JP2003179591A - Smart card, reproduction/management device, method and program - Google Patents

Smart card, reproduction/management device, method and program

Info

Publication number
JP2003179591A
JP2003179591A JP2001377500A JP2001377500A JP2003179591A JP 2003179591 A JP2003179591 A JP 2003179591A JP 2001377500 A JP2001377500 A JP 2001377500A JP 2001377500 A JP2001377500 A JP 2001377500A JP 2003179591 A JP2003179591 A JP 2003179591A
Authority
JP
Japan
Prior art keywords
key
random number
encrypted
content
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001377500A
Other languages
Japanese (ja)
Other versions
JP3949952B2 (en
Inventor
Takaya Tochikubo
孝也 栃窪
Naoki Endo
直樹 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2001377500A priority Critical patent/JP3949952B2/en
Publication of JP2003179591A publication Critical patent/JP2003179591A/en
Application granted granted Critical
Publication of JP3949952B2 publication Critical patent/JP3949952B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To prevent distributed contents from being illegally copied even by high-level illegal copy techniques. <P>SOLUTION: By using a reproduction/management device 20 and an IC card 10 having a common authentic key Ka, a random number r2 generated by the reproduction/management device 20 is exactly distributed to the IC card 20 and in the reproduction/management device 20, an enciphered contents key E (r2, Kc) received from the IC card 10 is deciphered by the random number r2 so that contents data C can be reproduced by the obtained contents key Kc. Namely, since the IC card 10 is required for reproducing the contents, the illegal copy is made extremely difficult. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、コンテンツの不正
コピーを防止するためのスマートカード、再生・管理装
置、方法及びプログラムに関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a smart card, a reproduction / management apparatus, a method and a program for preventing illegal copying of contents.

【0002】[0002]

【従来の技術】現在、PC(personal computer; 以
下、パソコンという)の性能の向上及びネットワーク環
境の普及により、音楽及び/又は映像のデジタルコンテ
ンツ(以下、コンテンツという)を配信するコンテンツ
配信ビジネスが盛んに行われている。
2. Description of the Related Art At present, a content distribution business for distributing digital contents (hereinafter referred to as contents) of music and / or video is prosperous due to improvement of performance of PC (personal computer; hereinafter referred to as personal computer) and spread of network environment. Has been done in.

【0003】この種のコンテンツ配信ビジネスにおいて
は、コンテンツが容易にコピー可能な性質をもつため、
配信ビジネス下のコンテンツ管理システムにて、コンテ
ンツの不正コピーを防止する技術を備える必要がある。
In this type of content distribution business, since the content has the property of being easily copied,
It is necessary for the content management system under the distribution business to be equipped with technology for preventing illegal copying of content.

【0004】しかしながら、係るコンテンツ管理システ
ムは、オープンアーキテクチャであるパソコンには高度
なセキュリティ性をもつ不正コピー防止技術を構築しに
くいことから、高度な不正コピー防止技術を持たない状
況にある。
However, such a content management system does not have a high-level illegal copy prevention technology because it is difficult to construct a high-security illegal copy prevention technology for a personal computer having an open architecture.

【0005】[0005]

【発明が解決しようとする課題】以上説明したように、
従来のコンテンツ管理システムは、高度な不正コピー防
止技術を持っていない。このため、悪意の第三者が高度
な不正コピー技術を用いた場合、配信されたコンテンツ
が不正にコピーされてしまう。
As described above,
Conventional content management systems do not have sophisticated illicit copy protection technology. For this reason, if a malicious third party uses a high-level illegal copy technique, the delivered content is illegally copied.

【0006】本発明は上記実情を考慮してなされたもの
で、高度な不正コピー技術であっても、配信されたコン
テンツの不正コピーを防止し得るスマートカード、再生
・管理装置、方法及びプログラムを提供することを目的
とする。
The present invention has been made in consideration of the above circumstances, and provides a smart card, a reproducing / managing apparatus, a method and a program capable of preventing illegal copying of distributed contents even with a high-level illegal copying technique. The purpose is to provide.

【0007】[0007]

【課題を解決するための手段】第1の発明は、乱数r2
により暗号化コンテンツ鍵E(r2,Kc)を復号して
得られたコンテンツ鍵Kcに基づき、暗号化コンテンツ
E(Kc,C)を復号してコンテンツデータCを再生す
るための再生・管理装置に対し、着脱自在に保持されて
前記暗号化コンテンツ鍵E(r2,Kc)を提供するた
めのスマートカードであって、前記再生・管理装置から
送信された再生命令に基づいて起動されると、乱数r1
を生成する乱数生成手段と、前記乱数生成手段により生
成された乱数r1を、前記再生・管理装置と共通の認証
鍵Kaにより暗号化し、得られた暗号化乱数E(Ka,
r1)を前記再生・管理装置に送信する第1の暗号化手
段と、前記第1の暗号化手段による送信に応じて、前記
再生・管理装置から受信した暗号化排他的論理和値E
(Ka,r1(+)r2)を前記認証鍵Kaにより復号
し、復号結果(r1(+)r2)を得る第1の復号手段
と、前記第1の復号手段による復号結果と前記乱数生成
手段により生成された乱数r1との排他的論理和を算出
し、算出結果r2を得る排他的論理和算出手段と、入力
される暗号化コンテンツ鍵E(Ki,Kc)を自己のカ
ード固有鍵Kiにより復号し、得られたコンテンツ鍵K
cを送出する第2の復号手段と、前記第2の復号手段で
得られたコンテンツ鍵Kcを前記排他的論理和算出手段
で得られた算出結果r2により暗号化し、得られた暗号
化コンテンツ鍵E(r2,Kc)を前記再生・管理装置
に送信する第2の暗号化手段と、を備えたスマートカー
ドである。
A first invention is a random number r2.
A reproducing / managing apparatus for decrypting the encrypted content E (Kc, C) and reproducing the content data C based on the content key Kc obtained by decrypting the encrypted content key E (r2, Kc). On the other hand, a smart card that is detachably held to provide the encrypted content key E (r2, Kc), and is activated based on a reproduction command transmitted from the reproduction / management apparatus, and generates a random number. r1
And a random number r1 generated by the random number generation means are encrypted with an authentication key Ka common to the reproduction / management apparatus, and the obtained encrypted random number E (Ka,
r1) is transmitted to the reproduction / management apparatus, and the encrypted exclusive OR value E received from the reproduction / management apparatus in response to the transmission by the first encryption means.
(Ka, r1 (+) r2) is decrypted by the authentication key Ka to obtain a decryption result (r1 (+) r2), a decryption result by the first decryption unit, and the random number generation unit. The exclusive OR calculation means for calculating the exclusive OR with the random number r1 generated by the above and the input encrypted content key E (Ki, Kc) by the own card unique key Ki. Content key K obtained by decryption
The second decryption means for transmitting c and the content key Kc obtained by the second decryption means are encrypted by the calculation result r2 obtained by the exclusive OR calculation means, and the obtained encrypted content key is obtained. A second encryption means for transmitting E (r2, Kc) to the playback / management apparatus, and a smart card.

【0008】第2の発明は、スマートカードを着脱自在
に保持し、コンテンツ鍵Kcに基づいて、暗号化コンテ
ンツE(Kc,C)を復号してコンテンツデータCを再
生するための再生・管理装置であって、再生のための再
生命令に基づいて起動されると、乱数r2を生成する乱
数生成手段と、前記スマートカードから送信された暗号
化乱数E(Ka,r1)を、当該スマートカードと共通
の認証鍵Kaにより復号し、乱数r1を得る第1の復号
手段と、前記第1の復号手段で得た乱数r1と前記乱数
生成手段により生成された乱数r2との排他的論理和を
算出し、算出結果(r1(+)r2)を得る排他的論理和
算出手段と、前記排他的論理和算出手段による算出結果
を認証鍵Kaにより暗号化し、得られた暗号化排他的論
理和値E(Ka,r1(+)r2)を前記スマートカード
に送信する暗号化手段と、前記暗号化手段による送信に
応じて、前記スマートカードから受信した暗号化コンテ
ンツ鍵E(r2,Kc)を前記乱数生成手段により生成
された乱数r2により復号し、前記コンテンツ鍵Kcを
得る第2の復号手段と、を備えた再生・管理装置であ
る。
A second invention is a reproducing / managing apparatus for removably holding a smart card, decrypting the encrypted content E (Kc, C) based on the content key Kc, and reproducing the content data C. When activated on the basis of a reproduction command for reproduction, the random number generating means for generating a random number r2 and the encrypted random number E (Ka, r1) transmitted from the smart card are used as the smart card. A first decryption unit that obtains a random number r1 by decrypting with a common authentication key Ka, and an exclusive OR of the random number r1 obtained by the first decryption unit and the random number r2 generated by the random number generation unit are calculated. Then, the exclusive OR calculation means for obtaining the calculation result (r1 (+) r2) and the calculation result by the exclusive OR calculation means are encrypted by the authentication key Ka, and the obtained encrypted exclusive OR value E is obtained. (Ka, r (+) r2) is transmitted to the smart card, and the encrypted content key E (r2, Kc) received from the smart card is generated by the random number generation means in response to the transmission by the encryption means. And a second decryption unit that obtains the content key Kc by decrypting the generated random number r2.

【0009】以上のように、共通の認証鍵Kaをもつ再
生・管理装置とスマートカードとを用いることにより、
再生・管理装置で生成した乱数r2が正確にスマートカ
ードに配布され、再生・管理装置では、スマートカード
から受信した暗号化コンテンツ鍵E(r2,Kc)を乱
数r2により復号し、得られたコンテンツ鍵Kcにより
コンテンツデータCを再生できるようになる。
As described above, by using the reproducing / managing apparatus having the common authentication key Ka and the smart card,
The random number r2 generated by the playback / management device is accurately distributed to the smart card, and the playback / management device decrypts the encrypted content key E (r2, Kc) received from the smart card with the random number r2 to obtain the content. The content data C can be reproduced with the key Kc.

【0010】すなわち、コンテンツを再生する際に、ス
マートカードを必要としたことにより、高度な不正コピ
ー技術であっても、配信されたコンテンツの不正コピー
を防止することができる。
That is, since a smart card is required when reproducing the contents, even if the advanced illegal copying technique is used, the illegal copying of the distributed contents can be prevented.

【0011】なお、上記各発明は、「装置」というカテ
ゴリーで表現したが、これに限らず、「方法」、「プロ
グラム」又は「システム」といった他のカテゴリー又は
名称で表現してもよい。
Although each of the above inventions is expressed in the category of "apparatus", the invention is not limited to this and may be expressed in another category or name such as "method", "program" or "system".

【0012】[0012]

【発明の実施の形態】以下、本発明の一実施形態につい
て図面を用いて説明する。なお、以下の説明中、E
(K,M)の表記は、メッセージMを鍵Kにて暗号化し
て得られたデータEを表している。また、本実施形態
は、暗号化と復号とで共通の鍵が使用される共通鍵暗号
方式が用いられる。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of the present invention will be described below with reference to the drawings. In the following description, E
The notation (K, M) represents the data E obtained by encrypting the message M with the key K. In addition, the present embodiment uses a common key cryptosystem in which a common key is used for encryption and decryption.

【0013】図1は本発明の一実施形態に係るスマート
カードと再生・管理装置からなるコンテンツ管理システ
ムの構成を示す模式図である。このシステムは、スマー
トカードとしてのICカード10、パソコンによる再生
・管理装置20、ハードディスク30を備えている。な
お、ICカード10及び/又は再生・管理装置20は、
ハードウェア構成及び/又はソフトウェア構成のいずれ
としても実現できるが、ソフトウェア構成の場合、予め
記憶媒体又はネットワークからプログラムがインストー
ルされることにより実現可能となっている。また、再生
・管理装置20及びハードディスク30は、一体でも別
体でもよく、さらに、再生・管理装置20を携帯電話と
し、ハードディスク30を携帯可能な記憶媒体としても
よく、この場合、ICカード10をSIM(subscriber
identity module)カードとしてもよい。
FIG. 1 is a schematic diagram showing the structure of a content management system including a smart card and a reproduction / management apparatus according to an embodiment of the present invention. This system includes an IC card 10 as a smart card, a reproduction / management device 20 using a personal computer, and a hard disk 30. The IC card 10 and / or the reproduction / management device 20 are
It can be realized as either a hardware configuration and / or a software configuration, but in the case of a software configuration, it can be realized by previously installing a program from a storage medium or a network. The reproducing / managing apparatus 20 and the hard disk 30 may be integrated or separate, and the reproducing / managing apparatus 20 may be a mobile phone and the hard disk 30 may be a portable storage medium. In this case, the IC card 10 is used. SIM (subscriber
identity module) card.

【0014】ここで、ICカード10は、再生・管理装
置20に着脱自在に装着され、コンテンツリストL、制
御部11、乱数生成部12、暗号化部13、復号部14
及びXOR部15を備えている。
Here, the IC card 10 is detachably attached to the reproduction / management apparatus 20, and the content list L, the control unit 11, the random number generation unit 12, the encryption unit 13, and the decryption unit 14 are included.
And an XOR unit 15.

【0015】コンテンツリストLは、制御部11から読
出/書込可能であり、耐タンパー性領域に書込まれ、I
Cカード10毎のICカード固有鍵Ki、Ki更新用の
機器排除情報更新鍵Kr、再生・管理装置20との認証
用の認証鍵Ka及び各コンテンツIDを含んでいる。な
お、認証鍵Kaは、鍵情報と認証鍵Kaの有効期限とか
ら構成される。
The content list L is readable / writable by the control unit 11 and written in the tamper resistant area.
It includes an IC card unique key Ki for each C card 10, a device exclusion information update key Kr for updating Ki, an authentication key Ka for authenticating with the reproduction / management apparatus 20, and each content ID. The authentication key Ka includes key information and an expiration date of the authentication key Ka.

【0016】制御部11は、認証鍵Kaの有効期限を確
認したり、再生・管理装置20から送信される再生命
令、追加命令、削除命令又は鍵更新命令に基づいて、各
命令に応じた処理を実行するためのものであり、具体的
にはコンテンツリストLを参照しつつ、図2〜図5に示
す手順で処理が実行されるように、乱数生成部12、暗
号化部13及び復号部14を制御する機能をもってい
る。
The control unit 11 confirms the expiration date of the authentication key Ka, and processes according to each command based on a reproduction command, an addition command, a deletion command or a key update command transmitted from the reproduction / management apparatus 20. For executing the process, specifically, the random number generation unit 12, the encryption unit 13, and the decryption unit so that the process is executed in the procedure shown in FIGS. 2 to 5 while referring to the content list L. 14 has the function of controlling.

【0017】乱数生成部12は、制御部11に起動され
て乱数r1を生成し、得られた乱数r1を暗号化部13
及びXOR部15に送出する機能をもっている。
The random number generator 12 is activated by the controller 11 to generate a random number r1, and the obtained random number r1 is encrypted by the encryption unit 13.
And the function of sending to the XOR unit 15.

【0018】暗号化部13は、制御部11、乱数生成部
12又は復号部14から送出される鍵Kに基づいて、入
力される任意のメッセージMを暗号化し、得られた任意
の暗号化データE(K,M)を再生・管理装置20又は
ハードディスク30に出力する機能をもっている。
The encryption unit 13 encrypts an arbitrary message M input based on the key K sent from the control unit 11, the random number generation unit 12 or the decryption unit 14, and obtains any encrypted data obtained. It has a function of outputting E (K, M) to the reproduction / management apparatus 20 or the hard disk 30.

【0019】復号部14は、制御部11から送出される
鍵Kに基づいて、入力される任意の暗号化データE
(K,M)を復号し、得られた平文のメッセージMを暗
号化部13又はXOR部15に出力する機能をもってい
る。
The decryption unit 14 receives arbitrary encrypted data E based on the key K sent from the control unit 11.
It has a function of decrypting (K, M) and outputting the obtained plaintext message M to the encryption unit 13 or the XOR unit 15.

【0020】XOR部15は、乱数生成部12から送出
される乱数r1と、復号部14から送出される復号結果
(r1(+)r2)との排他的論理和(XOR)を求め、
得られたXOR値r2を暗号化部に送出する機能をもっ
ている。
The XOR unit 15 obtains the exclusive OR (XOR) of the random number r1 sent from the random number generation unit 12 and the decoding result (r1 (+) r2) sent from the decoding unit 14,
It has a function of sending the obtained XOR value r2 to the encryption unit.

【0021】再生・管理装置20は、ICカード10を
着脱自在に保持し、ハードディスク30に接続され、制
御部21、復号部22、乱数生成部23、XOR部24
及び暗号化部25を備えている。
The reproducing / managing apparatus 20 holds the IC card 10 in a detachable manner, is connected to the hard disk 30, and has a control unit 21, a decryption unit 22, a random number generation unit 23, and an XOR unit 24.
And an encryption unit 25.

【0022】制御部21は、操作者の操作等に基づい
て、コンテンツの再生命令、追加命令、削除命令又は鍵
更新命令をICカード10に送出する機能と、各命令の
内容に基づいて、処理を実行するためのものであり、具
体的には図2〜図5に示す手順で処理が実行されるよう
に、復号部22、乱数生成部23及び暗号化部25を制
御する機能をもっている。
The control unit 21 sends a content reproduction command, an addition command, a deletion command, or a key update command to the IC card 10 based on the operation of the operator and the processing based on the content of each command. And specifically has a function of controlling the decryption unit 22, the random number generation unit 23, and the encryption unit 25 so that the process is executed in the procedure shown in FIGS.

【0023】復号部22は、制御部21又は自己の復号
部22から送出される鍵Kに基づいて、入力される任意
の暗号化データE(K,M)を復号し、得られた平文の
メッセージMを自己の復号部22、XOR部24又は暗
号化部25に出力する機能をもっている。
The decryption unit 22 decrypts the arbitrary encrypted data E (K, M) that is input based on the key K sent from the control unit 21 or its own decryption unit 22, and the obtained plaintext is obtained. It has a function of outputting the message M to its own decryption unit 22, XOR unit 24, or encryption unit 25.

【0024】乱数生成部23は、制御部21に起動され
て乱数r2を生成し、得られた乱数r2を復号部22及
びXOR部24に送出する機能をもっている。
The random number generation unit 23 has a function of being activated by the control unit 21 to generate a random number r2 and sending the obtained random number r2 to the decryption unit 22 and the XOR unit 24.

【0025】XOR部24は、乱数生成部23から送出
される乱数r2と、復号部22から送出される復号結果
r1との排他的論理和(XOR)を求め、得られたXO
R値(r1(+)r2)を暗号化部25に送出する機能を
もっている。
The XOR section 24 obtains the exclusive OR (XOR) of the random number r2 sent from the random number generation section 23 and the decoding result r1 sent from the decoding section 22, and the obtained XO
It has a function of transmitting the R value (r1 (+) r2) to the encryption unit 25.

【0026】暗号化部25は、制御部21、乱数生成部
23又は復号部22から送出される鍵Kに基づいて、入
力される任意のメッセージMを暗号化し、得られた任意
の暗号化データE(K,M)をICカード10又はハー
ドディスク30に出力する機能をもっている。
The encryption unit 25 encrypts an arbitrary message M input based on the key K sent from the control unit 21, the random number generation unit 23 or the decryption unit 22, and obtains any encrypted data obtained. It has a function of outputting E (K, M) to the IC card 10 or the hard disk 30.

【0027】ハードディスク(HDD)30は、ICカ
ード10及び再生・管理装置20から読出/書込可能な
記憶装置であり、ハードディスクに限らず、任意の記憶
装置又は記憶媒体(例、スマートメディア)に変更して
もよい。また、メモリ機能のみのものに限らず、演算機
能を有する記憶媒体に変更してもよい。
The hard disk (HDD) 30 is a storage device that can be read / written by the IC card 10 and the reproduction / management device 20, and is not limited to a hard disk, and can be any storage device or storage medium (eg, smart media). You may change it. Further, the storage medium is not limited to one having only a memory function, and may be changed to a storage medium having a calculation function.

【0028】次に、以上のように構成されたコンテンツ
管理システムの動作を図2〜図5を用いて「コンテンツ
再生」、「コンテンツ追加」、「コンテンツ削除」及び
「不正機器の排除」の順に説明する。
Next, the operation of the content management system configured as above will be described in the order of "content reproduction", "content addition", "content deletion" and "illegal device exclusion" with reference to FIGS. explain.

【0029】なお、時系列に沿って説明する便宜上、同
一数字の同一機能部に関し、異なるアルファベットを付
して処理内容を区別して述べる。例えば、復号部22に
関し、a,bを付して復号部22a、復号部22bのよ
うに表し、処理内容を区別して説明する。なお、この説
明は、同一数字の同一機能部を同一の回路等で実行する
場合を想定したことによるが、これに限らず、各アルフ
ァベットで区別される同一数字の同一機能部を別々に作
成してもよいことはいうまでもない。また、各機能部間
は、データの入出力を直接に行なうように述べたが、実
際には、図示しないバス及び/又はメモリ等を介しても
よい。
For convenience of explanation in chronological order, the same functional units having the same numerals will be denoted by different alphabets and the processing contents will be distinguished. For example, regarding the decryption unit 22, a and b are added to represent the decryption unit 22a and the decryption unit 22b, and the processing content will be described separately. Note that this description is based on the assumption that the same functional units having the same numbers are executed by the same circuit or the like, but the present invention is not limited to this, and the same functional units having the same numbers that are distinguished by each alphabet are created separately. It goes without saying that it is okay. Further, although the input / output of data is directly performed between the functional units, the bus and / or the memory (not shown) may be used in practice.

【0030】(コンテンツ再生:図2)コンテンツC1
を再生する場合、再生・管理装置20では、図2に示す
ように、制御部21がコンテンツC1の再生命令をIC
カード10に送信すると共に、ICカード10に対して
乱数r2の配布処理を実行する。
(Content reproduction: FIG. 2) Content C1
When reproducing the content, in the reproduction / management apparatus 20, as shown in FIG. 2, the control unit 21 issues the reproduction instruction of the content C1 to the IC.
At the same time as transmitting to the card 10, the random number r2 is distributed to the IC card 10.

【0031】一方、ICカード10では、同様に、制御
部11がこの再生命令に基づいて、再生・管理装置20
との間で乱数r2の受領処理を実行する。
On the other hand, in the IC card 10, the control section 11 similarly reproduces and manages the reproduction / management apparatus 20 based on the reproduction instruction.
And the random number r2 is received.

【0032】具体的には、ICカード10では、制御部
11が乱数生成部12を起動すると共に、認証鍵Kaの
有効期限を確認し、期限内のときには認証鍵Kaを暗号
化部13に送出する。また、認証鍵Kaの有効期限が期
限外のときには処理を中止する。
Specifically, in the IC card 10, the control unit 11 activates the random number generation unit 12, checks the expiration date of the authentication key Ka, and sends the authentication key Ka to the encryption unit 13 within the expiration date. To do. If the expiration date of the authentication key Ka is out of date, the processing is stopped.

【0033】乱数生成部12は、起動されて乱数r1を
生成し、この乱数r1を暗号化部13及びXOR部15
に送出する。
The random number generator 12 is activated to generate a random number r1, and the random number r1 is encrypted by an encryption unit 13 and an XOR unit 15.
Send to.

【0034】暗号化部13は、この乱数r1を認証鍵K
aにより暗号化し、得られた暗号化乱数E(Ka,r
1)を再生・管理装置20に送信する。
The encryption unit 13 uses the random number r1 as the authentication key K.
The encrypted random number E (Ka, r
1) is transmitted to the reproduction / management apparatus 20.

【0035】再生・管理装置20は、前述した再生命令
の送出後、制御部21が自装置20のデバイス鍵Kd1
を復号部22aに送出し、また、ハードディスク30か
ら自装置20の暗号化認証鍵E(Kd1,Ka)を読出
して復号部22aに送出する。
In the reproducing / managing apparatus 20, the control unit 21 sends the device key Kd1 of the own apparatus 20 after sending the above-mentioned reproducing command.
Is sent to the decryption unit 22a, and the encrypted authentication key E (Kd1, Ka) of the own device 20 is read from the hard disk 30 and sent to the decryption unit 22a.

【0036】復号部22aは、この暗号化認証鍵E(K
d1,Ka)をデバイス鍵Kd1により復号し、得られ
た認証鍵Kaを復号部22b及び暗号化部25に送出す
る。
The decryption unit 22a uses the encrypted authentication key E (K
(d1, Ka) is decrypted by the device key Kd1, and the obtained authentication key Ka is sent to the decryption unit 22b and the encryption unit 25.

【0037】ここで、復号部22bは、この認証鍵Ka
に基づいて、ICカード10からの暗号化乱数E(K
a,r1)を復号し、得られた乱数r1をXOR部24
に送出する。
Here, the decryption unit 22b uses the authentication key Ka.
Based on the encrypted random number E (K
a, r1) is decrypted, and the random number r1 obtained is decoded by the XOR unit 24
Send to.

【0038】一方、乱数生成部23は、制御部21に起
動され、乱数r2を生成し、この乱数r2をXOR部2
4及び復号部22cに送出する。
On the other hand, the random number generator 23 is activated by the controller 21 to generate a random number r2, and the random number r2 is used by the XOR unit 2
4 and the decoding unit 22c.

【0039】XOR部24は、これら2つの乱数r1,
r2の排他的論理和を算出し、得られたXOR値(r1
(+)r2)を暗号化部25に送出する。
The XOR section 24 uses these two random numbers r1,
The exclusive OR of r2 is calculated and the obtained XOR value (r1
(+) r2) is sent to the encryption unit 25.

【0040】暗号化部25は、復号部22aからの認証
鍵Kaに基づいて、XOR値(r1(+)r2)を暗号化
し、得られた暗号化XOR値E(Ka,r1(+)r2)
をICカード10に送信する。
The encryption unit 25 encrypts the XOR value (r1 (+) r2) based on the authentication key Ka from the decryption unit 22a, and obtains the encrypted XOR value E (Ka, r1 (+) r2). )
Is transmitted to the IC card 10.

【0041】これにより、再生・管理装置20側での乱
数r2の配布処理が完了する。
This completes the process of distributing the random number r2 on the reproduction / management device 20 side.

【0042】ICカード10は、復号部14aが、認証
鍵Kaに基づいて暗号化XOR値E(Ka,rl(+)r
2)を復号し、復号結果(r1(+)r2)をXOR部1
5に送出する。
In the IC card 10, the decryption unit 14a uses the authentication key Ka to generate the encrypted XOR value E (Ka, rl (+) r.
2) is decrypted, and the decryption result (r1 (+) r2) is decrypted by the XOR unit 1
Send to 5.

【0043】XOR部15は、この復号結果(r1(+)
r2)と、乱数発生部12により生成された乱数r1と
の排他的論理和を算出し、得られたXOR値r2を暗号
化部13bに送出する。
The XOR unit 15 outputs the decoding result (r1 (+)
The exclusive OR of r2) and the random number r1 generated by the random number generator 12 is calculated, and the obtained XOR value r2 is sent to the encryption unit 13b.

【0044】これにより、ICカード10側での乱数r
2の受領処理が完了する。
As a result, the random number r on the IC card 10 side
The receiving process of 2 is completed.

【0045】次に、ICカード10の制御部11は、I
Cカード固有鍵Kiを復号部14bに送出すると共に、
ハードディスク30から読み出した自カード10の暗号
化コンテンツ鍵E(Ki,Kc1)を復号部14bに送
出する。
Next, the control unit 11 of the IC card 10 makes the I
The C card unique key Ki is sent to the decryption unit 14b, and
The encrypted content key E (Ki, Kc1) of the own card 10 read from the hard disk 30 is sent to the decryption unit 14b.

【0046】復号部14bは、ICカード固有鍵Kiに
基づいて、暗号化コンテンツ鍵E(Ki,Kc1)を復
号し、得られたコンテンツ鍵Kc1を暗号化部13bに
送出する。
The decryption unit 14b decrypts the encrypted content key E (Ki, Kc1) based on the IC card unique key Ki, and sends the obtained content key Kc1 to the encryption unit 13b.

【0047】暗号化部13bは、XOR部15からのX
OR値r2に基づいて、コンテンツ鍵Kc1を暗号化
し、得られた暗号化コンテンツ鍵E(r2,Kc1)を
再生・管理装置20に送信する。
The encryption unit 13b uses the X from the XOR unit 15
The content key Kc1 is encrypted based on the OR value r2, and the obtained encrypted content key E (r2, Kc1) is transmitted to the reproduction / management apparatus 20.

【0048】再生・管理装置20は、復号部22cが、
乱数生成部23からの乱数r2に基づいて、ICカード
10からの暗号化コンテンツ鍵E(r2,Kc1)を復
号し、得られたコンテンツ鍵Kc1を復号部22dに送
出する。
In the reproducing / managing apparatus 20, the decoding section 22c is
Based on the random number r2 from the random number generation unit 23, the encrypted content key E (r2, Kc1) from the IC card 10 is decrypted, and the obtained content key Kc1 is sent to the decryption unit 22d.

【0049】復号部22dは、コンテンツ鍵に基づい
て、ハードディスク30内の暗号化コンテンツE(Kc
1,C1)を復号し、コンテンツC1を再生する。これ
により、コンテンツC1の再生処理が完了する。
The decryption unit 22d uses the content key to encrypt the encrypted content E (Kc
1, C1) to reproduce the content C1. This completes the reproduction process of the content C1.

【0050】(コンテンツ追加:図3)コンテンツC2
を追加する場合、再生・管理装置20では、図3に示す
ように、制御部21が、コンテンツC2の追加命令をI
Cカード10に送信すると共に、前述同様に、乱数r2
の配布処理を実行する。
(Addition of content: FIG. 3) Content C2
In the case of adding a content, in the reproduction / management apparatus 20, the control unit 21 issues an instruction to add the content C2 as shown in FIG.
While transmitting to the C card 10, the random number r2
The distribution process of is executed.

【0051】ICカード10は、制御部11が、この追
加命令に基づいて、コンテンツC2のIDをコンテンツ
リストLに追加した後、前述同様に、乱数r2の受領処
理を実行する。
The control unit 11 of the IC card 10 adds the ID of the content C2 to the content list L based on this addition instruction, and then executes the receiving process of the random number r2 as described above.

【0052】次に、前述同様に、乱数r2の配布処理と
受領処理とが完了したとする。
Next, it is assumed that the distribution process and the reception process of the random number r2 are completed as described above.

【0053】再生・管理装置20側では、暗号化部25
aは、乱数生成部23からの乱数r2に基づいて、コン
テンツC2のコンテンツ鍵Kc2を暗号化し、得られた
暗号化コンテンツ鍵E(r2,Kc2)をICカード1
0に送信する。
On the reproduction / management apparatus 20 side, the encryption unit 25
The a encrypts the content key Kc2 of the content C2 based on the random number r2 from the random number generator 23, and uses the obtained encrypted content key E (r2, Kc2) as the IC card 1
Send to 0.

【0054】また、暗号化部25bは、コンテンツ鍵K
c2に基づいて、コンテンツC2をて暗号化し、得られ
た暗号化コンテンツE(Kc2,C2)をハードディス
ク30に追加して書込む。
Further, the encryption unit 25b uses the content key K
The content C2 is encrypted based on c2, and the obtained encrypted content E (Kc2, C2) is additionally written to the hard disk 30 and written.

【0055】一方、ICカードでは、復号部14cが、
XOR部15からのXOR値r2に基づいて、再生・管
理装置20からの暗号化コンテンツ鍵E(r2,Kc
2)を復号し、得られたコンテンツ鍵Kc2を暗号化部
13cに送出する。
On the other hand, in the IC card, the decryption unit 14c
Based on the XOR value r2 from the XOR unit 15, the encrypted content key E (r2, Kc from the playback / management apparatus 20.
2) is decrypted, and the obtained content key Kc2 is sent to the encryption unit 13c.

【0056】暗号化部13cは、制御部11から受けた
自カードのICカード固有鍵Kiに基づいて、コンテン
ツ鍵Kc2を暗号化し、得られた暗号化コンテンツ鍵E
(Ki,Kc2)をハードディスク30に追加して書込
む。
The encryption unit 13c encrypts the content key Kc2 based on the IC card unique key Ki of the own card received from the control unit 11, and obtains the encrypted content key E obtained.
(Ki, Kc2) is added to the hard disk 30 and written.

【0057】これにより、コンテンツC2の追加処理が
完了する。
This completes the process of adding the content C2.

【0058】(コンテンツ削除:図4)コンテンツC1
を削除する場合、ICカード10は、図4に示すよう
に、コンテンツC1の削除命令に基づいて、制御部11
にてコンテンツリストLからコンテンツC1のID1を
削除する。
(Delete content: FIG. 4) Content C1
When deleting the, the IC card 10 controls the control unit 11 based on the deletion instruction of the content C1 as shown in FIG.
The ID1 of the content C1 is deleted from the content list L.

【0059】次に、制御部11は、コンテンツリストL
内で、削除したID1以外の全てのコンテンツIDj
(j≠1)に対応するコンテンツjの暗号化コンテンツ
鍵E(Ki,Kcj)をハードディスク30から読み出
して復号部14bに送出する。
Next, the control section 11 controls the content list L.
All content IDs other than the deleted ID1 in
The encrypted content key E (Ki, Kcj) of the content j corresponding to (j ≠ 1) is read from the hard disk 30 and sent to the decryption unit 14b.

【0060】また、制御部11は、乱数生成部12を起
動する一方、自カード10のICカード固有鍵Kiを復
号部14bに送出する。
The control unit 11 also activates the random number generation unit 12 and sends the IC card unique key Ki of the own card 10 to the decryption unit 14b.

【0061】復号部14bは、ICカード固有鍵Kiに
基づいて、暗号化コンテンツ鍵E(Ki,Kcj)を復
号し、得られたコンテンツ鍵Kcjを暗号化部13cに
送出する。また、乱数生成部12は、起動により乱数K
i’を生成し、この乱数Ki’を制御部11及び暗号化
部13cに送出する。
The decryption unit 14b decrypts the encrypted content key E (Ki, Kcj) based on the IC card unique key Ki, and sends the obtained content key Kcj to the encryption unit 13c. Also, the random number generator 12 is activated to generate the random number K.
i ′ is generated and this random number Ki ′ is sent to the control unit 11 and the encryption unit 13c.

【0062】暗号化部13cは、この乱数Ki’に基づ
いて、コンテンツ鍵Kcjを暗号化し、得られた暗号化
コンテンツ鍵E(Ki’,Kcj)をハードディスク3
0に更新する。
The encryption unit 13c encrypts the content key Kcj on the basis of this random number Ki ', and the obtained encrypted content key E (Ki', Kcj) is stored on the hard disk 3.
Update to 0.

【0063】以下同様に、削除したID1以外の全ての
コンテンツIDj(j≠1)に対応するコンテンツjの
暗号化コンテンツ鍵E(Ki,Kcj)をE(Ki’,
Kcj)に更新する。
Similarly, the encrypted content key E (Ki, Kcj) of the content j corresponding to all the content IDj (j ≠ 1) other than the deleted ID1 is set to E (Ki ',
Kcj).

【0064】全ての暗号化コンテンツ鍵E(Ki’,K
cj)の更新完了後、制御部11は、コンテンツリスト
L内のICカード固有鍵KiをKi’に更新し、削除処
理を完了する。
All encrypted content keys E (Ki ', K
After the completion of updating cj), the control unit 11 updates the IC card unique key Ki in the content list L to Ki ′, and completes the deletion process.

【0065】これにより、予め削除処理前のハードディ
スク30をバックアップした記憶媒体から暗号化コンテ
ンツ鍵E(Ki,Kcj)を復号しようとしても、復号
を阻止することができる。
As a result, even if the encrypted content key E (Ki, Kcj) is to be decrypted from the storage medium that backs up the hard disk 30 before the deletion process, the decryption can be prevented.

【0066】(不正な機器の排除:図5)不正な機器
(不正な再生・管理装置)を排除する場合、ICカード
10は、図5に示すように、認証鍵Kaの更新命令が制
御部11に入力され、新規の暗号化認証鍵E(Kr,K
a’)が復号部に入力されたとする。
(Exclusion of Unauthorized Device: FIG. 5) When excluding an unauthorized device (unauthorized reproducing / managing device), the IC card 10 sends an instruction to update the authentication key Ka to the control unit as shown in FIG. 11 and the new encrypted authentication key E (Kr, K
It is assumed that a ′) is input to the decoding unit.

【0067】なお、この入力経路は、(1)配信元→イ
ンターネット→ユーザのパソコン→再生・管理装置20
→ICカード10としてもよく、又は(2)コンビニエ
ンスストア等の端末→ICカード10としてもよい。
The input path is (1) distributor → Internet → user's personal computer → playback / management apparatus 20.
→ The IC card 10 may be used, or (2) a terminal such as a convenience store → The IC card 10 may be used.

【0068】制御部11は、更新命令により、コンテン
ツリストL内の機器排除情報更新鍵Krを復号部14d
に送出する。
The control unit 11 decrypts the device exclusion information update key Kr in the content list L with the decryption unit 14d according to the update command.
Send to.

【0069】復号部12は、機器排除情報更新鍵Krに
基づいて、暗号化認証鍵E(Kr,Ka’)を復号し、
得られた認証鍵Ka’を制御部11に送出する。
The decryption unit 12 decrypts the encrypted authentication key E (Kr, Ka ') based on the device exclusion information update key Kr,
The obtained authentication key Ka ′ is sent to the control unit 11.

【0070】制御部11は、コンテンツリストLの認証
鍵Kaを新規の認証鍵Ka’に更新する。
The control section 11 updates the authentication key Ka of the content list L with a new authentication key Ka '.

【0071】一方、ハードディスク30は、配信元から
インターネットを介して配信される新しい暗号化認証鍵
E(Kd1,Ka’),E(Kd2,Ka’),E(K
d3,Ka’),…が図示しないパソコンや再生・管理
装置20を介して書込まれる。なお、暗号化認証鍵E
(Kr,Ka’)がデジタル署名と共にICカード10
に入力される場合には、前述したICカード(スマート
カード)10は、デジタル署名を検証する機能が加えら
れたものが使用される。
On the other hand, the hard disk 30 has new encrypted authentication keys E (Kd1, Ka '), E (Kd2, Ka'), E (K) distributed from the distributor via the Internet.
, d3, Ka '), ... Are written via a personal computer (not shown) or the reproduction / management apparatus 20. The encryption authentication key E
(Kr, Ka ') IC card 10 with digital signature
In the case of inputting into, the IC card (smart card) 10 described above is added with the function of verifying the digital signature.

【0072】上述したように本実施形態によれば、共通
の認証鍵Kaをもつ再生・管理装置20とICカード1
0とを用いることにより、再生・管理装置20で生成し
た乱数r2が正確にICカード10に配布され、再生管
理装置20では、ICカード10から受信した暗号化コ
ンテンツ鍵E(r2,Kc)を乱数r2により復号し、
得られたコンテンツ鍵KcによりコンテンツデータCを
再生できるようになる。
As described above, according to this embodiment, the reproduction / management apparatus 20 and the IC card 1 having the common authentication key Ka.
By using 0 and 0, the random number r2 generated by the reproduction / management apparatus 20 is accurately distributed to the IC card 10, and the reproduction management apparatus 20 uses the encrypted content key E (r2, Kc) received from the IC card 10. Decrypt with random number r2,
The content data C can be reproduced by using the obtained content key Kc.

【0073】すなわち、コンテンツを再生する際に、I
Cカード10を必要としたことにより、高度な不正コピ
ー技術であっても、配信されたコンテンツの不正コピー
を防止することができる。
That is, when reproducing the content, I
Since the C card 10 is required, it is possible to prevent the illegal distribution of the distributed content even with the advanced illegal copy technology.

【0074】また、ICカード10と再生・管理装置2
0との間において、暗号化データのリンクを排他的論理
和(XOR)により行なうので、両装置10,20間の
相互認証を高速に行なうことができる。
Further, the IC card 10 and the reproduction / management device 2
Since the encrypted data is linked to 0 by exclusive OR (XOR), mutual authentication between both devices 10 and 20 can be performed at high speed.

【0075】また、コンテンツの追加の際には、同様に
乱数r2をICカード10に配布することにより、IC
カード10では、再生・管理装置から受信した暗号化コ
ンテンツ鍵E(r2,Kc)をカード固有鍵Kiで暗号
化し直し、得られた暗号化コンテンツ鍵E(Ki,K
c)をハードディスク30に書込むことができるように
なる。すなわち、コンテンツを追加する際にも、同様
に、ICカード10を必要とするので、コンテンツの不
正コピーを防止できる。
In addition, when adding the content, the random number r2 is similarly distributed to the IC card 10 so that the IC
In the card 10, the encrypted content key E (r2, Kc) received from the reproduction / management apparatus is re-encrypted with the card unique key Ki, and the obtained encrypted content key E (Ki, Kc
c) can be written in the hard disk 30. That is, when the content is added, similarly, the IC card 10 is required, so that the illegal copy of the content can be prevented.

【0076】また、コンテンツの削除の際には、削除対
象のコンテンツのIDをコンテンツリストから削除す
る。その後、ICカード10が新たなカード固有鍵K
i’を用い、削除後の残りの暗号化コンテンツ鍵E(K
i,Kcj)を暗号化し直して新たな暗号化コンテンツ
鍵E(Ki’,Kcj)をハードディスク30に書込
む。これにより、削除が円滑に行なわれると共に、削除
前の暗号化コンテンツ鍵E(Ki,Kcj)をバックア
ップしておき、不正に再生するということが不可能とな
る。
When deleting the content, the ID of the content to be deleted is deleted from the content list. After that, the IC card 10 uses the new card unique key K
i ', and the remaining encrypted content key E (K
i, Kcj) is re-encrypted and a new encrypted content key E (Ki ′, Kcj) is written in the hard disk 30. As a result, the deletion can be performed smoothly, and it becomes impossible to back up the encrypted content key E (Ki, Kcj) before the deletion and illegally reproduce it.

【0077】また、不正な機器を排除する際には、IC
カード10では、機器排除情報更新鍵Krによる復号で
得られる新規の認証鍵Ka’を用いるようにするので、
古い認証鍵Kaをもつ不正な機器を排除することができ
る。
When excluding illegal devices, the IC
Since the card 10 uses the new authentication key Ka ′ obtained by decryption with the device exclusion information update key Kr,
An unauthorized device having the old authentication key Ka can be excluded.

【0078】すなわち、コンテンツの削除や不正な機器
の排除といった場合にも、ICカード10を用い、コン
テンツの再生に必要なカード固有鍵Kiや認証鍵Kaを
更新するようにしたので、より一層、不正コピーの防止
を確実に行なうことができる。
That is, even when the content is deleted or the unauthorized device is removed, the IC card 10 is used to update the card unique key Ki and the authentication key Ka necessary for reproducing the content. It is possible to reliably prevent illegal copying.

【0079】なお、上記各実施形態に記載した手法は、
コンピュータに実行させることのできるプログラムとし
て、磁気ディスク(フロッピー(登録商標)ディスク、
ハードディスクなど)、光ディスク(CD−ROM、D
VDなど)、光磁気ディスク(MO)、半導体メモリな
どの記憶媒体に格納して頒布することもできる。
The method described in each of the above embodiments is
As a program that can be executed by a computer, a magnetic disk (floppy (registered trademark) disk,
Hard disk, etc., Optical disk (CD-ROM, D
It can be stored in a storage medium such as a VD), a magneto-optical disk (MO), a semiconductor memory or the like and distributed.

【0080】また、この記憶媒体としては、プログラム
を記憶でき、かつコンピュータが読み取り可能な記憶媒
体であれば、その記憶形式は何れの形態であっても良
い。
The storage medium may have any storage format as long as it can store the program and is readable by the computer.

【0081】また、記憶媒体からコンピュータにインス
トールされたプログラムの指示に基づきコンピュータ上
で稼働しているOS(オペレーティングシステム)や、
データベース管理ソフト、ネットワークソフト等のMW
(ミドルウェア)等が本実施形態を実現するための各処
理の一部を実行しても良い。
An OS (operating system) running on the computer based on the instructions of the program installed in the computer from the storage medium,
MW such as database management software and network software
(Middleware) or the like may execute a part of each processing for realizing the present embodiment.

【0082】さらに、本発明における記憶媒体は、コン
ピュータと独立した媒体に限らず、LANやインターネ
ット等により伝送されたプログラムをダウンロードして
記憶または一時記憶した記憶媒体も含まれる。
Further, the storage medium in the present invention is not limited to a medium independent of the computer, but includes a storage medium in which a program transmitted via a LAN, the Internet or the like is downloaded and stored or temporarily stored.

【0083】また、記憶媒体は1つに限らず、複数の媒
体から本実施形態における処理が実行される場合も本発
明における記憶媒体に含まれ、媒体構成は何れの構成で
あっても良い。
Further, the number of storage media is not limited to one, and the case in which the processing in this embodiment is executed from a plurality of media is also included in the storage media in the present invention, and the medium configuration may be any configuration.

【0084】尚、本発明におけるコンピュータは、記憶
媒体に記憶されたプログラムに基づき、本実施形態にお
ける各処理を実行するものであって、パソコン等の1つ
からなる装置、複数の装置がネットワーク接続されたシ
ステム等の何れの構成であっても良い。
The computer according to the present invention executes each processing in the present embodiment based on the program stored in the storage medium, and a device such as a personal computer or a plurality of devices are connected to the network. It may have any configuration such as an established system.

【0085】また、本発明におけるコンピュータとは、
パソコンに限らず、情報処理機器に含まれる演算処理装
置、マイコン等も含み、プログラムによって本発明の機
能を実現することが可能な機器、装置を総称している。
The computer in the present invention means
Not only a personal computer but also an arithmetic processing unit, a microcomputer, and the like included in an information processing device, which collectively refer to a device and a device that can realize the functions of the present invention by a program.

【0086】なお、本願発明は、上記各実施形態に限定
されるものでなく、実施段階ではその要旨を逸脱しない
範囲で種々に変形することが可能である。また、各実施
形態は可能な限り適宜組み合わせて実施してもよく、そ
の場合、組み合わされた効果が得られる。さらに、上記
各実施形態には種々の段階の発明が含まれており、開示
される複数の構成用件における適宜な組み合わせにより
種々の発明が抽出され得る。例えば実施形態に示される
全構成要件から幾つかの構成要件が省略されることで発
明が抽出された場合には、その抽出された発明を実施す
る場合には省略部分が周知慣用技術で適宜補われるもの
である。
The invention of the present application is not limited to the above-described embodiments, and various modifications can be made without departing from the spirit of the invention at the stage of implementation. In addition, the respective embodiments may be implemented by being combined appropriately as far as possible, in which case the combined effects can be obtained. Further, the above-described embodiments include inventions at various stages, and various inventions can be extracted by appropriately combining a plurality of disclosed constituent requirements. For example, when the invention is extracted by omitting some of the constituent elements shown in the embodiment, when omitting the extracted invention, the omitted portions are appropriately supplemented by well-known and common techniques. It is something that will be done.

【0087】その他、本発明はその要旨を逸脱しない範
囲で種々変形して実施できる。
Besides, the present invention can be variously modified and implemented without departing from the gist thereof.

【0088】[0088]

【発明の効果】以上説明したように本発明によれば、高
度な不正コピー技術であっても、配信されたコンテンツ
の不正コピーを防止することができる。
As described above, according to the present invention, it is possible to prevent the illegal distribution of the distributed contents even with the advanced illegal copy technology.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明の一実施形態に係るスマートカードと再
生・管理装置からなるコンテンツ管理システムの構成を
示す模式図
FIG. 1 is a schematic diagram showing a configuration of a content management system including a smart card and a playback / management device according to an embodiment of the present invention.

【図2】同実施形態におけるコンテンツの再生動作を説
明するための模式図。
FIG. 2 is a schematic diagram for explaining a content reproducing operation in the same embodiment.

【図3】同実施形態におけるコンテンツの追加動作を説
明するための模式図。
FIG. 3 is a schematic diagram for explaining a content addition operation in the same embodiment.

【図4】同実施形態におけるコンテンツの削除動作を説
明するための模式図。
FIG. 4 is a schematic diagram for explaining a content deletion operation in the same embodiment.

【図5】同実施形態における不正機器の排除動作を説明
するための模式図。
FIG. 5 is a schematic diagram for explaining an operation of excluding an unauthorized device according to the first embodiment.

【符号の説明】 ICカード 11,21…制御部 12,23…乱数生成部 13,13a〜13c,25,25a〜25b…暗号化
部 14,14a〜14c,22,22a〜22d…復号部 15,24…XOR部 20…再生・管理装置 L…コンテンツリスト Ki,Ki’…カード固有鍵 Ka…認証鍵 Kd1,Kd2…デバイス鍵 Kr…機器排除情報更新鍵 Kc1,Kc2,Kcj…コンテンツ鍵 C1,C2…コンテンツ r1,r2…乱数
[Description of Codes] IC Cards 11, 21 ... Control Units 12, 23 ... Random Number Generation Units 13, 13a to 13c, 25, 25a to 25b ... Encryption Units 14, 14a to 14c, 22, 22a to 22d ... Decryption Unit 15 , 24 ... XOR unit 20 ... Reproduction / management apparatus L ... Content list Ki, Ki '... Card unique key Ka ... Authentication key Kd1, Kd2 ... Device key Kr ... Device exclusion information update key Kc1, Kc2, Kcj ... Content key C1, C2 ... contents r1, r2 ... random numbers

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B035 AA13 BB09 CA11 CA29 5D044 BC01 CC05 CC08 GK17 HL11 5J104 AA08 AA13 JA04 LA02 NA35 PA07 PA14    ─────────────────────────────────────────────────── ─── Continued front page    F-term (reference) 5B035 AA13 BB09 CA11 CA29                 5D044 BC01 CC05 CC08 GK17 HL11                 5J104 AA08 AA13 JA04 LA02 NA35                       PA07 PA14

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 乱数r2により暗号化コンテンツ鍵E
(r2,Kc)を復号して得られたコンテンツ鍵Kcに
基づき、暗号化コンテンツE(Kc,C)を復号してコ
ンテンツデータCを再生するための再生・管理装置に対
し、着脱自在に保持されて前記暗号化コンテンツ鍵E
(r2,Kc)を提供するためのスマートカードであっ
て、 前記再生・管理装置から送信された再生命令に基づいて
起動されると、乱数r1を生成する乱数生成手段と、 前記乱数生成手段により生成された乱数r1を、前記再
生・管理装置と共通の認証鍵Kaにより暗号化し、得ら
れた暗号化乱数E(Ka,r1)を前記再生・管理装置
に送信する第1の暗号化手段と、 前記第1の暗号化手段による送信に応じて、前記再生・
管理装置から受信した暗号化排他的論理和値E(Ka,
r1(+)r2)を前記認証鍵Kaにより復号し、復号結
果(r1(+)r2)を得る第1の復号手段と、 前記第1の復号手段による復号結果と前記乱数生成手段
により生成された乱数r1との排他的論理和を算出し、
算出結果r2を得る排他的論理和算出手段と、 入力される暗号化コンテンツ鍵E(Ki,Kc)を自己
のカード固有鍵Kiにより復号し、得られたコンテンツ
鍵Kcを送出する第2の復号手段と、 前記第2の復号手段で得られたコンテンツ鍵Kcを前記
排他的論理和算出手段で得られた算出結果r2により暗
号化し、得られた暗号化コンテンツ鍵E(r2,Kc)
を前記再生・管理装置に送信する第2の暗号化手段と、 を備えたことを特徴とするスマートカード。
1. A content key E encrypted with a random number r2.
Based on the content key Kc obtained by decrypting (r2, Kc), it is detachably held by the reproducing / managing apparatus for decrypting the encrypted content E (Kc, C) and reproducing the content data C. The encrypted content key E
A smart card for providing (r2, Kc), comprising: a random number generation unit that generates a random number r1 when activated based on a reproduction command transmitted from the reproduction / management apparatus; A first encryption means for encrypting the generated random number r1 with an authentication key Ka common to the reproduction / management apparatus, and transmitting the obtained encrypted random number E (Ka, r1) to the reproduction / management apparatus. , The reproduction / playback in response to the transmission by the first encryption means.
The encrypted exclusive OR value E (Ka,
r1 (+) r2) is decrypted by the authentication key Ka to obtain a decryption result (r1 (+) r2), a decryption result by the first decryption unit, and a random number generator. The exclusive OR with the random number r1
An exclusive OR calculating means for obtaining the calculation result r2, and a second decryption for decrypting the input encrypted content key E (Ki, Kc) with its own card unique key Ki and sending out the obtained content key Kc. And the content key Kc obtained by the second decryption means by the calculation result r2 obtained by the exclusive OR calculation means, and the obtained encrypted content key E (r2, Kc)
A second encryption means for transmitting the data to the reproduction / management device, and a smart card.
【請求項2】 請求項1に記載のスマートカードにおい
て、 前記カード固有鍵Ki、前記認証鍵Ka、認証鍵更新用
鍵Kr、及び再生可能なコンテンツデータCの全てのI
Dは、前記スマートカード本体の外部からは読出不可能
な記憶領域に記憶されたことを特徴とするスマートカー
ド。
2. The smart card according to claim 1, wherein all the I of the card unique key Ki, the authentication key Ka, the authentication key update key Kr, and the reproducible content data C.
D is a smart card characterized by being stored in a storage area that cannot be read from the outside of the smart card body.
【請求項3】 請求項2に記載のスマートカードにおい
て、 前記再生・管理装置から受信した新規の暗号化コンテン
ツ鍵E(r2,Kc’)を前記排他的論理和算出手段で
得られた算出結果r2により復号し、得られた新規のコ
ンテンツ鍵Kc’を送出する第3の復号手段と、 前記第3の復号手段から送出された新規のコンテンツ鍵
Kc’を自己のカード固有鍵Kiにより暗号化し、得ら
れた新規の暗号化コンテンツ鍵E(Ki,Kc’)を出
力する第3の暗号化手段と、 前記新規のコンテンツ鍵Kc’及び新規の暗号化コンテ
ンツE(Kc’,C’)を追加するための追加命令を前
記再生・管理装置から受信すると、当該コンテンツデー
タC’のIDを前記記憶領域に追加し、前記第2の復号
手段及び前記第2の暗号化手段の使用に代えて、前記第
3の復号手段及び前記第3の暗号化手段を使用するよう
に制御する追加制御手段と、 を備えたことを特徴とするスマートカード。
3. The smart card according to claim 2, wherein the new encrypted content key E (r2, Kc ′) received from the playback / management apparatus is obtained by the exclusive OR calculation means. Third decryption means for decrypting with r2 and transmitting the obtained new content key Kc ′, and encrypting the new content key Kc ′ transmitted from the third decrypting means with its own card unique key Ki. , Third encryption means for outputting the obtained new encrypted content key E (Ki, Kc ′), and the new content key Kc ′ and the new encrypted content E (Kc ′, C ′). When an additional command for adding is received from the reproduction / management apparatus, the ID of the content data C ′ is added to the storage area, and instead of using the second decryption means and the second encryption means. , The third Decoding means and said third smart cards to the additional control means, comprising the controlling to use encryption means.
【請求項4】 請求項2又は請求項3に記載のスマート
カードにおいて、 コンテンツデータCを削除するための削除命令を前記再
生・管理装置から受信すると、削除対象のコンテンツデ
ータCのIDを前記記憶領域から削除し、前記カード固
有鍵Ki及び固有鍵更新命令を個別に送出する削除制御
手段と、 前記削除制御手段による削除が完了すると、前記記憶領
域内の残りのIDに対応して外部から読出される暗号化
コンテンツ鍵E(Ki,Kcj)を、前記削除制御手段
により送出されたカード固有鍵Kiに基づいて復号し、
コンテンツ鍵Kcjを得る第4の復号手段と、 前記削除制御手段により送出された固有鍵更新命令に基
づいて、新規のカード固有鍵Ki’を生成する固有鍵生
成手段と、 前記第4の復号手段により得られたコンテンツ鍵Kc
を、前記固有鍵更新手段により生成された新規のカード
固有鍵Ki’に基づいて暗号化し、得られた新規の暗号
化コンテンツ鍵E(Ki’,Kcj)を出力する第4の
暗号化手段と、 前記記憶領域内のカード固有鍵Kiを前記固有鍵生成手
段により生成された新規のカード固有鍵Ki’に更新す
る固有鍵更新手段と、 を備えたことを特徴とするスマートカード。
4. The smart card according to claim 2 or 3, wherein when a delete command for deleting the content data C is received from the reproduction / management apparatus, the ID of the content data C to be deleted is stored in the storage card. Deletion control means for deleting from the area and individually sending the card unique key Ki and unique key update command; and when the deletion by the deletion control means is completed, read from the outside in correspondence with the remaining IDs in the storage area. The encrypted content key E (Ki, Kcj) to be decrypted based on the card unique key Ki sent by the deletion control means,
Fourth decryption means for obtaining the content key Kcj, unique key generation means for generating a new card unique key Ki ′ based on the unique key update command sent by the deletion control means, and the fourth decryption means Content key Kc obtained by
And a fourth encryption means for encrypting the new encrypted content key E (Ki ', Kcj) obtained by encrypting the new card unique key Ki' generated by the unique key updating means. , A unique key updating means for updating the card unique key Ki in the storage area to the new card unique key Ki ′ generated by the unique key generating means.
【請求項5】 請求項2乃至請求項4のいずれか1項に
記載のスマートカードにおいて、 前記認証鍵Kaを更新するための認証鍵更新命令が入力
されると、前記記憶領域から認証鍵更新用鍵Krを読み
出す更新用鍵読出手段と、 外部から入力される新規の暗号化認証鍵E(Kr,K
a’)を、前記更新用鍵読出手段により読み出された認
証鍵更新用鍵Krに基づいて復号し、新規の認証鍵K
a’を得る第5の復号手段と、 前記記憶領域内の認証鍵Kaを前記第5の復号手段によ
り復号された新規の認証鍵Ka’に更新する認証鍵更新
手段と、 を備えたことを特徴とするスマートカード。
5. The smart card according to claim 2, wherein when an authentication key update command for updating the authentication key Ka is input, the authentication key update is performed from the storage area. An update key reading means for reading the encryption key Kr and a new encrypted authentication key E (Kr, K) input from the outside.
a ') is decrypted based on the authentication key updating key Kr read by the updating key reading means, and a new authentication key K is obtained.
a fifth decryption means for obtaining a ′, and an authentication key update means for updating the authentication key Ka in the storage area to the new authentication key Ka ′ decrypted by the fifth decryption means. Characteristic smart card.
【請求項6】 スマートカードを着脱自在に保持し、コ
ンテンツ鍵Kcに基づいて、暗号化コンテンツE(K
c,C)を復号してコンテンツデータCを再生するため
の再生・管理装置であって、 再生のための再生命令に基づいて起動されると、乱数r
2を生成する乱数生成手段と、 前記スマートカードから送信された暗号化乱数E(K
a,r1)を、当該スマートカードと共通の認証鍵Ka
により復号し、乱数r1を得る第1の復号手段と、 前記第1の復号手段で得た乱数r1と前記乱数生成手段
により生成された乱数r2との排他的論理和を算出し、
算出結果(r1(+)r2)を得る排他的論理和算出手段
と、 前記排他的論理和算出手段による算出結果を認証鍵Ka
により暗号化し、得られた暗号化排他的論理和値E(K
a,r1(+)r2)を前記スマートカードに送信する暗
号化手段と、 前記暗号化手段による送信に応じて、前記スマートカー
ドから受信した暗号化コンテンツ鍵E(r2,Kc)を
前記乱数生成手段により生成された乱数r2により復号
し、前記コンテンツ鍵Kcを得る第2の復号手段と、 を備えたことを特徴とする再生・管理装置。
6. A smart card is detachably held, and encrypted content E (K
(c, C) for reproducing the content data C by decoding the random number r when activated based on a reproduction command for reproduction.
2, a random number generation means for generating 2, and the encrypted random number E (K
a, r1) is the authentication key Ka common to the smart card.
A first decryption unit that obtains a random number r1 by decrypting with, and an exclusive OR of the random number r1 obtained by the first decryption unit and the random number r2 produced by the random number producing unit,
The exclusive OR calculation means for obtaining the calculation result (r1 (+) r2) and the calculation result by the exclusive OR calculation means are the authentication key Ka.
The encrypted exclusive OR value E (K
a, r1 (+) r2) to the smart card, and the encrypted content key E (r2, Kc) received from the smart card in response to the transmission by the encryption means to generate the random number. And a second decryption unit that obtains the content key Kc by decrypting the random number r2 generated by the unit.
【請求項7】 請求項6に記載の再生・管理装置におい
て、 追加対象のコンテンツ鍵Kc’を前記乱数生成手段によ
り生成された乱数r2により暗号化し、得られた新規の
暗号化コンテンツ鍵E(r2,Kc’)を前記スマート
カードに送信する第2の暗号化手段と、 追加対象のコンテンツデータC’を前記追加対象のコン
テンツ鍵Kc’により暗号化し、得られた新規の暗号化
コンテンツE(Kc’,C’)を出力する第3の暗号化
手段と、 前記新規のコンテンツ鍵Kc’及び新規の暗号化コンテ
ンツE(Kc’,C’)を追加するための追加命令が入
力されると、前記第2の復号手段の使用に代えて、前記
第2及び第3の暗号化手段を使用するように制御する追
加制御手段と、 を備えたことを特徴とする再生・管理装置。
7. The reproducing / managing apparatus according to claim 6, wherein the content key Kc ′ to be added is encrypted by the random number r2 generated by the random number generating means, and a new encrypted content key E ( r2, Kc ') for transmitting to the smart card, and content data C'to be added is encrypted by the content key Kc' to be added, and a new encrypted content E ( Kc ', C') outputs a third encryption means, and an additional command for adding the new content key Kc 'and the new encrypted content E (Kc', C ') is input. A reproducing / managing apparatus comprising: an additional control unit that controls the second and third encryption units to be used instead of the second decryption unit.
【請求項8】 乱数r2により暗号化コンテンツ鍵E
(r2,Kc)を復号して得られたコンテンツ鍵Kcに
基づき、暗号化コンテンツE(Kc,C)を復号してコ
ンテンツデータCを再生するための再生・管理装置に対
し、着脱自在に保持されて前記暗号化コンテンツ鍵E
(r2,Kc)を提供するためのスマートカードに用い
られるコンテンツ鍵提供方法であって、 前記スマートカード内では、 前記再生・管理装置から送信された再生命令に基づいて
起動されると、乱数r1を生成する乱数生成工程と、 前記乱数生成工程により生成された乱数r1を、前記再
生・管理装置と共通の認証鍵Kaにより暗号化し、得ら
れた暗号化乱数E(Ka,r1)を前記再生・管理装置
に送信する第1の暗号化工程と、 前記第1の暗号化工程による送信に応じて、前記再生・
管理装置から受信した暗号化排他的論理和値E(Ka,
r1(+)r2)を前記認証鍵Kaにより復号し、復号結
果(r1(+)r2)を得る第1の復号工程と、 前記第1の復号工程による復号結果と前記乱数生成工程
により生成された乱数r1との排他的論理和を算出し、
算出結果r2を得る排他的論理和算出工程と、 入力される暗号化コンテンツ鍵E(Ki,Kc)を自己
のカード固有鍵Kiにより復号し、得られたコンテンツ
鍵Kcを送出する第2の復号工程と、 前記第2の復号工程で得られたコンテンツ鍵Kcを前記
排他的論理和算出工程で得られた算出結果r2により暗
号化し、得られた暗号化コンテンツ鍵E(r2,Kc)
を前記再生・管理装置に送信する第2の暗号化工程と、 を含んでいることを特徴とするコンテンツ鍵提供方法。
8. A content key E encrypted with a random number r2.
Based on the content key Kc obtained by decrypting (r2, Kc), it is detachably held by the reproducing / managing apparatus for decrypting the encrypted content E (Kc, C) and reproducing the content data C. The encrypted content key E
A method of providing a content key used for a smart card for providing (r2, Kc), wherein a random number r1 is generated in the smart card when activated based on a reproduction command transmitted from the reproduction / management apparatus. And a random number r1 generated in the random number generating step is encrypted by an authentication key Ka common to the reproducing / managing apparatus, and the encrypted random number E (Ka, r1) obtained is reproduced. A first encryption step for transmitting to the management device, and the reproduction according to the transmission by the first encryption step.
The encrypted exclusive OR value E (Ka,
r1 (+) r2) is decrypted by the authentication key Ka to obtain a decryption result (r1 (+) r2), and a decryption result by the first decryption step and the random number generation step are generated. The exclusive OR with the random number r1
An exclusive OR calculation step of obtaining the calculation result r2, and a second decryption in which the input encrypted content key E (Ki, Kc) is decrypted by the card unique key Ki of its own, and the obtained content key Kc is transmitted. Step, and the content key Kc obtained in the second decryption step is encrypted by the calculation result r2 obtained in the exclusive OR calculation step, and the obtained encrypted content key E (r2, Kc)
A second encryption step of transmitting the content key to the reproduction / management apparatus, and the content key providing method.
【請求項9】 スマートカードを着脱自在に保持し、コ
ンテンツ鍵Kcに基づいて、暗号化コンテンツE(K
c,C)を復号してコンテンツデータCを再生するため
の再生・管理装置に用いられるコンテンツ再生方法であ
って、 前記再生・管理装置内では、 再生のための再生命令に基づいて起動されると、乱数r
2を生成する乱数生成工程と、 前記スマートカードから送信された暗号化乱数E(K
a,r1)を、当該スマートカードと共通の認証鍵Ka
により復号し、乱数r1を得る第1の復号工程と、 前記第1の復号工程で得た乱数r1と前記乱数生成工程
により生成された乱数r2との排他的論理和を算出し、
算出結果(r1(+)r2)を得る排他的論理和算出工程
と、 前記排他的論理和算出工程による算出結果を認証鍵Ka
により暗号化し、得られた暗号化排他的論理和値E(K
a,r1(+)r2)を前記スマートカードに送信する暗
号化工程と、 前記暗号化工程による送信に応じて、前記スマートカー
ドから受信した暗号化コンテンツ鍵E(r2,Kc)を
前記乱数生成工程により生成された乱数r2により復号
し、前記コンテンツ鍵Kcを得る第2の復号工程と、 を含んでいることを特徴とするコンテンツ再生方法。
9. A smart card is detachably held, and encrypted content E (K
(c, C) for reproducing the content data C by decoding the content data C, wherein the content reproduction method is started in the reproduction / management apparatus based on a reproduction instruction for reproduction. And random number r
2, a random number generation step of generating 2, and the encrypted random number E (K
a, r1) is the authentication key Ka common to the smart card.
A first decryption step for obtaining a random number r1 by performing a decryption according to, and an exclusive OR of the random number r1 obtained in the first decryption step and the random number r2 produced in the random number producing step,
The exclusive OR calculation step of obtaining the calculation result (r1 (+) r2) and the calculation result of the exclusive OR calculation step are used as the authentication key Ka.
The encrypted exclusive OR value E (K
a, r1 (+) r2) is transmitted to the smart card, and the encrypted content key E (r2, Kc) received from the smart card is generated in the random number in response to the transmission by the encryption step. And a second decryption step of obtaining the content key Kc by decrypting the random number r2 generated in the step.
【請求項10】 乱数r2により暗号化コンテンツ鍵E
(r2,Kc)を復号して得られたコンテンツ鍵Kcに
基づき、暗号化コンテンツE(Kc,C)を復号してコ
ンテンツデータCを再生するための再生・管理装置に対
し、着脱自在に保持されて前記暗号化コンテンツ鍵E
(r2,Kc)を提供するためのスマートカードに用い
られるプログラムであって、 前記スマートカードのコンピュータを、 前記再生・管理装置から送信された再生命令に基づいて
起動されると、乱数r1を生成する乱数生成手段、 前記乱数生成手段により生成された乱数r1を、前記再
生・管理装置と共通の認証鍵Kaにより暗号化し、得ら
れた暗号化乱数E(Ka,r1)を前記再生・管理装置
に送信する第1の暗号化手段、 前記第1の暗号化手段による送信に応じて、前記再生・
管理装置から受信した暗号化排他的論理和値E(Ka,
r1(+)r2)を前記認証鍵Kaにより復号し、復号結
果(r1(+)r2)を得る第1の復号手段、 前記第1の復号手段による復号結果と前記乱数生成手段
により生成された乱数r1との排他的論理和を算出し、
算出結果r2を得る排他的論理和算出手段と、 入力される暗号化コンテンツ鍵E(Ki,Kc)を自己
のカード固有鍵Kiにより復号し、得られたコンテンツ
鍵Kcを送出する第2の復号手段、 前記第2の復号手段で得られたコンテンツ鍵Kcを前記
排他的論理和算出手段で得られた算出結果r2により暗
号化し、得られた暗号化コンテンツ鍵E(r2,Kc)
を前記再生・管理装置に送信する第2の暗号化手段、 として機能させるためのプログラム。
10. A content key E encrypted with a random number r2.
Based on the content key Kc obtained by decrypting (r2, Kc), it is detachably held by the reproducing / managing apparatus for decrypting the encrypted content E (Kc, C) and reproducing the content data C. The encrypted content key E
A program used for a smart card for providing (r2, Kc), which generates a random number r1 when the computer of the smart card is activated based on a reproduction command transmitted from the reproduction / management apparatus. Random number generating means for encrypting the random number r1 generated by the random number generating means with an authentication key Ka common to the reproducing / managing apparatus, and the encrypted random number E (Ka, r1) obtained is the reproducing / managing apparatus. A first encryption means for transmitting to the playback device, and the reproduction / playback in response to the transmission by the first encryption means.
The encrypted exclusive OR value E (Ka,
r1 (+) r2) is decrypted by the authentication key Ka to obtain a decryption result (r1 (+) r2), the decryption result by the first decryption unit and the random number generation unit. Calculate exclusive OR with random number r1,
An exclusive OR calculating means for obtaining the calculation result r2, and a second decryption for decrypting the input encrypted content key E (Ki, Kc) with its own card unique key Ki and sending out the obtained content key Kc. Means for encrypting the content key Kc obtained by the second decryption means with the calculation result r2 obtained by the exclusive OR calculation means, and the obtained encrypted content key E (r2, Kc)
A program for functioning as a second encryption means for transmitting to the reproduction / management apparatus.
【請求項11】 スマートカードを着脱自在に保持し、
コンテンツ鍵Kcに基づいて、暗号化コンテンツE(K
c,C)を復号してコンテンツデータCを再生するため
の再生・管理装置に用いられるプログラムであって、 前記再生・管理装置のコンピュータを、 再生のための再生命令に基づいて起動されると、乱数r
2を生成する乱数生成手段、 前記スマートカードから送信された暗号化乱数E(K
a,r1)を、当該スマートカードと共通の認証鍵Ka
により復号し、乱数r1を得る第1の復号手段、 前記第1の復号手段で得た乱数r1と前記乱数生成手段
により生成された乱数r2との排他的論理和を算出し、
算出結果(r1(+)r2)を得る排他的論理和算出手
段、 前記排他的論理和算出手段による算出結果を認証鍵Ka
により暗号化し、得られた暗号化排他的論理和値E(K
a,r1(+)r2)を前記スマートカードに送信する暗
号化手段、 前記暗号化手段による送信に応じて、前記スマートカー
ドから受信した暗号化コンテンツ鍵E(r2,Kc)を
前記乱数生成手段により生成された乱数r2により復号
し、前記コンテンツ鍵Kcを得る第2の復号手段、 として機能させるためのプログラム。
11. A smart card is detachably held,
Based on the content key Kc, the encrypted content E (K
(c, C) is a program used in a reproducing / managing apparatus for reproducing the content data C by decoding the computer of the reproducing / managing apparatus based on a reproducing command for reproducing. , Random number r
Random number generation means for generating 2, encrypted random number E (K
a, r1) is the authentication key Ka common to the smart card.
A first decryption unit that obtains a random number r1 by calculating the exclusive OR of the random number r1 obtained by the first decryption unit and the random number r2 generated by the random number generation unit,
Exclusive OR calculation means for obtaining the calculation result (r1 (+) r2), and the calculation result by the exclusive OR calculation means for the authentication key Ka
The encrypted exclusive OR value E (K
a, r1 (+) r2) is transmitted to the smart card, and the encrypted content key E (r2, Kc) received from the smart card in response to the transmission by the encryption means is generated by the random number generation means. A program for functioning as a second decryption unit that obtains the content key Kc by decrypting the random number r2 generated by.
JP2001377500A 2001-12-11 2001-12-11 Smart card, playback / management apparatus, method, and program Expired - Fee Related JP3949952B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001377500A JP3949952B2 (en) 2001-12-11 2001-12-11 Smart card, playback / management apparatus, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001377500A JP3949952B2 (en) 2001-12-11 2001-12-11 Smart card, playback / management apparatus, method, and program

Publications (2)

Publication Number Publication Date
JP2003179591A true JP2003179591A (en) 2003-06-27
JP3949952B2 JP3949952B2 (en) 2007-07-25

Family

ID=19185448

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001377500A Expired - Fee Related JP3949952B2 (en) 2001-12-11 2001-12-11 Smart card, playback / management apparatus, method, and program

Country Status (1)

Country Link
JP (1) JP3949952B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127348A (en) * 2004-11-01 2006-05-18 Toppan Printing Co Ltd Living body authentication system and portable electronic medium
JP2006311073A (en) * 2005-04-27 2006-11-09 Fujitsu Ltd Content supervisor system and device and method for supervising content
JP2010154140A (en) * 2008-12-25 2010-07-08 Dainippon Printing Co Ltd Content browsing control system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006127348A (en) * 2004-11-01 2006-05-18 Toppan Printing Co Ltd Living body authentication system and portable electronic medium
JP4677763B2 (en) * 2004-11-01 2011-04-27 凸版印刷株式会社 Biometric authentication system and portable electronic medium
JP2006311073A (en) * 2005-04-27 2006-11-09 Fujitsu Ltd Content supervisor system and device and method for supervising content
JP4688558B2 (en) * 2005-04-27 2011-05-25 富士通株式会社 Content management system, content management apparatus and content management method
JP2010154140A (en) * 2008-12-25 2010-07-08 Dainippon Printing Co Ltd Content browsing control system

Also Published As

Publication number Publication date
JP3949952B2 (en) 2007-07-25

Similar Documents

Publication Publication Date Title
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
TW514844B (en) Data processing system, storage device, data processing method and program providing media
US20090210724A1 (en) Content management method and content management apparatus
TWI394419B (en) System and method for managing encrypted content using logical partitions
JPWO2004109972A1 (en) User terminal for license reception
JP4561146B2 (en) Content distribution system, encryption apparatus, encryption method, information processing program, and storage medium
JP2004139433A (en) Terminal, recording medium to be used in terminal, contents management system, and its management server
WO2004051483A1 (en) License movement device and program
WO2001078298A1 (en) Information processing system and method
WO2006003778A1 (en) Content management method, content management program, and electronic device
KR20090000624A (en) Method for mutual authenticating with host device and system thereof
JP2004194271A (en) Encryption recording apparatus, reproducing apparatus and program
JP2002319934A (en) System and method for protecting copyright
JP2002244927A (en) Data distribution system
JP6343869B2 (en) Portable terminal device and decryption processing program
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
US20030118188A1 (en) Apparatus and method for accessing material using an entity locked secure registry
US20030065930A1 (en) Encryption/decryption apparatus and method
JP3625354B2 (en) Unit device, decryption unit device, encryption unit device, encryption processing system, and encryption method
JP2002368735A (en) Master ic device, backup ic device for the master ic device, dummy key storage device providing dummy key to the master ic device, auxiliary device or the master ic device and the backup ic device, and key backup system using two auxiliary devices or over
JP3949952B2 (en) Smart card, playback / management apparatus, method, and program
JP2001358706A (en) Copyright protection system, enciphering device, decoding device and recording medium
JP2004048596A (en) Portable communication terminal and information transmission/reception method
JP2002149061A (en) Rental contents distribution system and method therefor
KR20040090951A (en) Apparatus and method for accessing material using an entity locked secure registry

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041105

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070320

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070417

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070419

LAPS Cancellation because of no payment of annual fees