍵を参照
し、これに基づいてタイトル鍵を生成するものであって
もよい。
It is to be noted that the encryption algorithm E and the encryption algorithm used by the C2 content
ES algorithm, encryption algorithms F, G and M
C management information encryption unit 2270 and MC content encryption unit 2
The encryption algorithm used by 280 is the same, DES
The algorithm may be partially different from the encryption. Further, each of these encryption algorithms may be an algorithm partially different from each other. That is, the manufacturing cost can be reduced as long as the components of the algorithm are shared, not limited to the DES algorithm. (6) In both embodiments, the capsule is sent through the communication line. However, the present invention is not limited to this.
It may be stored on a recording medium such as an optical disk. In this case, the receiving unit 1110 may read the capsule from the recording medium and store the capsule in the capsule storage unit 1130. (7) In the first embodiment, the title key generation unit 1221
Although the title key is appropriately generated, the present invention is not limited to this. For example, the title key generating unit 1221 refers to the C2 content output from the C2 content The title key may be generated based on the C2 key in the management information decrypted by the management information decryption unit 1215, and the title key may be generated based on the C2 key. .

【0103】また、さらに、タイトル鍵生成部1221
は、メモリカードライタ1200に固有な値に基づいて
タイトル鍵を生成するものであってもよい。 (8)実施形態1では、ディスク鍵生成部1218は、
メモリカードIDに基づいてディスク鍵を生成すること
としたが、メモリカードIDと無関係にディスク鍵を生
成するものとしてもよい。また、メモリカード中にマス
ター鍵により暗号化された媒体に固有な固有ディスク鍵
が記録されているものとしてもよく、これに対応して、
ディスク鍵生成部1218は、この固有ディスク鍵を、
マスター鍵を用いて復号することにより、ディスク鍵を
生成することとしてもよく、この場合には、ディスク鍵
暗号化部1220は不要となり、従って記録部1240
により暗号化したタイトル鍵及び暗号化したオーディオ
データのみがメモリカードに書き込まれるようにすれば
よい。 (9)実施形態1では、オーディオデータ暗号化部12
23は、C2コンテンツであるオーディオデータを暗号
化するものとしたが、C2コンテンツの一部を暗号化し
て出力することとしてもよい。 (10)実施形態1では、マスター鍵は第2コンテンツ
処理部内に予め複数記憶されていることとしたが、これ
に限定されることはなく、単数であってもよい。
Further, the title key generation unit 1221
May generate a title key based on a value unique to the memory card writer 1200. (8) In the first embodiment, the disk key generation unit 1218
Although the disk key is generated based on the memory card ID, the disk key may be generated irrespective of the memory card ID. Further, a unique disk key unique to the medium encrypted by the master key may be recorded in the memory card.
The disk key generation unit 1218 converts this unique disk key into
A disk key may be generated by decryption using the master key. In this case, the disk key encryption unit 1220 becomes unnecessary, and accordingly, the recording unit 1240 is used.
Only the encrypted title key and the encrypted audio data may be written to the memory card. (9) In the first embodiment, the audio data encryption unit 12
Although the audio data 23 encrypts the C2 content audio data, a part of the C2 content may be encrypted and output. (10) In the first embodiment, a plurality of master keys are stored in advance in the second content processing unit. However, the present invention is not limited to this, and a single master key may be used.

【0104】また、第2コンテンツ処理部1210は、
通信回線及びパーソナルコンピュータを介して外部ネッ
トワークからマスター鍵をダウンロードして取り込み記
憶することとしてもよく、特定のマスター鍵を削除する
機能を有するものであってもよい。また、マスター鍵を
ダウンロードする際には、署名情報を確認してそれが正
当である場合にのみマスター鍵を取り込むこととしても
よい。
The second content processing unit 1210
A master key may be downloaded from an external network via a communication line and a personal computer, taken in and stored, or may have a function of deleting a specific master key. When downloading the master key, the signature information may be checked and the master key may be imported only when the signature information is valid.

【0105】なお、この場合、マスター鍵は、メモリカ
ードライタ1200中のROM1202に含まれる転送
用のプログラムをCPU1201が実行することとによ
り、パーソナルコンピュータ1100からPCインタフ
ェース1204を介して第2コンテンツ処理部1210
に書き込まれることになる。ここで、マスター鍵につい
ての署名情報の確認も、上述の復号アルゴリズム等につ
いての署名情報の確認と同様な方法で行えばよい。
In this case, the master key is stored in the second content processing unit via the PC interface 1204 from the personal computer 1100 by executing the transfer program contained in the ROM 1202 in the memory card writer 1200 by the CPU 1201. 1210
Will be written to. Here, the confirmation of the signature information on the master key may be performed in the same manner as the confirmation of the signature information on the decryption algorithm and the like.

【0106】同様に、特定のマスター鍵の削除指示を外
部ネットワークから受け付けた場合にも、署名情報を確
認してそれが正当である場合にのみ特定のマスター鍵を
削除することとしてもよい。 (11)実施形態1では、メモリカードの認証を行い
(ステップS401)、認証に失敗した場合には暗号化
及び記録を行わないこととしたが(ステップS402
等)、認証に失敗した場合に最終的にメモリカードへの
記録がなされなければよいのであって、例えば、認証に
失敗するか否かにかかわらず暗号化は行い、認証に失敗
したならば暗号化の結果生じるデータの第2コンテンツ
処理部1210からの出力を抑止するようにしてもよ
い。 (12)実施形態1で示したメモリカードへ暗号化した
データを記録するため手順は(ステップS406、S4
08、S409)、この順に限定されることはなく、い
かなる順序で実行されるものであってもよい。
Similarly, when an instruction to delete a specific master key is received from an external network, the signature information may be confirmed and the specific master key may be deleted only when the signature information is valid. (11) In the first embodiment, the memory card is authenticated (step S401), and if the authentication fails, the encryption and recording are not performed (step S402).
Etc.), if the authentication fails, it is only necessary that the data is not finally recorded on the memory card. For example, encryption is performed regardless of whether the authentication fails. The output from the second content processing unit 1210 of the data resulting from the conversion may be suppressed. (12) The procedure for recording the encrypted data on the memory card shown in the first embodiment is as follows (steps S406, S4
08, S409), it is not limited to this order, and may be executed in any order.

【0107】また、同じメモリカードに複数のコンテン
ツのデータを記録することもでき、この場合、タイトル
鍵生成部1221は、コンテンツの数だけタイトル鍵を
生成し、タイトル鍵暗号化部1222も前記コンテンツ
の数だけの暗号化されたタイトル鍵を出力し、オーディ
オデータ暗号化部1223も前記コンテンツの数だけの
暗号化されたデータを出力する。 (13)実施形態1では、著作権保護センタによりカプ
セルが生成されることとしたが、これに限定されること
はなく、コンテンツ提供者やプロバイダ等が生成するこ
ととしてもよい。また、この場合に鍵データの安全性を
高めるため、コンテンツ提供者やプロバイダ等が公開鍵
を使ってカプセル固有鍵を暗号化し、再生装置側が、当
該公開鍵に対応する秘密鍵を用いて復号することとして
もよい。 (14)実施形態1では、課金処理として、送金の指示
情報等が送信されることとしたが、これに限定されるこ
とはなく、課金情報に復号した回数等を含ませ、この課
金情報を課金機関向けに暗号化して送信することとして
もよい。
Also, data of a plurality of contents can be recorded on the same memory card. In this case, the title key generation unit 1221 generates the same number of title keys as the number of contents, and the title key encryption unit 1222 , And the audio data encryption unit 1223 also outputs the encrypted data of the number of the contents. (13) In the first embodiment, the capsule is generated by the copyright protection center. However, the present invention is not limited to this, and the capsule may be generated by a content provider or a provider. In this case, in order to enhance the security of the key data, the content provider or the provider encrypts the capsule unique key using the public key, and the reproducing apparatus decrypts the capsule unique key using the private key corresponding to the public key. It may be that. (14) In the first embodiment, the remittance instruction information and the like are transmitted as the billing process. However, the present invention is not limited to this. The data may be encrypted and transmitted to a billing institution.

【0108】また、この際、課金情報をコンテンツとみ
なし、カプセルと同一のフォーマットで暗号化して送信
することとしてもよい。このためには、第1コンテンツ
処理部1140及び第2コンテンツ処理部1210にカ
プセルを生成するための暗号化部を設ければよい。当該
暗号化部における暗号化は、図4、図5に示したカプセ
ル生成の手順に従って行うものとすればよい。
At this time, the billing information may be regarded as contents, and encrypted and transmitted in the same format as the capsule. For this purpose, the first content processing unit 1140 and the second content processing unit 1210 may be provided with an encryption unit for generating a capsule. The encryption in the encryption unit may be performed according to the capsule generation procedure shown in FIGS.

【0109】なお、記録部1240が、メモリカード等
の記録媒体にコンテンツを記録する際に、管理情報に含
まれる復号条件情報や課金情報をも記録することとして
もよい。この場合にも、復号条件情報や課金情報は暗号
化等により安全な状態で記録することとしてもよい。こ
れにより、記録媒体に記録後もコンテンツの再生の実行
を制御したり再生実行に対して課金したりすることが可
能となる。
When recording the content on a recording medium such as a memory card, the recording unit 1240 may also record the decoding condition information and the billing information included in the management information. Also in this case, the decryption condition information and the billing information may be recorded in a secure state by encryption or the like. This makes it possible to control the execution of the reproduction of the content and to charge for the execution of the reproduction even after recording on the recording medium.

【0110】また、実施形態2で説明した管理用情報が
管理情報20に含まれてなくても、MC管理情報暗号部
がMC暗号化C2コンテンツの再生制御や複製制御等の
情報、復号条件を示す情報、課金情報等を含めたMC管
理情報を、予め記憶している情報等を用いることにより
算出等して、これを暗号化してMC暗号化管理情報23
30としてメモリカード2300に記録することとして
もよい。 (15)実施形態2でビット列KはE(R1)とE(R
2)との排他的論理和演算により求めることとしたが、
これに限られることなく認証暗号部2149と認証暗号
部2260とが共通して取得又は導出できるものであり
さえすればよい。
Further, even if the management information described in the second embodiment is not included in the management information 20, the MC management information encryption unit can control information such as reproduction control and copy control of the MC-encrypted C2 content and decryption conditions. The MC management information including the information shown, the billing information, and the like is calculated by using the information stored in advance and the like, and is encrypted to form the MC encryption management information 23.
30 may be recorded on the memory card 2300. (15) In the second embodiment, the bit string K is E (R1) and E (R
2) and the exclusive OR operation,
The present invention is not limited to this, and it is only necessary that the authentication encryption unit 2149 and the authentication encryption unit 2260 can be acquired or derived in common.

【0111】また、C2’鍵の生成方法も、メモリカー
ド固有鍵と乱数との排他的論理和でなくてもよい。
Also, the method of generating the C2 ′ key need not be the exclusive OR of the memory card unique key and the random number.

【0112】[0112]

【発明の効果】以上の説明から明らかなように、本発明
に係る著作物保護システムは、ディジタル著作物である
コンテンツを扱う著作物保護システムであって、第1の
暗号化が施された第1のコンテンツと、前記第1の暗号
化より解読の困難性が高い第2の暗号化が施された第2
のコンテンツとのうち少なくとも一方を含むデータを取
得する取得手段と、前記取得手段により取得されたデー
タ中に第1のコンテンツが含まれている場合には当該第
1のコンテンツを前記第1の暗号化に対応する第1の復
号化方法により復号する第1コンテンツ復号手段と、前
記取得手段により取得されたデータ中に第2のコンテン
ツが含まれている場合には当該第2のコンテンツを、前
記第2の暗号化に対応し解読の困難性が高い第2の復号
化方法により復号する第2コンテンツ復号手段とを備え
ることを特徴とする。
As is apparent from the above description, the copyrighted work protection system according to the present invention is a copyrighted work protection system for handling contents which are digital works, wherein 1 content and a second encrypted second encrypted data which is more difficult to decrypt than the first encrypted data.
Acquisition means for acquiring data including at least one of the first content and the first content if the first content is included in the data acquired by the acquisition means. First content decoding means for decoding by a first decoding method corresponding to the encryption, and, if the data obtained by the obtaining means includes second content, the second content And a second content decrypting unit that decrypts the content using a second decryption method that is highly difficult to decrypt in accordance with the second encryption.

【0113】これにより、内容の重要度が2種類あるた
め程度の異なる暗号化が施されている第1のコンテンツ
及び第2のコンテンツを取得した場合に、取得したコン
テンツそれぞれについて、復号することができるので、
重要度の高い第2のコンテンツは解読困難な暗号化によ
り不正な攻撃からより高度に守ることができる。なお、
例えば、論理的には暗号化アルゴリズムの複雑化等、実
装面においては対タンパ性あるハードウェアの利用等に
よって暗号の解読困難性を確保することが可能である。
Thus, when the first content and the second content, which have different degrees of encryption because the content has two types of importance, are obtained, it is possible to decrypt each of the obtained content. So you can
The highly important second content can be more highly protected from unauthorized attack by hard-to-decrypt encryption. In addition,
For example, it is possible to secure the difficulty of deciphering the encryption by use of hardware that is tamper-resistant in terms of implementation, such as logically complicating the encryption algorithm.

【0114】なお、それぞれ別のコンテンツを復号する
第1コンテンツ復号手段と第2コンテンツ復号手段とを
具体化する機器はそれぞれ別のものにすることができ、
例えば、重要度の低いコンテンツはパーソナルコンピュ
ータで復号し再生可能として広く一般に利用させること
ができ、重要度の高いものは、専用装置により復号、再
生、記録等を行わせることによって高度に機密が守られ
不正利用を防止することができる。
It should be noted that the devices embodying the first content decoding means and the second content decoding means for decoding different contents can be different from each other.
For example, content of low importance can be decrypted and reproduced on a personal computer and widely used as a general purpose, and content of high importance can be highly protected by being decrypted, reproduced, recorded, etc. by a dedicated device. Unauthorized use can be prevented.

【0115】従って、例えば、重要度の低い試供品とし
てのコンテンツと重要度の高い販売品としてのコンテン
ツとをネットワーク又は記録媒体を用いて流通させるよ
うな販売活動が安全に行えるようになる。また、前記取
得手段と前記第1コンテンツ復号手段とは、コンテンツ
復号用のソフトウェアを実行するパーソナルコンピュー
タにより構成され、前記第2コンテンツ復号手段は、耐
タンパ性のあるハードウェア、又は耐タンパ性のあるソ
フトウェアを実行する装置により構成されることとする
こともできる。
Therefore, for example, it is possible to safely carry out sales activities such as distributing the content as a free sample with a low importance and the content as a sales product with a high importance using a network or a recording medium. Further, the acquisition unit and the first content decrypting unit are configured by a personal computer that executes software for decrypting content, and the second content decrypting unit is configured by tamper-resistant hardware or tamper-resistant hardware. It may be configured by a device that executes certain software.

【0116】これにより、第1のコンテンツはパーソナ
ルコンピュータで復号し、例えば再生可能として広く一
般に利用させることができ、重要度の高い第2のコンテ
ンツは、専用ハードにより復号し例えば再生、記録等可
能とすることにより高度に機密が守られ不正利用を防止
することができる。また、前記取得手段は、前記データ
を外部ネットワークから受信することにより前記取得を
行い、前記著作物保護システムはさらに、前記第1コン
テンツ復号手段により復号された第1のコンテンツをA
V再生する再生手段と、前記第2コンテンツ復号手段に
より復号された第2のコンテンツに対して第2の暗号化
と異なる第3の暗号化を施す暗号化手段と、前記暗号化
手段により第3の暗号化が施された第2のコンテンツの
全部又は一部を記録媒体に記録する記録手段とを備える
こととすることもできる。
As a result, the first content can be decrypted by a personal computer and widely used as, for example, a reproducible content, and the second content with high importance can be decrypted by a dedicated hardware to be reproduced, recorded, etc. By doing so, confidentiality is highly protected and unauthorized use can be prevented. Further, the acquisition unit performs the acquisition by receiving the data from an external network, and the copyright protection system further transmits the first content decrypted by the first content decryption unit to an A.
A reproducing unit for performing V reproduction; an encrypting unit for performing a third encryption different from the second encryption on the second content decrypted by the second content decrypting unit; Recording means for recording all or part of the encrypted second content on a recording medium.

【0117】これにより、重要度の低い試供品としての
コンテンツと重要度の高い販売品としてのコンテンツと
をネットワークを用いて流通させるような販売活動が安
全に行えるようになる。例えば、販売用に映像、音楽、
静止画等のデジタル著作物を作成し、これらの販売用の
コンテンツの販売促進その他の目的で、例えば前記音楽
を低いサンプリングレートでサンプリングした低品質の
試聴用のコンテンツや、前記映像のダイジェスト版であ
るコンテンツ等、即ち試供品のコンテンツをも共にネッ
トワーク上で広く配送するような、販売活動が安全に行
えるようになる。また、試供品のコンテンツはパーソナ
ルコンピュータ上で復号できるので広く一般ユーザに試
してもらうことができ、販売用のコンテンツについて
は、専用のハードウェアによってのみメモリカード等の
記録媒体に記録ができるようにすることで、不正に記録
等がされないように高度の安全性を確保することができ
る。また、メモリカード等の記録媒体に記録されたコン
テンツは暗号化されているため不正な覗き見から守られ
る。
As a result, it is possible to safely carry out sales activities such as distributing the contents as free samples with low importance and the contents as sales products with high importance through the network. For example, video, music,
Create digital works such as still images, and for the purpose of sales promotion of these sales contents and other purposes, for example, low-quality preview contents obtained by sampling the music at a low sampling rate, or a digest version of the video It is possible to safely carry out sales activities such as widely distributing certain contents and the like, that is, contents of a sample together on a network. Also, since the contents of the sample can be decrypted on a personal computer, it can be widely used by general users, and the contents for sale can be recorded on a recording medium such as a memory card only by dedicated hardware. By doing so, a high degree of security can be ensured so as not to be illegally recorded. Also, the content recorded on a recording medium such as a memory card is protected from unauthorized peeping since it is encrypted.

【0118】またさらに、例えば販売用とされる第2の
コンテンツについては、配送されるために用いられた暗
号化と、記録用に用いられる暗号化とを異なるものとし
ているため、たとえ一方の暗号化アルゴリズムが解読さ
れても、他方は影響を受けないようになる。また、前記
第2コンテンツ復号手段と前記暗号化手段との間のデー
タ通信路、及び前記暗号化手段は、耐タンパ性のあるハ
ードウェア、又は耐タンパ性のあるソフトウエアを実行
する装置により構成されることとすることもできる。
Further, for the second content to be sold, for example, the encryption used for delivery is different from the encryption used for recording, so that even one of the two If the decryption algorithm is decrypted, the other will not be affected. The data communication path between the second content decrypting means and the encrypting means, and the encrypting means is constituted by a tamper-resistant hardware or a device that executes tamper-resistant software. It can also be done.

【0119】これにより、例えば販売用とされる第2の
コンテンツについては、復号後に記録媒体に記録するた
めの規格に沿った暗号化を施す必要があるが、復号から
暗号化までを耐タンパ性のあるハードウェア又は耐タン
パ性のあるソフトウェアにより行うことにより、復号後
のコンテンツを覗き見されないという安全性を確保する
ことができる。
Thus, for example, the second content to be sold needs to be encrypted in accordance with the standard for recording on the recording medium after decryption. By performing such processing using hardware or software having tamper resistance, it is possible to ensure the security that the decrypted content is not peeped.

【0120】また、前記第2コンテンツ復号手段におい
て復号に用いる暗号アルゴリズムと、前記暗号化手段に
おいて暗号化に用いる暗号アルゴリズムとが一部分のみ
異なるアルゴリズムであることとすることもできる。こ
れにより、暗号アルゴリズムを実現するソフトウエア又
はハードウエアの一部が共用できるため、共用できない
場合に比べると、暗号アルゴリズムの開発コスト或いは
実現コストが削減できる。
Further, the encryption algorithm used for decryption in the second content decryption means and the encryption algorithm used for encryption in the encryption means may be partially different algorithms. As a result, a part of software or hardware for realizing the encryption algorithm can be shared, so that the development cost or the implementation cost of the encryption algorithm can be reduced as compared with the case where the encryption algorithm cannot be shared.

【0121】また、前記著作物保護システムはさらに、
所定のインターフェースにより前記パーソナルコンピュ
ータに接続するPC接続手段と、前記記録媒体を装着す
ることができる記録媒体装着手段とを備え、前記第2コ
ンテンツ復号手段と前記暗号化手段と前記記録手段と前
記PC接続手段と前記記録媒体装着手段とは一体のハー
ドウェアで構成され、前記第2コンテンツ復号手段は、
前記取得手段により取得された前記データに含まれる前
記第2のコンテンツを、前記PC接続手段を介して得
て、復号し、前記記録手段は、前記記録媒体装着手段に
より装着された前記記録媒体に前記第2のコンテンツの
記録を行うこととすることもできる。
The copyright protection system further comprises:
PC connection means for connecting to the personal computer by a predetermined interface, and recording medium mounting means capable of mounting the recording medium, wherein the second content decryption means, the encryption means, the recording means, and the PC The connection means and the recording medium mounting means are constituted by integral hardware, and the second content decoding means comprises
The second content included in the data obtained by the obtaining unit is obtained through the PC connection unit and decoded, and the recording unit stores the second content in the recording medium mounted by the recording medium mounting unit. The recording of the second content may be performed.

【0122】これにより、第2のコンテンツの復号から
再暗号化して記録媒体に記録するまでを一体の専用ハー
ドウェア内部で実現することができるため、不正な記録
等に対する安全性が確保できる。また、前記取得手段に
より取得される前記データ中には、コンテンツに対する
処理を制御するための管理情報が暗号化されて含まれて
おり、前記第1コンテンツ復号手段及び前記第2コンテ
ンツ復号手段のうち少なくとも一方は、前記管理情報を
復号する管理情報復号部を有することとすることもでき
る。
As a result, since the processing from decryption of the second content to re-encryption and recording on the recording medium can be realized inside the integrated dedicated hardware, security against unauthorized recording or the like can be ensured. Further, the data acquired by the acquisition means includes encrypted management information for controlling processing on the content, and the management information for controlling the processing on the content is included in the first content decoding means and the second content decoding means. At least one may include a management information decoding unit that decodes the management information.

【0123】さらに、前記第2コンテンツ復号手段は前
記管理情報復号部を含み、前記第2コンテンツ復号手段
を構成するパーソナルコンピュータは、さらに管理情報
復号用のソフトウェアを実行するものであることとする
こともできる。これらにより、例えば課金情報や復号条
件を示す情報等の各コンテンツに対する処理を制御する
ための管理情報が暗号化され配送されることに対応でき
るので、管理情報の安全性が確保される。
Further, the second content decoding means includes the management information decoding section, and the personal computer constituting the second content decoding means further executes management information decoding software. You can also. Thus, for example, management information for controlling processing of each content, such as billing information and information indicating decryption conditions, can be encrypted and delivered, so that the security of the management information is ensured.

【0124】また、前記管理情報は、前記第2コンテン
ツの復号に用いる鍵を含んでおり、前記管理情報復号部
は、第1認証暗号部を有し、前記第2コンテンツ復号手
段はさらに、第2認証暗号部を有し、前記第1認証暗号
部は、前記第2認証暗号部を認証するとともに、第2認
証暗号部との間で暗号通信を行うことにより、認証に成
功した場合に前記管理情報復号部により復号された前記
管理情報中の前記鍵を前記第2認証暗号部に伝え、前記
第2認証暗号部は、前記第1認証暗号部を認証するとと
もに第1認証暗号部との間で暗号通信を行うことによ
り、前記鍵を取得し、前記第2コンテンツ復号手段は、
前記第2認証暗号部が取得した前記鍵を用いて前記第2
のコンテンツの復号を行うこととすることもできる。
The management information includes a key used for decrypting the second content, the management information decryption unit has a first authentication encryption unit, and the second content decryption unit further includes a second authentication decryption unit. The first authentication encryption unit authenticates the second authentication encryption unit and performs encryption communication with the second authentication encryption unit, so that when the authentication is successful, The key in the management information decrypted by the management information decryption unit is transmitted to the second authentication encryption unit, and the second authentication encryption unit authenticates the first authentication encryption unit and communicates with the first authentication encryption unit. By performing cryptographic communication between, the key is obtained, and the second content decryption unit
Using the key obtained by the second authentication encryption unit, the second
Can be decrypted.

【0125】これにより、第1認証暗号部は、認証に成
功した場合に第2のコンテンツの復号のための鍵を第2
認証暗号部に伝えるので、管理情報を復号する部分から
第2のコンテンツを復号する部分までの間で安全に鍵の
伝送が行え、第2のコンテンツの不正な復号等が防止で
きる。また、前記第1のコンテンツは試聴用の音楽コン
テンツであり、前記第2のコンテンツは、購入用の音楽
コンテンツであり、かつ、第1のコンテンツより音声品
質の高いものであることとすることもできる。
Thus, the first authentication encryption unit sets the key for decrypting the second content to the second content when the authentication is successful.
Since the information is transmitted to the authentication encryption unit, the key can be safely transmitted from the part for decoding the management information to the part for decoding the second content, and the unauthorized decryption of the second content can be prevented. Further, the first content may be music content for trial listening, and the second content may be music content for purchase, and may have higher audio quality than the first content. it can.

【0126】これにより、試聴用と販売用の音楽コンテ
ンツのネットワーク上での販売活動が安全に行える。ま
た、前記著作物保護システムはさらに、前記第1コンテ
ンツ復号手段により復号された第1のコンテンツの音楽
を再生して出力する再生手段を備えることとすることも
できる。
As a result, the sales activities of the music contents for trial listening and sales can be safely performed on the network. In addition, the copyright protection system may further include a reproducing unit that reproduces and outputs music of the first content decrypted by the first content decrypting unit.

【0127】これにより、ユーザはダウンロードした試
聴用の音楽コンテンツを聴くことができる。また、前記
暗号化手段は、マスター鍵を予め記憶するマスター鍵記
憶部と、ディスク鍵を生成するディスク鍵生成部と、前
記マスター鍵を用いて、前記ディスク鍵生成部により生
成された前記ディスク鍵を暗号化するディスク鍵暗号化
部と、タイトル鍵を生成するタイトル鍵生成部と、前記
ディスク鍵を用いて、前記タイトル鍵生成部により生成
された前記タイトル鍵を暗号化するタイトル鍵暗号化部
と、前記タイトル鍵を用いて、前記第2コンテンツ復号
手段により復号された第2のコンテンツの一部又は全部
を暗号化するコンテンツ暗号化部とを有し、前記記録手
段は、前記ディスク鍵暗号化部により暗号化されたディ
スク鍵と、前記タイトル鍵暗号化部により暗号化された
タイトル鍵と、前記コンテンツ暗号化部により暗号化さ
れた第2のコンテンツとを前記記録媒体に記録すること
とすることもできる。
As a result, the user can listen to the downloaded music content for trial listening. Further, the encryption unit includes a master key storage unit that stores a master key in advance, a disk key generation unit that generates a disk key, and the disk key generated by the disk key generation unit using the master key. A key encrypting unit for encrypting the title key, a title key generating unit for generating a title key, and a title key encrypting unit for encrypting the title key generated by the title key generating unit using the disk key And a content encryption unit that encrypts a part or all of the second content decrypted by the second content decryption unit using the title key. A disc key encrypted by the encrypting unit, a title key encrypted by the title key encrypting unit, and a title key encrypted by the content encrypting unit. Of the content it may be to be recorded on the recording medium.

【0128】これにより、ディスク鍵、タイトル鍵、コ
ンテンツと3層化して暗号化しているため、マスター鍵
を有する装置によらなければコンテンツの復号ができな
いので記録媒体に記録されたコンテンツの安全性は高ま
り、一般ユーザによる不正コピーが防止できる。また、
ディスク鍵及びタイトル鍵を、記録媒体中のユーザがア
クセス不可能な領域に書き込むことによりさらに安全性
を高められる可能性を持つ。なお、記録媒体がDVDで
ある場合には、DVD再生機器に対応できる。
As a result, since the disk key, the title key, and the content are encrypted in three layers, the content cannot be decrypted unless the device having the master key is used. Therefore, the security of the content recorded on the recording medium is reduced. As a result, unauthorized copying by general users can be prevented. Also,
By writing the disk key and the title key in an area of the recording medium that the user cannot access, there is a possibility that the security can be further enhanced. If the recording medium is a DVD, it can correspond to a DVD playback device.

【0129】また、前記記録媒体には、予め媒体に固有
な固有情報が記録されており、前記ディスク鍵生成部
は、前記記録媒体中の前記固有情報に基づいて前記ディ
スク鍵を生成することとすることもできる。また、前記
記録媒体には、前記マスター鍵を用いて暗号化された媒
体に固有な固有ディスク鍵が予め記録されており、前記
暗号化手段は、マスター鍵を予め記憶するマスター鍵記
憶部と、前記記録媒体中の前記固有ディスク鍵を、前記
マスター鍵を用いて復号することによりディスク鍵を生
成するディスク鍵生成部と、タイトル鍵を生成するタイ
トル鍵生成部と、前記ディスク鍵を用いて、前記タイト
ル鍵生成部により生成された前記タイトル鍵を暗号化す
るタイトル鍵暗号化部と、前記タイトル鍵を用いて、前
記第2コンテンツ復号手段により復号された第2のコン
テンツの一部又は全部を暗号化するコンテンツ暗号化部
とを有し、前記記録手段は、前記タイトル鍵暗号化部に
より暗号化されたタイトル鍵と、前記コンテンツ暗号化
部により暗号化された第2のコンテンツとを前記記録媒
体に記録することとすることもできる。
Also, unique information unique to the medium is recorded on the recording medium in advance, and the disc key generation unit generates the disc key based on the unique information in the recording medium. You can also. Further, the recording medium has previously recorded a unique disk key unique to the medium encrypted using the master key, the encryption means, a master key storage unit that stores a master key in advance, By using the disk key, a disk key generation unit that generates a disk key by decrypting the unique disk key in the recording medium using the master key, a title key generation unit that generates a title key, A title key encrypting unit that encrypts the title key generated by the title key generating unit, and a part or all of the second content decrypted by the second content decrypting unit using the title key. A content encrypting unit for encrypting, the recording unit comprising: a title key encrypted by the title key encrypting unit; A second content that has been encrypted may be to be recorded on the recording medium.

【0130】これらにより、記録媒体毎に異なる暗号化
が行えるので暗号の安全性が高まり、また、記録媒体か
らコンテンツを再生する装置側において、ディスク鍵
と、記録媒体中の固有情報とを参照することにより記録
が正当に行われたものか否かを調べることができ、正当
なものである場合にのみ再生を行うようにすることもで
きる。
Thus, different encryption can be performed for each recording medium, so that the security of the encryption is improved. In addition, the apparatus that reproduces the content from the recording medium refers to the disk key and the unique information in the recording medium. Thus, it can be checked whether or not the recording has been properly performed, and the reproduction can be performed only when the recording is valid.

【0131】また、前記タイトル鍵生成部は、前記第2
コンテンツ復号手段により復号された第2のコンテンツ
の一部の情報に基づき前記タイトル鍵を生成することと
することもできる。これにより、コンテンツ毎に異なる
暗号化が行えるので暗号の安全性が高まる。
Further, the title key generation unit is configured to execute the second
The title key may be generated based on partial information of the second content decrypted by the content decrypting means. With this, different encryption can be performed for each content, so that the security of the encryption is improved.

【0132】また、前記記録媒体は、認証情報を送信す
る記録装置認証部を備え、前記記録手段は、前記記録装
置認証部から送信される前記認証情報に基づいて前記記
録媒体の正当性を判定し、正当である場合にのみ前記記
録を行うこととすることもできる。これにより、例えば
内容の覗き見が容易なような、不正な記録媒体への記録
を防止することができる。
Further, the recording medium includes a recording device authentication unit for transmitting authentication information, and the recording unit determines the validity of the recording medium based on the authentication information transmitted from the recording device authentication unit. However, the recording may be performed only when it is valid. Thereby, it is possible to prevent recording on an unauthorized recording medium, for example, in which the contents can be easily peeped.

【0133】また、前記取得手段により取得される前記
データ中には、前記データが前記第1のコンテンツを含
む場合には前記第1のコンテンツの復号に対する課金情
報である第1コンテンツ課金情報が含まれており、前記
データが前記第2のコンテンツを含む場合には前記第2
のコンテンツの復号に対する課金情報である第2コンテ
ンツ課金情報が含まれており、前記第1コンテンツ復号
手段は、前記第1コンテンツの復号に際し、前記第1コ
ンテンツ課金情報に基づいて課金処理を行い、前記第2
コンテンツ復号手段は、前記第2コンテンツの復号に際
し、前記第2コンテンツ課金情報に基づいて課金処理を
行うこととすることもできる。
When the data includes the first content, the data obtained by the obtaining means includes first content charging information that is charging information for decoding the first content. The second data if the data includes the second content.
The first content decoding means performs a charging process based on the first content charging information when decoding the first content, the second content charging information being charging information for decoding the content. The second
The content decrypting means may perform a billing process based on the second content billing information when decrypting the second content.

【0134】これにより、コンテンツの復号に対して料
金を課することが可能となり、コンテンツの販売が容易
となる。即ち、復号に対する課金により所有権をユーザ
に与えるという意味をもつ販売形態が可能となる。ま
た、前記第1の暗号化は、第1の鍵を用いてなされてい
るものであり、前記第2の暗号化は、前記第1の鍵より
データサイズの大きい第2の鍵を用いてなされているも
のであり、前記取得手段により取得される前記データ中
にはさらに、前記第1の鍵と前記第2の鍵とを含みコン
テンツに対する処理を制御するための管理情報が含まれ
ており、前記第1コンテンツ復号手段は、前記第1の鍵
を用いて、前記第1のコンテンツを復号し、前記第2コ
ンテンツ復号手段は、前記第2の鍵を用いて、前記第2
のコンテンツを復号することとすることもできる。
[0134] This makes it possible to charge a fee for decrypting the content, which facilitates the sale of the content. In other words, a sales form meaning that the ownership is given to the user by charging for the decryption becomes possible. In addition, the first encryption is performed using a first key, and the second encryption is performed using a second key having a data size larger than the first key. The data acquired by the acquisition unit further includes management information for controlling processing on content including the first key and the second key, The first content decrypting means decrypts the first content using the first key, and the second content decrypting means decrypts the second content using the second key.
Can be decrypted.

【0135】これにより、鍵がコンテンツを復号する装
置側に固定的に存在するのではないため、コンテンツ毎
に異なる鍵を用いて暗号化することができる。なお、管
理情報中のどこに鍵が含まれているのかを知られなけれ
ば、一般ユーザに鍵が認識されることはない。また、前
記管理情報は、第3の鍵とシステム共通鍵とから導出で
きる制御鍵により暗号化されて前記データ中に含まれて
おり、前記第3の鍵は、第4の鍵を用いて暗号化されて
前記データ中に含まれており、前記第1コンテンツ復号
手段は、前記第4の鍵に対応する第5の鍵と、前記シス
テム共通鍵とを予め記憶し、前記第5の鍵を用いて前記
第3の鍵を復号し、復号した前記第3の鍵と前記システ
ム共通鍵とから前記制御鍵を導出し、前記制御鍵を用い
て前記管理情報を復号する第1管理情報復号部を有し、
前記第2コンテンツ復号手段は、前記第4の鍵に対応す
る第5の鍵と、前記システム共通鍵とを予め記憶し、前
記第5の鍵を用いて前記第3の鍵を復号し、復号した前
記第3の鍵と前記システム共通鍵とから前記制御鍵を導
出し、前記制御鍵を用いて前記管理情報を復号する第2
管理情報復号部を有することとすることもできる。
As a result, the key is not fixedly present on the device side for decrypting the content, so that the content can be encrypted using a different key for each content. Unless it is known where the key is included in the management information, the key is not recognized by the general user. Further, the management information is included in the data by being encrypted with a control key that can be derived from a third key and a system common key, and the third key is encrypted using a fourth key. The first content decryption means stores a fifth key corresponding to the fourth key and the system common key in advance, and stores the fifth key in the data. A first management information decryption unit that decrypts the third key using the third key, derives the control key from the decrypted third key and the system common key, and decrypts the management information using the control key. Has,
The second content decryption means stores in advance a fifth key corresponding to the fourth key and the system common key, decrypts the third key using the fifth key, and decrypts the third key. Deriving the control key from the obtained third key and the system common key, and decrypting the management information using the control key.
A management information decoding unit may be provided.

【0136】これにより、コンテンツを復号するのに用
いる鍵が含まれる管理情報が暗号化されているので、一
層高度に機密が保護され、また、管理情報としてコンテ
ンツの復号条件や課金情報等を含めたならば、これらの
情報も改ざん等の不正行為から強固に守られるものとな
る。なお、例えば、第4の鍵と第5の鍵とを、秘密鍵と
それに対応する公開鍵としたとすると、管理情報には秘
密鍵に依存する暗号化が施されるため、復号する装置側
において記憶されている公開鍵が解読された場合であっ
ても、楕円鍵暗号方式等を用いていれば秘密鍵は知られ
る危険がなく、管理情報は十分安全に保護されるものと
なる。
Thus, since the management information including the key used for decrypting the content is encrypted, the confidentiality is further enhanced, and the management information including the decryption condition of the content, the billing information, etc. If so, such information will be firmly protected from falsification such as falsification. For example, if the fourth key and the fifth key are a secret key and a corresponding public key, the management information is encrypted depending on the secret key. Even if the public key stored in is decrypted, there is no risk that the secret key will be known if the elliptic key cryptosystem or the like is used, and the management information will be protected sufficiently safely.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の実施形態1に係る音楽コンテンツ再生
記録システム1000の外観図である。
FIG. 1 is an external view of a music content reproduction / recording system 1000 according to a first embodiment of the present invention.

【図2】実施形態1に係る音楽コンテンツ再生記録シス
テム1000の機能ブロック図である。
FIG. 2 is a functional block diagram of a music content reproduction / recording system 1000 according to the first embodiment.

【図3】メモリカードライタ1200のハードウェア構
造を示す図である。
FIG. 3 is a diagram showing a hardware structure of a memory card writer 1200.

【図4】暗号化C1コンテンツ130及び暗号化C2コ
ンテンツ140の生成過程を示すデータフロー図であ
る。
FIG. 4 is a data flow diagram showing a process of generating an encrypted C1 content 130 and an encrypted C2 content 140.

【図5】暗号化カプセル固有鍵110及び暗号化管理情
報120の生成過程を示すデータフロー図である。
FIG. 5 is a data flow diagram showing a process of generating an encrypted capsule unique key 110 and encrypted management information 120.

【図6】音楽コンテンツ再生記録システム1000の動
作を示すフローチャートである。
FIG. 6 is a flowchart showing an operation of the music content reproduction / recording system 1000.

【図7】メモリカードへのオーディオデータの記録のた
めの暗号化と記録処理を示すフローチャートである。
FIG. 7 is a flowchart showing encryption and recording processing for recording audio data on a memory card.

【図8】本発明の実施形態2に係る音楽コンテンツ再生
記録システム2000の機能ブロック図である。
FIG. 8 is a functional block diagram of a music content reproduction / recording system 2000 according to Embodiment 2 of the present invention.

【図9】認証暗号部2149と認証暗号部2260との
認証及び暗号通信の手順を示す図である。
FIG. 9 is a diagram illustrating a procedure of authentication and encryption communication between the authentication encryption unit 2149 and the authentication encryption unit 2260.

【図10】認証部2224と認証部2310との認証及
び通信の手順を示す図である。
FIG. 10 is a diagram showing a procedure of authentication and communication between the authentication unit 2224 and the authentication unit 2310.

【図11】64ビットの平文を56ビットの鍵でDES
アルゴリズムにより暗号化する場合の概念を表す図であ
る。
FIG. 11 shows a 64-bit plaintext DES with a 56-bit key.
It is a figure showing the concept at the time of encrypting by an algorithm.

【符号の説明】 1000 音楽コンテンツ再生記録システム 1100 パーソナルコンピュータ 1110 受信部 1120 制御部 1130 カプセル格納部 1140 第1コンテンツ処理部 1143 カプセル固有鍵復号部 1145 管理情報復号部 1146 C1コンテンツ復号制御部 1147 C1コンテンツ復号部 1150 再生部 1200 メモリカードライタ 1210 第2コンテンツ処理部 1213 カプセル固有鍵復号部 1215 管理情報復号部 1216 C2コンテンツ復号制御部 1217 C2コンテンツ復号部 1218 ディスク鍵生成部 1220 ディスク鍵暗号化部 1221 タイトル鍵生成部 1222 タイトル鍵暗号化部 1223 オーディオデータ暗号化部 1224 認証部 1230 メモリカードID取得部 1240 記録部 1300 メモリカード 1301 認証部 2000 音楽コンテンツ再生記録システム 2100 パーソナルコンピュータ 2140 第1コンテンツ処理部 2145 管理情報復号部 2149 認証暗号部 2200 メモリカードライタ 2210 第2コンテンツ処理部 2224 認証部 2260 認証暗号部 2270 MC管理情報暗号部 2280 MCコンテンツ暗号部 2300 メモリカード 2310 認証部[Description of Code] 1000 Music Content Reproduction / Recording System 1100 Personal Computer 1110 Receiving Unit 1120 Control Unit 1130 Capsule Storage Unit 1140 First Content Processing Unit 1143 Capsule Unique Key Decryption Unit 1145 Management Information Decoding Unit 1146 C1 Content Decoding Control Unit 1147 C1 Content Decryption unit 1150 Playback unit 1200 Memory card writer 1210 Second content processing unit 1213 Capsule unique key decryption unit 1215 Management information decryption unit 1216 C2 content decryption control unit 1217 C2 content decryption unit 1218 Disk key generation unit 1220 Disk key encryption unit 1221 Title Key generation unit 1222 Title key encryption unit 1223 Audio data encryption unit 1224 Authentication unit 1230 Memory card ID acquisition unit 1240 Recording unit 1300 Memory card 1301 Authentication unit 2000 Music content reproduction and recording system 2100 Personal computer 2140 First content processing unit 2145 Management information decryption unit 2149 Authentication encryption unit 2200 Memory card writer 2210 Second content processing unit 2224 Authentication unit 2260 Authentication encryption unit 2270 MC management information encryption unit 2280 MC content encryption unit 2300 Memory card 2310 Authentication unit

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G11B 20/10 G10L 9/18 Z H04L 9/10 H04L 9/00 621Z (72)発明者 南 賢尚 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 館林 誠 大阪府門真市大字門真1006番地 松下電器 産業株式会社内──────────────────────────────────────────────────の Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G11B 20/10 G10L 9 / 18Z H04L 9/10 H04L 9/00 621Z (72) Inventor Minami Ken Osaka Osaka 1006 Kadoma Kadoma Matsushita Electric Industrial Co., Ltd. (72) Inventor Makoto Tatebayashi 1006 Kadoma Kadoma, Kadoma City, Osaka Matsushita Electric Industrial Co., Ltd.

Claims (28)

【特許請求の範囲】[Claims] 【請求項1】 ディジタル著作物であるコンテンツを扱
う著作物保護システムであって、 第1の暗号化が施された第1のコンテンツと、前記第1
の暗号化より解読の困難性が高い第2の暗号化が施され
た第2のコンテンツとのうち少なくとも一方を含むデー
タを取得する取得手段と、 前記取得手段により取得されたデータ中に第1のコンテ
ンツが含まれている場合には当該第1のコンテンツを前
記第1の暗号化に対応する第1の復号化方法により復号
する第1コンテンツ復号手段と、 前記取得手段により取得されたデータ中に第2のコンテ
ンツが含まれている場合には当該第2のコンテンツを、
前記第2の暗号化に対応し解読の困難性が高い第2の復
号化方法により復号する第2コンテンツ復号手段とを備
えることを特徴とする著作物保護システム。
1. A copyright protection system for handling content which is a digital copyrighted work, comprising: a first content subjected to a first encryption;
Acquisition means for acquiring data including at least one of second encrypted content that is more difficult to decrypt than encryption of the first content; and first data in the data acquired by the acquisition means. A first content decrypting means for decrypting the first content by a first decryption method corresponding to the first encryption when the content includes the first content, If the second content is included in the
A copyright protection system comprising: a second content decryption unit that decrypts the content using a second decryption method that is highly difficult to decrypt in accordance with the second encryption.
【請求項2】 前記取得手段と前記第1コンテンツ復号
手段とは、コンテンツ復号用のソフトウェアを実行する
パーソナルコンピュータにより構成され、 前記第2コンテンツ復号手段は、耐タンパ性のあるハー
ドウェア、又は耐タンパ性のあるソフトウェアを実行す
る装置により構成されることを特徴とする請求項1記載
の著作物保護システム。
2. The method according to claim 1, wherein the acquiring unit and the first content decrypting unit are configured by a personal computer that executes software for decrypting the content, and the second content decrypting unit is configured by tamper-resistant hardware or tamper-resistant hardware. 2. The copyrighted work protection system according to claim 1, wherein the copyrighted work protection system is configured by an apparatus that executes tamper-resistant software.
【請求項3】 前記取得手段は、前記データを外部ネッ
トワークから受信することにより前記取得を行い、 前記著作物保護システムはさらに、 前記第1コンテンツ復号手段により復号された第1のコ
ンテンツをAV再生する再生手段と、 前記第2コンテンツ復号手段により復号された第2のコ
ンテンツに対して第2の暗号化と異なる第3の暗号化を
施す暗号化手段と、 前記暗号化手段により第3の暗号化が施された第2のコ
ンテンツの全部又は一部を記録媒体に記録する記録手段
とを備えることを特徴とする請求項2記載の著作物保護
システム。
3. The acquisition means performs the acquisition by receiving the data from an external network, and the copyright protection system further reproduces the first content decrypted by the first content decryption means in AV reproduction. Reproducing means for performing a third encryption different from the second encryption on the second content decrypted by the second content decrypting means; and a third cipher by the encrypting means. 3. The copyright protection system according to claim 2, further comprising a recording unit that records all or a part of the converted second content on a recording medium.
【請求項4】 前記第2コンテンツ復号手段と前記暗号
化手段との間のデータ通信路、及び前記暗号化手段は、
耐タンパ性のあるハードウェア、又は耐タンパ性のある
ソフトウエアを実行する装置により構成されることを特
徴とする請求項3記載の著作物保護システム。
4. A data communication path between said second content decrypting means and said encrypting means, and said encrypting means comprises:
The copyright protection system according to claim 3, wherein the copyright protection system is configured by a device that executes tamper-resistant hardware or tamper-resistant software.
【請求項5】 前記第2コンテンツ復号手段において復
号に用いる暗号アルゴリズムと、前記暗号化手段におい
て暗号化に用いる暗号アルゴリズムとが一部分のみ異な
るアルゴリズムであることを特徴とする請求項3記載の
著作物保護システム。
5. The work according to claim 3, wherein an encryption algorithm used for decryption in said second content decryption means and an encryption algorithm used for encryption in said encryption means are partially different. Protection system.
【請求項6】 前記著作物保護システムはさらに、 所定のインターフェースにより前記パーソナルコンピュ
ータに接続するPC接続手段と、 前記記録媒体を装着することができる記録媒体装着手段
とを備え、 前記第2コンテンツ復号手段と前記暗号化手段と前記記
録手段と前記PC接続手段と前記記録媒体装着手段とは
一体のハードウェアで構成され、 前記第2コンテンツ復号手段は、前記取得手段により取
得された前記データに含まれる前記第2のコンテンツ
を、前記PC接続手段を介して得て、復号し、 前記記録手段は、前記記録媒体装着手段により装着され
た前記記録媒体に前記第2のコンテンツの記録を行うこ
とを特徴とする請求項3記載の著作物保護システム。
6. The copyright protection system further comprises: a PC connection unit that connects to the personal computer through a predetermined interface; and a recording medium mounting unit that can mount the recording medium, wherein the second content decryption is performed. The means, the encrypting means, the recording means, the PC connecting means, and the recording medium mounting means are constituted by integral hardware, and the second content decrypting means is included in the data acquired by the acquiring means. Obtaining the second content through the PC connection unit and decoding the second content, and the recording unit records the second content on the recording medium mounted by the recording medium mounting unit. The copyrighted work protection system according to claim 3, characterized in that:
【請求項7】 前記取得手段により取得される前記デー
タ中には、コンテンツに対する処理を制御するための管
理情報が暗号化されて含まれており、 前記第1コンテンツ復号手段及び前記第2コンテンツ復
号手段のうち少なくとも一方は、前記管理情報を復号す
る管理情報復号部を有することを特徴とする請求項2記
載の著作物保護システム。
7. The data acquired by the acquisition unit includes encrypted management information for controlling a process on content, wherein the first content decryption unit and the second content decryption are included. 3. The copyright protection system according to claim 2, wherein at least one of the means has a management information decoding unit for decoding the management information.
【請求項8】 前記第2コンテンツ復号手段は前記管理
情報復号部を含み、 前記第2コンテンツ復号手段を構成するパーソナルコン
ピュータは、さらに管理情報復号用のソフトウェアを実
行するものであることを特徴とする請求項7記載の著作
物保護システム。
8. The second content decoding unit includes the management information decoding unit, and a personal computer constituting the second content decoding unit further executes management information decoding software. The copyrighted work protection system according to claim 7.
【請求項9】 前記管理情報は、前記第2コンテンツの
復号に用いる鍵を含んでおり、 前記管理情報復号部は、第1認証暗号部を有し、 前記第2コンテンツ復号手段はさらに、第2認証暗号部
を有し、 前記第1認証暗号部は、前記第2認証暗号部を認証する
とともに、第2認証暗号部との間で暗号通信を行うこと
により、認証に成功した場合に前記管理情報復号部によ
り復号された前記管理情報中の前記鍵を前記第2認証暗
号部に伝え、 前記第2認証暗号部は、前記第1認証暗号部を認証する
とともに第1認証暗号部との間で暗号通信を行うことに
より、前記鍵を取得し、 前記第2コンテンツ復号手段は、前記第2認証暗号部が
取得した前記鍵を用いて前記第2のコンテンツの復号を
行うことを特徴とする請求項8記載の著作物保護システ
ム。
9. The management information includes a key used for decrypting the second content, the management information decryption unit includes a first authentication encryption unit, and the second content decryption unit further includes a second authentication decryption unit. The first authentication encryption unit authenticates the second authentication encryption unit and performs encrypted communication with the second authentication encryption unit, so that when the authentication is successful, The key in the management information decrypted by the management information decryption unit is transmitted to the second authentication encryption unit, and the second authentication encryption unit authenticates the first authentication encryption unit and communicates with the first authentication encryption unit. The second content decryption unit decrypts the second content using the key acquired by the second authentication encryption unit by performing cryptographic communication between the second content and the second content decryption unit. 9. The copyright protection system according to claim 8, .
【請求項10】 前記取得手段と前記第1コンテンツ復
号手段とは、コンテンツ復号用のソフトウェアを実行す
る装置により構成され、 前記第2コンテンツ復号手段は、耐タンパ性のあるハー
ドウェア、又は耐タンパ性のあるソフトウェアを実行す
る装置により構成されることを特徴とする請求項1記載
の著作物保護システム。
10. The acquisition means and the first content decoding means are constituted by a device executing software for decoding content, and the second content decoding means is tamper-resistant hardware or tamper-resistant hardware. 2. The copyright protection system according to claim 1, wherein the copyright protection system is configured by a device that executes responsive software.
【請求項11】 前記取得手段は、前記データを外部ネ
ットワークから受信することにより前記取得を行い、 前記第1のコンテンツ及び前記第2のコンテンツは、同
一著作物についてそれぞれ異なる態様のデジタルデータ
で表現したものであることを特徴とする請求項10記載
の著作物保護システム。
11. The acquisition means performs the acquisition by receiving the data from an external network, wherein the first content and the second content are represented by digital data of different forms for the same work. 11. The copyrighted work protection system according to claim 10, wherein
【請求項12】 前記著作物保護システムはさらに、 前記第2コンテンツ復号手段により復号された第2のコ
ンテンツに対して第2の暗号化と異なる第3の暗号化を
施す暗号化手段と、 前記暗号化手段により第3の暗号化が施された第2のコ
ンテンツの全部又は一部を記録媒体に記録する記録手段
とを備えることを特徴とする請求項10記載の著作物保
護システム。
12. The copyright protection system further comprises: an encryption unit that performs a third encryption different from the second encryption on the second content decrypted by the second content decryption unit; 11. The copyright protection system according to claim 10, further comprising recording means for recording, on a recording medium, all or a part of the second content that has been subjected to the third encryption by the encryption means.
【請求項13】 前記第2コンテンツ復号手段と前記暗
号化手段との間のデータ通信路、及び前記暗号化手段
は、耐タンパ性のあるハードウェア、又は耐タンパ性の
あるソフトウエアを実行する装置により構成されること
を特徴とする請求項12記載の著作物保護システム。
13. A data communication path between said second content decryption means and said encryption means, and said encryption means executes tamper-resistant hardware or tamper-resistant software. 13. The copyrighted work protection system according to claim 12, comprising a device.
【請求項14】 前記第1のコンテンツは試聴用の音楽
コンテンツであり、 前記第2のコンテンツは、購入用の音楽コンテンツであ
り、かつ、第1のコンテンツより音声品質の高いもので
あることを特徴とする請求項12記載の著作物保護シス
テム。
14. The method according to claim 1, wherein the first content is music content for trial listening, and the second content is music content for purchase and has higher audio quality than the first content. 13. The copyrighted work protection system according to claim 12, wherein:
【請求項15】 前記著作物保護システムはさらに、 前記第1コンテンツ復号手段により復号された第1のコ
ンテンツの音楽を再生して出力する再生手段を備えるこ
とを特徴とする請求項14記載の著作物保護システム。
15. The work according to claim 14, wherein the copyright protection system further comprises a reproducing unit that reproduces and outputs music of the first content decrypted by the first content decrypting unit. Object protection system.
【請求項16】 前記第2コンテンツ復号手段において
復号に用いる暗号アルゴリズムと、前記暗号化手段にお
いて暗号化に用いる暗号アルゴリズムとが一部分のみ異
なるアルゴリズムであることを特徴とする請求項12記
載の著作物保護システム。
16. The copyrighted work according to claim 12, wherein an encryption algorithm used for decryption in the second content decryption means and an encryption algorithm used for encryption in the encryption means are partially different. Protection system.
【請求項17】 前記暗号化手段は、 マスター鍵を予め記憶するマスター鍵記憶部と、 ディスク鍵を生成するディスク鍵生成部と、 前記マスター鍵を用いて、前記ディスク鍵生成部により
生成された前記ディスク鍵を暗号化するディスク鍵暗号
化部と、 タイトル鍵を生成するタイトル鍵生成部と、 前記ディスク鍵を用いて、前記タイトル鍵生成部により
生成された前記タイトル鍵を暗号化するタイトル鍵暗号
化部と、 前記タイトル鍵を用いて、前記第2コンテンツ復号手段
により復号された第2のコンテンツの一部又は全部を暗
号化するコンテンツ暗号化部とを有し、 前記記録手段は、前記ディスク鍵暗号化部により暗号化
されたディスク鍵と、前記タイトル鍵暗号化部により暗
号化されたタイトル鍵と、前記コンテンツ暗号化部によ
り暗号化された第2のコンテンツとを前記記録媒体に記
録することを特徴とする請求項12記載の著作物保護シ
ステム。
17. The encryption means, comprising: a master key storage unit that stores a master key in advance; a disk key generation unit that generates a disk key; and a disk key generation unit that is generated by using the master key. A disk key encryption unit for encrypting the disk key; a title key generation unit for generating a title key; and a title key for encrypting the title key generated by the title key generation unit using the disk key. An encryption unit; and a content encryption unit that encrypts a part or all of the second content decrypted by the second content decryption unit using the title key. A disk key encrypted by a disk key encryption unit, a title key encrypted by the title key encryption unit, Digital work protection system of claim 12, wherein the second content, characterized in that recording on the recording medium which is Goka.
【請求項18】 前記記録媒体には、予め媒体に固有な
固有情報が記録されており、 前記ディスク鍵生成部は、前記記録媒体中の前記固有情
報に基づいて前記ディスク鍵を生成することを特徴とす
る請求項17記載の著作物保護システム。
18. The recording medium has pre-recorded unique information unique to the medium, and the disc key generation unit generates the disc key based on the unique information in the recording medium. The copyright protection system according to claim 17, characterized in that:
【請求項19】 前記タイトル鍵生成部は、前記第2コ
ンテンツ復号手段により復号された第2のコンテンツの
一部の情報に基づき前記タイトル鍵を生成することを特
徴とする請求項17記載の著作物保護システム。
19. The work according to claim 17, wherein the title key generation unit generates the title key based on a part of the information of the second content decrypted by the second content decryption unit. Object protection system.
【請求項20】 前記記録媒体には、前記マスター鍵を
用いて暗号化された媒体に固有な固有ディスク鍵が予め
記録されており、 前記暗号化手段は、 マスター鍵を予め記憶するマスター鍵記憶部と、 前記記録媒体中の前記固有ディスク鍵を、前記マスター
鍵を用いて復号することによりディスク鍵を生成するデ
ィスク鍵生成部と、 タイトル鍵を生成するタイトル鍵生成部と、 前記ディスク鍵を用いて、前記タイトル鍵生成部により
生成された前記タイトル鍵を暗号化するタイトル鍵暗号
化部と、 前記タイトル鍵を用いて、前記第2コンテンツ復号手段
により復号された第2のコンテンツの一部又は全部を暗
号化するコンテンツ暗号化部とを有し、 前記記録手段は、前記タイトル鍵暗号化部により暗号化
されたタイトル鍵と、前記コンテンツ暗号化部により暗
号化された第2のコンテンツとを前記記録媒体に記録す
ることを特徴とする請求項12記載の著作物保護システ
ム。
20. The recording medium, in which a unique disk key unique to the medium encrypted using the master key is recorded in advance, and the encrypting means includes a master key storage for storing a master key in advance. A disk key generation unit that generates a disk key by decrypting the unique disk key in the recording medium using the master key; a title key generation unit that generates a title key; A title key encrypting unit that encrypts the title key generated by the title key generating unit using the title key; and a part of the second content decrypted by the second content decrypting unit using the title key. Or a content encryption unit for encrypting the entire content, wherein the recording unit includes: a title key encrypted by the title key encryption unit; Digital work protection system of claim 12, wherein the recording the second encrypted content to the recording medium by the encrypting unit.
【請求項21】 前記記録媒体は、認証情報を送信する
記録装置認証部を備え、 前記記録手段は、前記記録装置認証部から送信される前
記認証情報に基づいて前記記録媒体の正当性を判定し、
正当である場合にのみ前記記録を行うことを特徴とする
請求項12記載の著作物保護システム。
21. The recording medium includes a recording device authentication unit for transmitting authentication information, and the recording unit determines validity of the recording medium based on the authentication information transmitted from the recording device authentication unit. And
13. The copyright protection system according to claim 12, wherein the recording is performed only when it is valid.
【請求項22】 前記著作物保護システムはさらに、 前記第2コンテンツ復号手段により復号された第2のコ
ンテンツに対して第2の暗号化と異なる第3の暗号化を
施す暗号化手段と、 前記暗号化手段により第3の暗号化が施された第2のコ
ンテンツの全部又は一部を記録媒体に記録する記録手段
とを備えることを特徴とする請求項10記載の著作物保
護システム。
22. The copyright protection system further comprises: an encryption unit that performs a third encryption different from the second encryption on the second content decrypted by the second content decryption unit; 11. The copyright protection system according to claim 10, further comprising recording means for recording, on a recording medium, all or a part of the second content that has been subjected to the third encryption by the encryption means.
【請求項23】 前記第2コンテンツ復号手段において
復号に用いる暗号アルゴリズムと、前記暗号化手段にお
いて暗号化に用いる暗号アルゴリズムとが一部分のみ異
なるアルゴリズムであることを特徴とする請求項22記
載の著作物保護システム。
23. The work according to claim 22, wherein an encryption algorithm used for decryption in said second content decryption means and an encryption algorithm used for encryption in said encryption means are partially different. Protection system.
【請求項24】 前記取得手段により取得される前記デ
ータ中には、前記データが前記第1のコンテンツを含む
場合には前記第1のコンテンツの復号に対する課金情報
である第1コンテンツ課金情報が含まれており、前記デ
ータが前記第2のコンテンツを含む場合には前記第2の
コンテンツの復号に対する課金情報である第2コンテン
ツ課金情報が含まれており、 前記第1コンテンツ復号手段は、前記第1コンテンツの
復号に際し、前記第1コンテンツ課金情報に基づいて課
金処理を行い、 前記第2コンテンツ復号手段は、前記第2コンテンツの
復号に際し、前記第2コンテンツ課金情報に基づいて課
金処理を行うことを特徴とする請求項10記載の著作物
保護システム。
24. The data acquired by the acquiring means includes first content billing information that is billing information for decoding the first content when the data includes the first content. And when the data includes the second content, the second content charging information, which is charging information for decoding the second content, is included. When decoding one content, a charging process is performed based on the first content charging information, and the second content decoding unit performs a charging process based on the second content charging information when decoding the second content. The copyright protection system according to claim 10, characterized in that:
【請求項25】 前記第1の暗号化は、第1の鍵を用い
てなされているものであり、前記第2の暗号化は、前記
第1の鍵よりデータサイズの大きい第2の鍵を用いてな
されているものであり、 前記取得手段により取得される前記データ中にはさら
に、前記第1の鍵と前記第2の鍵とを含みコンテンツに
対する処理を制御するための管理情報が含まれており、 前記第1コンテンツ復号手段は、前記第1の鍵を用い
て、前記第1のコンテンツを復号し、 前記第2コンテンツ復号手段は、前記第2の鍵を用い
て、前記第2のコンテンツを復号することを特徴とする
請求項1記載の著作物保護システム。
25. The first encryption is performed using a first key, and the second encryption is performed by using a second key having a data size larger than that of the first key. The data obtained by the obtaining unit further includes management information for controlling processing on content including the first key and the second key. The first content decrypting means decrypts the first content using the first key, and the second content decrypting means decrypts the second content using the second key. The copyright protection system according to claim 1, wherein the content is decrypted.
【請求項26】 前記管理情報は、第3の鍵とシステム
共通鍵とから導出できる制御鍵により暗号化されて前記
データ中に含まれており、 前記第3の鍵は、第4の鍵を用いて暗号化されて前記デ
ータ中に含まれており、 前記第1コンテンツ復号手段は、 前記第4の鍵に対応する第5の鍵と、前記システム共通
鍵とを予め記憶し、前記第5の鍵を用いて前記第3の鍵
を復号し、復号した前記第3の鍵と前記システム共通鍵
とから前記制御鍵を導出し、前記制御鍵を用いて前記管
理情報を復号する第1管理情報復号部を有し、 前記第2コンテンツ復号手段は、 前記第4の鍵に対応する第5の鍵と、前記システム共通
鍵とを予め記憶し、前記第5の鍵を用いて前記第3の鍵
を復号し、復号した前記第3の鍵と前記システム共通鍵
とから前記制御鍵を導出し、前記制御鍵を用いて前記管
理情報を復号する第2管理情報復号部を有することを特
徴とする請求項25記載の著作物保護システム。
26. The management information is encrypted by a control key derivable from a third key and a system common key and included in the data, and the third key is a fourth key. The first content decrypting means is stored in advance in the data by using a fifth key corresponding to the fourth key and the system common key. A first key that decrypts the third key by using the key of (i), derives the control key from the decrypted third key and the system common key, and decrypts the management information by using the control key. An information decryption unit, wherein the second content decryption unit stores in advance a fifth key corresponding to the fourth key and the system common key, and uses the fifth key to store the third key. And the control key is obtained from the decrypted third key and the system common key. Digital work protection system of claim 25, wherein the derived, a second management information decoding unit for decoding the management information using the control key.
【請求項27】 第1の暗号化が施された試聴用音楽コ
ンテンツと、前記試聴用音楽コンテンツを同一内容の音
楽について音声品質を高めたものであり第2の暗号化が
施された購入用音楽コンテンツとを扱う著作物保護シス
テムであって、 試聴用音楽コンテンツと購入用音楽コンテンツとが一体
化されたデータを外部ネットワークから取得する取得手
段と、 前記取得手段により取得されたデータ中の第1のコンテ
ンツを第1の復号化方法により復号する第1コンテンツ
復号手段と、 前記第1コンテンツ復号手段により復号された第1のコ
ンテンツの音楽を再生して出力する再生手段と、 前記取得手段により取得されたデータ中の第2のコンテ
ンツを、前記第1の復号化方法より複雑な第2の復号化
方法により復号する第2コンテンツ復号手段と、 前記第2コンテンツ復号手段により復号された第2のコ
ンテンツに対して第2の暗号化と異なる第3の暗号化を
施す暗号化手段と、 前記暗号化手段により第3の暗号化が施された第2のコ
ンテンツの全部又は一部を記録媒体に記録する記録手段
とを備え、 前記取得手段と前記第1コンテンツ復号手段とは、コン
テンツ復号用のソフトウェアを実行するパーソナルコン
ピュータにより構成され、 前記第2コンテンツ復号手段と前記暗号化手段との間の
データ通信路、前記第2コンテンツ復号手段、及び前記
暗号化手段は、耐タンパ性のあるハードウェア、又は耐
タンパ性のあるソフトウエアを実行する装置により構成
されることを特徴とする著作物保護システム。
27. The first encrypted music content for trial listening and the trial music content for music having the same content with improved voice quality and the second encrypted music content for purchase. A copyright protection system for handling music content, comprising: acquisition means for acquiring data in which music content for trial listening and music content for purchase are integrated from an external network; and A first content decoding unit for decoding the first content by a first decoding method; a reproducing unit for reproducing and outputting music of the first content decoded by the first content decoding unit; A second content decoder that decodes the second content in the acquired data by a second decoding method that is more complicated than the first decoding method; Encryption means for performing a third encryption different from the second encryption on the second content decrypted by the second content decryption means; and third encryption performed by the encryption means. Recording means for recording all or part of the obtained second content on a recording medium, wherein the obtaining means and the first content decoding means are constituted by a personal computer executing software for content decoding, The data communication path between the second content decrypting means and the encrypting means, the second content decrypting means, and the encrypting means may include tamper-resistant hardware or tamper-resistant software. A copyright protection system characterized by being constituted by an executing device.
【請求項28】 前記第2コンテンツ復号手段において
復号に用いる暗号アルゴリズムと、前記暗号化手段にお
いて暗号化に用いる暗号アルゴリズムとが一部分のみ異
なるアルゴリズムであることを特徴とする請求項27記
載の著作物保護システム。
28. The work according to claim 27, wherein an encryption algorithm used for decryption in the second content decryption means and an encryption algorithm used for encryption in the encryption means are partially different. Protection system.
JP11291991A 1998-10-16 1999-10-14 Author protection system dealing with contents being digital author Pending JP2000348003A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11291991A JP2000348003A (en) 1998-10-16 1999-10-14 Author protection system dealing with contents being digital author

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP10-295829 1998-10-16
JP29582998 1998-10-16
JP11-92557 1999-03-31
JP9255799 1999-03-31
JP11291991A JP2000348003A (en) 1998-10-16 1999-10-14 Author protection system dealing with contents being digital author

Publications (1)

Publication Number Publication Date
JP2000348003A true JP2000348003A (en) 2000-12-15

Family

ID=27307074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11291991A Pending JP2000348003A (en) 1998-10-16 1999-10-14 Author protection system dealing with contents being digital author

Country Status (1)

Country Link
JP (1) JP2000348003A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306401A (en) * 2000-01-14 2001-11-02 Matsushita Electric Ind Co Ltd Authentication communication device and its system
JP2002259223A (en) * 2001-02-27 2002-09-13 Internatl Business Mach Corp <Ibm> Method for utilizing contents, method and system for distributing contents, and program
JP2002312243A (en) * 2001-04-16 2002-10-25 Sony Corp Information processing device and method, recording medium and program
WO2004031965A1 (en) * 2002-10-04 2004-04-15 Akihiko Tashiro Content recording method, content distribution method, commodity used for content recording, device and system for writing content onto recording medium
JP2005063399A (en) * 2003-07-30 2005-03-10 Mieko Tsuyusaki File/key/data management system
JP2007521601A (en) * 2003-06-30 2007-08-02 松下電器産業株式会社 Information recording medium and reproducing apparatus thereof
JP2009508412A (en) * 2005-09-08 2009-02-26 サンディスク コーポレーション Mobile memory system for secure storage and distribution of media content
US7650311B2 (en) 2001-03-13 2010-01-19 Lg Electronics Inc. Read-only recording medium containing sample data and reproducing method thereof
US7694327B2 (en) 2003-10-15 2010-04-06 Sony Corporation Information processing apparatus, information recording medium, information processing method and computer program
JP2010522950A (en) * 2007-03-28 2010-07-08 ロヴィ・ソリューションズ・コーポレーション Apparatus and method for providing content data
US7823211B2 (en) 2002-11-29 2010-10-26 Kabushiki Kaisha Toshiba License moving apparatus and program
US8140437B2 (en) 2001-03-12 2012-03-20 Lg Electronics Inc. Method of recording and reproducing sample data to/from a recording medium and sample data containing recording medium
JP2020150310A (en) * 2019-03-11 2020-09-17 大日本印刷株式会社 Information processing unit, decryption method of encryption data and electronic apparatus

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306401A (en) * 2000-01-14 2001-11-02 Matsushita Electric Ind Co Ltd Authentication communication device and its system
JP4713745B2 (en) * 2000-01-14 2011-06-29 パナソニック株式会社 Authentication communication apparatus and authentication communication system
JP2002259223A (en) * 2001-02-27 2002-09-13 Internatl Business Mach Corp <Ibm> Method for utilizing contents, method and system for distributing contents, and program
US8140437B2 (en) 2001-03-12 2012-03-20 Lg Electronics Inc. Method of recording and reproducing sample data to/from a recording medium and sample data containing recording medium
US7788178B2 (en) 2001-03-13 2010-08-31 Lg Electronics Inc. Recording medium containing sample data and reproducing thereof
US7650311B2 (en) 2001-03-13 2010-01-19 Lg Electronics Inc. Read-only recording medium containing sample data and reproducing method thereof
US7680740B2 (en) 2001-03-13 2010-03-16 Lg Electronics Inc. Managing copy protecting information of encrypted data
JP2002312243A (en) * 2001-04-16 2002-10-25 Sony Corp Information processing device and method, recording medium and program
JP4734750B2 (en) * 2001-04-16 2011-07-27 ソニー株式会社 Information processing apparatus and method, recording medium, and program
WO2004031965A1 (en) * 2002-10-04 2004-04-15 Akihiko Tashiro Content recording method, content distribution method, commodity used for content recording, device and system for writing content onto recording medium
US7823211B2 (en) 2002-11-29 2010-10-26 Kabushiki Kaisha Toshiba License moving apparatus and program
JP2007521601A (en) * 2003-06-30 2007-08-02 松下電器産業株式会社 Information recording medium and reproducing apparatus thereof
JP4588991B2 (en) * 2003-07-30 2010-12-01 美恵子 露崎 File management system
JP2005063399A (en) * 2003-07-30 2005-03-10 Mieko Tsuyusaki File/key/data management system
US7694327B2 (en) 2003-10-15 2010-04-06 Sony Corporation Information processing apparatus, information recording medium, information processing method and computer program
JP2009508412A (en) * 2005-09-08 2009-02-26 サンディスク コーポレーション Mobile memory system for secure storage and distribution of media content
JP2010522950A (en) * 2007-03-28 2010-07-08 ロヴィ・ソリューションズ・コーポレーション Apparatus and method for providing content data
US8930718B2 (en) 2007-03-28 2015-01-06 Rovi Solutions Corporation Apparatus for and a method of providing content data
JP2020150310A (en) * 2019-03-11 2020-09-17 大日本印刷株式会社 Information processing unit, decryption method of encryption data and electronic apparatus
JP7230598B2 (en) 2019-03-11 2023-03-01 大日本印刷株式会社 Information processing device, decryption method for encrypted data, and electronic device

Similar Documents

Publication Publication Date Title
KR100434634B1 (en) Production protection system dealing with contents that are digital production
US7769174B2 (en) Digital data file encryption apparatus and method
KR100718598B1 (en) Method of and apparatus for providing secure communication of digital data between devices
US6779115B1 (en) Portable device using a smart card to receive and decrypt digital data
US20070198859A1 (en) Digital information protection system, recording medium apparatus, transmission apparatus, and playback apparatus
US20020034302A1 (en) Data terminal device that can easily obtain and reproduce desired data
US20030204738A1 (en) System and method for secure distribution of digital content via a network
JP2000341263A (en) Information processing device and its method
WO2004064063A1 (en) Content distribution system, content recording device and recording method, content reproduction device and reproduction method, and computer program
JP2000122539A (en) Book protection system
JP2004362547A (en) Method for constituting home domain through device authentication using smart card, and smart card for constituting home domain
JP2004193843A (en) Device, method, and program for content delivery and device, method, and program for reproducing content
JP2010267240A (en) Recording device
WO2001052474A1 (en) Authentication communication device and authentication communication system
JP2000348003A (en) Author protection system dealing with contents being digital author
JP3556891B2 (en) Digital data unauthorized use prevention system and playback device
JP4713745B2 (en) Authentication communication apparatus and authentication communication system
JP4111933B2 (en) Method and apparatus for playing content
JP2004140757A (en) Encryption method of content, decoding method of decoding encrypted data, and apparatus of the same
JP2001156771A (en) Encrypted information transmission method, encrypted information transmitter and transmission medium
JP2001156772A (en) Encrypted information reproduction method and encrypted information reproduction device
WO2006006233A1 (en) Content recording apparatus and data distributing system
JP2000341264A (en) Information processing device and its method
JPH09307545A (en) Book data reproduction method and device
JP2004240344A (en) Recording medium, reproducing terminal, music distribution device, and music distribution system

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20050705