JP2005309976A - Content management system and method, and individual authentication device - Google Patents

Content management system and method, and individual authentication device Download PDF

Info

Publication number
JP2005309976A
JP2005309976A JP2004128543A JP2004128543A JP2005309976A JP 2005309976 A JP2005309976 A JP 2005309976A JP 2004128543 A JP2004128543 A JP 2004128543A JP 2004128543 A JP2004128543 A JP 2004128543A JP 2005309976 A JP2005309976 A JP 2005309976A
Authority
JP
Japan
Prior art keywords
content
card
data
encrypted
personal authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004128543A
Other languages
Japanese (ja)
Inventor
Toyoichi Ota
豊一 太田
Taro Kurita
太郎 栗田
Toshiharu Takemura
俊治 竹村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004128543A priority Critical patent/JP2005309976A/en
Publication of JP2005309976A publication Critical patent/JP2005309976A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To safely manage key information decrypting a content, in a method for encrypting the content to manage the content. <P>SOLUTION: A content decryption key obtained by license acquisition is stored in an IC card, and an IC card reading function is incorporated in a content recording/reproducing device. When reproducing the content, an encryption content is transmitted to the IC card from the content recording/reproducing device through a non-contact IC card interface. Inside the IC card, the encryption content is decrypted by use of the key information, is returned to the content recording/reproducing device through the non-contact IC card interface, and is reproduced and output. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、音楽データや画像データ、電子出版物などのデジタル・コンテンツの利用を管理するコンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置に係り、特に、使用許諾など何らかの契約や利用条件に基づいてコンテンツの利用を管理するコンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置に関する。   The present invention relates to a content management system and content management method for managing the use of digital content such as music data, image data, and electronic publications, and a personal authentication device, and in particular, based on some contract or usage condition such as a license. The present invention relates to a content management system, a content management method, and a personal authentication device that manage the use of content.

さらに詳しくは、本発明は、コンテンツの利用者にライセンスを与えることによりコンテンツの利用を制御しコンテンツの保護を図るコンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置に係り、特に、コンテンツを暗号化してコンテンツを管理する方式において、コンテンツを復号化する鍵情報を安全に管理するコンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置に関する。   More particularly, the present invention relates to a content management system and a content management method for protecting the content by controlling the use of the content by giving a license to the content user, and in particular, encrypting the content. The present invention relates to a content management system, a content management method, and a personal authentication device that securely manage key information for decrypting content in a method for managing content.

近年のコンピュータ技術の普及により、音楽データや画像データ、電子出版物などの各種のデジタル・コンテンツの利用が盛んになっている。ところが、デジタル・データはコピーや改竄などの操作を比較的容易に行なうことができるため、これがデジタル・コンテンツ・ベンダの利益を阻害する主要な要因となっている。この結果、コンテンツの値段も高くしなければならなくなり、普及の障壁となるという悪循環が起こりかねない。   With the spread of computer technology in recent years, various digital contents such as music data, image data, and electronic publications have been actively used. However, digital data can be copied and falsified relatively easily, and this is a major factor that hinders the profits of digital content vendors. As a result, the price of the content has to be increased, and a vicious circle of barriers to dissemination may occur.

暗号技術を用いることによって、通信路上に流れるコンテンツを悪意のある第三者から保護することが可能となっている。しかしながら、コンテンツの配信過程だけでなく、コンテンツが正規のユーザに提供された後に行なわれる不正コピーや不正利用も大きな問題となっている。   By using encryption technology, it is possible to protect content flowing on a communication path from a malicious third party. However, not only the content distribution process, but also illegal copying and unauthorized use performed after the content is provided to legitimate users is a serious problem.

デジタル・コンテンツに関するこの種の問題への対策として、最近では権利管理方式(DRM:Digital Rights Management)と呼ばれる方式が採用されている。   As a countermeasure against this type of problem related to digital contents, a method called a rights management method (DRM: Digital Rights Management) has recently been adopted.

このDRMによって、ユーザはコンテンツの利用許可(ライセンス)を得なければ、コンテンツを利用できない仕組みが実現される。このようなシステムとしては米マイクロソフト社の“Windows Media Right Manager”や、米IBM社の“Electronic Media Management System(EMMS)”と呼ばれるシステムが挙げられる。   This DRM realizes a mechanism in which content cannot be used unless the user obtains permission (license) to use the content. Examples of such a system include a system called “Windows Media Right Manager” by Microsoft Corporation and “Electronic Media Management System (EMMS)” by IBM Corporation.

DRMのシステムは、典型的には、コンテンツ提供者とライセンス管理者とユーザという参加者で構成される。ユーザは、コンテンツの再生装置を所持し、それを使ってコンテンツを利用する。また、ライセンス管理者は、ユーザにライセンスの発行を行なう。また、コンテンツ提供者は、ユーザにコンテンツの提供を行なう。コンテンツ(Cont)は、コンテンツ提供者によって、コンテンツ毎に異なる鍵(コンテンツ鍵Kc)で暗号化された形式E(Kc,Cont)で配布される。 A DRM system is typically composed of a content provider, a license manager, and a user. The user possesses a content reproduction apparatus and uses the content by using it. The license manager issues a license to the user. The content provider provides content to the user. The content (Cont) is distributed by the content provider in the format E (K c , Cont) encrypted with a different key (content key K c ) for each content.

ユーザは、あるコンテンツContを使用する場合、ライセンス管理者に対してライセンス発行を要求する。これに対し、ライセンス発行者は、ユーザへの課金処理などを行なった上でライセンスを発行する。ここで言うライセンスの発行は、実際には、ユーザの再生装置にコンテンツ鍵Kcを与えることである。このために、ライセンス管理者は再生装置との間で、再生装置毎に異なる暗号鍵Kuを共有しており(暗号鍵Kuの共有は、ライセンス発行時に行なわれるか、又はあらかじめ共有したものが再生装置に組み込まれている)、コンテンツ鍵Kcを暗号鍵Kuで暗号化したデータE(Ku,Kc)として再生装置に送付する。このデータのことを「ライセンス・トークン」と呼ぶ。 When using a certain content Cont, the user requests the license manager to issue a license. On the other hand, the license issuer issues a license after performing a charging process for the user. Issuance of the license referred to here is, in fact, is to give the content key K c to the playback device of the user. For this reason, the license administrator shares a different encryption key Ku with each playback device (the encryption key Ku is shared at the time of license issuance or shared in advance). There are incorporated in the playback apparatus), it sends the content key K c encrypted data E with the encryption key K u (K u, the playback apparatus as K c). This data is called a “license token”.

ライセンスを受けたユーザの再生装置は、暗号鍵Kuと受け取ったライセンス・トークンE(Ku,Kc)と暗号化コンテンツE(Kc,Cont)を使って、コンテンツを再生することができる。まず、ライセンス・トークンE(Ku,Kc)からコンテンツ鍵Kcを復号し、次いでコンテンツ鍵Kcを使って暗号化コンテンツE(Kc,Cont)からコンテンツContを復号して再生する。したがって、再生装置とライセンス・トークンと暗号化コンテンツの組み合わせが正しいときだけ、つまりライセンスを得たユーザだけがコンテンツを利用できることになる。 Reproducing apparatus of the user who licensed may encryption key K u and received license token E (K u, K c) the encrypted content E (K c, Cont) by using, for reproducing content . First, the content key K c is decrypted from the license token E (K u , K c ), and then the content Cont is decrypted from the encrypted content E (K c , Cont) using the content key K c and reproduced. Therefore, the content can be used only when the combination of the playback device, the license token, and the encrypted content is correct, that is, only the licensed user.

例えば、許可されたユーザのみがコンテンツを利用できるようにするDRMシステムについて提案がなされている(例えば、特許文献1を参照のこと)。   For example, a proposal has been made regarding a DRM system that allows only authorized users to use content (see, for example, Patent Document 1).

特開2002−359616号公報JP 2002-359616 A

上述したように、DRMに代表される従来のコンテンツ保護システムでは、コンテンツのライセンス(利用許可)をユーザに与えることは、コンテンツ鍵Kcを含んだライセンス・トークンそのユーザの再生装置に与えることで実現される。 As described above, in the conventional content protection system represented by DRM, giving license content (use permission) to the user, by giving the reproduction apparatus inclusive license token that user content key K c Realized.

しかしながら、この場合、コンテンツを復号化する鍵情報を配信した後の管理方法が問題となる。何故ならば、コンテンツ自体は暗号化により保護することができても、一旦復号鍵が漏洩してしまうと、暗号処理は全く意味をなさなくなるからである。   However, in this case, the management method after distributing the key information for decrypting the content becomes a problem. This is because even if the content itself can be protected by encryption, once the decryption key is leaked, the encryption processing has no meaning.

本発明は、上述したような技術的課題を勘案したものであり、その主な目的は、音楽データや画像データ、電子出版物などのデジタル・コンテンツの利用を、使用許諾など何らかの契約や利用条件に基づいて好適に管理することができる、優れたコンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置を提供することにある。   The present invention takes into account the technical problems as described above, and its main purpose is to use digital contents such as music data, image data, electronic publications, etc. It is an object of the present invention to provide an excellent content management system, content management method, and personal authentication device that can be suitably managed based on the above.

本発明のさらなる目的は、コンテンツの利用者にライセンスを与えることによりコンテンツの利用を制御しコンテンツの保護を図ることができる、優れたコンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置を提供することにある。   A further object of the present invention is to provide an excellent content management system, content management method, and personal authentication apparatus capable of controlling the use of content and protecting the content by giving a license to the content user. It is in.

本発明のさらなる目的は、コンテンツを暗号化してコンテンツを管理する方式において、コンテンツを復号化する鍵情報を安全に管理することができる、優れたコンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置を提供することにある。   A further object of the present invention is to provide an excellent content management system, content management method, and personal authentication device capable of safely managing key information for decrypting content in a method for managing content by encrypting content. It is to provide.

本発明は、上記課題を参酌してなされたものであり、コンテンツを暗号化してコンテンツを管理するコンテンツ管理システムであって、
コンテンツの暗号鍵を管理するコンテンツ管理装置と、
認証手続きを行なう認証処理部と、コンテンツのライセンスを受けた利用者の暗号鍵を格納するメモリと、該暗号鍵を用いて暗号化コンテンツを復号する復号装置を備えた個人認証装置と、
ライセンスを受けたコンテンツを利用するコンテンツ利用装置とを備え、
前記コンテンツ管理装置は認証手続きを経て前記個人認証装置に暗号鍵を登録し、
前記個人認証装置は、前記コンテンツ利用装置から受信した暗号化コンテンツを復号処理して返信する、
ことを特徴とするコンテンツ管理システムである。
The present invention has been made in view of the above problems, and is a content management system that manages content by encrypting content,
A content management device for managing content encryption keys;
An authentication processing unit that performs an authentication procedure; a memory that stores an encryption key of a user who has received a license for the content; a personal authentication device that includes a decryption device that decrypts the encrypted content using the encryption key;
A content use device that uses the licensed content,
The content management device registers an encryption key in the personal authentication device through an authentication procedure,
The personal authentication device decrypts and returns the encrypted content received from the content using device,
This is a content management system characterized by the above.

但し、ここで言う「システム」とは、複数の装置(又は特定の機能を実現する機能モジュール)が論理的に集合した物のことを言い、各装置や機能モジュールが単一の筐体内にあるか否かは特に問わない。   However, “system” here refers to a logical collection of a plurality of devices (or functional modules that realize specific functions), and each device or functional module is in a single housing. It does not matter whether or not.

デジタル・コンテンツの配信サービスにおいては、コンテンツの保護が重要な課題である。DRMに代表される従来のコンテンツ保護システムでは、コンテンツのライセンス(利用許可)をユーザに与えることは、コンテンツ鍵Kcを含んだライセンスをそのユーザの再生装置に与えることで実現される。ところが、コンテンツを復号化する鍵情報の管理や配信方法が問題となる。 In digital content distribution services, content protection is an important issue. In a conventional content protection system represented by DRM, giving license content (use permission) to the user it is realized by giving a license including the content key K c to the playback apparatus of the user. However, the management and distribution method of key information for decrypting content becomes a problem.

そこで、本発明では、ICカードが持つ耐タンパ性と、非接触ICカード・インターフェースにより確立される暗号化伝送路を用いて、コンテンツの不正使用を防止したコンテンツ管理システムを実現する。すなわち、ICカードの耐タンパ性を利用してコンテンツの復号鍵を安全に管理する。また、ICカードは復号装置を内蔵し、暗号化コンテンツを安全に復号処理する。そして、ICカードは、ICカード読取装置との間で非接触ICカード・インターフェースを用いた安全なデータ伝送路により、復号コンテンツを安全に伝送する。   Therefore, the present invention implements a content management system that prevents unauthorized use of content by using tamper resistance of an IC card and an encrypted transmission path established by a non-contact IC card interface. That is, the content decryption key is securely managed using the tamper resistance of the IC card. Further, the IC card has a built-in decryption device, and securely decrypts the encrypted content. Then, the IC card securely transmits the decrypted content to and from the IC card reader through a secure data transmission path using a non-contact IC card interface.

本発明に係るコンテンツ管理システムは、ライセンス取得により得られたコンテンツ復号鍵をICカードに格納するとともに、コンテンツ記録再生装置にICカード読取機能を組み込んで構成される。   The content management system according to the present invention is configured by storing a content decryption key obtained by acquiring a license in an IC card and incorporating an IC card reading function into the content recording / playback apparatus.

コンテンツ再生時には、コンテンツ記録再生装置からICカードへ、非接触ICカード・インターフェース経由で暗号化コンテンツを送信する。そして、ICカード内では鍵情報を利用して暗号化コンテンツを復号化し、非接触ICカード・インターフェース経由でコンテンツ記録再生装置へ返信し、コンテンツ記録再生装置において復号コンテンツを再生出力する。   At the time of content reproduction, the encrypted content is transmitted from the content recording / reproducing apparatus to the IC card via the non-contact IC card interface. Then, in the IC card, the encrypted content is decrypted using the key information, sent back to the content recording / playback device via the contactless IC card interface, and the decrypted content is played back and output in the content recording / playback device.

したがって、本発明によれば、コンテンツを安全に復号し再生出力することができる。また、ICカードを利用してライセンスを管理することにより、コンテンツ使用の許諾権の複製を困難にすることができる。   Therefore, according to the present invention, the content can be safely decrypted and reproduced and output. In addition, by managing licenses using an IC card, it is possible to make it difficult to duplicate the rights to use content.

本発明によれば、コンテンツの利用者にライセンスを与えることによりコンテンツの利用を制御しコンテンツの保護を図ることができる、優れたコンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置を提供することができる。   According to the present invention, it is possible to provide an excellent content management system, content management method, and personal authentication device capable of controlling the use of content and protecting the content by giving a license to the content user. it can.

また、本発明によれば、コンテンツを暗号化してコンテンツを管理する方式において、コンテンツを復号化する鍵情報を安全に管理することができる、優れたコンテンツ管理システム及びコンテンツ管理方法、並びに個人認証装置を提供することができる。   Further, according to the present invention, an excellent content management system, content management method, and personal authentication device capable of safely managing key information for decrypting content in a method for managing content by encrypting content Can be provided.

本発明によれば、ICカードを利用してコンテンツの復号鍵を管理することにより、高い安全性を確立し、暗号化コンテンツを安全に復号処理するとともに、配布した復号鍵を安全に管理することができる。ICカードを利用してライセンスを管理することにより、コンテンツ使用の許諾権の複製を困難にすることができる。   According to the present invention, high security is established by managing a content decryption key using an IC card, and encrypted content is decrypted safely, and a distributed decryption key is securely managed. Can do. By managing the license using the IC card, it is possible to make it difficult to copy the content use permission.

本発明のさらに他の目的、特徴や利点は、後述する本発明の実施形態や添付する図面に基づくより詳細な説明によって明らかになるであろう。   Other objects, features, and advantages of the present invention will become apparent from more detailed description based on embodiments of the present invention described later and the accompanying drawings.

以下、図面を参照しながら本発明の実施形態について詳解する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

上述したように、DRMに代表される従来のコンテンツ保護システムでは、コンテンツのライセンス(利用許可)をユーザに与えることは、コンテンツ鍵Kcをそのユーザの再生装置に与えることで実現される。ここで、コンテンツを復号化する鍵情報の管理や配信方法が問題となる。何故ならば、コンテンツ自体は暗号化により保護することができても、一旦復号鍵が漏洩してしまうと、暗号処理は全く意味をなさなくなるからである。   As described above, in a conventional content protection system represented by DRM, giving a content license (use permission) to a user is realized by giving the content key Kc to the playback device of the user. Here, the management and distribution method of the key information for decrypting the content becomes a problem. This is because even if the content itself can be protected by encryption, once the decryption key is leaked, the encryption processing has no meaning.

本発明では、ICカードを利用してコンテンツの復号鍵を管理し、暗号化コンテンツを安全に復号処理するとともに、配布した復号鍵を安全に管理することができるコンテンツ管理システムについて提案する。   The present invention proposes a content management system capable of managing a decryption key of a content by using an IC card, securely decrypting the encrypted content, and safely managing the distributed decryption key.

ICカードは、ICカード読取装置との間で非接触ICカード・インターフェースを用いた安全なデータ伝送路を確立することができるとともに、耐タンパ性により、データを安全に保持することができる。本発明では、ライセンス取得により得られたコンテンツ復号鍵をICカードに格納するとともに、コンテンツを蓄積し、再生出力するコンテンツ記録再生装置にICカード読取機能を組み込む。そして、ICカード内の鍵情報を利用し、コンテンツを安全に復号し再生出力する。   The IC card can establish a safe data transmission path using a non-contact IC card interface with the IC card reader, and can hold data safely due to tamper resistance. In the present invention, an IC card reading function is incorporated in a content recording / playback apparatus that stores a content decryption key obtained by license acquisition in an IC card, accumulates the content, and plays it back. Then, using the key information in the IC card, the content is securely decrypted and reproduced and output.

ここで、本発明について説明するに先立ち、非接触ICカード通信システムについて説明する。図1には、本発明を適用可能な非接触ICカード通信システムの構成を模式的に示している。   Here, prior to describing the present invention, a non-contact IC card communication system will be described. FIG. 1 schematically shows the configuration of a contactless IC card communication system to which the present invention can be applied.

この非接触カードシステムは、カード・リーダ/ライタ1と、ICカード2と、コントローラ3で構成され、カード・リーダ/ライタ1とICカード2との間では、電磁波を利用して非接触で、データの送受信が行なわれる。すなわち、カード・リーダ/ライタ1がICカード2に所定のコマンドを送信し、ICカード2は受信したコマンドに対応する処理を行なう。そして、ICカード2は、その処理結果に対応する応答データをカード・リーダ/ライタ1に送信する。   This contactless card system is composed of a card reader / writer 1, an IC card 2, and a controller 3. The card reader / writer 1 and the IC card 2 are contactless using electromagnetic waves, Data is transmitted and received. That is, the card reader / writer 1 transmits a predetermined command to the IC card 2, and the IC card 2 performs processing corresponding to the received command. Then, the IC card 2 transmits response data corresponding to the processing result to the card reader / writer 1.

カード・リーダ/ライタ1は、所定のインターフェース(例えば、RS−485Aの規格などに準拠したもの)を介してコントローラ3に接続されている。コントローラ3は、カード・リーダ/ライタ1に対し制御信号を供給することで、所定の処理を行なわせる。   The card reader / writer 1 is connected to the controller 3 via a predetermined interface (for example, one that conforms to the RS-485A standard or the like). The controller 3 supplies a control signal to the card reader / writer 1 to perform a predetermined process.

図2には、図1に示したカード・リーダ/ライタ1の構成例を示している。   FIG. 2 shows a configuration example of the card reader / writer 1 shown in FIG.

ICチップ・モジュール21は、データの処理を行なうDPU(Data Processing Unit)31と、ICカード2への送信信号及びICカード2からの受信信号の処理を行なうSPU(Signal Processing Unit)32と、コントローラ3との通信を行なうSCC(Serial Communication Controller)33と、データの処理に必要な情報をあらかじめ記憶しているROM部41並びに処理中の作業データを一時的に記憶するRAM部42を含んだメモリ部34で構成され、これらの機能モジュールがバスを介して相互接続されている。また、このバスには、所定のデータを記憶するフラッシュ・メモリ22も接続されている。   The IC chip module 21 includes a data processing unit (DPU) 31 that processes data, a signal processing unit (SPU) 32 that processes transmission signals to the IC card 2 and reception signals from the IC card 2, and a controller. A memory including an SCC (Serial Communication Controller) 33 that communicates with the CPU 3, a ROM unit 41 that stores information necessary for data processing in advance, and a RAM unit 42 that temporarily stores work data being processed These functional modules are interconnected via a bus. A flash memory 22 for storing predetermined data is also connected to this bus.

DPU31は、ICカード2への送信コマンドをSPU32に出力するとともに、ICカード2から受信した応答データをSPU32から受け取り、所定のデータ処理を行なう。   The DPU 31 outputs a transmission command to the IC card 2 to the SPU 32, receives response data received from the IC card 2 from the SPU 32, and performs predetermined data processing.

SPU32は、ICカード2への送信コマンドに対し、例えばBPSK(BiPhase Shift Keying)などの変調処理を行なった後、変調回路23に出力するとともに、ICカード2からの応答データを復調回路25から受け取り、そのデータに対し、BPSKなどの所定の復調処理を行なう。   The SPU 32 performs a modulation process such as BPSK (BiPhase Shift Keying) on the transmission command to the IC card 2, and then outputs it to the modulation circuit 23 and receives response data from the IC card 2 from the demodulation circuit 25. Then, predetermined demodulation processing such as BPSK is performed on the data.

変調回路23は、発振器26より供給された所定の周波数(例えば13.56MHz)の搬送波を、SPU32より供給されたデータでASK(Amplitude Shift Keying)変調し、生成された変調波をアンテナ27から電磁波としてICカード2に出力する。このとき、変調回路23は、変調度を1未満にして、ASK変調を行なう。すなわち、データがロー・レベルのときにおいても、変調波の最大振幅がゼロにならないようにする。   The modulation circuit 23 performs ASK (Amplitude Shift Keying) modulation of a carrier wave having a predetermined frequency (for example, 13.56 MHz) supplied from the oscillator 26 with data supplied from the SPU 32, and generates a modulated wave from the antenna 27 as an electromagnetic wave. Is output to the IC card 2 as follows. At this time, the modulation circuit 23 performs ASK modulation with the degree of modulation less than 1. That is, the maximum amplitude of the modulated wave is prevented from becoming zero even when the data is at a low level.

復調回路25は、アンテナ27を介して受信した変調波(ASK変調波)を復調し、復調されたデータをSPU32に出力するようになされている。   The demodulation circuit 25 demodulates the modulated wave (ASK modulated wave) received via the antenna 27 and outputs the demodulated data to the SPU 32.

図3には、図1に示したICカード2の構成例を示している。このICカードは、ICチップ・モジュール51と、ループ上のアンテナ53とで構成される。   FIG. 3 shows a configuration example of the IC card 2 shown in FIG. This IC card includes an IC chip module 51 and an antenna 53 on a loop.

ICチップ・モジュール51は、カード・リーダ/ライタ1から送信された変調波を、アンテナ53を介して受信する。なお、コンデンサ52は、アンテナ53とともにLC回路を構成し、所定の周波数(キャリア周波数)の電磁波に同調(共振)するようになされている。   The IC chip module 51 receives the modulated wave transmitted from the card reader / writer 1 via the antenna 53. The capacitor 52 constitutes an LC circuit together with the antenna 53, and is tuned (resonated) with an electromagnetic wave having a predetermined frequency (carrier frequency).

ICチップ・モジュール51は、RFインターフェース部61や演算部64などで構成される。RFインターフェース部61で、ASK復調部81と、電圧レギュレータ82と、発振回路83と、ASK変調部84で構成される。ASK復調部81は、アンテナ53を介して受信した変調波(ASK変調波)を検波して復調し、復調後のデータをBPSK復調回路62及びPLL(Phase Locked Loop)部63に出力する。電圧レギュレータ82は、ASK復調部81が検波した信号を安定化し、各回路に直流電力として供給する。   The IC chip module 51 includes an RF interface unit 61, a calculation unit 64, and the like. The RF interface unit 61 includes an ASK demodulation unit 81, a voltage regulator 82, an oscillation circuit 83, and an ASK modulation unit 84. The ASK demodulator 81 detects and demodulates the modulated wave (ASK modulated wave) received via the antenna 53, and outputs the demodulated data to a BPSK demodulator circuit 62 and a PLL (Phase Locked Loop) 63. The voltage regulator 82 stabilizes the signal detected by the ASK demodulator 81 and supplies it to each circuit as DC power.

また、RFインターフェース部61は、発振回路83でデータのクロック周波数と同一の周波数の信号を発振し、その信号をPLL部63に出力する。そして、ASK変調部84は、演算部64より供給されたデータに対応し、ICカード2の電源としてのアンテナ53の負荷を変動させる(例えば、データに対応して所定のスイッチング素子をオン/オフさせ、スイッチング素子がオン状態であるときだけ所定の負荷をアンテナ53に並列に接続する)ことにより、アンテナ53を介して受信している変調波をASK変調し、その変調成分をアンテナ53を介してカード・リーダ/ライタ1に送信する。ICカード2からデータを送信するときは、カード・リーダ/ライタ1は、その出力する変調波の最大振幅を一定にしており、この変調波が、アンテナ53の負荷の変動により、ASK変調される。また、このデータ送信に伴い、カード・リーダ/ライタ1のアンテナ27の端子電圧が変動する。   Further, the RF interface unit 61 oscillates a signal having the same frequency as the data clock frequency by the oscillation circuit 83 and outputs the signal to the PLL unit 63. Then, the ASK modulation unit 84 changes the load of the antenna 53 as the power source of the IC card 2 corresponding to the data supplied from the calculation unit 64 (for example, turns on / off a predetermined switching element corresponding to the data) And a predetermined load is connected in parallel to the antenna 53 only when the switching element is in an ON state), whereby the modulated wave received through the antenna 53 is ASK-modulated, and the modulation component is transmitted through the antenna 53. To the card reader / writer 1. When transmitting data from the IC card 2, the card reader / writer 1 keeps the maximum amplitude of the modulated wave output from the card reader / writer 1, and this modulated wave is ASK-modulated by fluctuations in the load of the antenna 53. . Further, the terminal voltage of the antenna 27 of the card reader / writer 1 varies with the data transmission.

PLL部63は、ASK復調部81より供給されたデータより、そのデータに同期したクロック信号を生成し、そのクロック信号をBPSK復調回路62及びBPSK変調回路68に出力する。   The PLL unit 63 generates a clock signal synchronized with the data from the data supplied from the ASK demodulation unit 81 and outputs the clock signal to the BPSK demodulation circuit 62 and the BPSK modulation circuit 68.

BPSK復調回路62は、ASK復調部81で復調されたデータがBPSK変調されている場合、PLL部63より供給されたクロック信号に従って、そのデータの復調を行ない、復調したデータを演算部64に出力する。   When the data demodulated by the ASK demodulator 81 is BPSK modulated, the BPSK demodulator circuit 62 demodulates the data in accordance with the clock signal supplied from the PLL unit 63 and outputs the demodulated data to the arithmetic unit 64. To do.

演算部64は、BPSK復調回路62より供給されたデータが暗号化されている場合、そのデータを暗号/復号部92で復号化した後、そのデータをシーケンサ91で処理する。また、データが暗号化されていない場合、BPSK復調回路62より供給されたデータは、暗号/復号部92を介さず、シーケンサ91に直接供給される。   When the data supplied from the BPSK demodulation circuit 62 is encrypted, the arithmetic unit 64 decrypts the data with the encryption / decryption unit 92 and then processes the data with the sequencer 91. If the data is not encrypted, the data supplied from the BPSK demodulation circuit 62 is directly supplied to the sequencer 91 without going through the encryption / decryption unit 92.

シーケンサ91は、そこに供給されるコマンドとしてのデータに対応する処理を行なう。例えば、シーケンサ91は、EEPROM(Electrically Erasable&Programmable ROM)66に対するデータの書き込みや読み出しなどの処理を行なう。   The sequencer 91 performs processing corresponding to data as a command supplied thereto. For example, the sequencer 91 performs processing such as writing and reading of data with respect to an EEPROM (Electrically Erasable & Programmable ROM) 66.

演算部64のパリティ演算部93は、EEPROM66に記憶されるデータや、EEPROM66に記憶されているデータから、パリティとしてリードソロモン符号を算出する。さらに、演算部64は、シーケンサ91で所定の処理を行なった後、その処理に対応する応答データ(カード・リーダ/ライタ1に送信するデータ)をBPSK変調回路68に出力する。   The parity calculation unit 93 of the calculation unit 64 calculates a Reed-Solomon code as parity from the data stored in the EEPROM 66 or the data stored in the EEPROM 66. Further, the arithmetic unit 64 performs predetermined processing by the sequencer 91 and then outputs response data (data to be transmitted to the card reader / writer 1) corresponding to the processing to the BPSK modulation circuit 68.

BPSK変調回路68は、演算部64より供給されたデータをBPSK変調し、変調後のデータをRFインターフェース部61のASK変調部84に出力する。   The BPSK modulation circuit 68 performs BPSK modulation on the data supplied from the calculation unit 64, and outputs the modulated data to the ASK modulation unit 84 of the RF interface unit 61.

ROM65は、シーケンサ91が行なうべき処理プログラムやその他の必要なデータを恒久的に記憶している。RAM67は、シーケンサ91が処理を行なうときの作業データなどを一時的に記憶する。   The ROM 65 permanently stores a processing program to be executed by the sequencer 91 and other necessary data. The RAM 67 temporarily stores work data when the sequencer 91 performs processing.

EEPROM66は、不揮発性のメモリであり、例えば、ICカード2上に電子決済を行なうための電子マネーや、特定のコンサート会場に入場するための電子チケットなど、多数のアプリケーションを格納しておくために利用される。ICカード2自体は基本的にはバッテリなど駆動電源を持たないため、ICカード2がカード・リーダ/ライタ1との通信を終了し、電力供給が停止した後も無電源状態でもデータを保持し続けることができるEEPROM66のような不揮発性メモリが使用される。   The EEPROM 66 is a non-volatile memory for storing a large number of applications such as electronic money for making an electronic payment on the IC card 2 and an electronic ticket for entering a specific concert venue. Used. Since the IC card 2 itself does not basically have a driving power source such as a battery, the IC card 2 retains data even after the communication with the card reader / writer 1 is terminated and the power supply is stopped or no power is supplied. A non-volatile memory such as EEPROM 66 that can continue is used.

次に、カード・リーダ/ライタ1とICカード2間におけるデータの送受信処理について説明する。   Next, data transmission / reception processing between the card reader / writer 1 and the IC card 2 will be described.

カード・リーダ/ライタ1は、アンテナ27から所定の電磁波を放射して、アンテナ27の負荷状態を監視し、ICカード2が接近することによる負荷状態の変化が検出されるまで待機する。なお、カード・リーダ/ライタ1は、所定の短いパターンのデータでASK変調した電磁波を放射して、ICカード2への呼びかけを、ICカード2からの応答が一定時間内において得られるまで繰り返す処理(ポーリング)を行なうようにしてもよい。   The card reader / writer 1 emits a predetermined electromagnetic wave from the antenna 27, monitors the load state of the antenna 27, and waits until a change in the load state due to the approach of the IC card 2 is detected. Note that the card reader / writer 1 emits an ASK-modulated electromagnetic wave with a predetermined short pattern of data, and repeats a call to the IC card 2 until a response from the IC card 2 is obtained within a predetermined time. (Polling) may be performed.

カード・リーダ/ライタ1においてICカード2の接近が検出されると、R/W1のSPU32は、所定の周波数(例えば、データのクロック周波数の2倍の周波数)の矩形波を搬送波として、ICカード2に送信するデータ(ICカード2に実行させる処理に対応するコマンドやICカード2に書き込むデータなど)でBPSK変調を行ない、生成した変調波(BPSK変調信号)を変調回路23に出力する。   When the approach of the IC card 2 is detected in the card reader / writer 1, the SPU 32 of the R / W 1 uses the rectangular wave of a predetermined frequency (for example, a frequency twice as high as the data clock frequency) as a carrier wave. BPSK modulation is performed using data to be transmitted to 2 (commands corresponding to processing to be executed by the IC card 2 or data to be written to the IC card 2), and the generated modulated wave (BPSK modulation signal) is output to the modulation circuit 23.

なお、BPSK変調時においては、差動変換を利用して、変調波の位相の変化に、データを対応させることができる。このようにした場合、BPSK変調信号が反転しても、元のデータに復調されるので、復調するとき変調波の極性を配慮する必要が無くなる。   In BPSK modulation, data can be made to correspond to a change in the phase of the modulated wave by using differential conversion. In this case, even if the BPSK modulation signal is inverted, it is demodulated to the original data, so that it is not necessary to consider the polarity of the modulated wave when demodulating.

変調回路23は、入力されたBPSK変調信号で、所定の搬送波を1未満(例えば0.1)の変調度(=データ信号の最大振幅/搬送波の最大振幅)でASK変調し、生成された変調波(ASK変調波)を、アンテナ27を介してICカード2に送信する。   The modulation circuit 23 performs ASK modulation on a predetermined carrier wave with an input BPSK modulation signal with a modulation factor of less than 1 (for example, 0.1) (= maximum amplitude of data signal / maximum amplitude of carrier wave), and generated modulation A wave (ASK modulated wave) is transmitted to the IC card 2 via the antenna 27.

なお、送信を行なわないとき、変調回路23は、デジタル信号の2つのレベル(ハイレベルとローレベル)のうちの、例えばハイレベルで変調波を生成する。   When transmission is not performed, the modulation circuit 23 generates a modulated wave at a high level, for example, of two levels (high level and low level) of the digital signal.

ICカード2では、アンテナ53及びコンデンサ52で構成されるLC回路において、カード・リーダ/ライタ1のアンテナ27が放射した電磁波の一部が電気信号に変換され、その電気信号(変調波)がICチップ・モジュール51のRFインターフェース61に出力される。そして、RFインターフェース61のASK復調部81は、その変調波を整流平滑化することで包絡線検波を行ない、これにより生成される信号を電圧レギュレータ82に供給するとともに、その信号の直流成分を抑制してデータ信号を抽出し、そのデータ信号をBPSK復調回路62及びPLL部63に出力する。   In the IC card 2, in the LC circuit composed of the antenna 53 and the capacitor 52, a part of the electromagnetic wave radiated by the antenna 27 of the card reader / writer 1 is converted into an electric signal, and the electric signal (modulated wave) is converted into an IC. It is output to the RF interface 61 of the chip module 51. Then, the ASK demodulator 81 of the RF interface 61 performs envelope detection by rectifying and smoothing the modulated wave, and supplies the generated signal to the voltage regulator 82 and suppresses the DC component of the signal. The data signal is extracted, and the data signal is output to the BPSK demodulation circuit 62 and the PLL unit 63.

電圧レギュレータ82は、ASK復調部81より供給された信号を安定化し、直流電力を生成し、各回路に供給する。   The voltage regulator 82 stabilizes the signal supplied from the ASK demodulator 81, generates DC power, and supplies it to each circuit.

なお、このとき、アンテナ53の端子電圧V0は、例えば次のようになる。 At this time, the terminal voltage V 0 of the antenna 53 is, for example, as follows.

0=V10(1+k×Vs(t))cos(ωt) V 0 = V 10 (1 + k × V s (t)) cos (ωt)

但し、V10cos(ωt)は搬送波を、kは変調度を、Vs(t)はSPU32が出力するデータを、それぞれ表す。 However, V 10 cos (ωt) represents a carrier wave, k represents a modulation degree, and V s (t) represents data output from the SPU 32.

また、ASK復調部81による整流後の電圧V1におけるロー・レベルの値VLRは、例えば次のようになる。 The low level value V LR of the voltage V 1 after rectification by the ASK demodulator 81 is, for example, as follows.

LR=V10(1+k×(−1))−Vf V LR = V 10 (1 + k × (−1)) − V f

ここで、Vfは、ASK復調部81において、整流平滑化を行なうための整流回路を構成するダイオードにおける電圧降下を示しており、一般に0.7ボルト程度である。 Here, V f indicates a voltage drop in a diode constituting a rectifier circuit for performing rectification and smoothing in the ASK demodulator 81, and is generally about 0.7 volts.

電圧レギュレータ82は、ASK復調部81により整流平滑化された信号を受信すると、その信号を安定化し、直流電力として、演算部64を始めとする各回路に供給する。なお、変調波の変調度kは1未満なので、整流後の電圧変動(ハイレベルとローレベルの差)が小さい。したがって、電圧レギュレータ82において、直流電力を容易に生成することができる。   When the voltage regulator 82 receives the signal rectified and smoothed by the ASK demodulator 81, the voltage regulator 82 stabilizes the signal and supplies it as DC power to each circuit including the arithmetic unit 64. Since the modulation degree k of the modulated wave is less than 1, the voltage fluctuation after rectification (difference between high level and low level) is small. Therefore, DC power can be easily generated in the voltage regulator 82.

例えば、変調度kが5%の変調波を、V10が3ボルト以上になるように受信した場合、整流後のロー・レベル電圧VLRは2.15(=3×(1−0.05)−0.7)ボルト以上となり、電圧レギュレータ82は電源として充分な電圧を各回路に供給することができる。この場合、整流後の電圧V1の交流成分(データ成分)の振幅2×k×V10(Peak−to−Peak値)は0.3(=20.05×3)ボルト以上になり、ASK復調部81は十分高いS/N比でデータの復調を行なうことができる。 For example, when a modulated wave having a modulation degree k of 5% is received so that V 10 is 3 volts or more, the low level voltage V LR after rectification is 2.15 (= 3 × (1-0.05). ) −0.7) volts or more, and the voltage regulator 82 can supply each circuit with a voltage sufficient as a power source. In this case, the amplitude 2 × k × V 10 (Peak-to-Peak value) of the AC component (data component) of the rectified voltage V 1 becomes 0.3 (= 20.05 × 3) volts or more, and ASK The demodulator 81 can demodulate data with a sufficiently high S / N ratio.

このように、変調度kが1未満のASK変調波を利用することにより、エラーレートの低い(S/N比の高い状態で)通信を行なうとともに、電源として十分な直流電圧がICカード2に供給される。   In this way, by using an ASK modulated wave having a modulation degree k of less than 1, communication is performed with a low error rate (in a high S / N ratio), and a sufficient DC voltage as a power source is applied to the IC card 2. Supplied.

BPSK復調回路62は、ASK復調部81からデータ信号(BPSK変調信号)を受信すると、そのデータ信号を、PLL部63より供給されるクロック信号に従って復調し、復調したデータを演算部64に出力する。   When receiving the data signal (BPSK modulated signal) from the ASK demodulator 81, the BPSK demodulator 62 demodulates the data signal in accordance with the clock signal supplied from the PLL unit 63, and outputs the demodulated data to the calculator 64. .

演算部64は、BPSK復調回路62より供給されたデータが暗号化されている場合は、暗号/復号部92で復号化した後、そのデータ(コマンド)をシーケンサ91に供給して処理する。なお、ICカード2にデータを送信後、それに対する返答を受信するまでの間、カード・リーダ/ライタ1は、値が1のデータを送信したまま待機している。したがって、この期間においては、ICカード2は最大振幅が一定である変調波を受信している。   When the data supplied from the BPSK demodulation circuit 62 is encrypted, the arithmetic unit 64 decrypts the data with the encryption / decryption unit 92 and then supplies the data (command) to the sequencer 91 for processing. It should be noted that the card reader / writer 1 is on standby while transmitting data having a value of 1 after the data is transmitted to the IC card 2 until a response is received. Therefore, during this period, the IC card 2 receives a modulated wave having a constant maximum amplitude.

シーケンサ91は、処理が終了すると、カード・リーダ/ライタ1に送信するデータをBPSK変調回路68に出力する。BPSK変調回路68は、カード・リーダ/ライタ1側のSPU32と同様に、そのデータをBPSK変調した後、RFインターフェース部61のASK変調部84に出力する。   When the processing is completed, the sequencer 91 outputs data to be transmitted to the card reader / writer 1 to the BPSK modulation circuit 68. The BPSK modulation circuit 68 BPSK-modulates the data, like the SPU 32 on the card reader / writer 1 side, and then outputs the data to the ASK modulation unit 84 of the RF interface unit 61.

ASK変調部84は、アンテナ53の両端に接続される負荷を、スイッチング素子を利用して変動させることができる。すなわち、BPSK変調回路68からのデータに応じて負荷変動させることにより、受信している変調波を送信するデータに応じてASK変調し、これによりカード・リーダ/ライタ1のアンテナ27の端子電圧を変動させて、そのデータをカード・リーダ/ライタ1に送信する。   The ASK modulation unit 84 can vary the load connected to both ends of the antenna 53 using a switching element. That is, by changing the load in accordance with the data from the BPSK modulation circuit 68, the received modulated wave is ASK modulated in accordance with the data to be transmitted, whereby the terminal voltage of the antenna 27 of the card reader / writer 1 is changed. The data is changed and transmitted to the card reader / writer 1.

一方、カード・リーダ/ライタ1側の変調回路23は、ICカード2からのデータの受信時においては、値が1(ハイレベル)のデータの送信を継続している。そして、復調回路25において、ICカード2のアンテナ53と電磁気的に結合しているアンテナ27の端子電圧の微小な変動(例えば、数十マイクロボルト)から、ICカード2により送信されてきたデータが検出される。   On the other hand, the modulation circuit 23 on the card reader / writer 1 side continues to transmit data having a value of 1 (high level) when receiving data from the IC card 2. Then, in the demodulation circuit 25, the data transmitted by the IC card 2 from the minute fluctuation (for example, several tens of microvolts) of the terminal voltage of the antenna 27 electromagnetically coupled to the antenna 53 of the IC card 2 is obtained. Detected.

さらに、復調回路25では、検出した信号(ASK変調波)が高利得の増幅器で増幅されて復調され、その結果得られるデジタル・データがSPU32に出力される。SPU32は、そのデータ(BPSK変調信号)を復調し、DPU31に出力する。DPU31は、SPU32からのデータを処理し、その処理結果に応じて、通信を終了するか否かを判断する。   Further, in the demodulation circuit 25, the detected signal (ASK modulated wave) is amplified and demodulated by a high gain amplifier, and the resulting digital data is output to the SPU 32. The SPU 32 demodulates the data (BPSK modulation signal) and outputs it to the DPU 31. The DPU 31 processes the data from the SPU 32 and determines whether or not to end the communication according to the processing result.

そして、再度、通信を行なうと判断した場合、上述した場合と同様にして、カード・リーダ/ライタ1とICカード2との間で通信が行なわれる。一方、通信を終了すると判断した場合、カード・リーダ/ライタ1は、ICカード2との通信処理を終了する。   If it is determined that communication is to be performed again, communication is performed between the card reader / writer 1 and the IC card 2 in the same manner as described above. On the other hand, if it is determined that the communication is to be terminated, the card reader / writer 1 terminates the communication process with the IC card 2.

以上のように、カード・リーダ/ライタ1は、変調度kが1未満であるASK変調を利用してICカード2にデータを送信する。そして、ICカード2は、そのデータを受け取り、そのデータに対応する処理を行ない、その処理結果に対応するデータをカード・リーダ/ライタ1に返送する。   As described above, the card reader / writer 1 transmits data to the IC card 2 by using the ASK modulation whose modulation degree k is less than 1. The IC card 2 receives the data, performs processing corresponding to the data, and returns data corresponding to the processing result to the card reader / writer 1.

図4には、本実施形態に係るICカードにおけるメモリ領域の制御システム構成を模式的に示している。同図に示すように、この制御システムは、基本的には、オペレーティング・システム内のサブシステムとして実装され、プロトコル・インターフェース部と、OS中枢部と、ファイル・システムで構成される。   FIG. 4 schematically shows the control system configuration of the memory area in the IC card according to the present embodiment. As shown in the figure, this control system is basically implemented as a subsystem in the operating system, and is composed of a protocol interface part, an OS central part, and a file system.

プロトコル・インターフェース部は、UART48などの外部機器インターフェースを介した外部機器からのファイル・システムへのアクセス要求、あるいは非接触ICカード・インターフェースを介したカード読み書き装置からファイル・システムへのアクセス要求のハンドリングを行なう。   The protocol interface unit handles an access request to the file system from an external device via an external device interface such as UART 48, or an access request to the file system from a card read / write device via a non-contact IC card interface. To do.

OS中枢部では、ファイル・システムとやり取りするデータのデコード/エンコード、CRCなどによるエラー訂正、EEPROM43のブロック毎の書き換え回数管理、PIN照合、相互認証などを行なう。   The central part of the OS performs decoding / encoding of data exchanged with the file system, error correction by CRC, etc., management of the number of rewrites for each block of the EEPROM 43, PIN verification, mutual authentication, and the like.

さらに、OS中枢部は、ファイル・アクセス時におけるPIN照合や相互認証、ファイルのリード/ライトなどのファイル・システムへの幾つかのAPI(Application Programming Interface)を備えている。   Further, the OS central part includes several APIs (Application Programming Interfaces) to the file system such as PIN verification and mutual authentication at the time of file access, and file read / write.

ファイル・システムは、ファイル・システム・エンティティとしてのEEPROM43へ物理アクセスを行なう。EEPROMなどのメモリ・デバイスへの物理アクセス動作自体は当業界において周知なので、ここでは説明を省略する。   The file system has physical access to the EEPROM 43 as a file system entity. Since the physical access operation itself to a memory device such as an EEPROM is well known in the art, its description is omitted here.

EEPROM43上に展開されるメモリ領域は、1以上のファイル・システムで構成される。初期状態では、元のICカード発行者が管理する単一のファイル・システムによってメモリ領域が管理されている。ICカード発行者以外のサービス提供元事業者がメモリ領域から新たなファイル・システムを分割する際には、メモリ領域の分割権限と、元のICカード発行者に対する認証の双方が要求される。そして、一旦分割されると、ファイル・システムへのアクセスは、元のICカードの発行者ではなく、ファイル・システム自体のサービス提供元事業者への認証が要求される。ファイル・システムの分割は、仮想的なICカードの発行である。   The memory area developed on the EEPROM 43 is composed of one or more file systems. In the initial state, the memory area is managed by a single file system managed by the original IC card issuer. When a service provider other than the IC card issuer divides a new file system from the memory area, both the authority to divide the memory area and authentication of the original IC card issuer are required. Once divided, access to the file system requires authentication not to the original IC card issuer but to the service provider of the file system itself. The division of the file system is the issue of a virtual IC card.

OSは、分割を許可するための分割権限鍵Kdを管理している。また、ファイル・システム毎に、発行者(元のICカード発行者、又はファイル分割した事業者)の発行者鍵KIと、システム・コードと、ファイル領域を識別するエリアIDが管理されている。 The OS manages a division authority key Kd for permitting division. Also, for each file system, issuer and issuer key K I of (original IC card issuer, or file divided carrier), and the system code, the area ID for identifying a file area is managed .

ファイル・システムへのアクセスは、ポーリングによるエリアIDの要求と、相互認証という手続きを経て行なわれる。ファイル・システムの発行者(元のファイル・システムの場合はカード発行者、分割後のファイル・システムを使用するサービス提供元事業者)は、まず、自身が判っているシステム・コードを引数にしてファイル・システムに対するポーリングを行なうことによって、該当するファイル・システムのメモリ領域上でのエリアIDを取得することができる。次いで、このエリアIDと発行者鍵KIを用いて相互認証を行なう。そして、相互認証が成功裏に終わると、ファイル・システムへのアクセスが許可される。ファイル・システムへのアクセスは、発行者と該当するファイル・システムに固有の発行者鍵KIを用いた暗号化通信により行なわれるので、他のファイル・システムが無関係のデータを取り込んだり、発行者以外がファイル・システムへ無断で読み書きしたりすることはできない。   Access to the file system is performed through an area ID request by polling and a procedure of mutual authentication. The file system issuer (card issuer in the case of the original file system, service provider that uses the divided file system) first takes the system code that it knows as an argument. By polling the file system, the area ID on the memory area of the corresponding file system can be acquired. Next, mutual authentication is performed using this area ID and issuer key KI. When the mutual authentication is successful, access to the file system is permitted. Since access to the file system is performed by encrypted communication using the issuer key KI unique to the issuer and the corresponding file system, other file systems can take in irrelevant data, or other than the issuer Cannot read from or write to the file system without permission.

次に、本発明に係るICカードを利用したコンテンツの復号鍵の管理、並びにコンテンツの再生処理に関する動作について説明する。   Next, operations related to content decryption key management and content reproduction processing using the IC card according to the present invention will be described.

本発明に係るコンテンツ管理システムでは、ICカードが持つ耐タンパ性と、非接触ICカード・インターフェースにより確立される暗号化伝送路を用いて、コンテンツの不正使用とコンテンツ復号鍵の複製を好適に防止している。すなわち、ICカードの耐タンパ性を利用してコンテンツの復号鍵を安全に管理する。また、ICカードは復号装置を内蔵し、暗号化コンテンツを安全に復号処理する。そして、ICカードは、ICカード読取装置との間で非接触ICカード・インターフェースを用いた安全なデータ伝送路により、復号コンテンツを安全に伝送する。   In the content management system according to the present invention, the tamper resistance of the IC card and the encrypted transmission path established by the contactless IC card interface are preferably used to prevent unauthorized use of content and duplication of the content decryption key. doing. That is, the content decryption key is securely managed using the tamper resistance of the IC card. Further, the IC card has a built-in decryption device, and securely decrypts the encrypted content. Then, the IC card securely transmits the decrypted content to and from the IC card reader through a secure data transmission path using a non-contact IC card interface.

図5には、本発明の一実施形態に係るコンテンツ管理システムの構成を模式的に示している。図示のシステムは、DRMなどの方式によりコンテンツを管理するコンテンツ管理機器と、コンテンツの利用者に発行されるライセンスすなわち暗号鍵を保持するICカードで構成される。ICカードは、ライセンス取得により得られたコンテンツ復号鍵を格納するとともに、復号鍵を用いて暗号化コンテンツを復号する復号装置を備えている。また、コンテンツを利用するためのコンテンツ記録再生装置には、ICカード読取機能が組み込まれている。   FIG. 5 schematically shows the configuration of a content management system according to an embodiment of the present invention. The illustrated system includes a content management device that manages content by a method such as DRM, and an IC card that holds a license issued to a content user, that is, an encryption key. The IC card includes a decryption device that stores a content decryption key obtained by acquiring a license and decrypts the encrypted content using the decryption key. An IC card reading function is incorporated in a content recording / playback apparatus for using content.

図示のコンテンツ管理システムにおいて、ICカードは、暗号鍵配信機能、暗号鍵管理機能、暗号処理機能という3つの機能を提供する。   In the illustrated content management system, the IC card provides three functions: an encryption key distribution function, an encryption key management function, and an encryption processing function.

図示のコンテンツ管理システムの第1の動作手順として、コンテンツ管理機器からICカードにコンテンツの暗号鍵を配信する。本手順は、ICカード内の暗号鍵配信機能により、通信路上を暗号化して、コンテンツ管理機器から安全にICカードに暗号鍵が配信される。   As a first operation procedure of the illustrated content management system, a content encryption key is distributed from the content management device to the IC card. In this procedure, the encryption key on the communication path is encrypted by the encryption key distribution function in the IC card, and the encryption key is securely distributed from the content management device to the IC card.

ICカード内では、暗号鍵管理機能により複数のコンテンツの暗号鍵の管理を行なうことが可能となる。   In the IC card, it is possible to manage the encryption keys of a plurality of contents by the encryption key management function.

続く動作手順として、コンテンツは暗号化されて配信され、ICカードに起動命令を送信後暗号処理機能により復号化される。   As a subsequent operation procedure, the content is encrypted and distributed. After the activation command is transmitted to the IC card, the content is decrypted by the cryptographic processing function.

暗号化されたコンテンツには、ICカードに対する処理命令を含めることができ、これによりICカード内にコンテンツ参照履歴を記載することが可能となる。起動命令は、暗号処理を実行可能とし、使用されるコンテンツ暗号鍵を指定する。   The encrypted content can include a processing instruction for the IC card, thereby enabling the content reference history to be described in the IC card. The activation command enables encryption processing and specifies a content encryption key to be used.

また、上述した動作手順の変形例として、アプリケーションの一部を暗号化しICカードを起動キーとするようにしてもよい。また、端末間のデータ移送にICカードの暗号化機能を利用することで、秘匿性の高い通信を実現することかできる。   As a modification of the above-described operation procedure, a part of an application may be encrypted and an IC card may be used as an activation key. Further, by using the encryption function of the IC card for data transfer between terminals, highly confidential communication can be realized.

図6には、本発明に係るコンテンツ管理システムにおけるコンテンツ管理シーケンスの一例を示している。但し、メディア再生機には、暗号化されたメディアが搭載し又は着脱可能なメモリにより搭載されているものとする。メディアの暗号は、コンテンツのすべてあるいは一部が行なわれている。また、ICカードは、暗号化コンテンツを復号化するための復号鍵と復号処理する復号装置を備えている。   FIG. 6 shows an example of a content management sequence in the content management system according to the present invention. However, it is assumed that the media player is equipped with an encrypted medium or a removable memory. Media encryption is performed for all or part of the content. The IC card also includes a decryption key for decrypting encrypted content and a decryption device for decrypting.

メディア再生機は、まず動作手順(1)において、ICカードの起動命令を発行する。この起動命令において、所定の認証処理を行ない、認証に成功すると、非接触インターフェースを経由したデータ伝送路がICカードとの間で確立する。そして、ICカードはレスポンス情報を返す。   The media player first issues an IC card activation command in the operation procedure (1). In this activation command, when a predetermined authentication process is performed and the authentication is successful, a data transmission path via the non-contact interface is established with the IC card. Then, the IC card returns response information.

次の動作手順(2)として、メディア再生機は、暗号化コンテンツを、非接触インターフェースを経由して、ICカードへ転送する。ICカード側では、暗号化コンテンツを復号化して、非接触インターフェース経由で返信する。メディア再生機では、受信した復号コンテンツを再生出力することができる。   As the next operation procedure (2), the media player transfers the encrypted content to the IC card via the non-contact interface. On the IC card side, the encrypted content is decrypted and sent back via a contactless interface. The media player can reproduce and output the received decrypted content.

コンテンツ全体が暗号化されている場合は、すべて上述したシーケンスによりコンテンツ再生を実施する。また、コンテンツが一部のみ暗号化されている場合は、暗号化されている部分のみ本シーケンスで処理すればよい。   When the entire content is encrypted, the content is reproduced according to the above-described sequence. If only a part of the content is encrypted, only the encrypted part may be processed in this sequence.

また、図7には、本発明に係るコンテンツ管理システムにおけるコンテンツ管理シーケンスについての他の例を示している。但し、メディア再生機には、暗号化されたメディアが搭載し又は着脱可能なメモリにより搭載されているものとする。メディアの暗号は、コンテンツのすべてあるいは一部が行なわれている。図示の例では、図6に示した例とは相違し、暗号化コンテンツを配信する機器と、復号後のコンテンツを再生する機器が異なる装置で構成されている。また、ICカードは、暗号化コンテンツを復号化するための復号鍵と復号処理する復号装置を備えている。   FIG. 7 shows another example of the content management sequence in the content management system according to the present invention. However, it is assumed that the media player is equipped with an encrypted medium or a removable memory. Media encryption is performed for all or part of the content. In the illustrated example, unlike the example illustrated in FIG. 6, a device that distributes encrypted content and a device that reproduces content after decryption are configured by different devices. The IC card also includes a decryption key for decrypting encrypted content and a decryption device for decrypting.

まず動作手順(1)において、メディア配信機は、ICカードの起動命令を発行する。この起動命令において、所定の認証処理を行ない、認証に成功すると、非接触インターフェースを経由したデータ伝送路がICカードとの間で確立する。そして、ICカードはレスポンス情報を返す。   First, in operation procedure (1), the media distributor issues an IC card activation command. In this activation command, when a predetermined authentication process is performed and the authentication is successful, a data transmission path via the non-contact interface is established with the IC card. Then, the IC card returns response information.

次の動作手順(2)として、メディア配信機は、暗号化コンテンツを、非接触インターフェースを経由して、ICカードへ転送する。ICカード側では、暗号化コンテンツを復号化して、非接触インターフェース経由で返信する。メディア再生機では、受信した復号コンテンツを再生出力することができる。   As the next operation procedure (2), the media distributor transfers the encrypted content to the IC card via the non-contact interface. On the IC card side, the encrypted content is decrypted and sent back via a contactless interface. The media player can reproduce and output the received decrypted content.

以上、特定の実施形態を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施形態の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、本明細書の記載内容を限定的に解釈するべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。   The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiment without departing from the gist of the present invention. That is, the present invention has been disclosed in the form of exemplification, and the contents described in the present specification should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims section described at the beginning should be considered.

図1は、本発明を適用可能な非接触ICカード通信システムの構成を模式的に示した図である。FIG. 1 is a diagram schematically showing a configuration of a contactless IC card communication system to which the present invention can be applied. 図2は、カード・リーダ/ライタ1の構成例を示した図である。FIG. 2 is a diagram showing a configuration example of the card reader / writer 1. 図3は、ICカード2の構成例を示した図である。FIG. 3 is a diagram illustrating a configuration example of the IC card 2. 図4は、本発明に係るICカードにおけるメモリ領域の制御システム構成を模式的に示した図である。FIG. 4 is a diagram schematically showing the control system configuration of the memory area in the IC card according to the present invention. 図5は、本発明の一実施形態に係るコンテンツ管理システムの構成を模式的に示した図である。FIG. 5 is a diagram schematically showing a configuration of a content management system according to an embodiment of the present invention. 図6は、本発明に係るコンテンツ管理システムにおけるコンテンツ管理シーケンスの一例を示した図である。FIG. 6 is a diagram showing an example of a content management sequence in the content management system according to the present invention. 図7は、本発明に係るコンテンツ管理システムにおけるコンテンツ管理シーケンスについての他の例を示した図である。FIG. 7 is a diagram showing another example of the content management sequence in the content management system according to the present invention.

符号の説明Explanation of symbols

1…カード・リーダ/ライタ
2…ICカード
3…コントローラ
21…ICチップ・モジュール
23…変調回路
25…復調回路
27…アンテナ
51…ICチップ・モジュール
52…コンデンサ
53…アンテナ
61…RFインターフェース部
62…BPSK復調回路
63…PLL部
64…演算部
65…ROM
66…EEPROM
67…RAM
68…BPSK変調回路
81…ASK復調部
82…電圧レギュレータ
83…発振回路
84…ASK変調部
91…シーケンサ
92…暗号/復号部
93…パリティ演算部
DESCRIPTION OF SYMBOLS 1 ... Card reader / writer 2 ... IC card 3 ... Controller 21 ... IC chip module 23 ... Modulation circuit 25 ... Demodulation circuit 27 ... Antenna 51 ... IC chip module 52 ... Capacitor 53 ... Antenna 61 ... RF interface part 62 ... BPSK demodulating circuit 63 ... PLL section 64 ... computing section 65 ... ROM
66… EEPROM
67 ... RAM
68 ... BPSK modulation circuit 81 ... ASK demodulation unit 82 ... Voltage regulator 83 ... oscillation circuit 84 ... ASK modulation unit 91 ... sequencer 92 ... encryption / decryption unit 93 ... parity calculation unit

Claims (6)

コンテンツを暗号化してコンテンツを管理するコンテンツ管理システムであって、
コンテンツの暗号鍵を管理するコンテンツ管理装置と、
認証手続きを行なう認証処理部と、コンテンツのライセンスを受けた利用者の暗号鍵を格納するメモリと、該暗号鍵を用いて暗号化コンテンツを復号する復号装置を備えた個人認証装置と、
ライセンスを受けたコンテンツを利用するコンテンツ利用装置とを備え、
前記コンテンツ管理装置は認証手続きを経て前記個人認証装置に暗号鍵を登録し、
前記個人認証装置は、前記コンテンツ利用装置から受信した暗号化コンテンツを復号処理して返信する、
ことを特徴とするコンテンツ管理システム。
A content management system that manages content by encrypting content,
A content management device for managing content encryption keys;
An authentication processing unit that performs an authentication procedure; a memory that stores an encryption key of a user who has received a license for the content; a personal authentication device that includes a decryption device that decrypts the encrypted content using the encryption key;
A content use device that uses the licensed content,
The content management device registers an encryption key in the personal authentication device through an authentication procedure,
The personal authentication device decrypts and returns the encrypted content received from the content using device,
A content management system characterized by that.
前記個人認証装置はICカードで構成され、前記コンテンツ管理装置及び前記コンテンツ利用装置との間で非接触ICカード・インターフェースを用いた暗号化伝送路を利用して通信する、
ことを特徴とする請求項1に記載のコンテンツ管理システム。
The personal authentication device is composed of an IC card, and communicates between the content management device and the content using device using an encrypted transmission path using a non-contact IC card interface.
The content management system according to claim 1.
コンテンツを暗号化してコンテンツを管理するコンテンツ管理方法であって、
認証手続きを経てコンテンツのライセンスを受けた利用者の個人認証装置に暗号鍵を登録するステップと、
前記個人認証装置が、暗号化コンテンツを受信するステップと、
前記個人認証装置が暗号化コンテンツを復号処理するステップと、
前記個人認証装置が復号したコンテンツを送信するステップと、
を具備することを特徴とするコンテンツ管理方法。
A content management method for managing content by encrypting content,
Registering an encryption key in a personal authentication device of a user who has received a content license through an authentication procedure;
The personal authentication device receiving encrypted content;
The personal authentication device decrypting the encrypted content;
Transmitting the content decrypted by the personal authentication device;
A content management method comprising:
前記個人認証装置はICカードで構成され、非接触ICカード・インターフェースを用いた暗号化伝送路を利用して通信する、
ことを特徴とする請求項3に記載のコンテンツ管理システム。
The personal authentication device is composed of an IC card and communicates using an encrypted transmission path using a non-contact IC card interface.
The content management system according to claim 3.
コンテンツの管理に利用される個人認証装置であって、
データを通信するデータ通信手段と、
コンテンツのライセンスを受けた利用者の暗号鍵を格納するメモリと、
該暗号鍵を用いて暗号化コンテンツを復号する復号装置とを備え、
認証手続きを経て前記メモリに暗号鍵を登録し、
外部の装置から受信した暗号化コンテンツを復号処理して返信する、
ことを特徴とする個人認証装置。
A personal authentication device used for content management,
Data communication means for communicating data;
A memory for storing the encryption key of the licensed user;
A decryption device that decrypts the encrypted content using the encryption key,
Register the encryption key in the memory through the authentication procedure,
Decrypt the encrypted content received from an external device and send it back
A personal authentication device.
前記データ通信手段は、非接触インターフェースによる暗号化されたデータ伝送路を利用したデータ通信を行なう、
ことを特徴とする請求項5に記載の個人認証装置。
The data communication means performs data communication using an encrypted data transmission path using a contactless interface.
The personal authentication device according to claim 5.
JP2004128543A 2004-04-23 2004-04-23 Content management system and method, and individual authentication device Pending JP2005309976A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004128543A JP2005309976A (en) 2004-04-23 2004-04-23 Content management system and method, and individual authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004128543A JP2005309976A (en) 2004-04-23 2004-04-23 Content management system and method, and individual authentication device

Publications (1)

Publication Number Publication Date
JP2005309976A true JP2005309976A (en) 2005-11-04

Family

ID=35438652

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004128543A Pending JP2005309976A (en) 2004-04-23 2004-04-23 Content management system and method, and individual authentication device

Country Status (1)

Country Link
JP (1) JP2005309976A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008198176A (en) * 2007-02-12 2008-08-28 Samsung Electronics Co Ltd Method and system for implementing drm function and additional function using drm device
JP2012217209A (en) * 2006-10-27 2012-11-08 Sony Corp Radio frequency identification system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002539724A (en) * 1999-03-15 2002-11-19 トムソン ライセンシング ソシエテ アノニム Global copy protection system for digital home networks
JP2003110544A (en) * 2001-09-28 2003-04-11 Toshiba Corp Device and method for enciphering and deciphering
JP2003323347A (en) * 2003-02-05 2003-11-14 Sony Corp Information receiver and card module applied to this receiver
JP2004072423A (en) * 2002-08-06 2004-03-04 Sony Corp Contents distribution system, center server, user terminal device, mobile authentication apparatus, computer program, storage medium, and contents distribution method for center server

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002539724A (en) * 1999-03-15 2002-11-19 トムソン ライセンシング ソシエテ アノニム Global copy protection system for digital home networks
JP2003110544A (en) * 2001-09-28 2003-04-11 Toshiba Corp Device and method for enciphering and deciphering
JP2004072423A (en) * 2002-08-06 2004-03-04 Sony Corp Contents distribution system, center server, user terminal device, mobile authentication apparatus, computer program, storage medium, and contents distribution method for center server
JP2003323347A (en) * 2003-02-05 2003-11-14 Sony Corp Information receiver and card module applied to this receiver

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012217209A (en) * 2006-10-27 2012-11-08 Sony Corp Radio frequency identification system
JP2008198176A (en) * 2007-02-12 2008-08-28 Samsung Electronics Co Ltd Method and system for implementing drm function and additional function using drm device

Similar Documents

Publication Publication Date Title
JP5272637B2 (en) Information processing apparatus, encryption switching method, and program
JP4029234B2 (en) Information processing apparatus and information processing method
EP2024846B1 (en) Method of transfering rights object and electronic device
JP4051510B2 (en) Data storage device and data storage method
KR100676087B1 (en) Secure data storage apparatus with USB interface, and method thereof
US10769284B2 (en) Information processing apparatus and method, recording medium, and program
JP2005196411A (en) Data communication device and memory management method for data communication device
JP2006107323A (en) Device, method and program for processing information
JP2005196412A (en) Data communication device and memory management method for data communication device
AU2006205322A1 (en) Host device, portable storage device, and method for updating meta information regarding right objects stored in portable storage device
US7376973B2 (en) Data storage apparatus
JP5467315B2 (en) Information processing apparatus, information processing method, and program
JP2005309976A (en) Content management system and method, and individual authentication device
KR20150017374A (en) Method for Settlement by using IC Chip
TWI351865B (en)
JP2002185446A (en) Ic card, access device and access method
US7174464B1 (en) Method of making a user piece of software secure by means of a processing and secret memorizing unit, and a system constituting an application thereof
KR20030010240A (en) method of preventing an illegal software copy using an IC chip installed card and software protection IC chip installed card therefor
JP2005311877A (en) Data communication system, data communication method and data communication unit
KR20200007988A (en) Method for Security Processing based on Contactless IC Chip by using Non-secure Terminal
JP2006185201A (en) Content delivery server, content reproduction device, program, security chip, and content biometric authentication method and system
JP5068949B2 (en) Content distribution system, content usage management server, device including content reproduction permission data management key storage means, information processing apparatus and computer program connected with content reproduction permission data management key storage means
KR20100103744A (en) Ic card, system and method for settlement by using it and recording medium
JP2003115833A (en) Device and system for processing information

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070416

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100218

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100420

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100518