JP2010140298A - Recording medium device, and authentication method for the same - Google Patents

Recording medium device, and authentication method for the same Download PDF

Info

Publication number
JP2010140298A
JP2010140298A JP2008316653A JP2008316653A JP2010140298A JP 2010140298 A JP2010140298 A JP 2010140298A JP 2008316653 A JP2008316653 A JP 2008316653A JP 2008316653 A JP2008316653 A JP 2008316653A JP 2010140298 A JP2010140298 A JP 2010140298A
Authority
JP
Japan
Prior art keywords
key
media
encrypted
unit
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2008316653A
Other languages
Japanese (ja)
Inventor
Toshiharu Harada
俊治 原田
Masaya Yamamoto
雅哉 山本
Takahiro Yamaguchi
高弘 山口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Original Assignee
Panasonic Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp filed Critical Panasonic Corp
Priority to JP2008316653A priority Critical patent/JP2010140298A/en
Publication of JP2010140298A publication Critical patent/JP2010140298A/en
Withdrawn legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To solve the problem in the conventional memory card, wherein no means is provided for authentication between a server when storing a content distributed from the server, although a means is provided for authentication between an access device when the access device reads out information from the memory card or stores information into the memory card. <P>SOLUTION: When the access device reads and writes the information from and in the memory card, the memory card is provided with a means for authentication by use of a first encryption medium key group, retained in the memory card, to generate a first medium specific key for use in authentication between with the access device. When writing the content distributed from the server, the memory card is provided with a means for authentication by use of a second encryption medium key group, received from the server, to generate a second medium specific key for use in authentication between the server and it. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、デジタル配信されるデジタルコンテンツを記録する記録媒体装置、及び、記録媒体装置の認証方法に関する。   The present invention relates to a recording medium device for recording digital content to be digitally distributed and an authentication method for the recording medium device.

映画や音楽等のデジタル著作物であるデジタルコンテンツを、ネットワーク経由で、記録装置(例えば、KIOSK端末、パーソナルコンピュータ等)に、デジタル配信し、記録装置を用いて記録媒体に記録し、記録媒体に記録されたコンテンツを再生装置(例えば、音楽プレーヤ、映像表示用携帯端末等)で再生するといったデジタルコンテンツ配信サービスが普及しつつある。   Digital content, which is a digital work such as a movie or music, is digitally distributed to a recording device (for example, KIOSK terminal, personal computer, etc.) via a network, and is recorded on the recording medium using the recording device. Digital content distribution services such as playing recorded content on a playback device (for example, a music player, a video display portable terminal, etc.) are becoming widespread.

このとき、デジタルコンテンツの著作権者の権利を保護するため、一度、記録媒体に記録されたデジタルコンテンツが、他の記録媒体にコピーされて再生されることを防止する技術が必要である。
(従来のコンテンツ配信/記録再生システムの構成)
以下では、このような不正行為を防止する従来のコンテンツ配信/記録再生システムの一例について、図31を用いて、簡単に説明する。なお、ここでは、記録媒体がメモリカードである場合を例として説明する。
At this time, in order to protect the rights of the copyright holder of the digital content, a technique for preventing the digital content once recorded on the recording medium from being copied and reproduced on another recording medium is required.
(Configuration of conventional content distribution / recording / playback system)
In the following, an example of a conventional content distribution / recording / reproducing system for preventing such illegal acts will be briefly described with reference to FIG. Here, a case where the recording medium is a memory card will be described as an example.

図31に示すとおり、従来のコンテンツ配信/記録再生システムは、サーバ10、記録装置20、メモリカード30と、再生装置40で構成される。
サーバ10は、認証鍵格納部11、認証部12、メディアID取得部13、鍵情報格納部14、署名生成部15、署名鍵格納部16、暗号化コンテンツ格納部17、要求受付部18で構成される。
As shown in FIG. 31, the conventional content distribution / recording / playback system includes a server 10, a recording device 20, a memory card 30 and a playback device 40.
The server 10 includes an authentication key storage unit 11, an authentication unit 12, a media ID acquisition unit 13, a key information storage unit 14, a signature generation unit 15, a signature key storage unit 16, an encrypted content storage unit 17, and a request reception unit 18. Is done.

ここで、認証鍵格納部11は、記録装置20を認証するための認証鍵を外部から秘匿された形で格納している。認証部12は、認証鍵格納部11に格納されている認証鍵を用いて、記録装置20を認証する。メディアID取得部13は、認証部12による記録装置20の認証が成功した場合に、記録装置からメディアIDとコンテンツIDを取得する。鍵情報格納部14は、各暗号化コンテンツを復号するための鍵情報を格納している。署名生成部15は、取得したコンテンツIDに対応する鍵情報を鍵情報格納部から取得し、この鍵情報と、取得したメディアIDに対して、署名鍵格納部16に格納されている署名鍵を用いて、署名データを生成し、鍵情報とこの署名データで構成される署名付鍵情報を生成する。署名鍵格納部16は、サーバのみが知る秘密の情報である署名鍵を外部から秘匿された形で格納している。暗号化コンテンツ格納部17は、各種暗号化コンテンツを格納している。要求受付部18は、記録装置20から、コンテンツの配信要求を受け付ける。   Here, the authentication key storage unit 11 stores an authentication key for authenticating the recording device 20 in a concealed form from the outside. The authentication unit 12 authenticates the recording device 20 using the authentication key stored in the authentication key storage unit 11. The media ID acquisition unit 13 acquires a media ID and a content ID from the recording device when the authentication of the recording device 20 by the authentication unit 12 is successful. The key information storage unit 14 stores key information for decrypting each encrypted content. The signature generation unit 15 acquires key information corresponding to the acquired content ID from the key information storage unit, and uses the key information and the signature key stored in the signature key storage unit 16 for the acquired media ID. Using this, signature data is generated, and key information and signed key information including the signature data are generated. The signature key storage unit 16 stores a signature key, which is secret information known only by the server, in a secret form from the outside. The encrypted content storage unit 17 stores various encrypted contents. The request receiving unit 18 receives a content distribution request from the recording device 20.

記録装置20は、メディアID読出部21、認証鍵生成部22、認証部23、メディアID取得部24、認証鍵格納部25、認証部26、コンテンツ要求部27で構成される。
ここで、メディアID読出部21は、メモリカードからメディアIDを読出す。認証鍵生成部22は、読み出したメディアIDを用いて認証鍵を生成する。認証部23は、生成した認証鍵を用いて、メモリカードの認証を行う。メディアID取得部24は、メモリカードの認証が成功した場合のみ、読み出したメディアIDを正当であるとして取得する。
認証鍵格納部25は、サーバ10を認証するための認証鍵を外部から秘匿された形で格納している。
The recording device 20 includes a media ID reading unit 21, an authentication key generation unit 22, an authentication unit 23, a media ID acquisition unit 24, an authentication key storage unit 25, an authentication unit 26, and a content request unit 27.
Here, the media ID reading unit 21 reads the media ID from the memory card. The authentication key generation unit 22 generates an authentication key using the read media ID. The authentication unit 23 authenticates the memory card using the generated authentication key. The media ID acquisition unit 24 acquires the read media ID as valid only when the authentication of the memory card is successful.
The authentication key storage unit 25 stores an authentication key for authenticating the server 10 in a concealed form from the outside.

認証部26は、認証鍵格納部25に格納されている認証鍵を用いて、サーバ10を認証する。コンテンツ要求部27は、サーバに対して、購入したいコンテンツの識別情報であるコンテンツIDを送って、コンテンツを要求する。

メモリカード30は、メディアID格納部31、認証鍵格納部32、認証部33、署名付鍵情報格納部34、暗号化コンテンツ格納部35で構成される。
The authentication unit 26 authenticates the server 10 using the authentication key stored in the authentication key storage unit 25. The content requesting unit 27 requests the content by sending a content ID that is identification information of the content to be purchased to the server.

The memory card 30 includes a media ID storage unit 31, an authentication key storage unit 32, an authentication unit 33, a signed key information storage unit 34, and an encrypted content storage unit 35.

ここで、メディアID格納部31は、外部から書き込みができない領域であり、メモリカード毎に異なるメディアIDを格納している。認証鍵格納部32は、メモリカード毎に異なる認証鍵を外部から秘匿された形で格納している。認証部33は、認証鍵格納部32の認証鍵を用いて、記録装置、もしくは、再生装置を認証する。署名付鍵情報格納部34は、記録装置20から書き込まれた署名付鍵情報を格納している。暗号化コンテンツ格納部35は、記録装置20から書き込まれた暗号化コンテンツを格納している。   Here, the media ID storage unit 31 is an area that cannot be written from the outside, and stores a different media ID for each memory card. The authentication key storage unit 32 stores an authentication key that is different for each memory card in a concealed form from the outside. The authentication unit 33 uses the authentication key stored in the authentication key storage unit 32 to authenticate the recording device or the playback device. The signed key information storage unit 34 stores signed key information written from the recording device 20. The encrypted content storage unit 35 stores the encrypted content written from the recording device 20.

署名付鍵情報格納部34と暗号化コンテンツ格納部35は、外部から読み書き可能な領域である。
再生装置40は、メディアID読出部41、認証鍵生成部42、認証部43、メディアID取得部44、署名検証部45、コンテンツ鍵生成部46、検証鍵格納部47、復号部48、再生部49で構成される。
The signed key information storage unit 34 and the encrypted content storage unit 35 are externally readable / writable areas.
The playback device 40 includes a media ID reading unit 41, an authentication key generation unit 42, an authentication unit 43, a media ID acquisition unit 44, a signature verification unit 45, a content key generation unit 46, a verification key storage unit 47, a decryption unit 48, and a playback unit. 49.

ここで、メディアID読出部41は、メモリカードからメディアIDを読出す。認証鍵生成部42は、読み出したメディアIDを用いて認証鍵を生成する。認証部43は、生成した認証鍵を用いて、メモリカードの認証を行う。メディアID取得部44は、メモリカードの認証が成功した場合のみ、読み出したメディアIDを正当なメモリカードのメディアIDであるとして取得する。   Here, the media ID reading unit 41 reads the media ID from the memory card. The authentication key generation unit 42 generates an authentication key using the read media ID. The authentication unit 43 authenticates the memory card using the generated authentication key. The media ID acquisition unit 44 acquires the read media ID as the media ID of the valid memory card only when the authentication of the memory card is successful.

署名検証部45は、メモリカードから署名付鍵情報を読出し、署名付鍵情報に含まれる鍵情報と、署名データと、取得したメディアIDを用いて、検証鍵格納部47に格納されている検証鍵を用いて、署名データを検証する。コンテンツ鍵生成部46は、検証が成功した場合、署名付鍵情報に含まれる鍵情報を用いてコンテンツ鍵を生成する。復号部48は、メモリカードから暗号化コンテンツを読出し、読み出した暗号化を、生成したコンテンツ鍵を用いて復号する。再生部49は、復号したコンテンツを再生する。   The signature verification unit 45 reads the signed key information from the memory card, and uses the key information included in the signed key information, the signature data, and the acquired media ID to verify the verification stored in the verification key storage unit 47. The signature data is verified using the key. When the verification is successful, the content key generation unit 46 generates a content key using the key information included in the signed key information. The decryption unit 48 reads the encrypted content from the memory card, and decrypts the read encryption using the generated content key. The playback unit 49 plays back the decrypted content.

(従来のコンテンツ配信/記録再生システムの動作)
(1)コンテンツ配信・記録時の動作
サーバにコンテンツの配信を要求し、サーバから、要求したコンテンツを受信し、メモリカードに記録する時の動作は、以下の通りである。
(Operation of conventional content distribution / recording / playback system)
(1) Operation at the time of content distribution / recording The operation at the time of requesting the server for content distribution, receiving the requested content from the server, and recording it on the memory card is as follows.

(s1)記録装置20のメディアID読出部21が、記録装置20に装着されたメモリカード30のメディアID格納部31からメディアIDを読み出す
(s2)認証鍵生成部22が、読み出したメディアIDに基づき認証鍵を生成する
(s3)記録装置20の認証部23が、生成した認証鍵を用いて、メモリカード30の認証部33が、認証鍵格納部32の認証鍵を用いて、相互に認証を行う
(s4)記録装置のメディアID取得部24が、認証に成功した場合、(s1)で読み出したメディアIDを正当であるとして取得する
(s5)記録装置20のコンテンツ要求部27が、サーバに、メモリカード30に記録・再生したいコンテンツの識別情報であるコンテンツIDを送り、当該コンテンツの配信を要求する
(s6)サーバ10の要求部受付部18が、記録装置20から、コンテンツIDを受取、当該コンテンツの配信要求を受け付ける
(s7)サーバ10の認証部12が、認証鍵格納部11の認証鍵を用いて、記録装置20の認証部26が、認証鍵格納部25の認証鍵を用いて、相互に認証を行う
(s8)サーバのメディアID取得部13が、認証に成功した場合、記録装置24のメディアID取得部24からメディアIDを取得する
(s9)サーバの署名生成部15が、(s5)で受け取ったコンテンツIDに対応する鍵情報を鍵情報格納部14から読出し、読み出した鍵情報と、取得したメディアIDに対して、署名鍵格納部16の署名鍵を用いて、署名を生成し、鍵情報と生成した署名データからなる署名付鍵情報を生成し、記録装置20に配信する
(s10)サーバの暗号化コンテンツ格納17が、コンテンツIDに対応する暗号化コンテンツを記録装置20に配信する
(s11)記録装置20は、サーバから、署名付鍵情報と暗号化コンテンツを受信し、メモリカードに記録する

(2)再生時の動作
メモリカードに記録されたコンテンツを再生する時の動作は、以下の通りである。
(S1) The media ID reading unit 21 of the recording device 20 reads the media ID from the media ID storage unit 31 of the memory card 30 attached to the recording device 20. (s2) The authentication key generation unit 22 sets the read media ID to the read media ID. (S3) The authentication unit 23 of the recording device 20 uses the generated authentication key, and the authentication unit 33 of the memory card 30 authenticates each other using the authentication key of the authentication key storage unit 32. (S4) If the media ID acquisition unit 24 of the recording device succeeds in authentication, the media ID read in (s1) is acquired as valid (s5) The content request unit 27 of the recording device 20 acquires the server To the memory card 30 is sent a content ID, which is identification information of the content to be recorded / reproduced, and requests distribution of the content (s6) The request unit accepting unit 18 receives the content ID from the recording device 20 and accepts the content distribution request. (S7) The authentication unit 12 of the server 10 uses the authentication key of the authentication key storage unit 11 to record the recording device 20. Authenticate each other using the authentication key of the authentication key storage unit 25. (s8) If the media ID acquisition unit 13 of the server succeeds in the authentication, the media ID acquisition unit 24 of the recording device 24 (S9) The signature generation unit 15 of the server reads the key information corresponding to the content ID received in (s5) from the key information storage unit 14, and uses the read key information and the acquired media ID. On the other hand, a signature is generated using the signature key in the signature key storage unit 16, signature key information including the key information and the generated signature data is generated, and distributed to the recording device 20 (s1). ) The encrypted content storage 17 of the server distributes the encrypted content corresponding to the content ID to the recording device 20. (s11) The recording device 20 receives the signed key information and the encrypted content from the server, and the memory card. To record

(2) Operation at the time of reproduction The operation at the time of reproducing the content recorded on the memory card is as follows.

(s12)再生装置40のメディアID読出部41が、再生装置40に装着されたメモリカード30のメディアID格納部31からメディアIDを読み出す
(s13)認証鍵生成部42が、読み出したメディアIDに基づき認証鍵を生成する
(s14)再生装置40の認証部43が、生成した認証鍵を用いて、メモリカード30の認証部33が、認証鍵格納部32の認証鍵を用いて、相互に認証を行う
(s15)再生装置40のメディアID取得部44が、認証に成功した場合、(s12)で読み出したメディアIDを正当であるとして取得する
(s16)再生装置40の署名検証部45は、メモリカード30の署名付鍵情報格納部34から署名付鍵情報を読出し、署名付鍵情報に含まれる鍵情報と署名データと取得したメディアIDに対して、検証鍵格納部47に格納されている検証鍵を用いて、署名検証を行う
(s17)署名検証が成功した場合、再生装置40のコンテンツ鍵生成部46が、鍵情報を用いてコンテンツ鍵を生成する
(s18)再生装置40の復号部48は、メモリカード30の暗号化コンテンツ格納部35から暗号化コンテンツを読出し、読み出した暗号化コンテンツを、生成したコンテンツ鍵を用いて暗号化コンテンツを復号する
(s19)再生装置40の復号部49は、復号されたコンテンツを再生する

このような、従来のコンテンツ配信/記録再生システムでは、あるメモリカードに記録された暗号化コンテンツを、他のメモリカードにコピーしたとしても再生することはできない。以下、このことを、図32を用いて説明する。
(S12) The media ID reading unit 41 of the playback device 40 reads the media ID from the media ID storage unit 31 of the memory card 30 attached to the playback device 40. (s13) The authentication key generation unit 42 sets the read media ID to the read media ID. (S14) The authentication unit 43 of the playback device 40 uses the generated authentication key, and the authentication unit 33 of the memory card 30 authenticates each other using the authentication key of the authentication key storage unit 32. (S15) If the media ID acquisition unit 44 of the playback device 40 succeeds in authentication, the media ID read in (s12) is acquired as valid. (S16) The signature verification unit 45 of the playback device 40 The signed key information is read from the signed key information storage unit 34 of the memory card 30, and the key information, signature data, and acquired media ID included in the signed key information are matched. Then, signature verification is performed using the verification key stored in the verification key storage unit 47. (s17) When the signature verification is successful, the content key generation unit 46 of the playback device 40 uses the key information to (S18) The decryption unit 48 of the playback device 40 reads the encrypted content from the encrypted content storage unit 35 of the memory card 30, and uses the generated content key to encrypt the read encrypted content. (S19) The decrypting unit 49 of the playback device 40 plays back the decrypted content.

In such a conventional content distribution / recording / reproducing system, the encrypted content recorded on a certain memory card cannot be reproduced even if copied to another memory card. Hereinafter, this will be described with reference to FIG.

・2枚のメモリカード(30A、30B)の、ぞれぞれのメディアID格納部(31A、31B)には、異なるメディアID(ID1、ID2)が格納されている。
・メモリカード30Aの署名付鍵情報格納部34Aと暗号化コンテンツ格納部35Aには、記録装置によって記録された署名付鍵情報(S(ID1||KD)||KD)と暗号化コンテンツ(E(K1,C))が格納されている。ここで、S(ID1||KD)とは、署名生成関数Sを用いて、メディアID(ID1)と鍵情報KDの連結値に対して署名が施されていることを示している。署名生成関数Sとしては、例えばRSAやECDSA等の署名アルゴリズムを用いることができる。RSAやECDSAについては公知なので説明を省略する。以下では、RSAを用いるものとして説明する。E(K1,C)とは、暗号関数Eにより、コンテンツ鍵K1を用いてコンテンツCが暗号化されていることを示している。暗号関数Eとしては、例えば、AES暗号等の暗号アルゴリズムを用いることができる。AESについては公知なので説明を省略する。また、コンテンツ鍵K1は、鍵情報KDに基づいて生成されたものとする。
Different media IDs (ID1, ID2) are stored in the respective media ID storage units (31A, 31B) of the two memory cards (30A, 30B).
The signed key information storage unit 34A and the encrypted content storage unit 35A of the memory card 30A store the signed key information (S (ID1 || KD) || KD) and the encrypted content (E (K1, C)) is stored. Here, S (ID1 || KD) indicates that the signature is applied to the concatenated value of the media ID (ID1) and the key information KD using the signature generation function S. As the signature generation function S, for example, a signature algorithm such as RSA or ECDSA can be used. Since RSA and ECDSA are publicly known, description thereof is omitted. Below, it demonstrates as what uses RSA. E (K1, C) indicates that the content C is encrypted by the encryption function E using the content key K1. As the encryption function E, for example, an encryption algorithm such as AES encryption can be used. Since AES is publicly known, description thereof is omitted. The content key K1 is generated based on the key information KD.

・メモリカード30Bの署名付鍵情報格納部34Bと暗号化コンテンツ格納部35Bには、メモリカード30Aの署名付鍵情報格納部34Aと暗号化コンテンツ格納部14Aに格納されている署名付鍵情報(S(ID1||KD)||KD)と暗号化コンテンツE(K1,C)のコピーが格納されている。
・このとき、再生装置40Bにより、メモリカード30Bに格納された暗号化コンテンツEnc(K1,C)の再生を試みる。この場合、メモリカード30BのメディアID格納部31Bから読み出したID2と、署名付鍵情報に含まれる署名データS(ID1||KD)と鍵情報KDに対して、検証関数Vを用いて、
V(S(ID1||KD))と(ID2||KD)
が一致するかどうか確認する(署名関数としてRSAを用いる場合)。ここで、V(S(ID1||KD))=ID1||KDであるので、上の検証式は一致しないため、検証に失敗する。このように、あるメモリカードに正規に記録された暗号化コンテンツを、他のメモリカードにコピーしたとしても再生することはできない。
The signed key information storage unit 34B and the encrypted content storage unit 35B of the memory card 30B include the signed key information stored in the signed key information storage unit 34A and the encrypted content storage unit 14A of the memory card 30A ( A copy of S (ID1 || KD) || KD) and encrypted content E (K1, C) is stored.
At this time, the playback device 40B tries to play back the encrypted content Enc (K1, C) stored in the memory card 30B. In this case, the verification function V is used for the ID2 read from the media ID storage unit 31B of the memory card 30B, the signature data S (ID1 || KD) and the key information KD included in the signed key information,
V (S (ID1 || KD)) and (ID2 || KD)
Are matched (when RSA is used as a signature function). Here, since V (S (ID1 || KD)) = ID1 || KD, the above verification formulas do not match, so verification fails. Thus, even if the encrypted content normally recorded on a certain memory card is copied to another memory card, it cannot be reproduced.

しかしながら、このような従来のコンテンツ配信/記録再生システムでは、不正なカードメーカーが、同じメディアIDを格納したメモリカードを複数作製し、同じメディアIDを格納したメモリカードの一つに、サーバから正規に暗号化コンテンツと署名付鍵情報を取得して記録し、次に、同じメディアIDを持つ別のメモリカードにそれらをコピーすることで、コンテンツの不正コピーが可能となる。   However, in such a conventional content distribution / recording / playback system, an unauthorized card maker creates a plurality of memory cards storing the same media ID, and the server authenticates one of the memory cards storing the same media ID. The encrypted content and the signed key information are obtained and recorded in the file, and then copied to another memory card having the same media ID, whereby the content can be illegally copied.

以下、このことを、図33を用いて説明する。ここでは簡単のため2枚のメモリカードの場合について説明する。
・2枚のメモリカード(30A、30B)のメディアID格納部(31A、31B)には、不正なカードメーカーにより、同じメディアID(即ちID1)が格納されているものとする。
Hereinafter, this will be described with reference to FIG. Here, for simplicity, the case of two memory cards will be described.
It is assumed that the same media ID (that is, ID1) is stored in the media ID storage units (31A, 31B) of the two memory cards (30A, 30B) by an unauthorized card manufacturer.

・メモリカード30Aの署名付鍵情報格納部34Aと暗号化コンテンツ格納部35Aには、正規にサーバから取得し、記録装置によって記録された署名付鍵情報(S(ID1、KD)、KD)と暗号化コンテンツ(E(K1,C))が格納されているものとする。
・メモリカード30Bの暗号化コンテンツ格納部35Bには、メモリカード30Aの署名付鍵情報格納部34Aと暗号化コンテンツ格納部35Aに格納されている署名付鍵情報(S(ID1||KD)||KD)と暗号化コンテンツ(E(K1,C))のコピーが格納されているものとする。
In the signed key information storage unit 34A and the encrypted content storage unit 35A of the memory card 30A, signed key information (S (ID1, KD), KD) that is properly acquired from the server and recorded by the recording device Assume that encrypted content (E (K1, C)) is stored.
In the encrypted content storage unit 35B of the memory card 30B, signed key information (S (ID1 || KD) | stored in the signed key information storage unit 34A and the encrypted content storage unit 35A of the memory card 30A | KD) and a copy of the encrypted content (E (K1, C)) are stored.

・このとき、再生装置40Bを用いて、メモリカード30Bに格納された暗号化コンテンツEnc(K1,C)の再生を試みる場合を考える。この場合、メモリカード30BのメディアID格納部31Bから読み出したID1と、署名付鍵情報(S(ID1||KD)、||KD)に対して、検証関数Vを用いて、
V(S(ID1||KD))と(ID1||KD)
が一致するかどうか確認する(署名関数としてRSAを用いる場合)。
At this time, let us consider a case where the playback device 40B is used to attempt playback of the encrypted content Enc (K1, C) stored in the memory card 30B. In this case, the verification function V is used for the ID1 read from the media ID storage unit 31B of the memory card 30B and the signed key information (S (ID1 || KD), || KD).
V (S (ID1 || KD)) and (ID1 || KD)
Are matched (when RSA is used as a signature function).

ここで、V(S(ID1||KD))=ID1||KDであるので、上の検証式は一致し、検証に成功する。そして、鍵情報KDから生成したコンテンツ鍵を用いて暗号化コンテンツが復号され、復号されたコンテンツが再生されてしまう。
特開平05−257816号
Here, since V (S (ID1 || KD)) = ID1 || KD, the above verification expressions match and the verification succeeds. Then, the encrypted content is decrypted using the content key generated from the key information KD, and the decrypted content is reproduced.
JP 05-257816 A

この課題を解決するため、例えば、メモリ制御用LSIメーカーが、メモリカードのメモリ制御用LSI(以下ではコントローラと称する)に、メモリカード毎に固有のメディアIDと、メディアIDに基づく認証手段を耐タンパ化して格納し、カードメーカーは、このコントローラを用いてメモリカードを作製し、アクセス装置は、このコントローラの認証手段との間で認証することで、このコントローラが搭載されたメモリカードであるか否か確認し、このコントローラを搭載しないメモリカードへのコンテンツの記録/再生を防止する技術がある。   In order to solve this problem, for example, a memory control LSI maker provides a memory control LSI (hereinafter referred to as a controller) of a memory card with a unique media ID for each memory card and authentication means based on the media ID. Whether the memory card is equipped with this controller, the card maker creates a memory card using this controller, and the access device authenticates with the authentication means of this controller. There is a technique for confirming whether or not content is recorded / reproduced on a memory card not equipped with this controller.

これによりカードメーカーが同じメディアIDをメモリカードに格納できなくなる。

しかしながら、上述の従来のコンテンツ配信/記録再生システムでは、記録装置がメモリカードを認証し、その記録装置をサーバが認証する方式(間接認証)のため、記録装置を解析し、記録装置に搭載されたソフトウエアプログラムを改変する等により、改変された記録装置が、サーバに対して、上述のコントローラを搭載しないメモリカードであるのにも係らず、上述のコントローラを搭載したメモリカードであると偽ることが可能であるという課題があった。
This prevents the card manufacturer from storing the same media ID in the memory card.

However, in the above-described conventional content distribution / recording / reproducing system, since the recording device authenticates the memory card and the recording device is authenticated by the server (indirect authentication), the recording device is analyzed and installed in the recording device. The modified recording device, for example, by altering the software program is false to the server as a memory card equipped with the above controller, even though it is a memory card not equipped with the above controller. There was a problem that it was possible.

また、この課題を解決するための単純なシステムを図34に示す。図34のシステムと、図31のシステムの相違点は、図31における記録装置20がメモリカード30を認証するための、認証鍵生成部22と認証部23を、サーバ10がメモリカード30を直接認証するため、図34のように、サーバ装置10の認証鍵生成部22aと認証部23aに移動させた点である。   A simple system for solving this problem is shown in FIG. The system of FIG. 34 differs from the system of FIG. 31 in that the recording device 20 in FIG. 31 directly authenticates the memory card 30 with the authentication key generation unit 22 and the authentication unit 23, and the server 10 directly accesses the memory card 30. In order to authenticate, it moved to the authentication key production | generation part 22a and the authentication part 23a of the server apparatus 10 like FIG.

しかしながら、図34のシステムでは、サーバの認証鍵生成部22aと認証部23aと再生装置の認証鍵生成部42、認証部43が同じ構成のため、再生装置40を解析し、再生装置に搭載されたソフトウエアプログラムを改変する等により、やはり、改変された再生装置が、サーバに対して、上述のコントローラを搭載しないメモリカードであるのにも係らず、上述のコントローラを搭載したメモリカードであると偽ることが可能であるという課題があった。   However, in the system of FIG. 34, the authentication key generation unit 22a and authentication unit 23a of the server, the authentication key generation unit 42 of the playback device, and the authentication unit 43 have the same configuration, so the playback device 40 is analyzed and mounted on the playback device. The modified playback device is still a memory card equipped with the above-mentioned controller, even though the modified playback device is a memory card not equipped with the above-mentioned controller for the server. There was a problem that it was possible to deceive.

本発明は、このような従来の課題を解決するもので、アクセス装置(記録装置や再生装置)が解析され、アクセス装置が保持または導出する秘密情報が漏洩されたとしても、また、アクセス装置に搭載されるソフトウエアプログラムが改変等されたとしても、サーバーに対して、本発明の記録媒体装置であることを偽ることを防止できる記録媒体装置、および記録媒体装置の認証方法を提供することを目的とする。
The present invention solves such a conventional problem. Even when the access device (recording device or reproducing device) is analyzed and secret information held or derived by the access device is leaked, the access device To provide a recording medium device and an authentication method for the recording medium device that can prevent a server from pretending to be a recording medium device of the present invention even if the installed software program is modified Objective.

前記従来の課題を解決するために、本発明の記録媒体装置は、デジタル著作物情報を配信するサーバ装置と、サーバ装置から配信されるデジタル著作物情報を受け取って記憶する領域を有する記録媒体装置と、前記領域から情報を読み出し又は前記領域へ情報を書き込むアクセス装置とから構成されるデジタル著作物保護システムに用いられる記録媒体装置であって、前記サーバ装置は、固有のデバイス鍵と、各記録媒体装置が保持する固有のデバイス鍵で、第二のメディア鍵を、それぞれ暗号化した暗号化メディア鍵サブ群と、各サーバ装置が保持する固有のデバイス鍵で第二のメディア鍵を暗号化した暗号化メディア鍵サブ群とを含む第二の暗号化メディア群を保持し、前記アクセス装置は、固有のデバイス鍵を保持し、前記記録媒体装置は、固有のデバイス鍵と、固有のメディアIDと、各記録媒体装置が保持する固有のデバイス鍵で、第一のメディア鍵を、それぞれ暗号化した暗号化メディア鍵サブ群と、各アクセス装置が保持する固有のデバイス鍵で第一のメディア鍵を暗号化した暗号化メディア鍵サブ群とを含む第一の暗号化メディア群を保持し、前記記録媒体装置は、前記サーバ装置から前記第二の暗号化メディア群を受信する受信手段と、前記サーバ装置から配信されるデジタル著作物情報を受け取って前記領域に記憶する場合は、前記記録媒体装置のデバイス鍵で前記第二の暗号化メディア群を復号し第二のメディア鍵を生成し、メディアIDと生成した前記第二のメディア鍵を用いて第二のメディア固有鍵を生成し、生成した前記第二のメディア固有鍵を用いてサーバ装置との間で相互認証を行い、アクセス装置が、前記領域から情報を読出し又は前記領域へ情報を書き込む場合は、前記記録媒体装置のデバイス鍵で前記第一の暗号化メディア群を復号し第一のメディア鍵を生成し、メディアIDと生成した前記第一のメディア鍵を用いて第一のメディア固有鍵を生成し、生成した前記第一のメディア固有鍵を用いてアクセス装置との間で相互認証を行う認証手段を備えたことを特徴とする。   In order to solve the above-described conventional problems, a recording medium device according to the present invention includes a server device that distributes digital work information, and an area that receives and stores digital work information distributed from the server device. And a recording medium device used in a digital work protection system that includes an access device that reads information from or writes information to the region, wherein the server device includes a unique device key and each recording device The second media key is encrypted with the unique device key held by the media device, and the second media key is encrypted with the encrypted media key subgroup obtained by encrypting the second media key, and the unique device key held by each server device. A second encrypted media group including an encrypted media key sub-group, the access device holds a unique device key, and the recording medium device Is a unique device key, a unique media ID, and a unique device key held by each recording medium device. Each of the access devices is an encrypted media key subgroup obtained by encrypting the first media key. Holding a first encrypted media group including an encrypted media key sub-group obtained by encrypting the first media key with a unique device key to be held, and the recording medium device receives the second media from the server device. When receiving the digital work information distributed from the server device and storing the digital work information distributed from the server device in the area, the second encrypted media group is stored with the device key of the recording medium device. Decrypt and generate a second media key, generate a second media unique key using the media ID and the generated second media key, and use the generated second media unique key Mutual authentication is performed with the server device, and when the access device reads information from the region or writes information to the region, the access device decrypts the first encrypted media group with the device key of the recording medium device. A first media key is generated, a first media unique key is generated using the media ID and the generated first media key, and the access device is generated using the generated first media unique key. And an authentication means for performing mutual authentication.

本発明の記録媒体装置によれば、サーバ装置から配信されるデジタル著作物情報を受け取って記録媒体装置の領域に記憶する場合に、サーバ装置との間の認証に用いる認証鍵(第二のメディア固有鍵)と、アクセス装置(記録装置または再生装置)が、前記領域から情報を読出し又は前記領域へ情報を書き込む場合に、アクセス装置との間で認証に用いる認証鍵(第一のメディア固有鍵)が異なるため、例え、アクセス装置が解析され、アクセス装置との間の認証に用いる認証鍵(第一のメディア固有鍵)が漏洩したとしても、サーバとの間で認証に用いる認証鍵(第二のメディア固有鍵)は漏洩しないため、サーバとの間で、本発明の記録媒体装置に成り済まそうとしても、認証に失敗し、成り済まし攻撃は防止できるという効果が発揮される。   According to the recording medium device of the present invention, when the digital work information distributed from the server device is received and stored in the area of the recording medium device, the authentication key (second medium) used for authentication with the server device. A unique key) and an authentication key (first media unique key) used for authentication with the access device when the access device (recording device or playback device) reads information from or writes information to the region. Therefore, even if the access device is analyzed and the authentication key (first media unique key) used for authentication with the access device is leaked, the authentication key used for authentication with the server (the first key) The second media unique key) does not leak, so even if it attempts to impersonate the server with the recording medium device of the present invention, the authentication fails and the impersonation attack can be prevented. That.

本発明の第1の態様に係る記録媒体装置は、デジタル著作物情報を配信するサーバ装置と、サーバ装置から配信されるデジタル著作物情報を受け取って記憶する領域を有する記録媒体装置と、前記領域から情報を読み出し又は前記領域へ情報を書き込むアクセス装置とから構成されるデジタル著作物保護システムに用いられる記録媒体装置であって、前記サーバ装置は、固有のデバイス鍵と、各記録媒体装置が保持する固有のデバイス鍵で、第二のメディア鍵を、それぞれ暗号化した暗号化メディア鍵サブ群と、各サーバ装置が保持する固有のデバイス鍵で第二のメディア鍵を暗号化した暗号化メディア鍵サブ群とを含む第二の暗号化メディア群を保持し、前記アクセス装置は、固有のデバイス鍵を保持し、前記記録媒体装置は、固有のデバイス鍵と、固有のメディアIDと、各記録媒体装置が保持する固有のデバイス鍵で、第一のメディア鍵を、それぞれ暗号化した暗号化メディア鍵サブ群と、各アクセス装置が保持する固有のデバイス鍵で第一のメディア鍵を暗号化した暗号化メディア鍵サブ群とを含む第一の暗号化メディア群を保持し、前記記録媒体装置は、前記サーバ装置から前記第二の暗号化メディア群を受信する受信手段と、記サーバ装置から配信されるデジタル著作物情報を受け取って前記領域に記憶する場合は、前記記録媒体装置のデバイス鍵で前記第二の暗号化メディア群を復号し第二のメディア鍵を生成し、メディアIDと生成した前記第二のメディア鍵を用いて第二のメディア固有鍵を生成し、生成した前記第二のメディア固有鍵を用いてサーバ装置との間で相互認証を行い、アクセス装置が、前記領域から情報を読出し又は前記領域へ情報を書き込む場合は、前記記録媒体装置のデバイス鍵で前記第一の暗号化メディア群を復号し第一のメディア鍵を生成し、メディアIDと生成した前記第一のメディア鍵を用いて第一のメディア固有鍵を生成し、生成した前記第一のメディア固有鍵を用いてアクセス装置との間で相互認証を行う認証手段を備えたことを特徴とする。   A recording medium device according to a first aspect of the present invention includes a server device for distributing digital literary work information, a recording medium device having an area for receiving and storing digital literary work information distributed from the server device, and the region. A recording medium device used in a digital copyright protection system that includes an access device that reads information from or writes information to the area, and the server device holds a unique device key and each recording medium device Encrypted media key sub-groups, each of which encrypts a second media key with a unique device key, and an encrypted media key, which encrypts the second media key with a unique device key held by each server device A second encrypted media group including a sub group, the access device holds a unique device key, and the recording medium device stores a unique device key. A unique media key, a unique device key held by each recording medium device, an encrypted media key sub-group in which the first media key is encrypted, and a unique device key held by each access device. A first encrypted media group including an encrypted media key subgroup obtained by encrypting the first media key with a device key, and the recording medium device receives the second encrypted media group from the server device. And receiving the digital work information distributed from the server device and storing it in the area, the second encrypted media group is decrypted with the device key of the recording medium device. A second media unique key using the generated media ID and the generated second media key, and the server device using the generated second media unique key. When mutual authentication is performed, and the access device reads information from the area or writes information to the area, the access device decrypts the first encrypted media group with the device key of the recording medium device, and obtains the first media key. Authentication, generating a first media unique key using the generated media ID and the generated first media key, and performing mutual authentication with the access device using the generated first media unique key Means are provided.

本発明の第2の態様に係る記録媒体装置は、デジタル著作物情報を配信するサーバ装置と、サーバ装置から配信されるデジタル著作物情報を受け取って記憶する領域を有する記録媒体装置と、前記領域から情報を読み出し又は前記領域へ情報を書き込むアクセス装置とから構成されるデジタル著作物保護システムに用いられる記録媒体装置であって、前記サーバ装置は、固有のデバイス鍵を保持し 前記アクセス装置は、固有のデバイス鍵を保持し、前記記録媒体装置は、固有のデバイス鍵と、固有のメディアIDと、各アクセス装置が保持する固有のデバイス鍵で第一のメディア鍵を暗号化した暗号化メディア鍵サブ群と、各記録媒体装置が保持する固有のデバイス鍵で、第二のメディア鍵を、それぞれ暗号化した暗号化メディア鍵サブ群と、各サーバ装置が保持する固有のデバイス鍵で第三のメディア鍵を暗号化した暗号化メディア鍵サブ群と、第一のメディア鍵で第一の補助鍵を暗号化した第一の暗号化補助鍵と、第二のメディア鍵で第一の補助鍵を暗号化した第一の暗号化補助鍵と、第二のメディア鍵で第二の補助鍵を暗号化した第二の暗号化補助鍵と、第三のメディア鍵で第二の補助鍵を暗号化した第二の暗号化補助鍵を含む暗号化メディア群を保持し、前記記録媒体装置は、前記サーバ装置から配信されるデジタル著作物情報を受け取って前記領域に記憶する場合は、前記記録媒体装置のデバイス鍵で前記暗号化メディア群を復号し前記第二のメディア鍵を生成し、生成した前記第二のメディア鍵で、前記第二の暗号化補助鍵を復号して第二の補助鍵を生成し、メディアIDと生成した前記第二の補助鍵を用いて第二のメディア固有鍵を生成し、生成した前記第二のメディア固有鍵を用いてサーバ装置との間で相互認証を行い、アクセス装置が、前記領域から情報を読出し又は前記領域へ情報を書き込む場合は、前記記録媒体装置のデバイス鍵で前記暗号化メディア群を復号し第二のメディア鍵を生成し、生成した前記第二のメディア鍵で、前記第一の暗号化補助鍵を復号して第一の補助鍵を生成し、メディアIDと生成した前記第一の補助鍵を用いて第一のメディア固有鍵を生成し、生成した前記第一のメディア固有鍵を用いてアクセス装置との間で相互認証を行う認証手段を備えたことを特徴とする。   A recording medium device according to a second aspect of the present invention includes a server device for distributing digital work information, a recording medium device having an area for receiving and storing digital work information distributed from the server device, and the area. Is a recording medium device used in a digital copyright protection system that includes an access device that reads information from or writes information to the area, and the server device holds a unique device key. A unique device key, and the recording medium device encrypts the first media key with a unique device key, a unique media ID, and a unique device key held by each access device. An encrypted media key sub-group in which the second media key is encrypted with a sub-group and a unique device key held by each recording medium device , An encrypted media key sub-group in which the third media key is encrypted with a unique device key held by each server device, and a first encryption auxiliary in which the first auxiliary key is encrypted with the first media key A first encrypted auxiliary key obtained by encrypting the first auxiliary key with the second media key, and a second encrypted auxiliary key obtained by encrypting the second auxiliary key with the second media key. , Holding the encrypted media group including the second encryption auxiliary key obtained by encrypting the second auxiliary key with the third media key, and the recording medium device is digital work information distributed from the server device Is received and stored in the area, the encrypted media group is decrypted with the device key of the recording medium device to generate the second media key, and the generated second media key is used to generate the second media key. Decrypt the encrypted auxiliary key to generate a second auxiliary key, and A second media unique key is generated using the ID and the generated second auxiliary key, and mutual authentication is performed with the server device using the generated second media unique key. When reading information from or writing information to the area, the encrypted media group is decrypted with the device key of the recording medium device to generate a second media key, and the generated second media key is used. , Decrypting the first encryption auxiliary key to generate a first auxiliary key, generating a first media unique key using the media ID and the generated first auxiliary key, and generating the generated first An authentication unit that performs mutual authentication with an access device using a single media unique key is provided.

この構成によれば、一つの暗号化メディア鍵群を用いて構成できるため、記録媒体装置における暗号化メディア鍵群を保持するためのメモリサイズが小さくなるという効果を有する。
以下本発明の実施の形態について、図面を参照しながら説明する。

(実施の形態1)
<全体構成>
図1は、本発明の実施の形態1におけるコンテンツ配信/記録再生システムの全体構成を示す図である。コンテンツ配信/記録再生システムは、サーバ装置100、記録装置200、記録媒体装置300、再生装置400で構成される。以下では、記録媒体装置300がメモリカードの場合について説明する。

<サーバ装置の詳細構成>
図2に、サーバ装置100の詳細構成を示す。
According to this configuration, since it can be configured using a single encrypted media key group, there is an effect that the memory size for holding the encrypted media key group in the recording medium device is reduced.
Embodiments of the present invention will be described below with reference to the drawings.

(Embodiment 1)
<Overall configuration>
FIG. 1 is a diagram showing an overall configuration of a content distribution / recording / playback system according to Embodiment 1 of the present invention. The content distribution / recording / playback system includes a server device 100, a recording device 200, a recording medium device 300, and a playback device 400. Hereinafter, a case where the recording medium device 300 is a memory card will be described.

<Detailed configuration of server device>
FIG. 2 shows a detailed configuration of the server apparatus 100.

図2に示すように、サーバ装置は、鍵情報格納部111、コンテンツ鍵格納部112、コンテンツ格納部113、サーバ秘密鍵格納部114、署名付鍵情報生成部115、コンテンツ鍵暗号化部116、コンテンツ暗号化部117、暗号化メディア鍵群格納部121、メディアID取得部122、デバイス鍵格納部123、メディア鍵生成部124、メディア固有鍵生成部125、認証部126、コンテンツ要求受信部131、暗号化メディア鍵群送信部132、メディアID受信部133、署名付鍵情報送信部134、暗号化コンテンツ鍵送信部135、暗号化コンテンツ送信部136で構成される。   As shown in FIG. 2, the server device includes a key information storage unit 111, a content key storage unit 112, a content storage unit 113, a server private key storage unit 114, a signed key information generation unit 115, a content key encryption unit 116, Content encryption unit 117, encrypted media key group storage unit 121, media ID acquisition unit 122, device key storage unit 123, media key generation unit 124, media unique key generation unit 125, authentication unit 126, content request reception unit 131, The encrypted media key group transmission unit 132, the media ID reception unit 133, the signed key information transmission unit 134, the encrypted content key transmission unit 135, and the encrypted content transmission unit 136 are configured.

鍵情報格納部111は、暗号化コンテンツ鍵を復号するための鍵情報(KD)を格納している。ここで、鍵情報(KD)は例えば128ビットのランダムな数値とする。但し、それに限定されない。
コンテンツ鍵格納部112は、コンテンツを暗号化するための、または、暗号化コンテンツを復号するためのコンテンツ鍵(Kc)を格納する。ここで、コンテンツ鍵(Kc)は、128ビットのランダムな数値であり、コンテンツ毎に固有とする。なお、ここでは、コンテンツ鍵(Kc)は、コンテンツ毎に固有とするが、この構成に限定されない。なお、「コンテンツ鍵はコンテンツ毎に固有とする」とは、コンテンツ1つ1つについて異なるコンテンツ鍵を割り当てることを意味する。ただし、本実施の形態のようにランダムな数値を用いる場合には複数のコンテンツに割り当てられるコンテンツ鍵が偶然一致する可能性がある。そのため、本明細書ではこのような場合も含めて「固有」という用語を使う。これは、コンテンツ鍵以外の情報について「固有」という言葉を用いた場合も同様である。なお、例えば、発行済のコンテンツ鍵を全て記録し、未発行の値を新しいコンテンツ鍵とすれば、コンテンツ1つ1つについて必ず異なるコンテンツ鍵を割り当てることもできる。これは、以降で「固有」と言う用語を用いて説明している情報についても同様である。
The key information storage unit 111 stores key information (KD) for decrypting the encrypted content key. Here, the key information (KD) is, for example, a 128-bit random numerical value. However, it is not limited to this.
The content key storage unit 112 stores a content key (Kc) for encrypting the content or decrypting the encrypted content. Here, the content key (Kc) is a 128-bit random numerical value and is unique for each content. Here, the content key (Kc) is unique for each content, but is not limited to this configuration. “Content key is unique for each content” means that a different content key is assigned to each content. However, when random numerical values are used as in the present embodiment, there is a possibility that content keys assigned to a plurality of contents coincide by chance. Therefore, in this specification, the term “unique” is used including such a case. The same applies to the case where the word “unique” is used for information other than the content key. For example, if all the issued content keys are recorded and the unissued value is a new content key, a different content key can be assigned to each content. The same applies to information described below using the term “unique”.

コンテンツ格納部113は、デジタル著作物であるコンテンツを格納している。
サーバ秘密鍵格納部114は、サーバのみが知る秘密の情報である署名鍵Skを外部から秘匿された形で格納している。署名鍵Skは、例えば、RSA署名関数の秘密鍵や、ECDSA楕円署名関数の秘密鍵である。
署名付鍵情報生成部115は、少なくとも鍵情報(KD)と、メディアID(MID)に対して、署名鍵Skを用いて、以下の式より署名データSを生成し、
署名データS=S(Sk、KD||MID)
鍵情報と生成した署名データで構成される署名付鍵情報(KD||S)を生成する。署名付鍵情報の一例を図11に示す。
The content storage unit 113 stores content that is a digital work.
The server secret key storage unit 114 stores the signing key Sk, which is secret information known only by the server, in a concealed form from the outside. The signature key Sk is, for example, a secret key for an RSA signature function or a secret key for an ECDSA elliptic signature function.
The signed key information generation unit 115 generates the signature data S from the following formula using the signature key Sk for at least the key information (KD) and the media ID (MID),
Signature data S = S (Sk, KD || MID)
Signed key information (KD || S) composed of key information and the generated signature data is generated. An example of signed key information is shown in FIG.

以下では、特に断らない限り、X(A、B)等の式は、Aを鍵として情報Bに関数Xによる変換を施すことを意味する。ここで、署名関数S()は、例えば、RSA署名関数や、ECDSA楕円署名関数を用いることができる。RSA署名関数や、ECDSA楕円署名関数は公知であるので説明は省略する。
コンテンツ鍵暗号化部116は、コンテンツ鍵(Kc)を、鍵情報(KD)から生成される鍵Kを用いて以下の式で暗号化する。
In the following, unless otherwise specified, an expression such as X (A, B) means that information B is converted by the function X using A as a key. Here, for the signature function S (), for example, an RSA signature function or an ECDSA elliptic signature function can be used. Since the RSA signature function and the ECDSA elliptic signature function are known, the description thereof will be omitted.
The content key encryption unit 116 encrypts the content key (Kc) by the following formula using the key K generated from the key information (KD).

E(K、Kc)
ここで、E()は、例えば、AES暗号化関数である。AESについては公知であるので説明を省略する。
また鍵Kは、例えば、以下の式で生成される。
K=F(KD)
ここで、関数F()は、秘密の一方向性関数とし、例えば、
F(KD)=AES_D(秘密鍵、KD)(+)KD
とする。ここで、(+)は、排他的論理和演算を表す。なお、関数F()は、この構成に限定されない。
E (K, Kc)
Here, E () is, for example, an AES encryption function. Since AES is publicly known, description thereof is omitted.
The key K is generated by the following formula, for example.
K = F (KD)
Here, the function F () is a secret one-way function, for example,
F (KD) = AES_D (secret key, KD) (+) KD
And Here, (+) represents an exclusive OR operation. Note that the function F () is not limited to this configuration.

コンテンツ暗号化部117は、コンテンツ(C)を、コンテンツ鍵Kcを用いて以下の式で暗号化する。
E(Kc、C)
ここで、E()は、例えば、AES暗号化関数である。AESについては公知であるので説明を省略する。なお、ここでは、AES暗号化関数としたが、AES暗号化関数に限定されない。
The content encryption unit 117 encrypts the content (C) using the content key Kc by the following formula.
E (Kc, C)
Here, E () is, for example, an AES encryption function. Since AES is publicly known, description thereof is omitted. In addition, although it was set as the AES encryption function here, it is not limited to an AES encryption function.

暗号化メディア鍵群格納部121は、第二の暗号化メディア鍵群を格納している。
第二の暗号化メディア鍵群の一例を図13に示す。図13に示すとおり、第二の暗号化メディア鍵群は、以下の3種類の情報から構成される。
・第一の暗号化メディア鍵サブ群(E(DK_hi、0)(i=1、2、・・・、n1):
アクセス装置(記録装置または再生装置)向けに、アクセス装置(記録装置または再生装置)を識別するための装置IDがhi(i=1、2、・・・、n1)であるアクセス装置(記録装置または再生装置)の各デバイス鍵DK_hi(i=1、2、・・・、n1)(128ビット)で、0を暗号化したすることで得られた情報。
The encrypted media key group storage unit 121 stores a second encrypted media key group.
An example of the second encrypted media key group is shown in FIG. As shown in FIG. 13, the second encrypted media key group includes the following three types of information.
First encrypted media key subgroup (E (DK_hi, 0) (i = 1, 2,..., N1):
For an access device (recording device or playback device), an access device (recording device) whose device ID for identifying the access device (recording device or playback device) is hi (i = 1, 2,..., N1). Or information obtained by encrypting 0 with each device key DK_hi (i = 1, 2,..., N1) (128 bits).

・第二の暗号化メディア鍵サブ群(E(DK_ci、Km2)(i=1、2、・・・、n2))
メモリカード向けに、メモリカードの識別するためのメディアIDがci(i=1、2、・・・、n2)であるメモリカードの各デバイス鍵DK_ci(i=1、2、・・・、n2)(128ビット)で、第二のメディア鍵Km2(128ビット)を暗号化することで得られた情報。
Second encrypted media key subgroup (E (DK_ci, Km2) (i = 1, 2,..., N2))
For the memory card, each device key DK_ci (i = 1, 2,..., N2) of the memory card whose media ID for identifying the memory card is ci (i = 1, 2,..., N2). ) (128 bits), information obtained by encrypting the second media key Km2 (128 bits).

・第三の暗号化メディア鍵サブ群(E(DK_si、Km2)(i=1、2、・・・、n3))
サーバ向けに、サーバを識別するためのサーバIDがsi(i=1、2、・・・、n3)であるサーバの各デバイス鍵DK_si(i=1、2、・・・、n3)(128ビット)で、第二のメディア鍵Km2(128ビット)を暗号化することで得られた情報。
Third encrypted media key subgroup (E (DK_si, Km2) (i = 1, 2,..., N3))
For the server, each device key DK_si (i = 1, 2,..., N3) of the server whose server ID for identifying the server is si (i = 1, 2,..., N3) (128) Bit), information obtained by encrypting the second media key Km2 (128 bits).

ここで、E()は、例えばAES暗号化関数とする。なお、ここではAES暗号化関数を用いるが、他の暗号化関数を用いてもよい。
上記第二の暗号化メディア鍵群は、万一、サーバ、又はメモリカードのデバイス鍵が漏洩した場合、漏洩したデバイス鍵を有するサーバ、又はメモリカードを無効化するのに用いることができる。
Here, E () is, for example, an AES encryption function. Although the AES encryption function is used here, other encryption functions may be used.
If the device key of the server or the memory card leaks, the second encrypted media key group can be used to invalidate the server or memory card having the leaked device key.

例えば、メモリカードID=c1のメモリカードのデバイス鍵DK_c1が漏洩したことが判明した場合、新しい第二のメディア鍵Km2_newを生成し、新しい第二のメディア鍵Km2_newを用いて新しい第二の暗号化メディア鍵群を生成する。ただし、新しい暗号化メディア鍵群のID=c1に対応する暗号化メディア鍵は、デバイス鍵DK_c1で0を暗号化したものE(DK_c1、0)とする。   For example, if the device key DK_c1 of the memory card with the memory card ID = c1 is found to be leaked, a new second media key Km2_new is generated and a new second encryption is performed using the new second media key Km2_new. Generate media keys. However, the encrypted media key corresponding to ID = c1 of the new encrypted media key group is E (DK_c1, 0) obtained by encrypting 0 with the device key DK_c1.

これにより、デバイス鍵DK_c1では、新しいKm2_newを生成することができないため、デバイス鍵DK_c1をもつ、メモリカードは無効化される。
メディアID取得部122は、認証部126によるメモリカード300の認証が成功した場合に、記録装置からメディアIDとコンテンツIDを取得する。
デバイス鍵格納部123は、サーバのデバイス鍵を外部から秘匿された領域に格納する。サーバのデバイス鍵は、サーバ毎に固有の鍵である。ここで、サーバのデバイス鍵は、他のサーバのデバイス鍵や、各記録装置のデバイス鍵、各メモリカードのデバイス鍵、及び、各再生装置のデバイス鍵とは異なるものとする。そして、サーバのデバイス鍵は、例えば、本実施の形態1によるメモリカードの製造をライセンスする機関により与えられるものとする。
Thus, since the device key DK_c1 cannot generate a new Km2_new, the memory card having the device key DK_c1 is invalidated.
The media ID acquisition unit 122 acquires the media ID and the content ID from the recording device when the authentication of the memory card 300 by the authentication unit 126 is successful.
The device key storage unit 123 stores the server device key in an area concealed from the outside. The device key of the server is a unique key for each server. Here, the device key of the server is different from the device key of another server, the device key of each recording device, the device key of each memory card, and the device key of each playback device. The server device key is given by, for example, an organization that licenses the manufacture of the memory card according to the first embodiment.

メディア鍵生成部124は、AES復号関数を用いて、以下の式により、第二の暗号化メディア鍵群を、デバイス鍵格納部123から取得したデバイス鍵で復号することにより第二のメディア鍵を生成する。
第二のメディア鍵=AES_D(デバイス鍵、第二の暗号化メディア鍵群)
図13の例では、例えばサーバs1は、デバイス鍵DK_s1を用いて、暗号化メディア鍵群のE(DK_s1、Km2)を復号することで、第二のメディア鍵Km2を生成する。
The media key generation unit 124 uses the AES decryption function to decrypt the second encrypted media key group with the device key acquired from the device key storage unit 123 by the following formula, thereby obtaining the second media key. Generate.
Second media key = AES_D (device key, second encrypted media key group)
In the example of FIG. 13, for example, the server s1 generates the second media key Km2 by decrypting the encrypted media key group E (DK_s1, Km2) using the device key DK_s1.

メディア固有鍵生成部125は、一方向性関数Gを用いて、メディア鍵生成部124にて生成した第二のメディア鍵とメディアID取得部122から取得したメディアIDを用いて、以下の式によりメディア固有鍵を生成する。
メディア固有鍵(Ksc)=G(第二のメディア鍵、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
The media unique key generation unit 125 uses the one-way function G, the second media key generated by the media key generation unit 124 and the media ID acquired from the media ID acquisition unit 122 according to the following formula: Generate a media unique key.
Media unique key (Ksc) = G (second media key, media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.

メディア固有鍵=AES_D(第二のメディア鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。
認証部126は、メモリカードの認証部314との間で相互認証を行う。相互認証の詳細構成については後述する。
Media unique key = AES_D (second media key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.
The authentication unit 126 performs mutual authentication with the authentication unit 314 of the memory card. The detailed configuration of mutual authentication will be described later.

コンテンツ要求受信部131は、記録装置から、コンテンツの要求情報を受信する。コンテンツの要求情報には、少なくとも、記録装置がメモリカードに記録したいコンテンツの識別情報であるコンテンツIDが含まれているものとする。
暗号化メディア鍵群送信部132は、暗号化メディア鍵群格納部121から第二の暗号化メディア鍵群を取得し、記録装置に送信する。
The content request receiving unit 131 receives content request information from the recording device. It is assumed that the content request information includes at least a content ID that is identification information of the content that the recording device wants to record on the memory card.
The encrypted media key group transmission unit 132 acquires the second encrypted media key group from the encrypted media key group storage unit 121 and transmits it to the recording device.

メディアID受信部133は、記録装置200からメディアIDを受信する。
署名付鍵情報送信部134は、署名付鍵情報署名生成部115から署名付鍵情報を取得し、記録装置200に送信する。
暗号化コンテンツ鍵送信部135は、コンテンツ鍵暗号化部116から受け取った暗号化コンテンツ鍵を記録装置200に送信する。
The media ID receiving unit 133 receives a media ID from the recording device 200.
The signed key information transmission unit 134 acquires the signed key information from the signed key information signature generation unit 115 and transmits it to the recording apparatus 200.
The encrypted content key transmission unit 135 transmits the encrypted content key received from the content key encryption unit 116 to the recording device 200.

暗号化コンテンツ送信部136は、コンテンツ暗号化部117から受け取った暗号化コンテンツを記録装置200に送信する。

<記録装置の詳細構成>
図3に記録装置の詳細構成を示す。記録装置200は、デバイス鍵格納部211、メディア鍵生成部212、メディア固有鍵生成部213、認証部214、コマンド送信部221、暗号化メディア鍵群送信部222、暗号化メディア鍵群読出部223、メディアID読出部224、署名付鍵情報書込部225、暗号化コンテンツ鍵書込部226、暗号化コンテンツ書込部227、コンテンツ要求送信部231、暗号化メディア鍵群受信部232、メディアID送信部233、署名付鍵情報受信部234、暗号化コンテンツ鍵受信部235、暗号化コンテンツ受信部236で構成される。
The encrypted content transmission unit 136 transmits the encrypted content received from the content encryption unit 117 to the recording device 200.

<Detailed configuration of recording apparatus>
FIG. 3 shows a detailed configuration of the recording apparatus. The recording device 200 includes a device key storage unit 211, a media key generation unit 212, a media unique key generation unit 213, an authentication unit 214, a command transmission unit 221, an encrypted media key group transmission unit 222, and an encrypted media key group reading unit 223. , Media ID reading unit 224, signed key information writing unit 225, encrypted content key writing unit 226, encrypted content writing unit 227, content request transmission unit 231, encrypted media key group reception unit 232, media ID The transmission unit 233 includes a signed key information reception unit 234, an encrypted content key reception unit 235, and an encrypted content reception unit 236.

デバイス鍵格納部211は、記録装置のデバイス鍵が外部から秘匿された領域に格納される。記録装置のデバイス鍵は、記録装置毎に固有の鍵である。ここで、記録装置のデバイス鍵は、各サーバのデバイス鍵や、他の記録装置のデバイス鍵、各メモリカードのデバイス鍵、及び、各再生装置のデバイス鍵とは異なるものとする。そして、記録装置のデバイス鍵は、例えば、本実施の形態1によるメモリカードの製造をライセンスする機関により与えられるものとする。   The device key storage unit 211 stores the device key of the recording apparatus in an area concealed from the outside. The device key of the recording apparatus is a unique key for each recording apparatus. Here, the device key of the recording device is different from the device key of each server, the device key of another recording device, the device key of each memory card, and the device key of each playback device. The device key of the recording apparatus is given by, for example, an organization that licenses the manufacture of the memory card according to the first embodiment.

メディア鍵生成部212は、AES復号関数を用いて、以下の式により、メモリカードから読み出した第一の暗号化メディア鍵群を、デバイス鍵格納部211から取得したデバイス鍵で復号することにより第一のメディア鍵を生成する。
第一のメディア鍵=AES_D(デバイス鍵、第一の暗号化メディア鍵群)

第一の暗号化メディア鍵群の一例を図12に示す。図12に示すとおり、第一の暗号化メディア鍵群は、以下の3種類の情報から構成される。
The media key generation unit 212 uses the AES decryption function to decrypt the first encrypted media key group read from the memory card with the device key acquired from the device key storage unit 211 according to the following formula. A single media key is generated.
First media key = AES_D (device key, first encrypted media key group)

An example of the first encrypted media key group is shown in FIG. As shown in FIG. 12, the first encrypted media key group includes the following three types of information.

・第一の暗号化メディア鍵サブ群(E(DK_hi、Km1)(i=1、2、・・・、n1))
アクセス装置(記録装置または再生装置)向けに、アクセス装置(記録装置または再生装置)を識別するための装置IDがhi(i=1、2、・・・、n1)であるアクセス装置(記録装置または再生装置)の各デバイス鍵DK_hi(i=1、2、・・・、n1)(128ビット)で、第一のメディア鍵Km1(128ビット)を暗号化することで得られた情報。
First encrypted media key subgroup (E (DK_hi, Km1) (i = 1, 2,..., N1))
For an access device (recording device or playback device), an access device (recording device) whose device ID for identifying the access device (recording device or playback device) is hi (i = 1, 2,..., N1). Or information obtained by encrypting the first media key Km1 (128 bits) with each device key DK_hi (i = 1, 2,..., N1) (128 bits).

・第二の暗号化メディア鍵サブ群(E(DK_ci、Km1)(i=1、2、・・・、n2))
メモリカード向けに、メモリカードの識別するためのメディアIDがci(i=1、2、・・・、n2)であるメモリカードの各デバイス鍵DK_ci(i=1、2、・・・、n2)(128ビット)で、第一のメディア鍵Km1(128ビット)を暗号化することで得られた情報。
Second encrypted media key subgroup (E (DK_ci, Km1) (i = 1, 2,..., N2))
For the memory card, each device key DK_ci (i = 1, 2,..., N2) of the memory card whose media ID for identifying the memory card is ci (i = 1, 2,..., N2). ) (128 bits), information obtained by encrypting the first media key Km1 (128 bits).

・第三の暗号化メディア鍵サブ群(E(DK_si、0)(i=1、2、・・・、n3))
サーバ向けに、サーバを識別するためのサーバIDがsi(i=1、2、・・・、n3)であるサーバの各デバイス鍵DK_si(i=1、2、・・・、n3)(128ビット)で、0を暗号化することで得られた情報。
Third encrypted media key subgroup (E (DK_si, 0) (i = 1, 2,..., N3))
For the server, each device key DK_si (i = 1, 2,..., N3) of the server whose server ID for identifying the server is si (i = 1, 2,..., N3) (128) (Bit), information obtained by encrypting 0.

ここで、E()は、例えばAES暗号化関数とする。なお、ここではAES暗号化関数を用いるが、他の暗号化関数を用いてもよい。
上記第一の暗号化メディア鍵群は、万一、メモリカード、記録装置または再生装置のデバイス鍵が漏洩した場合、漏洩したデバイス鍵を有するメモリカード、記録装置または再生装置を無効化するのに用いることができる。
Here, E () is, for example, an AES encryption function. Although the AES encryption function is used here, other encryption functions may be used.
If the device key of the memory card, recording device, or playback device leaks, the first encrypted media key group invalidates the memory card, recording device, or playback device having the leaked device key. Can be used.

例えば装置ID=h1の記録装置のデバイス鍵DK_h1が漏洩したことが判明した場合、新しい第一のメディア鍵Km1_newを生成し、これらを用いて上述の第一の暗号化メディア鍵群を生成する。ただし、暗号化メディア鍵群のID=h1に対応する暗号化メディア鍵は、デバイス鍵DK_h1で0を暗号化したものE(DK_h1、0)とする。   For example, if it is found that the device key DK_h1 of the recording apparatus with the device ID = h1 has leaked, a new first media key Km1_new is generated, and the above-described first encrypted media key group is generated using these. However, the encrypted media key corresponding to ID = h1 of the encrypted media key group is E (DK_h1, 0) obtained by encrypting 0 with the device key DK_h1.

これにより、デバイス鍵DK_h1では、新しいKm1_newを生成することができないため、デバイス鍵DK_h1をもつ装置は無効化される。
メディア固有鍵生成部213は、一方向性関数Gを用いて、メディア鍵生成部212にて生成した第一のメディア鍵とメディアID読出部224から取得したメディアIDを用いて、以下の式によりメディア固有鍵を生成する。
Thus, since the device key DK_h1 cannot generate a new Km1_new, the device having the device key DK_h1 is invalidated.
The media unique key generation unit 213 uses the one-way function G, the first media key generated by the media key generation unit 212 and the media ID acquired from the media ID reading unit 224, according to the following formula: Generate a media unique key.

メディア固有鍵(Khc)=G(第一のメディア鍵、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
メディア固有鍵=AES_D(第一のメディア鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。
認証部214は、メモリカードの認証部314との間で相互認証を行う。相互認証の構成については後述する。
Media unique key (Khc) = G (first media key, media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.
Media unique key = AES_D (first media key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.
The authentication unit 214 performs mutual authentication with the authentication unit 314 of the memory card. The configuration of mutual authentication will be described later.

コマンド送信部221は、メモリカードに対して、コマンドを送信する。送信されるコマンドは、メディアIDを読み出すコマンドや、第一の暗号化メディア鍵群を読み出すコマンドや、第二の暗号化メディア鍵群を送信するコマンドや、署名付鍵情報を書き込むコマンドや、署名付鍵情報を読み出すコマンドや、暗号化コンテンツ鍵を書き込むコマンドや、暗号化コンテンツ鍵を読み出すコマンドや、暗号化コンテンツ書き込むコマンド、暗号化コンテンツ読み出すコマンド等である。   The command transmission unit 221 transmits a command to the memory card. The command to be transmitted includes a command for reading the media ID, a command for reading the first encrypted media key group, a command for transmitting the second encrypted media key group, a command for writing signed key information, a signature, These are commands for reading attached key information, commands for writing encrypted content keys, commands for reading encrypted content keys, commands for writing encrypted content, commands for reading encrypted content, and the like.

暗号化メディア鍵群送信部222は、サーバから受信した第二の暗号化メディア鍵群をメモリカードに送信する。
暗号化メディア鍵群読出部223は、メモリカードから第一の暗号化メディア鍵群を読み出す。
メディアID読出部224は、メモリカードからメディアIDを読み出す。
署名付鍵情報書込部225は、サーバから受信した署名付鍵情報をメモリカードに書き込む。
The encrypted media key group transmission unit 222 transmits the second encrypted media key group received from the server to the memory card.
The encrypted media key group reading unit 223 reads the first encrypted media key group from the memory card.
The media ID reading unit 224 reads the media ID from the memory card.
The signed key information writing unit 225 writes the signed key information received from the server to the memory card.

暗号化コンテンツ鍵書込部226は、サーバから受信した暗号化コンテンツ鍵をメモリカードに書き込む。
暗号化コンテンツ書込部227は、サーバから受信した暗号化コンテンツをメモリカードに書き込む。
コンテンツ要求送信部231は、サーバに、コンテンツの要求情報を送信する。コンテンツの要求情報には、少なくとも、記録装置200がメモリカード300に記録したいコンテンツの識別情報であるコンテンツIDが含まれている。
The encrypted content key writing unit 226 writes the encrypted content key received from the server to the memory card.
The encrypted content writing unit 227 writes the encrypted content received from the server to the memory card.
The content request transmission unit 231 transmits content request information to the server. The content request information includes at least a content ID that is content identification information that the recording device 200 wants to record on the memory card 300.

暗号化メディア鍵群受信部232は、サーバから第二の暗号化メディア鍵群を受信する。
メディアID送信部233は、メモリカードから読み出したメディアIDをサーバに送信する。
署名付鍵情報受信部234は、サーバから署名付鍵情報を受信する。
The encrypted media key group receiving unit 232 receives the second encrypted media key group from the server.
The media ID transmission unit 233 transmits the media ID read from the memory card to the server.
The signed key information receiving unit 234 receives signed key information from the server.

暗号化コンテンツ鍵受信部235は、サーバから暗号化コンテンツ鍵を受信する。
暗号化コンテンツ受信部236は、サーバから暗号化コンテンツを受信する。

<メモリカードの詳細構成>
図4にメモリカードの詳細構成を示す。図4に示すように、メモリカード300は、デバイス鍵格納部311、メディア鍵生成部312、メディア固有鍵生成部313、認証部314、署名付鍵情報格納部315、暗号化コンテンツ鍵格納部316、暗号化コンテンツ格納部317、制御部318、暗号化メディア鍵群選択部319、メディアID格納部320、暗号化メディア鍵群格納部321、暗号化メディア鍵群格納部322、コマンド受信部331、暗号化メディア鍵群受信部332、暗号化メディア鍵群送信部333、メディアID送信部334、署名付鍵情報送受信部335、暗号化コンテンツ鍵送受信部336、暗号化コンテンツ送受信部337で構成される。
The encrypted content key receiving unit 235 receives the encrypted content key from the server.
The encrypted content receiving unit 236 receives encrypted content from the server.

<Detailed configuration of memory card>
FIG. 4 shows a detailed configuration of the memory card. As illustrated in FIG. 4, the memory card 300 includes a device key storage unit 311, a media key generation unit 312, a media unique key generation unit 313, an authentication unit 314, a signed key information storage unit 315, and an encrypted content key storage unit 316. , Encrypted content storage unit 317, control unit 318, encrypted media key group selection unit 319, media ID storage unit 320, encrypted media key group storage unit 321, encrypted media key group storage unit 322, command reception unit 331, It consists of an encrypted media key group receiving unit 332, an encrypted media key group transmitting unit 333, a media ID transmitting unit 334, a signed key information transmitting / receiving unit 335, an encrypted content key transmitting / receiving unit 336, and an encrypted content transmitting / receiving unit 337. .

デバイス鍵格納部311は、メモリカードのデバイス鍵を外部から秘匿された領域に格納する。メモリカードのデバイス鍵は、メモリカード毎に固有の鍵である。ここで、メモリカードのデバイス鍵は、各サーバのデバイス鍵や、各記録装置のデバイス鍵、他のメモリカードのデバイス鍵、及び、各再生装置のデバイス鍵とは異なるものとする。そして、メモリカードのデバイス鍵は、例えば、本実施の形態1によるメモリカードの製造をライセンスする機関により与えられるものとする。   The device key storage unit 311 stores the device key of the memory card in an area concealed from the outside. The device key of the memory card is a unique key for each memory card. Here, the device key of the memory card is different from the device key of each server, the device key of each recording device, the device key of another memory card, and the device key of each playback device. The device key of the memory card is given by, for example, an organization that licenses the manufacture of the memory card according to the first embodiment.

メディア鍵生成部312は、暗号化メディア鍵群選択部319が、第一又は第二の暗号化メディア鍵群から選択した暗号化メディア鍵群を、デバイス鍵格納部311から取得したデバイス鍵で復号することにより、第一または第二のメディア鍵を生成する。
第一のメディア鍵=AES_D(デバイス鍵、第一の暗号化メディア鍵群)
第二のメディア鍵=AES_D(デバイス鍵、第二の暗号化メディア鍵群)
図12の例では、例えばメモリカード(c1)は、デバイス鍵DK_c1を用いて、第一の暗号化メディア鍵群のE(DK_c1、Km1)を復号することで、第一のメディア鍵Km1を生成する。
The media key generation unit 312 decrypts the encrypted media key group selected from the first or second encrypted media key group by the encrypted media key group selection unit 319 with the device key acquired from the device key storage unit 311. Thus, the first or second media key is generated.
First media key = AES_D (device key, first encrypted media key group)
Second media key = AES_D (device key, second encrypted media key group)
In the example of FIG. 12, for example, the memory card (c1) generates the first media key Km1 by decrypting E (DK_c1, Km1) of the first encrypted media key group using the device key DK_c1. To do.

図13の例では、例えばメモリカード(c1)は、デバイス鍵DK_c1を用いて、第二の暗号化メディア鍵群のE(DK_c1、Km2)を復号することで、第二のメディア鍵Km2を生成する。
メディア固有鍵生成部313は、一方向性関数Gを用いて、メディア鍵生成部312にて生成した第一または第二のメディア鍵とメディアID格納部320から取得したメディアIDを用いて、以下の式によりメディア固有鍵を生成する。
In the example of FIG. 13, for example, the memory card (c1) generates the second media key Km2 by decrypting E (DK_c1, Km2) of the second encrypted media key group using the device key DK_c1. To do.
The media unique key generation unit 313 uses the one-way function G, the first or second media key generated by the media key generation unit 312 and the media ID acquired from the media ID storage unit 320 to A media unique key is generated by the following formula.

メディア固有鍵(Khc)=G(第一のメディア鍵、メディアID)
メディア固有鍵(Ksc)=G(第二のメディア鍵、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
メディア固有鍵(Khc)=AES_D(第一のメディア鍵、メディアID)(+)メディアID
メディア固有鍵(Ksc)=AES_D(第二のメディア鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。
Media unique key (Khc) = G (first media key, media ID)
Media unique key (Ksc) = G (second media key, media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.
Media unique key (Khc) = AES_D (first media key, media ID) (+) media ID
Media unique key (Ksc) = AES_D (second media key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.

認証部314は、サーバの認証部126、もしくは、記録装置の認証部214又は再生装置の認証部414との間で相互認証を行う。相互認証の構成については後述する。
署名付鍵情報格納部314は、記録装置200から書き込まれた署名付鍵情報を格納する。
暗号化コンテンツ鍵格納部316は、記録装置200から書き込まれた暗号化コンテンツ鍵を格納する。
The authentication unit 314 performs mutual authentication with the server authentication unit 126, the recording device authentication unit 214, or the playback device authentication unit 414. The configuration of mutual authentication will be described later.
The signed key information storage unit 314 stores signed key information written from the recording apparatus 200.
The encrypted content key storage unit 316 stores the encrypted content key written from the recording device 200.

暗号化コンテンツ格納部317は、記録装置200から書き込まれた暗号化コンテンツを格納する。
制御部318は、記録装置から受け取ったコマンドが、第二の暗号化メディア鍵群を送信するコマンドの場合、第二の暗号化メディア鍵群を選択するよう暗号化メディア鍵群選択部319を制御し、記録装置から受け取ったコマンドが、第一の暗号化メディア鍵群を読み出すコマンドの場合第一の暗号化メディア鍵群を選択するよう暗号化メディア鍵群選択部319を制御する。
The encrypted content storage unit 317 stores the encrypted content written from the recording device 200.
When the command received from the recording apparatus is a command for transmitting the second encrypted media key group, the control unit 318 controls the encrypted media key group selection unit 319 to select the second encrypted media key group. If the command received from the recording device is a command for reading the first encrypted media key group, the encrypted media key group selection unit 319 is controlled to select the first encrypted media key group.

暗号化メディア鍵群選択部319は、制御部318の制御に基づき第一の暗号化メディア鍵群か第二の暗号化メディア鍵群を選択する。
メディアID格納部320は、メディアIDを格納する
暗号化メディア鍵群格納部321は、記録装置から受信した第二の暗号化メディア鍵群を格納する。
The encrypted media key group selection unit 319 selects the first encrypted media key group or the second encrypted media key group based on the control of the control unit 318.
The media ID storage unit 320 stores the media ID. The encrypted media key group storage unit 321 stores the second encrypted media key group received from the recording device.

暗号化メディア鍵群格納部322は、第一の暗号化メディア鍵群を格納する。例えば、第一のメディア鍵群は、メモリカード製造時に予め格納しているものとする。
コマンド受信部331は、記録装置または再生装置からコマンドを受信する。受信するコマンドは、メディアIDを読み出すコマンドや、第一の暗号化メディア鍵群を読み出すコマンドや、第二の暗号化メディア鍵群を送信するコマンドや、署名付鍵情報を書き込むコマンドや、署名付鍵情報を読出すコマンドや、暗号化コンテンツ鍵を書き込むコマンドや、暗号化コンテンツ鍵を読み出すコマンドや、暗号化コンテンツを書き込むコマンド、暗号化コンテンツを読み出すコマンド等である。
The encrypted media key group storage unit 322 stores the first encrypted media key group. For example, it is assumed that the first media key group is stored in advance when the memory card is manufactured.
The command receiving unit 331 receives a command from the recording device or the playback device. The received command includes a command for reading the media ID, a command for reading the first encrypted media key group, a command for transmitting the second encrypted media key group, a command for writing signed key information, A command for reading key information, a command for writing an encrypted content key, a command for reading an encrypted content key, a command for writing encrypted content, a command for reading encrypted content, and the like.

暗号化メディア鍵群受信部332は、記録装置から第二の暗号化メディア鍵群を受信する。
暗号化メディア鍵群送信部333は、記録装置または再生装置へ第一の暗号化メディア鍵群を送信する。
メディアID送信部334は、記録装置または再生装置へメディアIDを送信する。
The encrypted media key group receiving unit 332 receives the second encrypted media key group from the recording device.
The encrypted media key group transmission unit 333 transmits the first encrypted media key group to the recording device or the playback device.
The media ID transmission unit 334 transmits the media ID to the recording device or the playback device.

署名付鍵情報送受受信部335は、記録装置から署名付鍵情報を受信又は再生装置へ署名付鍵情報を送信する。
暗号化コンテンツ鍵送受信部336は、記録装置から暗号化コンテンツ鍵を受信又は再生装置へ暗号化コンテンツ鍵を送信する。
暗号化コンテンツ送受信部337は、記録装置から暗号化コンテンツを受信又は再生装置へ暗号化コンテンツを送信する。
The signed key information transmission / reception unit 335 receives the signed key information from the recording device or transmits the signed key information to the playback device.
The encrypted content key transmission / reception unit 336 receives the encrypted content key from the recording device or transmits the encrypted content key to the playback device.
The encrypted content transmission / reception unit 337 receives the encrypted content from the recording device or transmits the encrypted content to the playback device.

<再生装置の詳細構成>
図5に記録装置の詳細構成を示す。再生装置400は、デバイス鍵格納部411、メディア鍵生成部412、メディア固有鍵生成部413、認証部414、メディアID取得部415、暗号化コンテンツ鍵復号部416、暗号化コンテンツ復号部417、サーバ公開鍵格納部418、署名付鍵情報検証部419、復号鍵生成部420、再生部421、コマンド送信部431、暗号化メディア鍵群読出部433、メディアID読出部434、署名付鍵情報読出部435、暗号化コンテンツ鍵読出部436、暗号化コンテンツ読出部437で構成される。
<Detailed configuration of playback device>
FIG. 5 shows a detailed configuration of the recording apparatus. The playback device 400 includes a device key storage unit 411, a media key generation unit 412, a media unique key generation unit 413, an authentication unit 414, a media ID acquisition unit 415, an encrypted content key decryption unit 416, an encrypted content decryption unit 417, and a server. Public key storage unit 418, signed key information verification unit 419, decryption key generation unit 420, playback unit 421, command transmission unit 431, encrypted media key group reading unit 433, media ID reading unit 434, signed key information reading unit 435, an encrypted content key reading unit 436, and an encrypted content reading unit 437.

デバイス鍵格納部411は、再生装置のデバイス鍵が外部から秘匿された領域に格納される。再生装置のデバイス鍵は、再生装置毎に固有の鍵である。ここで、再生装置のデバイス鍵は、各サーバのデバイス鍵や、各記録装置のデバイス鍵、各メモリカードのデバイス鍵、及び、他の再生装置のデバイス鍵とは異なるものとする。そして、再生装置のデバイス鍵は、例えば、本実施の形態1によるメモリカードの製造をライセンスする機関により与えられるものとする。   The device key storage unit 411 stores the device key of the playback device in an area concealed from the outside. The device key of the playback device is a unique key for each playback device. Here, the device key of the playback device is different from the device key of each server, the device key of each recording device, the device key of each memory card, and the device keys of other playback devices. The device key of the playback apparatus is given by, for example, an organization that licenses the manufacture of the memory card according to the first embodiment.

メディア鍵生成部412は、AES復号関数を用いて、以下の式により、メモリカードから読み出した第一の暗号化メディア鍵群を、デバイス鍵格納部411から取得したデバイス鍵で復号することにより第一のメディア鍵を生成する。
第一のメディア鍵=AES_D(デバイス鍵、第一の暗号化メディア鍵群)
第一の暗号化メディア鍵群の一例を図12に示す。
図12の例では、例えば再生装置(h2)は、デバイス鍵DK_h2を用いて、第一の暗号化メディア鍵群のE(DK_h2、Km1)を復号することで、第一のメディア鍵Km1を生成する。
The media key generation unit 412 uses the AES decryption function to decrypt the first encrypted media key group read from the memory card with the device key acquired from the device key storage unit 411 according to the following formula. A single media key is generated.
First media key = AES_D (device key, first encrypted media key group)
An example of the first encrypted media key group is shown in FIG.
In the example of FIG. 12, for example, the playback device (h2) generates the first media key Km1 by decrypting E (DK_h2, Km1) of the first encrypted media key group using the device key DK_h2. To do.

メディア固有鍵生成部413は、一方向性関数Gを用いて、メディア鍵生成部212にて生成したメディア鍵とメディアID読出部224から取得したメディアIDを用いて、以下の式によりメディア固有鍵を生成する。
メディア固有鍵(Khc)=G(第一のメディア鍵、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
The media unique key generation unit 413 uses the one-way function G, the media key generated by the media key generation unit 212 and the media ID acquired from the media ID reading unit 224, and the media unique key by the following formula: Is generated.
Media unique key (Khc) = G (first media key, media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.

メディア固有鍵=AES_D(メディア鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。
認証部414は、メモリカードの認証部314との間で相互認証を行う。相互認証の構成については後述する。
メディアID取得部415は、認証部414によるメモリカード300の認証が成功した場合に、メディアIDを取得する。
Media unique key = AES_D (media key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.
The authentication unit 414 performs mutual authentication with the authentication unit 314 of the memory card. The configuration of mutual authentication will be described later.
The media ID acquisition unit 415 acquires a media ID when the authentication of the memory card 300 by the authentication unit 414 is successful.

暗号化コンテンツ鍵復号部416は、復号鍵生成部420で生成した鍵Kで以下の式で復号する。
Kc=D(K、E(K、Kc))
ここで、D()は、例えば、AES復号関数である。AESについては公知であるので説明を省略する。
The encrypted content key decryption unit 416 decrypts the key K generated by the decryption key generation unit 420 using the following equation.
Kc = D (K, E (K, Kc))
Here, D () is, for example, an AES decoding function. Since AES is publicly known, description thereof is omitted.

暗号化コンテンツ復号部417は、暗号化コンテンツ鍵復号部416で復号された
コンテンツ鍵Kcで、暗号化コンテンツE(Kc、C)を以下の式で復号する。
C=D(Kc、E(Kc、C))
サーバ公開鍵格納部418は、サーバのみが知る秘密の情報である署名鍵Skに対応する検証鍵Pkを格納している。
The encrypted content decryption unit 417 decrypts the encrypted content E (Kc, C) with the following expression using the content key Kc decrypted by the encrypted content key decryption unit 416.
C = D (Kc, E (Kc, C))
The server public key storage unit 418 stores a verification key Pk corresponding to a signature key Sk that is secret information known only by the server.

署名付鍵情報検証部419は、サーバ公開鍵格納418から取得した検証鍵Pkと、メモリカードから読み出したメディアID(MID)と、署名付鍵情報(KD||S)を用いて、以下の式が成立かどうか検証する。
V(Pk、S)=KD||MID
ここで、署名データSは、前述の通り、署名鍵Skで、鍵情報KDとメディアID(MIDの連結値に対して署名したものであり、S=S(Sk、KD||MID)で表される。関数Vは、関数Sに対応する署名検証関数であり、検証鍵Pkを用いて署名検証を行う。関数Vは、例えば、RSA署名検証関数である。なお、ここではVとして、RSA署名検証関数を用いる場合を示したが、署名検証関数としては、RSA署名検証関数に代えて、ECDSA楕円署名検証関数を用いてもよい。その場合、V(Pk、S、KD||MID)=0で表される。RSA署名検証関数やECDSA楕円署名検証関数は公知であるので説明を省略する。
The signed key information verification unit 419 uses the verification key Pk acquired from the server public key storage 418, the media ID (MID) read from the memory card, and the signed key information (KD || S) as follows. Verify whether the expression is true.
V (Pk, S) = KD || MID
Here, as described above, the signature data S is obtained by signing the key information KD and the media ID (concatenated value of MID with the signature key Sk, and represented by S = S (Sk, KD || MID). The function V is a signature verification function corresponding to the function S and performs signature verification using the verification key Pk, for example, the function V is an RSA signature verification function, where V is RSA. Although the case where the signature verification function is used has been shown, the ECDSA elliptic signature verification function may be used instead of the RSA signature verification function, in which case V (Pk, S, KD || MID) = 0. The RSA signature verification function and the ECDSA elliptic signature verification function are well known and will not be described.

復号鍵生成部420は、署名付鍵情報検証部419で署名検証が成功した場合、鍵情報KDから鍵Kを、以下の式で生成される。
K=F(KD)
ここで、Fは、秘密の一方向性関数であり、例えば、
F(KD)=AES_D(秘密鍵、KD)(+)KD
とする。なお、Fは、この構成に限定されない。
When the signature verification is successful in the signed key information verification unit 419, the decryption key generation unit 420 generates a key K from the key information KD by the following expression.
K = F (KD)
Here, F is a secret one-way function, for example,
F (KD) = AES_D (secret key, KD) (+) KD
And Note that F is not limited to this configuration.

再生部421は、暗号化コンテンツ復号部417で復号されたコンテンツを復号する。
コマンド送信部431は、メモリカードに対して、コマンドを送信する。送信されるコマンドには、メディアIDを読み出すコマンドや、第一の暗号化メディア鍵群を読み出すコマンドや、署名付鍵情報を読み出すコマンドや、暗号化コンテンツ鍵を読み出すコマンドや暗号化コンテンツを読み出すコマンド等が含まれる。
The playback unit 421 decrypts the content decrypted by the encrypted content decryption unit 417.
The command transmission unit 431 transmits a command to the memory card. The command to be transmitted includes a command for reading the media ID, a command for reading the first encrypted media key group, a command for reading the signed key information, a command for reading the encrypted content key, and a command for reading the encrypted content. Etc. are included.

暗号化メディア鍵群読出部433は、メモリカード300から暗号化メディア鍵群を読出す。
メディアID読出部434は、メモリカード300からメディアIDを読出す。
署名付鍵情報読出部435は、メモリカード300から署名付鍵情報を読出す。
暗号化コンテンツ鍵読出部436は、メモリカード300から暗号化コンテンツ鍵を読出す。
The encrypted media key group reading unit 433 reads the encrypted media key group from the memory card 300.
The media ID reading unit 434 reads the media ID from the memory card 300.
The signed key information reading unit 435 reads signed key information from the memory card 300.
The encrypted content key reading unit 436 reads the encrypted content key from the memory card 300.

暗号化コンテンツ読出部437は、メモリカード300から暗号化コンテンツを読出す。

<サーバ/メモリカード間の認証部の詳細構成>
サーバ/メモリカード間の認証部の詳細構成を図14に示す。
The encrypted content reading unit 437 reads the encrypted content from the memory card 300.

<Detailed configuration of authentication unit between server / memory card>
FIG. 14 shows the detailed configuration of the authentication unit between the server / memory card.

図14に示すように、サーバ100の認証部126は、さらに、暗号化部141、乱数生成部142、復号部143、乱数比較部144で構成される。
暗号化部141は、メモリカードから受け取った乱数R1(128ビット)をメディア固有鍵生成部125から受け取った固有鍵(Ksc)(128ビット)を用いて以下の式により暗号化し、
E(Ksc、R1)
メモリカードに送信する。
As illustrated in FIG. 14, the authentication unit 126 of the server 100 further includes an encryption unit 141, a random number generation unit 142, a decryption unit 143, and a random number comparison unit 144.
The encryption unit 141 encrypts the random number R1 (128 bits) received from the memory card using the unique key (Ksc) (128 bits) received from the media unique key generation unit 125 according to the following formula:
E (Ksc, R1)
Send to memory card.

乱数生成部142は、乱数R2(128ビット)を生成し、メモリカードに送信する。
復号部143は、メモリカードから受け取った暗号化された乱数(E(Ksc、R2))をメディア固有鍵生成部125から受け取った固有鍵(Ksc)を用いて、以下の式により復号する。
D(Ksc、E(Ksc、R2))
乱数比較部144は、乱数生成部142が生成した乱数(R2)と復号部143が復号した結果が一致するか確認し、一致する場合、相手が正規のメモリカードであると認証する。
The random number generation unit 142 generates a random number R2 (128 bits) and transmits it to the memory card.
The decryption unit 143 decrypts the encrypted random number (E (Ksc, R2)) received from the memory card using the unique key (Ksc) received from the media unique key generation unit 125 according to the following expression.
D (Ksc, E (Ksc, R2))
The random number comparison unit 144 confirms whether the random number (R2) generated by the random number generation unit 142 matches the result decrypted by the decryption unit 143, and authenticates that the other party is a regular memory card.

ここでE()はAES暗号化関数、D()はAES復号関数を用いることができる。

また、図14に示すように、メモリカードの認証部314は、さらに、乱数生成部341、復号部342、乱数比較部343、暗号化部344で構成される。
乱数生成部341は、乱数R1(128ビット)を生成し、サーバに送信する。
Here, E () can use an AES encryption function, and D () can use an AES decryption function.

As shown in FIG. 14, the authentication unit 314 of the memory card further includes a random number generation unit 341, a decryption unit 342, a random number comparison unit 343, and an encryption unit 344.
The random number generation unit 341 generates a random number R1 (128 bits) and transmits it to the server.

復号部342は、サーバから受け取った暗号化された乱数(E(Ksc、R1))をメディア固有鍵生成部313から受け取った固有鍵(Ksc)を用いて、以下の式により復号する。
D(Ksc、E(Ksc、R1))
乱数比較部343は、乱数生成部341が生成した乱数(R1)と復号部342が復号した結果が一致するか確認し、一致する場合、相手が正規のサーバであると認証する。
The decryption unit 342 decrypts the encrypted random number (E (Ksc, R1)) received from the server using the unique key (Ksc) received from the media unique key generation unit 313 according to the following expression.
D (Ksc, E (Ksc, R1))
The random number comparison unit 343 confirms whether the random number (R1) generated by the random number generation unit 341 matches the result of decryption by the decryption unit 342, and authenticates that the other party is a legitimate server.

暗号化部344は、サーバから受け取った乱数R2(128ビット)をメディア固有鍵生成部313から受け取った固有鍵(Ksc)(128ビット)を用いて以下の式により暗号化し、
E(Ksc、R2)
サーバに送信する。
The encryption unit 344 encrypts the random number R2 (128 bits) received from the server using the following expression using the unique key (Ksc) (128 bits) received from the media unique key generation unit 313,
E (Ksc, R2)
Send to server.

ここでE()はAES暗号化関数、D()はAES復号関数を用いることができる。

<記録装置/メモリカード間の認証部の詳細構成>
記録装置/メモリカード間の認証部の詳細構成を図15に示す。
図15に示すように、記録装置の認証部214は、さらに、暗号化部241、乱数生成部242、復号部243、乱数比較部244で構成される。
Here, E () can use an AES encryption function, and D () can use an AES decryption function.

<Detailed Configuration of Authentication Unit Between Recording Device / Memory Card>
FIG. 15 shows a detailed configuration of the authentication unit between the recording device and the memory card.
As shown in FIG. 15, the authentication unit 214 of the recording apparatus further includes an encryption unit 241, a random number generation unit 242, a decryption unit 243, and a random number comparison unit 244.

暗号化部241は、メモリカードから受け取った乱数R1(128ビット)をメディア固有鍵生成部213から受け取った固有鍵(Khc)(128ビット)を用いて以下の式により暗号化し、
E(Khc、R1)
メモリカードに送信する。
The encryption unit 241 encrypts the random number R1 (128 bits) received from the memory card using the following expression using the unique key (Khc) (128 bits) received from the media unique key generation unit 213:
E (Khc, R1)
Send to memory card.

乱数生成部142は、乱数R2(128ビット)を生成し、メモリカードに送信する。
復号部143は、メモリカードから受け取った暗号化された乱数(E(Khc、R2))をメディア固有鍵生成部125から受け取った固有鍵(Khc)を用いて、以下の式により復号する。
D(Khc、E(Khc、R2))
乱数比較部144は、乱数生成部142が生成した乱数(R2)と復号部143が復号した結果が一致するか確認し、一致する場合、相手が正規のメモリカードであると認証する。
The random number generation unit 142 generates a random number R2 (128 bits) and transmits it to the memory card.
The decryption unit 143 decrypts the encrypted random number (E (Khc, R2)) received from the memory card using the unique key (Khc) received from the media unique key generation unit 125 according to the following equation.
D (Khc, E (Khc, R2))
The random number comparison unit 144 confirms whether the random number (R2) generated by the random number generation unit 142 matches the result decrypted by the decryption unit 143, and authenticates that the other party is a regular memory card.

ここでE()はAES暗号化関数、D()はAES復号関数を用いることができる。

また、図15に示すように、メモリカードの認証部314は、さらに、乱数生成部341、復号部342、乱数比較部343、暗号化部344で構成される。
乱数生成部341は、乱数R1(128ビット)を生成し、記録装置に送信する。
復号部342は、記録装置から受け取った暗号化された乱数(E(Khc、R1))をメディア固有鍵生成部313から受け取った固有鍵(Khc)を用いて、以下の式により復号する。
Here, E () can use an AES encryption function, and D () can use an AES decryption function.

As shown in FIG. 15, the authentication unit 314 of the memory card further includes a random number generation unit 341, a decryption unit 342, a random number comparison unit 343, and an encryption unit 344.
The random number generation unit 341 generates a random number R1 (128 bits) and transmits it to the recording device.
The decryption unit 342 decrypts the encrypted random number (E (Khc, R1)) received from the recording apparatus using the unique key (Khc) received from the media unique key generation unit 313 by the following formula.

D(Ksc、E(Ksc、R1))
乱数比較部343は、乱数生成部341が生成した乱数(R1)と復号部342が復号した結果が一致するか確認し、一致する場合、相手が正規の記録装置であると認証する。
暗号化部344は、記録装置から受け取った乱数R2(128ビット)をメディア固有鍵生成部313から受け取った固有鍵(Ksc)(128ビット)を用いて以下の式により暗号化し、
E(Ksc、R2)
記録装置に送信する。
D (Ksc, E (Ksc, R1))
The random number comparison unit 343 confirms whether the random number (R1) generated by the random number generation unit 341 matches the result decrypted by the decryption unit 342, and authenticates that the other party is a legitimate recording device.
The encryption unit 344 encrypts the random number R2 (128 bits) received from the recording apparatus using the unique key (Ksc) (128 bits) received from the media unique key generation unit 313 by the following formula:
E (Ksc, R2)
Send to recording device.

ここでE()はAES暗号化関数、D()はAES復号関数を用いることができる。

<再生装置/メモリカード間の認証部の詳細構成>
再生装置/メモリカード間の認証部の詳細構成を図16に示す。
図16に示すように、再生装置の認証部414は、さらに、暗号化部441、乱数生成部442、復号部443、乱数比較部444で構成される。
Here, E () can use an AES encryption function, and D () can use an AES decryption function.

<Detailed configuration of authentication unit between playback device / memory card>
FIG. 16 shows a detailed configuration of the authentication unit between the playback device and the memory card.
As shown in FIG. 16, the authentication unit 414 of the playback apparatus further includes an encryption unit 441, a random number generation unit 442, a decryption unit 443, and a random number comparison unit 444.

再生装置の暗号化部441、乱数生成部442、復号部443、乱数比較部444は、記録装置の暗号化部241、乱数生成部242、復号部243、乱数比較部244と構成が同じであるので説明は省略する。

<コンテンツ配信/記録再生システムの動作>
記録装置200がサーバ100からコンテンツ(署名付鍵情報、暗号化コンテンツ鍵、暗号化コンテンツ)を受け取り、メモリカード100に記録する際の動作について、以下の順に説明する
(1)サーバ/カード認証時の動作
(2)サーバから記録装置へのコンテンツ受信時の動作
(3)記録装置からメモリカードへのコンテンツ記録時の動作
(4)メモリカードか再生装置へのコンテンツ再生時の動作

(1)サーバ/カード認証時の動作
図6は、サーバ/メモリカード間の認証の動作フローの一例である。
The encryption unit 441, random number generation unit 442, decryption unit 443, and random number comparison unit 444 of the playback device have the same configuration as the encryption unit 241, random number generation unit 242, decryption unit 243, and random number comparison unit 244 of the recording device. Therefore, explanation is omitted.

<Operation of Content Distribution / Recording / Playback System>
The operation when the recording apparatus 200 receives content (signed key information, encrypted content key, encrypted content) from the server 100 and records it on the memory card 100 will be described in the following order. (1) At server / card authentication (2) Operation at the time of content reception from the server to the recording device (3) Operation at the time of content recording from the recording device to the memory card (4) Operation at the time of content reproduction from the memory card or the reproduction device

(1) Operation during Server / Card Authentication FIG. 6 is an example of an operation flow for authentication between the server / memory card.

図6に示すように、まず、記録装置200のコンテンツ要求送信部231が、サーバ100に、コンテンツ要求情報を送り、サーバに対して、コンテンツの配信を要求する(S101)。そして、サーバのコンテンツ要求受信部131が、記録装置200からのコンテンツ要求情報を受信する(S102)。
ここでコンテンツ要求情報には、少なくとも、メモリカードに記録して再生したコンテンツの識別情報であるコンテンツIDを含むものとする。また、サーバはコンテンツIDに対応するコンテンツ(実際には、暗号化コンテンツ、暗号化コンテンツ鍵、署名付鍵情報)を配信するものとする。
As shown in FIG. 6, first, the content request transmission unit 231 of the recording apparatus 200 sends content request information to the server 100 and requests the server to distribute the content (S101). Then, the content request receiving unit 131 of the server receives the content request information from the recording device 200 (S102).
Here, the content request information includes at least a content ID that is identification information of the content recorded and reproduced on the memory card. In addition, the server distributes content corresponding to the content ID (actually, encrypted content, encrypted content key, signed key information).

次に、サーバ100の暗号化メディア鍵群送信部132が、記録装置200に、第二の暗号化メディア鍵群を送信し(S103)、記録装置の暗号化メディア鍵群受信部232が、
サーバから第二の暗号化メディア鍵群を受信する(S104)。
次に、記録装置200のコマンド送信部221が、メモリカード300に、第二の暗号化メディア鍵群を送信するコマンドを送り、記録装置200の暗号化メディア鍵群送信部222が、第二の暗号化メディア鍵群をメモリカードに送信する(S105)。そして、メモリカード300の暗号化メディア鍵群受信部332が、記録装置200から、第二の暗号化メディア鍵群を受信する(S106)。
Next, the encrypted media key group transmission unit 132 of the server 100 transmits the second encrypted media key group to the recording device 200 (S103), and the encrypted media key group reception unit 232 of the recording device
The second encrypted media key group is received from the server (S104).
Next, the command transmission unit 221 of the recording device 200 sends a command for transmitting the second encrypted media key group to the memory card 300, and the encrypted media key group transmission unit 222 of the recording device 200 The encrypted media key group is transmitted to the memory card (S105). Then, the encrypted media key group receiving unit 332 of the memory card 300 receives the second encrypted media key group from the recording device 200 (S106).

次に、記録装置200から、受け取ったコマンドが、第二の暗号化メディア鍵群を送信するコマンドである場合、メモリカードの制御部318が、暗号化メディア鍵群選択部319に、第二の暗号化メディア鍵群を選択するよう制御する(S107)。なお、後述するが、記録装置200から、受け取ったコマンドが、第一の暗号化メディア鍵群を読み出すコマンドである場合、メモリカードの制御部318が、暗号化メディア鍵群選択部319に、第一の暗号化メディア鍵群を選択するよう制御する。   Next, when the command received from the recording device 200 is a command for transmitting the second encrypted media key group, the memory card control unit 318 sends the encrypted media key group selection unit 319 to the second encrypted media key group selection unit 319. Control is performed to select an encrypted media key group (S107). As will be described later, when the command received from the recording apparatus 200 is a command for reading the first encrypted media key group, the control unit 318 of the memory card sends the encrypted media key group selection unit 319 to the first Control to select one encryption media key group.

なお、ここでは、受け取ったコマンドが第一の暗号化メディア鍵群の読出しコマンドか、第二の暗号化メディア鍵群の送信コマンドかによって、制御部318が、前者の場合第一の暗号化メディア鍵群を選択し、後者の場合第二の暗号化メディア鍵群を選択するよう、暗号化メディア鍵群選択部319を制御する構成を説明したが、この構成に限定されない。例えば、記録装置または再生装置との認証を要求するコマンドか、サーバとの認証を要求するコマンドかに応じて制御部318が、前者の場合、第一の暗号化メディア鍵群を選択し、後者の場合、第二の暗号化メディア鍵群を選択するよう、暗号化メディア鍵群選択部319を制御する構成でも良い。また、コマンドに基づかない構成も可能である。例えば、メモリカードの暗号化メディア鍵群受信部332が第二の暗号化メディア鍵群を受信するか否かにより、受信した場合、制御部318が、暗号化メディア鍵群選択部319に、第二の暗号化メディア鍵群を選択し、受信しなかった場合、第一の暗号化メディア鍵群を選択するよう制御する構成としてもよい。   Here, depending on whether the received command is a read command for the first encrypted media key group or a transmission command for the second encrypted media key group, the control unit 318 determines whether the first encrypted media key group is the first encrypted media key group. Although the configuration for controlling the encrypted media key group selection unit 319 to select the key group and select the second encrypted media key group in the latter case has been described, the present invention is not limited to this configuration. For example, in the case of the former, the control unit 318 selects the first encrypted media key group in response to the command requesting authentication with the recording device or the playback device or the command requesting authentication with the server, and the latter In this case, the encryption media key group selection unit 319 may be controlled to select the second encryption media key group. A configuration not based on the command is also possible. For example, when the encrypted media key group receiving unit 332 of the memory card receives the second encrypted media key group, the control unit 318 sends the encrypted media key group selecting unit 319 to the encrypted media key group selecting unit 319. If the second encrypted media key group is selected and not received, the first encrypted media key group may be controlled to be selected.

次に、メモリカードのメディア鍵生成部312が、AES復号関数を用いて、以下の式により、第二の暗号化メディア鍵群を、メモリカードのデバイス鍵で復号することにより、第二のメディア鍵を生成する(S108)。
第二のメディア鍵=AES_D(デバイス鍵、第二の暗号化メディア鍵群)
図13の例では、例えばメモリカードc1は、デバイス鍵DK_c1を用いて、暗号化メディア鍵群のE(DK_c1、Km2)を復号することで、第二のメディア鍵Km2を生成する。
Next, the media key generation unit 312 of the memory card uses the AES decryption function to decrypt the second encrypted media key group with the device key of the memory card according to the following formula, whereby the second media A key is generated (S108).
Second media key = AES_D (device key, second encrypted media key group)
In the example of FIG. 13, for example, the memory card c1 generates the second media key Km2 by decrypting the encrypted media key group E (DK_c1, Km2) using the device key DK_c1.

次に、サーバのメディア鍵生成部124がAES復号関数を用いて、以下の式により、第二の暗号化メディア鍵群を、サーバのデバイス鍵で復号することにより、第二のメディア鍵を生成する(S109)。
第二のメディア鍵=AES_D(デバイス鍵、第二の暗号化メディア鍵群)
図13の例では、例えばサーバs1は、デバイス鍵DK_s1を用いて、暗号化メディア鍵群のE(DK_s1、Km2)を復号することで、第二のメディア鍵Km2を生成する。
Next, the media key generation unit 124 of the server uses the AES decryption function to generate the second media key by decrypting the second encrypted media key group with the server device key according to the following formula: (S109).
Second media key = AES_D (device key, second encrypted media key group)
In the example of FIG. 13, for example, the server s1 generates the second media key Km2 by decrypting the encrypted media key group E (DK_s1, Km2) using the device key DK_s1.

次に、記録装置200のコマンド送信部221は、メモリカードにメディアIDを読み出すコマンドを送信し(S110)、このコマンドに応じて、メモリカード300のメディアID送信部334は、メディアID格納部320からメディアIDを取得し、記録装置200に送信し(S111)、記録装置のメディアID読出部224は、メモリカードからメディアIDを受信する。   Next, the command transmission unit 221 of the recording device 200 transmits a command for reading the media ID to the memory card (S110), and the media ID transmission unit 334 of the memory card 300 responds to this command by the media ID storage unit 320. The media ID is acquired from the data and transmitted to the recording device 200 (S111), and the media ID reading unit 224 of the recording device receives the media ID from the memory card.

次に、記録装置200のメディアID送信部233が、サーバに、メモリカードから読み出したメディアIDを送信し(S112)、サーバのメディアID受信部133が、記録装置から、メディアIDを受信する(S113)。
次に、サーバのメディア固有鍵生成部125が、一方向性関数Gを用いて、メディア鍵生成部124にて生成した第二のメディア鍵とメディアID取得部122から取得したメディアIDを用いて、以下の式により第二のメディア固有鍵を生成する(S114)。
Next, the media ID transmission unit 233 of the recording device 200 transmits the media ID read from the memory card to the server (S112), and the media ID reception unit 133 of the server receives the media ID from the recording device (S112). S113).
Next, the media unique key generation unit 125 of the server uses the second media key generated by the media key generation unit 124 and the media ID acquired from the media ID acquisition unit 122 using the one-way function G. Then, a second media unique key is generated by the following formula (S114).

第二のメディア固有鍵(Ksc)=G(第二のメディア鍵(Km2)、メディアID)
次に、メモリカードのメディア固有鍵生成部313が、同様に、一方向性関数Gを用いて、メディア鍵生成部312にて生成した第二のメディア鍵(Km2)とメディアID格納部320から取得したメディアIDを用いて、以下の式により第二のメディア固有鍵(Ksc)を生成する(S115)。
Second media unique key (Ksc) = G (second media key (Km2), media ID)
Next, the media unique key generation unit 313 of the memory card similarly uses the one-way function G from the second media key (Km2) generated by the media key generation unit 312 and the media ID storage unit 320. Using the acquired media ID, a second media unique key (Ksc) is generated by the following formula (S115).

第二のメディア固有鍵(Ksc)=G(第二のメディア鍵(Km2)、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
メディア固有鍵=AES_D(メディア鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。
Second media unique key (Ksc) = G (second media key (Km2), media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.
Media unique key = AES_D (media key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.

次に、サーバ100の認証部126が、記録装置に対して、サーバとの認証を行うコマンドをメモリカードへ送信するよう要求する。それを受けた記録装置200のコマンド送信部221が、メモリカード300に、サーバとの認証を行うコマンドを送り、サーバ100の認証部126とメモリカード300の認証部314が相互認証を行う(S116)。   Next, the authentication unit 126 of the server 100 requests the recording device to transmit a command for authenticating with the server to the memory card. The command transmission unit 221 of the recording device 200 that has received the command sends a command for authentication with the server to the memory card 300, and the authentication unit 126 of the server 100 and the authentication unit 314 of the memory card 300 perform mutual authentication (S116). ).

ここで、相互認証の詳細な手順は、例えば以下の通りである。
(a)メモリカード300の認証部314の乱数生成部341が、乱数R1を生成し、サーバ100の認証部126に送信
(b)サーバの認証部126の暗号化部141が、乱数R1を第二のメディア固有鍵Kscで暗号化(E(Ksc,R1)し、メモリカードの認証部314に送信
(c)メモリカードの認証部314の復号部342は、第二のメディア固有鍵Kscで受信したE(Ksc,R1)を復号(D(Ksc,(E(Ksc,R1))(=R1)
(d)メモリカードの認証部の乱数比較部343は、(3)で復号した結果と(1)で生成した乱数が一致することでメモリカードは相手が正規のサーバであることを認証
(e)サーバの認証部126の乱数生成部142が、乱数R2を生成し、メモリカード300の認証部314に送信
(f)メモリカード300の認証部314の暗号化部344が、乱数R2を第二のメディア固有鍵Kscで暗号化(E(Ksc,R2)し、サーバの認証部126に送信
(g)サーバの認証部126の復号部143は、第二のメディア固有鍵Kscで受信したE(Ksc,R2)を復号(D(Ksc,(E(Ksc,R2))(=R2)
(h)サーバ認証部の乱数比較部144の(7)で復号した結果と(5)で生成した乱数が一致することでサーバは相手が正規メモリカードであることを認証
なお、ここで示した相互認証の手順は一例であり、他の相互認証方式を用いてもよい。
Here, the detailed procedure of mutual authentication is as follows, for example.
(A) The random number generation unit 341 of the authentication unit 314 of the memory card 300 generates a random number R1 and transmits it to the authentication unit 126 of the server 100. (b) The encryption unit 141 of the authentication unit 126 of the server receives the random number R1. Encrypted with the second media unique key Ksc (E (Ksc, R1) and sent to the authentication unit 314 of the memory card. (C) The decryption unit 342 of the authentication unit 314 of the memory card received with the second media unique key Ksc. E (Ksc, R1) decoded (D (Ksc, (E (Ksc, R1))) (= R1)
(D) The random number comparison unit 343 of the authentication unit of the memory card authenticates that the other party is a legitimate server because the result of decryption in (3) matches the random number generated in (1). ) The random number generation unit 142 of the server authentication unit 126 generates a random number R2 and transmits it to the authentication unit 314 of the memory card 300. (f) The encryption unit 344 of the authentication unit 314 of the memory card 300 outputs the second random number R2. (E (Ksc, R2) and sent to the server authentication unit 126) (g) The decryption unit 143 of the server authentication unit 126 receives the E () received with the second media unique key Ksc. Ksc, R2) is decoded (D (Ksc, (E (Ksc, R2))) (= R2)
(H) The server authenticates that the other party is a regular memory card by matching the result of decryption in (7) of the random number comparison unit 144 of the server authentication unit with the random number generated in (5). The mutual authentication procedure is an example, and other mutual authentication methods may be used.

(2)サーバから記録装置へのコンテンツ受信時の動作
図7は、サーバから記録装置へのコンテンツ受信時の動作フローの一例である。
図7に示すように、S116の認証が成功した場合、サーバのメディアID取得部122が、S113で受信したメディアIDは正当なメディアIDであるとして取得する(S117)。
(2) Operation at the time of content reception from server to recording device FIG. 7 is an example of an operation flow at the time of content reception from the server to the recording device.
As shown in FIG. 7, when the authentication in S116 is successful, the media ID acquisition unit 122 of the server acquires that the media ID received in S113 is a valid media ID (S117).

次に、サーバの署名付鍵情報生成部115が、少なくとも鍵情報(KD)と、メディアID(MID)に対して、署名鍵Skを用いて、以下の式より署名データSを生成する。
署名データS=S(Sk、KD||MID)
そして、サーバの署名付鍵情報生成部115は、鍵情報と生成した署名データで構成される署名付鍵情報(KD||S)を生成する(S118)。署名付鍵情報の一例を図11に示す。
Next, the signed key information generation unit 115 of the server generates signature data S from the following equation using the signature key Sk for at least the key information (KD) and the media ID (MID).
Signature data S = S (Sk, KD || MID)
Then, the signed key information generating unit 115 of the server generates signed key information (KD || S) including the key information and the generated signature data (S118). An example of signed key information is shown in FIG.

ここで、署名関数S()は、例えば、RSA署名関数や、ECDSA楕円署名関数を用いることができる。RSA署名関数や、ECDSA楕円署名関数は公知であるので説明は省略する。
次に、サーバの署名付鍵情報送信部134が、記録装置に署名付鍵情報を送信し(S119)、記録装置の署名付鍵情報受信部234が、署名付鍵情報を受信する(S120)

次に、サーバのコンテンツ鍵暗号化部116がコンテンツ鍵(Kc)(128ビット)を、鍵情報(KD)(128ビット)から生成される鍵Kで以下の式で暗号化する(S121)。
Here, for the signature function S (), for example, an RSA signature function or an ECDSA elliptic signature function can be used. Since the RSA signature function and the ECDSA elliptic signature function are known, the description thereof will be omitted.
Next, the signed key information transmitting unit 134 of the server transmits the signed key information to the recording device (S119), and the signed key information receiving unit 234 of the recording device receives the signed key information (S120).

Next, the content key encryption unit 116 of the server encrypts the content key (Kc) (128 bits) with the key K generated from the key information (KD) (128 bits) according to the following formula (S121).

E(K、Kc)
ここで、E()は、例えば、AES暗号化関数である。AESについては公知であるので説明を省略する。また、鍵Kは、例えば、以下の式で生成される。
K=F(KD)
ここで、Fは、秘密の一方向性関数とし、例えば、
F(KD)=AES_D(秘密鍵、KD)(+)KD
とする。なお、Fは、この構成に限定されない。
E (K, Kc)
Here, E () is, for example, an AES encryption function. Since AES is publicly known, description thereof is omitted. Further, the key K is generated by the following expression, for example.
K = F (KD)
Here, F is a secret one-way function, for example,
F (KD) = AES_D (secret key, KD) (+) KD
And Note that F is not limited to this configuration.

次に、暗号化コンテンツ鍵送信部135が、記録装置に暗号化コンテンツ鍵を送信し(S122)、記録装置の暗号化コンテンツ鍵受信部235が、サーバから暗号化コンテンツ鍵を受信する(S123)。
次に、サーバのコンテンツ暗号化部117がコンテンツ(C)を、コンテンツ鍵Kcで以下の式で暗号化する(S124)。
Next, the encrypted content key transmission unit 135 transmits the encrypted content key to the recording device (S122), and the encrypted content key reception unit 235 of the recording device receives the encrypted content key from the server (S123). .
Next, the content encryption unit 117 of the server encrypts the content (C) with the content key Kc by the following formula (S124).

E(Kc、C)
ここで、E()は、例えば、AES暗号化関数である。AESについては公知であるので説明を省略する。
次にサーバの暗号化コンテンツ送信部136が、記録装置に暗号化コンテンツを送信し(S125)、記録装置の暗号化コンテンツ受信部236が、サーバから暗号化コンテンツを受信する(S126)。
E (Kc, C)
Here, E () is, for example, an AES encryption function. Since AES is publicly known, description thereof is omitted.
Next, the encrypted content transmission unit 136 of the server transmits the encrypted content to the recording device (S125), and the encrypted content reception unit 236 of the recording device receives the encrypted content from the server (S126).

(3)記録装置からメモリカードへのコンテンツ記録時の動作
図8は、記録装置からメモリカードへのコンテンツ記録時の動作フローの一例である。
図8に示すように、記録装置200のコマンド送信部221が、メモリカード300に、第一の暗号化メディア鍵群を読み出すコマンドを送る(S127)。そして、このコマンドに応じてメモリカード300の暗号化メディア鍵群送信部333が、暗号化メディア鍵群格納部332に格納された第一の暗号化メディア鍵群を記録装置200に送信する(S128)。そして、記録装置の暗号化メディア鍵群読出部223が、メモリカードから第一の暗号化メディア鍵群を受信する。
(3) Operation when Recording Content from Recording Device to Memory Card FIG. 8 is an example of an operation flow when recording content from the recording device to the memory card.
As shown in FIG. 8, the command transmission unit 221 of the recording device 200 sends a command for reading the first encrypted media key group to the memory card 300 (S127). In response to this command, the encrypted media key group transmission unit 333 of the memory card 300 transmits the first encrypted media key group stored in the encrypted media key group storage unit 332 to the recording device 200 (S128). ). Then, the encrypted media key group reading unit 223 of the recording device receives the first encrypted media key group from the memory card.

次に、記録装置から受け取ったコマンドが第一の暗号化メディア鍵群を読み出すコマンドである場合、メモリカードの制御部318が、暗号化メディア鍵群選択部を、第一の暗号化メディア鍵群を選択するよう制御する(S139)。なお、前述の通り、受け取ったコマンドが第二の暗号化メディア鍵群を送信するコマンドである場合、メモリカードの制御部318は、暗号化メディア鍵群選択部に、第二の暗号化メディア鍵群を選択するよう制御する。   Next, when the command received from the recording device is a command for reading the first encrypted media key group, the control unit 318 of the memory card sets the encrypted media key group selecting unit to the first encrypted media key group. Is selected (S139). As described above, when the received command is a command for transmitting the second encrypted media key group, the control unit 318 of the memory card sends the second encrypted media key to the encrypted media key group selecting unit. Control to select a group.

次に、メモリカードのメディア鍵生成部312が、AES復号関数を用いて、以下の式により、第一の暗号化メディア鍵群を、メモリカードのデバイス鍵で復号することにより、第一のメディア鍵を生成する(S130)。
第一のメディア鍵=AES_D(デバイス鍵、第一の暗号化メディア鍵群)
図12の例では、例えばメモリカードc1は、デバイス鍵DK_c1を用いて、第一の暗号化メディア鍵群のE(DK_c1、Km1)を復号することで、第一のメディア鍵Km1を生成する。
Next, the media key generation unit 312 of the memory card uses the AES decryption function to decrypt the first encrypted media key group with the device key of the memory card according to the following formula, whereby the first media A key is generated (S130).
First media key = AES_D (device key, first encrypted media key group)
In the example of FIG. 12, for example, the memory card c1 generates the first media key Km1 by decrypting E (DK_c1, Km1) of the first encrypted media key group using the device key DK_c1.

次に、記録装置のメディア鍵生成部212がAES復号関数を用いて、以下の式により、第一の暗号化メディア鍵群を、記録装置のデバイス鍵で復号することにより、第一のメディア鍵を生成する(S131)。
第一のメディア鍵=AES_D(デバイス鍵、第一の暗号化メディア鍵群)
図12の例では、例えば記録装置h1は、デバイス鍵DK_h1を用いて、暗号化メディア鍵群のE(DK_h1、Km1)を復号することで、第一のメディア鍵Km1を生成する。
Next, the media key generation unit 212 of the recording device uses the AES decryption function to decrypt the first encrypted media key group using the device key of the recording device according to the following formula, thereby obtaining the first media key: Is generated (S131).
First media key = AES_D (device key, first encrypted media key group)
In the example of FIG. 12, for example, the recording device h1 generates the first media key Km1 by decrypting the encrypted media key group E (DK_h1, Km1) using the device key DK_h1.

次に、記録装置200のコマンド送信部221が、メモリカード300に、メディアIDを読み出すコマンドを送信し(S132)、メモリカード300のメディアID送信部334が、メディアID格納部320からメディアIDを取得し、記録装置200のメディアID読出部224に送信する(S133)。   Next, the command transmission unit 221 of the recording device 200 transmits a command for reading the media ID to the memory card 300 (S132), and the media ID transmission unit 334 of the memory card 300 receives the media ID from the media ID storage unit 320. It is acquired and transmitted to the media ID reading unit 224 of the recording device 200 (S133).

次に、記録装置のメディア固有鍵生成部213が、一方向性関数Gを用いて、メディア鍵生成部212にて生成した第一のメディア鍵(Km1)とメディアID読出部224から取得したメディアIDを用いて、以下の式により第一のメディア固有鍵を生成する(S134)。   Next, the media unique key generation unit 213 of the recording apparatus uses the one-way function G to obtain the first media key (Km1) generated by the media key generation unit 212 and the media acquired from the media ID reading unit 224. Using the ID, a first media unique key is generated by the following formula (S134).

第一のメディア固有鍵(Khc)=G(第一のメディア鍵(Km1)、メディアID)
次に、メモリカードのメディア固有鍵生成部313が、同様に、一方向性関数Gを用いて、メディア鍵生成部312にて生成した第一のメディア鍵とメディアID格納部320から取得したメディアIDを用いて、以下の式により第一のメディア固有鍵を生成する(S135)。
First media unique key (Khc) = G (first media key (Km1), media ID)
Next, the media unique key generation unit 313 of the memory card similarly uses the one-way function G to generate the first media key generated by the media key generation unit 312 and the media acquired from the media ID storage unit 320. Using the ID, a first media unique key is generated by the following formula (S135).

第一のメディア固有鍵(Khc)=G(第一のメディア鍵(Km1)、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
メディア固有鍵=AES_D(メディア鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。
First media unique key (Khc) = G (first media key (Km1), media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.
Media unique key = AES_D (media key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.

次に、記録装置200のコマンド送信部221が、メモリカード300に、認証を行うコマンドを送り、記録装置の認証部214が、メモリカード300の認証部314と相互認証を行う(S136)。
ここで、相互認証の詳細手順は、例えば以下の通りである。
Next, the command transmission unit 221 of the recording device 200 sends a command for authentication to the memory card 300, and the authentication unit 214 of the recording device performs mutual authentication with the authentication unit 314 of the memory card 300 (S136).
Here, the detailed procedure of mutual authentication is as follows, for example.

(a)メモリカード300の認証部314の乱数生成部341が、乱数R1を生成し、記録装置の認証部214に送信
(b)記録装置の認証部214の暗号化部241が、乱数R1を第一のメディア固有鍵Khcで暗号化(E(Khc,R1)し、メモリカードの認証部314に送信
(c)メモリカードの認証部314の復号部342は、第一のメディア固有鍵Khcで受信したE(Khc,R1)を復号(D(Khc,(E(Khc,R1))(=R1)
(d)メモリカードの認証部の乱数比較部343は、復号した結果と(1)で生成した乱数が一致することでメモリカードは相手が正規の記録装置であることを認証
(e)記録装置の認証部214の乱数生成部242が、乱数R2を生成し、メモリカード300の認証部314に送信
(f)メモリカード300の認証部314の暗号化部344が、乱数R2を第一のメディア固有鍵Khcで暗号化(E(Khc,R2)し、記録装置の認証部214に送信
(g)記録装置の認証部214の復号244は、第一のメディア固有鍵Khcで受信したE(Khc,R2)を復号(D(Khc,(E(Khc,R2))(=R2)
(h)記録装置の認証部の乱数比較部244は、復号した結果と(5)で生成した乱数が一致することで記録装置は相手が正規のメモリカードであることを認証
なお、ここで示した相互認証の手順は一例であり、他の相互認証方式を用いてもよい。
(A) The random number generation unit 341 of the authentication unit 314 of the memory card 300 generates the random number R1 and transmits it to the authentication unit 214 of the recording device. (B) The encryption unit 241 of the authentication unit 214 of the recording device generates the random number R1. Encrypted with the first media unique key Khc (E (Khc, R1) and sent to the authentication unit 314 of the memory card. (C) The decryption unit 342 of the authentication unit 314 of the memory card uses the first media unique key Khc. Decode the received E (Khc, R1) (D (Khc, (E (Khc, R1))) (= R1)
(D) The random number comparison unit 343 of the authentication unit of the memory card authenticates that the other party is a regular recording device when the decrypted result matches the random number generated in (1). (E) The recording device The random number generation unit 242 of the authentication unit 214 generates the random number R2 and transmits it to the authentication unit 314 of the memory card 300. (f) The encryption unit 344 of the authentication unit 314 of the memory card 300 transmits the random number R2 to the first medium. Encrypted with the unique key Khc (E (Khc, R2) and sent to the authentication unit 214 of the recording device. (G) The decryption 244 of the authentication unit 214 of the recording device received the E (Khc) received with the first media unique key Khc. , R2) is decoded (D (Khc, (E (Khc, R2))) (= R2).
(H) The random number comparison unit 244 of the authentication unit of the recording device authenticates that the other party is a normal memory card by verifying that the decrypted result matches the random number generated in (5). The mutual authentication procedure is an example, and other mutual authentication methods may be used.

次に、上記の相互認証が成功した場合、記録装置200のコマンド送信部221が、メモリカード300に、署名付鍵情報を書き込むコマンドを送り、記録装置の署名付鍵情報書込部225が、署名付鍵情報をメモリカードに送信する(S137)。
そして、上記の相互認証が成功した場合、受け取ったコマンドに応じてメモリカードの署名付鍵情報送受信部335が、記録装置から署名付鍵情報を受信し、署名付鍵情報格納部315へ格納する(S138)。
Next, when the mutual authentication is successful, the command transmission unit 221 of the recording device 200 sends a command to write the signed key information to the memory card 300, and the signed key information writing unit 225 of the recording device The signed key information is transmitted to the memory card (S137).
If the mutual authentication is successful, the signed key information transmitting / receiving unit 335 of the memory card receives the signed key information from the recording device and stores it in the signed key information storage unit 315 according to the received command. (S138).

次に、上記の相互認証が成功した場合、記録装置200のコマンド送信部221が、メモリカード300に、暗号化コンテンツ鍵を書き込むコマンドを送り、暗号化コンテンツ鍵書込部226が、暗号化コンテンツ鍵を記録装置に送信する(S139)。上記の相互認証が成功した場合、受け取ったコマンドに応じてメモリカードの暗号化コンテンツ鍵送受信部336が、記録装置から暗号化コンテンツ鍵を受信し、暗号化コンテンツ鍵格納部316へ格納する(S140)。   Next, when the above mutual authentication is successful, the command transmission unit 221 of the recording device 200 sends a command to write the encrypted content key to the memory card 300, and the encrypted content key writing unit 226 The key is transmitted to the recording device (S139). When the above mutual authentication is successful, the encrypted content key transmission / reception unit 336 of the memory card receives the encrypted content key from the recording device according to the received command and stores it in the encrypted content key storage unit 316 (S140). ).

ここでは、このように、署名付鍵情報格納部315と暗号化コンテンツ鍵格納部316は、相互認証が成功した場合に、署名付鍵情報や暗号化コンテンツ鍵の書き込みが可能な領域とする。
但し、この構成に限定されない。例えば、署名付鍵情報格納部315と暗号化コンテンツ鍵格納部316のうち一方のみを相互認証が成功した場合に、書き込みが可能な領域としてもよい。また、いずれも、相互認証に係らず、書込み可能な領域としてもよい。
Here, as described above, the signed key information storage unit 315 and the encrypted content key storage unit 316 are regions in which the signed key information and the encrypted content key can be written when mutual authentication is successful.
However, it is not limited to this configuration. For example, only one of the signed key information storage unit 315 and the encrypted content key storage unit 316 may be a writable area when the mutual authentication is successful. In addition, any area may be a writable area regardless of mutual authentication.

次に、記録装置のコマンド送信部がメモリカードに暗号化コンテンツの書込みコマンドを送り、暗号化コンテンツ書込部227が、暗号化コンテンツを記録装置に送信する(S141)。そして、記録装置の暗号化コンテンツ送受信部337が、記録装置から暗号化コンテンツを受信し、暗号化コンテンツ格納部317へ格納する(S142)。   Next, the command transmission unit of the recording device sends an encrypted content write command to the memory card, and the encrypted content writing unit 227 transmits the encrypted content to the recording device (S141). Then, the encrypted content transmission / reception unit 337 of the recording device receives the encrypted content from the recording device and stores it in the encrypted content storage unit 317 (S142).

(4)メモリカードか再生装置へのコンテンツ再生時の動作
図9、図10は、メモリカードから再生装置へのコンテンツ再生時の動作フローの一例である。
図9に示すように、再生装置400のコマンド送信部431が、メモリカード300に、第一の暗号化メディア鍵群を読み出すコマンドを送る(S201)。このコマンドに応じてメモリカード300の暗号化メディア鍵群送信部333が、暗号化メディア鍵群格納部332に格納された第一の暗号化メディア鍵群を再生装置400に送信する(S202)。再生装置の暗号化メディア鍵群読出部433が、メモリカードから第一の暗号化メディア鍵群を受信する。
(4) Operation during Content Playback from Memory Card or Playback Device FIGS. 9 and 10 are examples of an operation flow during content playback from the memory card to the playback device.
As shown in FIG. 9, the command transmission unit 431 of the playback device 400 sends a command for reading the first encrypted media key group to the memory card 300 (S201). In response to this command, the encrypted media key group transmission unit 333 of the memory card 300 transmits the first encrypted media key group stored in the encrypted media key group storage unit 332 to the playback device 400 (S202). The encrypted media key group reading unit 433 of the playback device receives the first encrypted media key group from the memory card.

次に、再生装置から、受け取ったコマンドが、第一の暗号化メディア鍵群を読み出すコマンドである場合、メモリカードの制御部318が、暗号化メディア鍵群選択部に、第一の暗号化メディア鍵群を選択するよう制御する(S203)。なお、前述の通り、受け取ったコマンドが第二の暗号化メディア鍵群を送信するコマンドである場合、メモリカードの制御部318は、暗号化メディア鍵群選択部に、第二の暗号化メディア鍵群を選択するよう制御する。   Next, when the command received from the playback device is a command for reading the first encrypted media key group, the control unit 318 of the memory card sends the first encrypted media to the encrypted media key group selecting unit. Control is performed to select a key group (S203). As described above, when the received command is a command for transmitting the second encrypted media key group, the control unit 318 of the memory card sends the second encrypted media key to the encrypted media key group selecting unit. Control to select a group.

次に、メモリカードのメディア鍵生成部312が、AES復号関数を用いて、以下の式により、第一の暗号化メディア鍵群を、メモリカードのデバイス鍵で復号することにより、第一のメディア鍵を生成する(S204)。
第一のメディア鍵=AES_D(デバイス鍵、第一の暗号化メディア鍵群)
図12の例では、例えばメモリカードc1は、デバイス鍵DK_c1を用いて、暗号化メディア鍵群のE(DK_c1、Km1)を復号することで、第一のメディア鍵Km1を生成する。
Next, the media key generation unit 312 of the memory card uses the AES decryption function to decrypt the first encrypted media key group with the device key of the memory card according to the following formula, whereby the first media A key is generated (S204).
First media key = AES_D (device key, first encrypted media key group)
In the example of FIG. 12, for example, the memory card c1 generates the first media key Km1 by decrypting the encrypted media key group E (DK_c1, Km1) using the device key DK_c1.

次に、再生装置のメディア鍵生成部412がAES復号関数を用いて、以下の式により、第一の暗号化メディア鍵群を、記録装置のデバイス鍵で復号することにより、第一のメディア鍵を生成する(S205)。
第一のメディア鍵=AES_D(デバイス鍵、第一の暗号化メディア鍵群)
図12の例では、例えば記録装置h2は、デバイス鍵DK_h2を用いて、暗号化メディア鍵群のE(DK_h2、Km1)を復号することで、第一のメディア鍵Km1を生成する。
Next, the media key generation unit 412 of the playback device uses the AES decryption function to decrypt the first encrypted media key group with the device key of the recording device according to the following formula, thereby obtaining the first media key: Is generated (S205).
First media key = AES_D (device key, first encrypted media key group)
In the example of FIG. 12, for example, the recording device h2 generates the first media key Km1 by decrypting the encrypted media key group E (DK_h2, Km1) using the device key DK_h2.

次に、再生装置400のコマンド送信部431が、メモリカード300に、メディアIDを読み出すコマンドを送信し(S206)、メモリカード300のメディアID送信部334は、メディアID格納部320からメディアIDを取得し、再生装置400に送信する(S207)。   Next, the command transmission unit 431 of the playback device 400 transmits a command for reading the media ID to the memory card 300 (S206), and the media ID transmission unit 334 of the memory card 300 receives the media ID from the media ID storage unit 320. It is acquired and transmitted to the playback device 400 (S207).

次に、再生装置のメディア固有鍵生成部413が、一方向性関数Gを用いて、メディア鍵生成部412にて生成した第一のメディア鍵(Km1)とメディアID読出部434から取得したメディアIDを用いて、以下の式により第一のメディア固有鍵を生成する(S208)。
第一のメディア固有鍵(Khc)=G(第一のメディア鍵(Km1)、メディアID)
次に、メモリカードのメディア固有鍵生成部313が、同様に、一方向性関数Gを用いて、メディア鍵生成部312にて生成した第一のメディア鍵とメディアID格納部320から取得したメディアIDを用いて、以下の式により第一のメディア固有鍵を生成する(S209)。
Next, the media unique key generation unit 413 of the playback apparatus uses the one-way function G to obtain the first media key (Km1) generated by the media key generation unit 412 and the media acquired from the media ID reading unit 434. Using the ID, a first media unique key is generated by the following formula (S208).
First media unique key (Khc) = G (first media key (Km1), media ID)
Next, the media unique key generation unit 313 of the memory card similarly uses the one-way function G to generate the first media key generated by the media key generation unit 312 and the media acquired from the media ID storage unit 320. Using the ID, a first media unique key is generated by the following formula (S209).

第一のメディア固有鍵(Khc)=G(第一のメディア鍵(Km1)、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
メディア固有鍵=AES_D(メディア鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。
First media unique key (Khc) = G (first media key (Km1), media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.
Media unique key = AES_D (media key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.

次に、再生装置400のコマンド送信部431が、メモリカード300に、認証を行うコマンドを送り、再生装置の認証部414が、メモリカード300の認証部314と相互認証を行う(S210)。
ここで、相互認証の詳細手順は、例えば以下の通りである。
Next, the command transmission unit 431 of the playback device 400 sends a command for authentication to the memory card 300, and the authentication unit 414 of the playback device performs mutual authentication with the authentication unit 314 of the memory card 300 (S210).
Here, the detailed procedure of mutual authentication is as follows, for example.

(a)メモリカード300の認証部314の乱数生成部341が、乱数R1を生成し、再生装置の認証部414に送信
(b)再生装置の認証部414の暗号化部441が、乱数R1を第一のメディア固有鍵Khcで暗号化(E(Khc,R1)し、メモリカードの認証部314に送信
(c)メモリカードの認証部314の復号部342は、第一のメディア固有鍵Khcで受信したE(Khc,R1)を復号(D(Khc,(E(Khc,R1))(=R1)
(d)メモリカードの認証部の乱数比較部343は、復号した結果と(1)で生成した乱数が一致することでメモリカードは相手が正規の再生装置であることを認証
(e)再生装置の認証部414の乱数生成部242が、乱数R2を生成し、メモリカード300の認証部314に送信
(f)メモリカード300の認証部314の暗号化部344が、乱数R2を第一のメディア固有鍵Khcで暗号化(E(Khc,R2)し、再生装置の認証部214に送信
(g)再生装置の認証部214の復号444は、第一のメディア固有鍵Khcで受信したE(Khc,R2)を復号(D(Khc,(E(Khc,R2))(=R2)
(h)再生装置の認証部の乱数比較部444は復号した結果と(5)で生成した乱数が一致することで再生装置は相手が正規のメモリカードであることを認証

次に、上記の相互認証が成功した場合、再生装置400のコマンド送信部431が、メモリカード300に、署名付鍵情報を読み出すコマンドを送り(S211)、上記の相互認証が成功した場合、受け取ったコマンドに応じてメモリカードの署名付鍵情報送受信部335が、署名付鍵情報格納部315から取得した署名付鍵情報を再生装置に送信し(S212)、再生装置の署名付鍵情報読出部435が、署名付鍵情報をメモリカードから受信する。
(A) The random number generation unit 341 of the authentication unit 314 of the memory card 300 generates the random number R1 and transmits it to the authentication unit 414 of the playback device. (B) The encryption unit 441 of the authentication unit 414 of the playback device generates the random number R1. Encrypted with the first media unique key Khc (E (Khc, R1) and sent to the authentication unit 314 of the memory card. (C) The decryption unit 342 of the authentication unit 314 of the memory card uses the first media unique key Khc. Decode the received E (Khc, R1) (D (Khc, (E (Khc, R1))) (= R1)
(D) The random number comparison unit 343 of the authentication unit of the memory card authenticates that the other party is a regular playback device because the decrypted result matches the random number generated in (1). (E) The playback device The random number generation unit 242 of the authentication unit 414 generates the random number R2 and transmits it to the authentication unit 314 of the memory card 300. (f) The encryption unit 344 of the authentication unit 314 of the memory card 300 transmits the random number R2 to the first medium. Encrypted with unique key Khc (E (Khc, R2) and sent to authentication unit 214 of playback device (g) Decryption 444 of authentication unit 214 of playback device receives E (Khc) received with first media unique key Khc , R2) is decoded (D (Khc, (E (Khc, R2))) (= R2).
(H) The random number comparison unit 444 of the authentication unit of the playback device authenticates that the other party is a legitimate memory card by matching the decrypted result with the random number generated in (5).

Next, when the mutual authentication is successful, the command transmission unit 431 of the playback device 400 sends a command for reading the signed key information to the memory card 300 (S211), and when the mutual authentication is successful, the command is received. In response to the received command, the signed key information transmission / reception unit 335 of the memory card transmits the signed key information acquired from the signed key information storage unit 315 to the playback device (S212), and the signed key information reading unit of the playback device 435 receives the signed key information from the memory card.

次に、再生装置の署名付鍵情報検証部419が、サーバ公開鍵格納418から取得した検証鍵Pkと、メモリカードから読み出したメディアID(MID)と、署名付鍵情報(KD||S)を、例えばRSA署名検証関数を用いる場合、以下の式が成立かどうか検証する(S213)。   Next, the signed key information verification unit 419 of the playback device, the verification key Pk acquired from the server public key storage 418, the media ID (MID) read from the memory card, and the signed key information (KD || S) For example, when the RSA signature verification function is used, it is verified whether or not the following expression is satisfied (S213).

V(Pk、S)=KD||MID
ここで、署名データSは、前述の通り、署名鍵Skで、鍵情報KDとメディアID(MIDの連結値に対して署名したものであり、S=S(Sk、KD||MID)である。
そして、上記式が成立する場合、以降の処理を行い、上記の式が成立しない場合、処理を終了する。
V (Pk, S) = KD || MID
Here, as described above, the signature data S is the signature key Sk and the key information KD and the media ID (signed to the concatenated value of MID, S = S (Sk, KD || MID). .
Then, when the above formula is satisfied, the subsequent processing is performed, and when the above formula is not satisfied, the processing is terminated.

なお、上記では署名検証関数V()として、RSA署名検証関数を用いる場合を示したが、署名検証関数としては、RSA署名検証関数に代えて、ECDSA楕円署名検証関数を用いてもよい。ECDSA楕円署名検証関数を用いる場合、検証式は、
V(Pk、S、KD||MID)=0
で表される。RSA署名検証関数やECDSA楕円署名検証関数は公知であるので説明を省略する。
In the above description, an RSA signature verification function is used as the signature verification function V (). However, as the signature verification function, an ECDSA elliptic signature verification function may be used instead of the RSA signature verification function. When using the ECDSA elliptic signature verification function, the verification formula is
V (Pk, S, KD || MID) = 0
It is represented by Since the RSA signature verification function and the ECDSA elliptic signature verification function are known, the description thereof is omitted.

次に、再生装置の復号鍵生成部420は、署名付鍵情報検証部419で署名検証が成功した場合、鍵情報KDから鍵Kを、以下の式で生成する(S214)。
K=F(KD)
ここで、Fは、秘密の一方向性関数とし、例えば、
F(KD)=AES_D(秘密鍵、KD)(+)KD
とする。なお、Fは、この構成に限定されない。
Next, when the signature verification by the signed key information verification unit 419 is successful, the decryption key generation unit 420 of the playback device generates a key K from the key information KD using the following formula (S214).
K = F (KD)
Here, F is a secret one-way function, for example,
F (KD) = AES_D (secret key, KD) (+) KD
And Note that F is not limited to this configuration.

次に、上記の相互認証が成功した場合、再生装置400のコマンド送信部431が、メモリカード300に、コンテンツ鍵を読み出すコマンドを送り(S215)、上記の相互認証が成功した場合、このコマンドに応じてメモリカードの暗号化コンテンツ鍵送受信部336が、再生装置へ暗号化コンテンツ鍵を送信し(S216)、再生装置の暗号化コンテンツ鍵読出部436が、メモリカードから、暗号化コンテンツ鍵を受信する。   Next, when the above mutual authentication is successful, the command transmission unit 431 of the playback device 400 sends a command to read the content key to the memory card 300 (S215), and when the above mutual authentication is successful, In response, the encrypted content key transmission / reception unit 336 of the memory card transmits the encrypted content key to the playback device (S216), and the encrypted content key reading unit 436 of the playback device receives the encrypted content key from the memory card. To do.

ここでは、このように、署名付鍵情報格納部315と暗号化コンテンツ鍵格納部316は、相互認証が成功した場合に、署名付鍵情報や暗号化コンテンツ鍵の読出し可能な領域とする。
但し、この構成に限定されない。例えば、署名付鍵情報格納部315と暗号化コンテンツ鍵格納部316のうち一方のみを相互認証が成功した場合に、読み出しが可能な領域としてもよい。また、いずれも、相互認証に係らず、読出し可能な領域としてもよい。
Here, as described above, the signed key information storage unit 315 and the encrypted content key storage unit 316 are areas in which the signed key information and the encrypted content key can be read when mutual authentication is successful.
However, it is not limited to this configuration. For example, only one of the signed key information storage unit 315 and the encrypted content key storage unit 316 may be an area that can be read when mutual authentication is successful. In addition, any area may be a readable area regardless of mutual authentication.

次に、再生装置の暗号化コンテンツ鍵復号部416が、S214で生成した鍵Kを用いて、暗号化コンテンツを以下の式で復号する(S217)。
Kc=D(K、E(K、Kc))
ここで、D()は、例えば、AES復号関数である。AESについては公知であるので説明を省略する。
Next, the encrypted content key decryption unit 416 of the playback device uses the key K generated in S214 to decrypt the encrypted content using the following formula (S217).
Kc = D (K, E (K, Kc))
Here, D () is, for example, an AES decoding function. Since AES is publicly known, description thereof is omitted.

次に、再生装置400のコマンド送信部431が、メモリカード300に、コンテンツを読み出すコマンドを送り(S218)、
メモリカードの暗号化コンテンツ送受信部437が、暗号化コンテンツをメモリカードに送信し(S219)、再生装置の暗号化コンテンツ送受信部337が、メモリカードから暗号化コンテンツを読み出す。
Next, the command transmission unit 431 of the playback device 400 sends a command for reading content to the memory card 300 (S218),
The encrypted content transmission / reception unit 437 of the memory card transmits the encrypted content to the memory card (S219), and the encrypted content transmission / reception unit 337 of the playback device reads the encrypted content from the memory card.

次に、暗号化コンテンツ復号部417が、S217で生成したコンテンツ鍵Kcを用いて、暗号化コンテンツを以下の式で復号する(S220)。
C=D(Kc、E(Kc、C))
ここで、D()は、例えば、AES復号関数である。AESについては公知であるので説明を省略する。
Next, the encrypted content decrypting unit 417 decrypts the encrypted content using the content key Kc generated in S217 using the following formula (S220).
C = D (Kc, E (Kc, C))
Here, D () is, for example, an AES decoding function. Since AES is publicly known, description thereof is omitted.

次に、再生装置の再生部421が、S220で復号されたコンテンツ鍵で、暗号化コンテンツを復号する(S221)。

(実施の形態2)
<全体構成>
本発明の実施の形態2におけるコンテンツ配信/記録再生システムの全体構成は、実施の形態1と同様であり、サーバ装置100a、記録装置200a、記録媒体装置300a、再生装置400aで構成される。以下では、記録媒体装置300aがメモリカードの場合について説明する。

<サーバ装置の詳細構成>
図17に、サーバ装置100aの詳細構成を示す。
Next, the playback unit 421 of the playback device decrypts the encrypted content with the content key decrypted in S220 (S221).

(Embodiment 2)
<Overall configuration>
The overall configuration of the content distribution / recording / reproducing system according to the second embodiment of the present invention is the same as that of the first embodiment, and includes a server device 100a, a recording device 200a, a recording medium device 300a, and a reproducing device 400a. Hereinafter, a case where the recording medium device 300a is a memory card will be described.

<Detailed configuration of server device>
FIG. 17 shows a detailed configuration of the server apparatus 100a.

図17に示すように、サーバ装置100aは、鍵情報格納部111a、コンテンツ鍵格納部112a、コンテンツ格納部113a、サーバ秘密鍵格納部114a、署名付鍵情報生成部115a、コンテンツ鍵暗号化部116a、コンテンツ暗号化部117a、暗号化メディア鍵群格納部121a、メディアID取得部122a、デバイス鍵格納部123a、メディア鍵生成部124a、メディア固有鍵生成部125a、認証部126a、コンテンツ要求受信部131a、メディアID受信部133a、署名付鍵情報送信部134a、暗号化コンテンツ鍵送信部135a、暗号化コンテンツ送信部136a、暗号化メディア鍵群受信部137a、で構成される。   As shown in FIG. 17, the server device 100a includes a key information storage unit 111a, a content key storage unit 112a, a content storage unit 113a, a server secret key storage unit 114a, a signed key information generation unit 115a, and a content key encryption unit 116a. , Content encryption unit 117a, encrypted media key group storage unit 121a, media ID acquisition unit 122a, device key storage unit 123a, media key generation unit 124a, media unique key generation unit 125a, authentication unit 126a, content request reception unit 131a A media ID receiving unit 133a, a signed key information transmitting unit 134a, an encrypted content key transmitting unit 135a, an encrypted content transmitting unit 136a, and an encrypted media key group receiving unit 137a.

以下では、実施の形態1と異なる部分について説明する。
暗号化メディア鍵受信部137aは、記録装置200から、暗号化メディア鍵群を受信する。
暗号化メディア鍵群格納部121aは、記録装置200から、受信した暗号化メディア鍵群を格納する。
Below, a different part from Embodiment 1 is demonstrated.
The encrypted media key receiving unit 137a receives an encrypted media key group from the recording device 200.
The encrypted media key group storage unit 121a stores the encrypted media key group received from the recording device 200.

メディア鍵生成部124aは、以下の式により第三のメディア鍵を生成する。
第三のメディア鍵(Km3)=AES_D(デバイス鍵、暗号化メディア鍵群)
そして、第二の暗号化補助鍵(E(Km3、Kmsc)を用いて、以下の式で第二の補助鍵(Kmsc)を生成する。
Kmsc=D(Km3、E(Km3、Kmsc)
メディア鍵固有鍵生成部125aは、一方向性関数Gを用いて、メディア鍵生成部124aにて生成した第二の補助鍵とメディアID受信部133aから取得したメディアIDを用いて、以下の式により第二のメディア固有鍵を生成する。
The media key generation unit 124a generates a third media key by the following formula.
Third media key (Km3) = AES_D (device key, encrypted media key group)
Then, using the second encryption auxiliary key (E (Km3, Kmsc), a second auxiliary key (Kmsc) is generated by the following equation.
Kmsc = D (Km3, E (Km3, Kmsc)
Using the one-way function G, the media key unique key generation unit 125a uses the second auxiliary key generated by the media key generation unit 124a and the media ID acquired from the media ID reception unit 133a, using the following formula: To generate a second media unique key.

第二のメディア固有鍵(Ksc)=G(第二の補助鍵、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
メディア固有鍵=AES_D(第二の補助鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。
Second media unique key (Ksc) = G (second auxiliary key, media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.
Media unique key = AES_D (second auxiliary key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.


その他の部分は、実施の形態1の対応する部分と同じ構成である。なお、対応する部分には、同じ番号を付与している。

<記録装置の詳細構成>
図18に記録装置の詳細構成を示す。記録装置200aは、デバイス鍵格納部211a、メディア鍵生成部212a、メディア固有鍵生成部213a、認証部214a、コマンド送信部221a、暗号化メディア鍵群読出部223a、メディアID読出部224a、署名付鍵情報書込部225a、暗号化コンテンツ鍵書込部226a、暗号化コンテンツ書込部227a、コンテンツ要求送信部231a、メディアID送信部233a、署名付鍵情報受信部234a、暗号化コンテンツ鍵受信部235a、暗号化コンテンツ受信部236a、暗号化メディア鍵群受信部222aで構成される。

Other parts are the same as the corresponding parts in the first embodiment. Corresponding parts are given the same numbers.

<Detailed configuration of recording apparatus>
FIG. 18 shows a detailed configuration of the recording apparatus. The recording device 200a includes a device key storage unit 211a, a media key generation unit 212a, a media unique key generation unit 213a, an authentication unit 214a, a command transmission unit 221a, an encrypted media key group reading unit 223a, a media ID reading unit 224a, a signature attached Key information writing unit 225a, encrypted content key writing unit 226a, encrypted content writing unit 227a, content request transmission unit 231a, media ID transmission unit 233a, signed key information reception unit 234a, encrypted content key reception unit 235a, an encrypted content receiving unit 236a, and an encrypted media key group receiving unit 222a.

以下では、実施の形態1と異なる部分について説明する。
暗号化メディア鍵送信部237aは、メモリカード300から、読み出した暗号化メディア鍵群をサーバ100に送信する。

メディア鍵生成部212aは、以下の式により第一のメディア鍵を生成する。
Below, a different part from Embodiment 1 is demonstrated.
The encrypted media key transmission unit 237 a transmits the read encrypted media key group from the memory card 300 to the server 100.

The media key generation unit 212a generates a first media key by the following formula.

第一のメディア鍵(Km1)=AES_D(デバイス鍵、暗号化メディア鍵群)
そして、第一の暗号化補助鍵(E(Km1、Kmhc)を用いて、以下の式で第一の補助鍵(Kmhc)を生成する。
Kmhc=D(Km1、E(Km1、Kmsc))
メディア鍵固有鍵生成部213aは、一方向性関数Gを用いて、メディア鍵生成部212aにて生成した第一の補助鍵とメディアID受信部133aから取得したメディアIDを用いて、以下の式により第一のメディア固有鍵を生成する。
First media key (Km1) = AES_D (device key, encrypted media key group)
Then, using the first encryption auxiliary key (E (Km1, Kmhc)), the first auxiliary key (Kmhc) is generated by the following equation.
Kmhc = D (Km1, E (Km1, Kmsc))
The media key unique key generation unit 213a uses the one-way function G, the first auxiliary key generated by the media key generation unit 212a, and the media ID acquired from the media ID reception unit 133a, using the following formula: To generate the first media unique key.

第一のメディア固有鍵(Khc)=G(第一の補助鍵、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
メディア固有鍵=AES_D(第一の補助鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。
First media unique key (Khc) = G (first auxiliary key, media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.
Media unique key = AES_D (first auxiliary key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.


その他の部分は、実施の形態1の対応する部分と同じ構成である。なお、対応する部分には、同じ番号を付与している。

<メモリカードの詳細構成>
図19にメモリカードの詳細構成を示す。図19に示すように、メモリカード300aは、デバイス鍵格納部311a、メディア鍵生成部312a、メディア固有鍵生成部313a、認証部314a、署名付鍵情報格納部315a、暗号化コンテンツ鍵格納部316a、暗号化コンテンツ格納部317a、制御部318a、メディアID格納部320a、暗号化メディア鍵群格納部322a、メディア鍵選択部323a、コマンド受信部331a、暗号化メディア鍵群送信部333a、メディアID送信部334a、署名付鍵情報送受信部335a、暗号化コンテンツ鍵送受信部336a、暗号化コンテンツ送受信部337aで構成される。

Other parts are the same as the corresponding parts in the first embodiment. Corresponding parts are given the same numbers.

<Detailed configuration of memory card>
FIG. 19 shows a detailed configuration of the memory card. As shown in FIG. 19, the memory card 300a includes a device key storage unit 311a, a media key generation unit 312a, a media unique key generation unit 313a, an authentication unit 314a, a signed key information storage unit 315a, and an encrypted content key storage unit 316a. , Encrypted content storage unit 317a, control unit 318a, media ID storage unit 320a, encrypted media key group storage unit 322a, media key selection unit 323a, command reception unit 331a, encrypted media key group transmission unit 333a, media ID transmission 334a, signed key information transmission / reception unit 335a, encrypted content key transmission / reception unit 336a, and encrypted content transmission / reception unit 337a.

以下では、実施の形態1と異なる部分について説明する。
暗号化メディア鍵群格納部322aは、暗号化メディア鍵群を格納する。
暗号化メディア鍵群の一例を図26に示す。図26に示すとおり、暗号化メディア鍵群は、以下の3種類の情報から構成される。
Below, a different part from Embodiment 1 is demonstrated.
The encrypted media key group storage unit 322a stores an encrypted media key group.
An example of the encrypted media key group is shown in FIG. As shown in FIG. 26, the encrypted media key group includes the following three types of information.

・第一の暗号化補助鍵(E(Km1、Kmhc))
記録装置または再生装置向けに、記録装置または再生装置を識別するための装置IDがhi(i=1、2、・・・、n1)である記録装置または再生装置の各デバイス鍵DK_hi(i=1、2、・・・、n1)(128ビット)で、第一のメディア鍵Km1(128ビット)を暗号化した第一の暗号化メディア鍵サブ群(E(DK_hi、Km1)(i=1、2、・・・、n1))と、第一のメディア鍵Km1で、第一の補助鍵(Kmhc)を暗号化することで得られた情報。
First encryption auxiliary key (E (Km1, Kmhc))
For the recording device or the playback device, each device key DK_hi (i = i =) of the recording device or the playback device whose device ID for identifying the recording device or the playback device is hi (i = 1, 2,..., N1). 1, 2..., N1) (128 bits), the first encrypted media key subgroup (E (DK_hi, Km1) (i = 1) obtained by encrypting the first media key Km1 (128 bits). 2,..., N1)) and information obtained by encrypting the first auxiliary key (Kmhc) with the first media key Km1.

・第二の暗号化補助鍵(E(Km2、Kmsc))
メモリカード向けに、メモリカードの識別するためのメディアIDがci(i=1、2、・・・、n2)であるメモリカードの各デバイス鍵DK_ci(i=1、2、・・・、n2)(128ビット)で、第二のメディア鍵Km2(128ビット)を暗号化した第二の暗号化メディア鍵サブ群(E(DK_ci、Km2)(i=1、2、・・・、n2))と、第二のメディア鍵Km2で、第一の補助鍵(Kmhc)を暗号化した第一の暗号化補助鍵(E(Km2、Kmhc))と、第二のメディア鍵Km2で、第二の補助鍵(Kmsc)を暗号化することで得られた情報。
Second encryption auxiliary key (E (Km2, Kmsc))
For the memory card, each device key DK_ci (i = 1, 2,..., N2) of the memory card whose media ID for identifying the memory card is ci (i = 1, 2,..., N2). ) (128 bits) and the second encrypted media key subgroup (E (DK_ci, Km2) (i = 1, 2,..., N2) obtained by encrypting the second media key Km2 (128 bits). ), The first encryption auxiliary key (E (Km2, Kmhc)) obtained by encrypting the first auxiliary key (Kmhc) with the second media key Km2, and the second media key Km2. Information obtained by encrypting the auxiliary key (Kmsc).

・第三の暗号化補助鍵(E(Km3、Kmsc))
サーバ向けに、サーバを識別するためのサーバIDがsi(i=1、2、・・・、n3)であるサーバの各デバイス鍵DK_si(i=1、2、・・・、n3)(128ビット)で、第三のメディア鍵Km3(128ビット)を暗号化した第三の暗号化メディア鍵サブ群(E(DK_si、Km3)(i=1、2、・・・、n3))と第三のメディア鍵Km3で、第二の補助鍵(Kmsc)を暗号化することで得られた情報。
Third encryption auxiliary key (E (Km3, Kmsc))
For the server, each device key DK_si (i = 1, 2,..., N3) of the server whose server ID for identifying the server is si (i = 1, 2,..., N3) (128) Bit), the third encrypted media key sub-group (E (DK_si, Km3) (i = 1, 2,..., N3)) obtained by encrypting the third media key Km3 (128 bits) and the first Information obtained by encrypting the second auxiliary key (Kmsc) with the third media key Km3.

ここで、E()は、例えばAES暗号化関数とする。なお、ここではAES暗号化関数を用いるが、他の暗号化関数を用いてもよい。

上記暗号化メディア鍵群は、万一、サーバ、メモリカード、記録装置または再生装置のデバイス鍵が漏洩した場合、漏洩したデバイス鍵を有するサーバ、メモリカード、記録装置または再生装置を無効化するのに用いることができる。
Here, E () is, for example, an AES encryption function. Although the AES encryption function is used here, other encryption functions may be used.

In the unlikely event that the device key of the server, memory card, recording device or playback device leaks, the encrypted media key group invalidates the server, memory card, recording device or playback device having the leaked device key. Can be used.

例えば装置ID=h1の記録装置のデバイス鍵DK_h1が漏洩したことが判明した場合、新しい第一のメディア鍵Km1_new、第二のメディア鍵Km2_new、第三のメディア鍵Km3_newを生成し、これらを用いて新しい暗号化メディア鍵群を生成する。ただし、新しい暗号化メディア鍵群のID=h1に対応する暗号化メディア鍵は、デバイス鍵DK_h1で0を暗号化したものE(DK_h1、0)とする。   For example, when it is found that the device key DK_h1 of the recording apparatus with the device ID = h1 has been leaked, a new first media key Km1_new, second media key Km2_new, and third media key Km3_new are generated and used. Generate a new set of encrypted media keys. However, the encrypted media key corresponding to ID = h1 of the new encrypted media key group is E (DK_h1, 0) obtained by encrypting 0 with the device key DK_h1.

これにより、デバイス鍵DK_h1では、新しいKm1_newを生成することができないため、デバイス鍵DK_h1をもつ装置は無効化される。

制御部318aは、記録装置から受け取ったコマンドが、サーバとの認証を示すコマンドの場合、メディア鍵選択部323aが、暗号化メディア鍵群に含まれる第二の暗号化補助鍵(E(Km2、Kmsc))を選択するように制御し、記録装置または再生装置から受け取ったコマンドが、記録装置または再生装置との認証を示すコマンドの場合、メディア鍵選択部が、暗号化メディア鍵群に含まれる第一の暗号化補助鍵(E(Km2、Khc))を選択するように制御する。
Thus, since the device key DK_h1 cannot generate a new Km1_new, the device having the device key DK_h1 is invalidated.

When the command received from the recording device is a command indicating authentication with the server, the control unit 318a causes the media key selection unit 323a to execute the second encryption auxiliary key (E (Km2,. Kmsc)) is selected, and if the command received from the recording device or the playback device is a command indicating authentication with the recording device or the playback device, the media key selection unit is included in the encrypted media key group Control is performed to select the first encryption auxiliary key (E (Km2, Khc)).

メディア鍵選択部323aは、制御部318aの制御に基づき、第一の暗号化補助鍵か、第二の暗号化補助鍵を選択する。
メディア鍵生成部312aは、以下の式により第二のメディア鍵を生成する。
第二のメディア鍵(Km2)=AES_D(デバイス鍵、暗号化メディア鍵群)

そして、メディア鍵選択部323aが、第一の暗号化補助鍵(E(Km2、Kmhc)を選択した場合、以下の式で第一の暗号化補助鍵を復号して第一の補助鍵(Kmhc)を生成する。
The media key selection unit 323a selects the first encryption auxiliary key or the second encryption auxiliary key based on the control of the control unit 318a.
The media key generation unit 312a generates a second media key by the following formula.
Second media key (Km2) = AES_D (device key, encrypted media key group)

Then, when the media key selection unit 323a selects the first encryption auxiliary key (E (Km2, Kmhc), the first encryption auxiliary key is decrypted by the following formula to obtain the first auxiliary key (Kmhc). ) Is generated.

Kmhc=D(Km2、E(Km2、Kmhc))
また、メディア鍵選択部323aが、第二の暗号化補助鍵(E(Km2、Kmsc)を選択した場合、以下の式で第二の補助鍵(Kmsc)を生成する。
Kmsc=D(Km2、E(Km2、Kmsc)

メディア鍵固有鍵生成部313aは、一方向性関数Gを用いて、メディア鍵生成部312にて生成した第一または第二の補助鍵とメディアID格納部320から取得したメディアIDを用いて、以下の式によりメディア固有鍵を生成する。
Kmhc = D (Km2, E (Km2, Kmhc))
In addition, when the media key selection unit 323a selects the second encryption auxiliary key (E (Km2, Kmsc), the second auxiliary key (Kmsc) is generated by the following formula.
Kmsc = D (Km2, E (Km2, Kmsc)

The media key unique key generation unit 313a uses the one-way function G, the first or second auxiliary key generated by the media key generation unit 312 and the media ID acquired from the media ID storage unit 320, A media unique key is generated by the following formula.

第一のメディア固有鍵(Khc)=G(第一の補助鍵、メディアID)
第二のメディア固有鍵(Ksc)=G(第二の補助鍵、メディアID)

なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
First media unique key (Khc) = G (first auxiliary key, media ID)
Second media unique key (Ksc) = G (second auxiliary key, media ID)

As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.

メディア固有鍵=AES_D(第二のメディア鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。

認証部314aは、メディア固有鍵生成部313aで生成されたメディア固有鍵(Khc)、もしくは、メディア固有鍵(Ksc)を用いて、記録装置又は再生装置の認証部、もしくは、サーバの認証部との間で相互認証を行う。
Media unique key = AES_D (second media key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.

The authentication unit 314a uses the media unique key (Khc) generated by the media unique key generation unit 313a or the media unique key (Ksc), and the authentication unit of the recording device or the playback device, or the authentication unit of the server Mutual authentication between the two.

その他の部分は、実施の形態1の対応する部分と同じ構成であるので説明は省略する。なお、対応する部分には、同じ番号を付与している。

<再生装置の詳細構成>
図20に再生装置の詳細構成を示す。再生装置400aは、デバイス鍵格納部411a、メディア鍵生成部412a、メディア固有鍵生成部413a、認証部414a、メディアID取得部415a、暗号化コンテンツ鍵復号部416a、暗号化コンテンツ復号部417a、サーバ公開鍵格納部418a、署名付鍵情報検証部419a、復号鍵生成部420a、再生部421a、コマンド送信部431a、暗号化メディア鍵群読出部433a、メディアID読出部434a、署名付鍵情報読出部435a、暗号化コンテンツ鍵読出部436a、暗号化コンテンツ読出部437aで構成される。
The other parts have the same configuration as the corresponding parts in the first embodiment, and thus description thereof is omitted. Corresponding parts are given the same numbers.

<Detailed configuration of playback device>
FIG. 20 shows a detailed configuration of the playback apparatus. The playback device 400a includes a device key storage unit 411a, a media key generation unit 412a, a media unique key generation unit 413a, an authentication unit 414a, a media ID acquisition unit 415a, an encrypted content key decryption unit 416a, an encrypted content decryption unit 417a, a server Public key storage unit 418a, signed key information verification unit 419a, decryption key generation unit 420a, playback unit 421a, command transmission unit 431a, encrypted media key group reading unit 433a, media ID reading unit 434a, signed key information reading unit 435a, an encrypted content key reading unit 436a, and an encrypted content reading unit 437a.

以下では、実施の形態1と異なる部分について説明する。

メディア鍵生成部412aは、以下の式により第一のメディア鍵を生成する。
第一のメディア鍵(Km1)=AES_D(デバイス鍵、暗号化メディア鍵群)
そして、第一の暗号化補助鍵(E(Km1、Kmhc)を用いて、以下の式で第一の補助鍵(Kmhc)を生成する。
Below, a different part from Embodiment 1 is demonstrated.

The media key generation unit 412a generates a first media key by the following formula.
First media key (Km1) = AES_D (device key, encrypted media key group)
Then, using the first encryption auxiliary key (E (Km1, Kmhc)), the first auxiliary key (Kmhc) is generated by the following equation.

Kmhc=D(Km1、E(Km1、Kmhc))
メディア鍵固有鍵生成部413aは、一方向性関数Gを用いて、メディア鍵生成部412aにて生成した第一の補助鍵とメディアID受信部133aから取得したメディアIDを用いて、以下の式により第一のメディア固有鍵を生成する。
第一のメディア固有鍵(Khc)=G(第一の補助鍵、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
Kmhc = D (Km1, E (Km1, Kmhc))
The media key unique key generation unit 413a uses the one-way function G, the first auxiliary key generated by the media key generation unit 412a, and the media ID acquired from the media ID reception unit 133a, using the following formula: To generate the first media unique key.
First media unique key (Khc) = G (first auxiliary key, media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.

メディア固有鍵=AES_D(第一の補助鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。

その他の部分は、実施の形態1の対応する部分と同じ構成である。なお、対応する部分には、同じ番号を付与している。
Media unique key = AES_D (first auxiliary key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.

Other parts are the same as the corresponding parts in the first embodiment. Corresponding parts are given the same numbers.


<コンテンツ配信/記録再生システムの動作>
記録装置200aがサーバ100aからコンテンツ(署名付鍵情報、暗号化コンテンツ鍵、暗号化コンテンツ)を受け取り、メモリカード100aに記録する際の動作について、以下の順に説明する
(1)サーバ/カード認証時の動作
(2)サーバから記録装置へのコンテンツ受信時の動作
(3)記録装置からメモリカードへのコンテンツ記録時の動作
(4)メモリカードか再生装置へのコンテンツ再生時の動作

(1)サーバ/カード認証時の動作
図21は、サーバ/メモリカード間の認証の動作フローの一例である。

<Operation of Content Distribution / Recording / Playback System>
The operation when the recording device 200a receives content (signed key information, encrypted content key, encrypted content) from the server 100a and records it on the memory card 100a will be described in the following order. (1) At server / card authentication (2) Operation at the time of content reception from the server to the recording device (3) Operation at the time of content recording from the recording device to the memory card (4) Operation at the time of content reproduction from the memory card or the reproduction device

(1) Operation during Server / Card Authentication FIG. 21 is an example of an operation flow for authentication between a server and a memory card.

図21に示すように、まず、記録装置200aのコンテンツ要求送信部231aが、サーバ100aに、コンテンツ要求情報を送り、サーバに対して、コンテンツの配信を要求し(S101a)、サーバのコンテンツ要求受信部131aが、記録装置200からのコンテンツ要求情報を受信する(S102a)。
ここでコンテンツ要求情報には、少なくとも、メモリカードに記録して再生したコンテンツの識別情報であるコンテンツIDを含むものとし、サーバはコンテンツIDに対応するコンテンツ(実際には、暗号化コンテンツ、暗号化コンテンツ鍵、署名付鍵情報)を配信するものとする。
As shown in FIG. 21, first, the content request transmission unit 231a of the recording apparatus 200a sends content request information to the server 100a, requests the server for content distribution (S101a), and receives the content request from the server. The unit 131a receives the content request information from the recording device 200 (S102a).
Here, it is assumed that the content request information includes at least a content ID that is identification information of the content recorded and reproduced on the memory card, and the server corresponds to the content ID (actually, encrypted content, encrypted content). Key, signed key information).

次に、記録装置200aのコマンド送信部221aが、メモリカード300aに、サーバとの認証のために暗号化メディア鍵群を読み出すコマンドを送り(S103a)、このコマンドに応じてメモリカード300aの暗号化メディア鍵群送信部333aが、暗号化メディア鍵群格納部332に格納された暗号化メディア鍵群を記録装置200に送信し(S104a)、記録装置の暗号化メディア鍵群読出部223が、メモリカードから暗号化メディア鍵群を受信する。   Next, the command transmission unit 221a of the recording device 200a sends a command for reading the encrypted media key group to the memory card 300a for authentication with the server (S103a), and the encryption of the memory card 300a is performed in accordance with this command. The media key group transmission unit 333a transmits the encrypted media key group stored in the encrypted media key group storage unit 332 to the recording device 200 (S104a), and the encrypted media key group reading unit 223 of the recording device stores the memory. Receive encrypted media keys from the card.

次に、記録装置200aの暗号化メディア鍵送信部237aが、サーバに、暗号化メディア鍵群を送信し(S105a)、サーバの暗号化メディア鍵受信部137aが暗号化メディア鍵群を受信する(S106a)。

次に、サーバのメディア鍵生成部124aがAES復号関数を用いて、以下の式により、暗号化メディア鍵群を、サーバのデバイス鍵で復号することにより、第三のメディア鍵を生成する(S107a)。
Next, the encrypted media key transmission unit 237a of the recording device 200a transmits the encrypted media key group to the server (S105a), and the encrypted media key reception unit 137a of the server receives the encrypted media key group (S105a). S106a).

Next, the media key generation unit 124a of the server generates a third media key by decrypting the encrypted media key group with the device key of the server according to the following formula using the AES decryption function (S107a). ).

第三のメディア鍵(Km3)=AES_D(デバイス鍵、暗号化メディア鍵群)
図26の例では、例えばサーバs1は、デバイス鍵DK_s1を用いて、暗号化メディア鍵群のE(DK_s1、Km3)を復号することで、第三のメディア鍵Km3を生成する。そして、生成した第三のメディア鍵Km3を用いて、第二の暗号化補助鍵E(Km3、Kmsc)を復号し、第二の補助鍵Kmscを生成する。
Third media key (Km3) = AES_D (device key, encrypted media key group)
In the example of FIG. 26, for example, the server s1 generates the third media key Km3 by decrypting the encrypted media key group E (DK_s1, Km3) using the device key DK_s1. Then, by using the generated third media key Km3, the second encryption auxiliary key E (Km3, Kmsc) is decrypted to generate the second auxiliary key Kmsc.

次に、記録装置200から、受け取ったコマンドが、サーバとの認証のために暗号化メディア鍵群を読み出すコマンドである場合、メモリカードの制御部318aが、メディア鍵選択部319aに、第二の暗号化補助鍵を選択するよう制御する(S108a)。(なお、後述するが、記録装置200から、受け取ったコマンドが、記録装置又は再生装置との認証のために暗号化メディア鍵群を読み出すコマンドである場合、メモリカードの制御部318aが、メディア鍵選択部319aに、第一の暗号化補助鍵を選択するよう制御する。)
なお、ここでは、受け取ったコマンドがサーバとの認証のための暗号化メディア鍵群の読出しコマンドか、記録装置又は再生装置との認証のための暗号化メディア鍵群の読出コマンドかによって、制御部318aが、メディア鍵選択部319aに、前者の場合第一の暗号化補助鍵を選択し、後者の場合、第二の暗号化補助鍵を選択するよう制御する構成を説明したが、この構成に限定されない。例えば、記録装置または再生装置との認証を要求するコマンドか、サーバとの認証を要求するコマンドかに応じて制御部318aが、メディア鍵選択部319aに、前者の場合、第一の暗号化補助鍵を選択し、後者の場合、第二の暗号化補助鍵を選択するよう制御する構成でも良い。また、暗号化メディア鍵群の読出しコマンドの引数として、サーバによる認証用か、記録装置又は再生装置との認証用かを識別するための認証識別フラグを設けてもよい。このとき、例えば、認証識別フラグを1ビットとし、認証識別フラグが0であればサーバ認証用を示し、認証識別フラグが1であれば記録装置又は再生装置認証用を示すものとし、認証識別フラグが0であれば、制御部318aが、メディア鍵選択部319aに、第二の暗号化補助鍵を選択し、認証識別フラグが1であれば、第一の暗号化補助鍵を選択するよう制御する構成でも良い。
Next, when the received command from the recording device 200 is a command for reading an encrypted media key group for authentication with the server, the memory card control unit 318a sends the second key to the media key selection unit 319a. Control is performed to select an encryption auxiliary key (S108a). (Note that, as will be described later, when the command received from the recording device 200 is a command for reading an encrypted media key group for authentication with the recording device or the playback device, the control unit 318a of the memory card The selection unit 319a is controlled to select the first encryption auxiliary key.)
Here, depending on whether the received command is a read command of the encrypted media key group for authentication with the server or a read command of the encrypted media key group for authentication with the recording device or the playback device, the control unit A configuration has been described in which the media key selection unit 319a controls the media key selection unit 319a to select the first encryption auxiliary key in the former case and to select the second encryption auxiliary key in the latter case. It is not limited. For example, in response to the command requesting authentication with the recording device or the playback device or the command requesting authentication with the server, the control unit 318a sends the media key selection unit 319a the first encryption auxiliary in the former case. A configuration may be adopted in which a key is selected, and in the latter case, control is performed such that the second encryption auxiliary key is selected. Further, an authentication identification flag for identifying whether the authentication is performed by the server or the authentication with the recording device or the playback device may be provided as an argument of the read command of the encrypted media key group. At this time, for example, if the authentication identification flag is 1 bit, if the authentication identification flag is 0, it indicates that for server authentication, and if the authentication identification flag is 1, it indicates that for recording apparatus or playback apparatus authentication. If 0 is 0, the control unit 318a controls the media key selection unit 319a to select the second encryption auxiliary key, and if the authentication identification flag is 1, the control unit 318a controls to select the first encryption auxiliary key. The structure to do may be sufficient.

また、コマンドに基づかない構成としてもよい。

次に、メモリカードのメディア鍵生成部312aが、AES復号関数を用いて、以下の式により、暗号化メディア鍵群を、メモリカードのデバイス鍵で復号することにより、第二のメディア鍵(Km2)を生成する(S109a)。
Further, the configuration may not be based on commands.

Next, the media key generation unit 312a of the memory card uses the AES decryption function to decrypt the encrypted media key group using the device key of the memory card according to the following formula, thereby obtaining the second media key (Km2 ) Is generated (S109a).

第二のメディア鍵(Km2)=AES_D(デバイス鍵、暗号化メディア鍵群)
図26の例では、例えばメモリカードc1は、デバイス鍵DK_c1を用いて、暗号化メディア鍵群のE(DK_c1、Km2)を復号することで、第二のメディア鍵Km2を生成する。

そして、生成した第二のメディア鍵Km2を用いて、第二の暗号化補助鍵E(Km2、Kmsc)を復号し、第二の補助鍵Kmscを生成する。
Second media key (Km2) = AES_D (device key, encrypted media key group)
In the example of FIG. 26, for example, the memory card c1 generates the second media key Km2 by decrypting the encrypted media key group E (DK_c1, Km2) using the device key DK_c1.

Then, using the generated second media key Km2, the second encryption auxiliary key E (Km2, Kmsc) is decrypted to generate a second auxiliary key Kmsc.

次に、記録装置200aのコマンド送信部221aは、メモリカードにメディアIDを読み出すコマンドを送信し(S110a)、このコマンドに応じて、メモリカード300aのメディアID送信部334aは、メディアID格納部320aからメディアIDを取得し、記録装置200aに送信し(S111a)、記録装置のメディアID読出部224aは、メモリカードからメディアIDを受信する。   Next, the command transmission unit 221a of the recording device 200a transmits a command for reading the media ID to the memory card (S110a), and the media ID transmission unit 334a of the memory card 300a responds to this command by the media ID storage unit 320a. The media ID is acquired from the data and transmitted to the recording device 200a (S111a), and the media ID reading unit 224a of the recording device receives the media ID from the memory card.

次に、記録装置200aのメディアID送信部233aが、サーバに、メモリカードから読み出したメディアIDを送信し(S112a)、サーバのメディアID受信部133aが、記録装置から、メディアIDを受信する(S113a)。
次に、サーバのメディア固有鍵生成部125aが、一方向性関数Gを用いて、メディア鍵生成部124aにて生成した第二の補助鍵KmscとメディアID取得部122aから取得したメディアIDを用いて、以下の式により第二のメディア固有鍵Kscを生成する(S114a)。
Next, the media ID transmission unit 233a of the recording device 200a transmits the media ID read from the memory card to the server (S112a), and the media ID reception unit 133a of the server receives the media ID from the recording device ( S113a).
Next, the media unique key generation unit 125a of the server uses the one-way function G to use the second auxiliary key Kmsc generated by the media key generation unit 124a and the media ID acquired from the media ID acquisition unit 122a. Thus, the second media unique key Ksc is generated by the following formula (S114a).

第二のメディア固有鍵(Ksc)=G(第二の補助鍵(Kmsc)、メディアID)
次に、メモリカードのメディア固有鍵生成部313aが、同様に、一方向性関数Gを用いて、メディア鍵生成部312aにて生成した第二の補助鍵(Kmsc)とメディアID格納部320から取得したメディアIDを用いて、以下の式により第二のメディア固有鍵(Ksc)を生成する(S115a)。
Second media unique key (Ksc) = G (second auxiliary key (Kmsc), media ID)
Next, the media unique key generation unit 313a of the memory card similarly uses the one-way function G from the second auxiliary key (Kmsc) generated by the media key generation unit 312a and the media ID storage unit 320. Using the acquired media ID, a second media unique key (Ksc) is generated by the following formula (S115a).

第二のメディア固有鍵(Ksc)=G(第二の補助鍵(Kmsc)、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
メディア固有鍵=AES_D(第二の補助鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。
Second media unique key (Ksc) = G (second auxiliary key (Kmsc), media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.
Media unique key = AES_D (second auxiliary key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.

次に、サーバ100aの認証部126aが、記録装置に対して、サーバとの認証を行うコマンドをメモリカードへ送信するよう要求し、それを受けて記録装置200aのコマンド送信部221aが、メモリカード300aに、サーバとの認証を行うコマンドを送り、サーバ100aの認証部126aとメモリカード300aの認証部314aが相互認証を行う(S116a)。
ここで、相互認証の詳細手順は、例えば以下の通りである。
Next, the authentication unit 126a of the server 100a requests the recording device to transmit a command for authenticating with the server to the memory card, and in response thereto, the command transmission unit 221a of the recording device 200a receives the memory card. A command for authentication with the server is sent to 300a, and the authentication unit 126a of the server 100a and the authentication unit 314a of the memory card 300a perform mutual authentication (S116a).
Here, the detailed procedure of mutual authentication is as follows, for example.

(a)メモリカード300aの認証部314aの乱数生成部341aが、乱数R1を生成し、記録装置を経由して、サーバ100aの認証部126aに送信
(b)サーバの認証部126aの暗号化部141aが、乱数R1を第二のメディア固有鍵Kscで暗号化(E(Ksc,R1)し、記録装置を経由して、メモリカードの認証部314aに送信
(c)メモリカードの認証部314aの復号部342aは、第二のメディア固有鍵Kscで受信したE(Ksc,R1)を復号(D(Ksc,(E(Ksc,R1))(=R1)
(d)メモリカードの認証部の乱数比較部343aは、(3)で復号した結果と(1)で生成した乱数が一致することでメモリカードは相手が正規のサーバであることを認証
(e)サーバの認証部126aの乱数生成部142aが、乱数R2を生成し、記録装置を経由して、メモリカード300aの認証部314aに送信
(f)メモリカード300aの認証部314aの暗号化部344aが、乱数R2を第二のメディア固有鍵Kscで暗号化(E(Ksc,R2)し、記録装置を経由して、サーバの認証部126aに送信
(g)サーバの認証部126aの復号部143aは、第二のメディア固有鍵Kscで受信したE(Ksc,R2)を復号(D(Ksc,(E(Ksc,R2))(=R2)
(h)サーバ認証部の乱数比較部144aの(7)で復号した結果と(5)で生成した乱数が一致することでサーバは相手が正規メモリカードであることを認証
なお、ここで示した相互認証の手順は一例であり、他の相互認証方式を用いてもよい。
(A) The random number generation unit 341a of the authentication unit 314a of the memory card 300a generates a random number R1 and transmits it to the authentication unit 126a of the server 100a via the recording device. (B) The encryption unit of the authentication unit 126a of the server 141a encrypts the random number R1 with the second media unique key Ksc (E (Ksc, R1) and sends it to the authentication unit 314a of the memory card via the recording device. (C) The authentication unit 314a of the memory card The decryption unit 342a decrypts E (Ksc, R1) received with the second media unique key Ksc (D (Ksc, (E (Ksc, R1))) (= R1)
(D) The random number comparison unit 343a of the authentication unit of the memory card authenticates that the other party is a legitimate server because the result of decryption in (3) matches the random number generated in (1). ) The random number generation unit 142a of the server authentication unit 126a generates the random number R2 and transmits it to the authentication unit 314a of the memory card 300a via the recording device. (F) The encryption unit 344a of the authentication unit 314a of the memory card 300a. Encrypts the random number R2 with the second media unique key Ksc (E (Ksc, R2) and sends it to the server authentication unit 126a via the recording device. (G) Decryption unit 143a of the server authentication unit 126a Decrypts E (Ksc, R2) received with the second media unique key Ksc (D (Ksc, (E (Ksc, R2))) (= R2)
(H) The server authenticates that the other party is a regular memory card when the result of decryption in (7) of the random number comparison unit 144a of the server authentication unit matches the random number generated in (5). The mutual authentication procedure is an example, and other mutual authentication methods may be used.

(2)サーバから記録装置へのコンテンツ受信時の動作
図22は、サーバから記録装置へのコンテンツ受信時の動作フローの一例である。
図22に示すように、S116aの認証が成功した場合、サーバのメディアID取得部122aが、S113aで受信したメディアIDが正当なものであるとして取得する(S117a)。
(2) Operation at the time of content reception from server to recording device FIG. 22 is an example of an operation flow at the time of content reception from the server to the recording device.
As shown in FIG. 22, when the authentication in S116a is successful, the media ID acquisition unit 122a of the server acquires that the media ID received in S113a is valid (S117a).

次に、サーバの署名付鍵情報生成部115aが、少なくとも鍵情報(KD)と、メディアID(MID)に対して、署名鍵Skを用いて、以下の式より署名データSを生成し、
署名データS=S(Sk、KD||MID)
鍵情報と生成した署名データで構成される署名付鍵情報(KD||S)を生成する(S118a)。署名付鍵情報の一例を図11に示す。
Next, the signed key information generation unit 115a of the server generates signature data S from the following formula using the signature key Sk for at least the key information (KD) and the media ID (MID),
Signature data S = S (Sk, KD || MID)
Signed key information (KD || S) composed of the key information and the generated signature data is generated (S118a). An example of signed key information is shown in FIG.

ここで、署名関数S()は、例えば、RSA署名関数や、ECDSA楕円署名関数を用いることができる。RSA署名関数や、ECDSA楕円署名関数は公知であるので説明は省略する。
次に、サーバの署名付鍵情報送信部134aが、記録装置に署名付鍵情報を送信し(S119a)、記録装置の署名付鍵情報受信部234aが、署名付鍵情報を受信する(S120a)

次に、サーバのコンテンツ鍵暗号化部116aがコンテンツ鍵(Kc)(128ビット)を、鍵情報(KD)(128ビット)から生成される鍵Kで以下の式で暗号化する(S121a)。
Here, for the signature function S (), for example, an RSA signature function or an ECDSA elliptic signature function can be used. Since the RSA signature function and the ECDSA elliptic signature function are known, the description thereof will be omitted.
Next, the signed key information transmitting unit 134a of the server transmits the signed key information to the recording device (S119a), and the signed key information receiving unit 234a of the recording device receives the signed key information (S120a).

Next, the content key encryption unit 116a of the server encrypts the content key (Kc) (128 bits) with the key K generated from the key information (KD) (128 bits) by the following formula (S121a).

E(K、Kc)
ここで、E()は、例えば、AES暗号化関数である。AESについては公知であるので説明を省略する。また鍵Kは、例えば、以下の式で生成される。
K=F(KD)
ここで、Fは、秘密の一方向性関数とし、例えば、
F(KD)=AES_D(秘密鍵、KD)(+)KD
とする。なお、Fは、この構成に限定されない。
E (K, Kc)
Here, E () is, for example, an AES encryption function. Since AES is publicly known, description thereof is omitted. The key K is generated by the following formula, for example.
K = F (KD)
Here, F is a secret one-way function, for example,
F (KD) = AES_D (secret key, KD) (+) KD
And Note that F is not limited to this configuration.

次に、暗号化コンテンツ鍵送信部135aが、記録装置に暗号化コンテンツ鍵を送信し(S122a)、記録装置の暗号化コンテンツ鍵受信部235aが、サーバから暗号化コンテンツ鍵を受信する(S123a)。
次に、サーバのコンテンツ暗号化部117aがコンテンツ(C)を、コンテンツ鍵Kcで以下の式で暗号化する(S124a)。
Next, the encrypted content key transmission unit 135a transmits the encrypted content key to the recording device (S122a), and the encrypted content key reception unit 235a of the recording device receives the encrypted content key from the server (S123a). .
Next, the content encryption unit 117a of the server encrypts the content (C) with the content key Kc by the following formula (S124a).

E(Kc、C)
ここで、E()は、例えば、AES暗号化関数である。AESについては公知であるので説明を省略する。
次にサーバの暗号化コンテンツ送信部136aが、記録装置に暗号化コンテンツを送信し(S125a)、記録装置の暗号化コンテンツ受信部236aが、サーバから暗号化コンテンツを受信する(S126a)。
E (Kc, C)
Here, E () is, for example, an AES encryption function. Since AES is publicly known, description thereof is omitted.
Next, the encrypted content transmission unit 136a of the server transmits the encrypted content to the recording device (S125a), and the encrypted content reception unit 236a of the recording device receives the encrypted content from the server (S126a).

(3)記録装置からメモリカードへのコンテンツ記録時の動作
図23は、記録装置からメモリカードへのコンテンツ記録時の動作フローの一例である。
図23に示すように、記録装置200aのコマンド送信部221aが、メモリカード300aに、記録装置との認証のために暗号化メディア鍵群を読み出すコマンドを送り(S127a)、このコマンドに応じてメモリカード300aの暗号化メディア鍵群送信部333aが、暗号化メディア鍵群格納部332aに格納された暗号化メディア鍵群を記録装置200aに送信し(S128a)、記録装置の暗号化メディア鍵群読出部223aが、メモリカードから暗号化メディア鍵群を受信する。
(3) Operation when Recording Content from Recording Device to Memory Card FIG. 23 is an example of an operation flow when recording content from the recording device to the memory card.
As shown in FIG. 23, the command transmission unit 221a of the recording device 200a sends a command for reading the encrypted media key group for authentication with the recording device to the memory card 300a (S127a), and the memory is responded to this command. The encrypted media key group transmission unit 333a of the card 300a transmits the encrypted media key group stored in the encrypted media key group storage unit 332a to the recording device 200a (S128a), and reads the encrypted media key group of the recording device. The unit 223a receives the encrypted media key group from the memory card.

次に、記録装置から、受け取ったコマンドが、記録装置との認証のために暗号化メディア鍵群を読み出すコマンドである場合、メモリカードの制御部318aが、メディア鍵選択部323aに、第一の暗号化補助鍵を選択するよう制御する(S139a)。なお、前述の通り、受け取ったコマンドがサーバとの認証のために暗号化メディア鍵群を読み出すコマンドである場合、メモリカードの制御部318aは、メディア鍵選択部に、第二の暗号化補助鍵を選択するよう制御する。   Next, when the command received from the recording device is a command for reading an encrypted media key group for authentication with the recording device, the memory card control unit 318a sends the first key to the media key selection unit 323a. Control is performed to select an encryption auxiliary key (S139a). As described above, when the received command is a command for reading the encrypted media key group for authentication with the server, the control unit 318a of the memory card sends the second encryption auxiliary key to the media key selection unit. Control to select.

次に、メモリカードのメディア鍵生成部312aが、AES復号関数を用いて、以下の式により、暗号化メディア鍵群を、メモリカードのデバイス鍵で復号することにより、第二のメディア鍵(Km2)を生成する(S130a)。
第二のメディア鍵(Km2)=AES_D(デバイス鍵、暗号化メディア鍵群)
図26の例では、例えばメモリカードc1は、デバイス鍵DK_c1を用いて、暗号化メディア鍵群のE(DK_c1、Km2)を復号することで、第二のメディア鍵Km2を
生成する。
Next, the media key generation unit 312a of the memory card uses the AES decryption function to decrypt the encrypted media key group using the device key of the memory card according to the following formula, thereby obtaining the second media key (Km2 ) Is generated (S130a).
Second media key (Km2) = AES_D (device key, encrypted media key group)
In the example of FIG. 26, for example, the memory card c1 generates the second media key Km2 by decrypting the encrypted media key group E (DK_c1, Km2) using the device key DK_c1.

そして、生成した第二のメディア鍵Km2を用いて、第一の暗号化補助鍵E(Km2、Kmhc)を復号し、第一の補助鍵Kmhcを生成する。

次に、記録装置のメディア鍵生成部212aがAES復号関数を用いて、以下の式により、暗号化メディア鍵群を、記録装置のデバイス鍵で復号することにより、第一のメディア鍵(Km1)を生成する(S131a)。
Then, using the generated second media key Km2, the first encryption auxiliary key E (Km2, Kmhc) is decrypted to generate the first auxiliary key Kmhc.

Next, the media key generation unit 212a of the recording device uses the AES decryption function to decrypt the encrypted media key group with the device key of the recording device according to the following formula, whereby the first media key (Km1) Is generated (S131a).

第一のメディア鍵(Km1)=AES_D(デバイス鍵、暗号化メディア鍵群)
図26の例では、例えば記録装置h1は、デバイス鍵DK_h1を用いて、暗号化メディア鍵群のE(DK_h1、Km1)を復号することで、第一のメディア鍵Km1を生成する。
そして、生成した第一のメディア鍵Km1を用いて、第一の暗号化補助鍵E(Km1、Kmhc)を復号し、第一の補助鍵Kmhcを生成する。
First media key (Km1) = AES_D (device key, encrypted media key group)
In the example of FIG. 26, for example, the recording apparatus h1 generates the first media key Km1 by decrypting the encrypted media key group E (DK_h1, Km1) using the device key DK_h1.
Then, using the generated first media key Km1, the first encryption auxiliary key E (Km1, Kmhc) is decrypted to generate the first auxiliary key Kmhc.


次に、記録装置200aのコマンド送信部221aが、メモリカード300aに、メディアIDを読み出すコマンドを送信し(S132a)、メモリカード300aのメディアID送信部334aが、メディアID格納部320aからメディアIDを取得し、記録装置200aのメディアID読出部224aに送信する(S133a)。

Next, the command transmission unit 221a of the recording device 200a transmits a command for reading the media ID to the memory card 300a (S132a), and the media ID transmission unit 334a of the memory card 300a receives the media ID from the media ID storage unit 320a. It is acquired and transmitted to the media ID reading unit 224a of the recording device 200a (S133a).

次に、記録装置のメディア固有鍵生成部213aが、一方向性関数Gを用いて、メディア鍵生成部212aにて生成した第一の補助鍵(Kmhc)とメディアID読出部224aから取得したメディアIDを用いて、以下の式により第一のメディア固有鍵Khcを生成する(S134a)。   Next, the media unique key generation unit 213a of the recording device uses the one-way function G to obtain the first auxiliary key (Kmhc) generated by the media key generation unit 212a and the media acquired from the media ID reading unit 224a. Using the ID, a first media unique key Khc is generated by the following formula (S134a).

第一のメディア固有鍵(Khc)=G(第一の補助鍵(Kmhc)、メディアID)
次に、メモリカードのメディア固有鍵生成部313aが、同様に、一方向性関数Gを用いて、メディア鍵生成部312aにて生成した第一の補助鍵(Kmhc)とメディアID格納部320aから取得したメディアIDを用いて、以下の式により第一のメディア固有鍵(Khc)を生成する(S135a)。
First media unique key (Khc) = G (first auxiliary key (Kmhc), media ID)
Next, the media unique key generation unit 313a of the memory card similarly uses the one-way function G from the first auxiliary key (Kmhc) generated by the media key generation unit 312a and the media ID storage unit 320a. Using the acquired media ID, a first media unique key (Khc) is generated by the following formula (S135a).

第一のメディア固有鍵(Khc)=G(第一の補助鍵(Kmhc)、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
メディア固有鍵=AES_D(第一の補助鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。
First media unique key (Khc) = G (first auxiliary key (Kmhc), media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.
Media unique key = AES_D (first auxiliary key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.

次に、記録装置200aのコマンド送信部221aが、メモリカード300aに、記録装置との認証を行うコマンドを送り、記録装置の認証部214aが、メモリカード300aの認証部314aと相互認証を行う(S136a)。
ここで、相互認証の詳細手順は、例えば以下の通りである。
Next, the command transmission unit 221a of the recording device 200a sends a command for authentication with the recording device to the memory card 300a, and the authentication unit 214a of the recording device performs mutual authentication with the authentication unit 314a of the memory card 300a ( S136a).
Here, the detailed procedure of mutual authentication is as follows, for example.

(a)メモリカード300aの認証部314aの乱数生成部341aが、乱数R1を生成し、記録装置の認証部214aに送信
(b)記録装置の認証部214aの暗号化部241aが、乱数R1を第一のメディア固有鍵Khcで暗号化(E(Khc,R1)し、メモリカードの認証部314aに送信
(c)メモリカードの認証部314aの復号部342aは、第一のメディア固有鍵Khcで受信したE(Khc,R1)を復号(D(Khc,(E(Khc,R1))(=R1)
(d)メモリカードの認証部aの乱数比較部343aは、復号した結果と(1)で生成した乱数が一致することでメモリカードは相手が正規の記録装置であることを認証
(e)記録装置の認証部214aの乱数生成部242aが、乱数R2を生成し、メモリカード300aの認証部314aに送信
(f)メモリカード300aの認証部314aの暗号化部344aが、乱数R2を第一のメディア固有鍵Khcで暗号化(E(Khc,R2)し、記録装置の認証部214aに送信
(g)記録装置の認証部214aの復号244aは、第一のメディア固有鍵Khcで受信したE(Khc,R2)を復号(D(Khc,(E(Khc,R2))(=R2)
(h)記録装置の認証部の乱数比較部244aは、復号した結果と(5)で生成した乱数が一致することで記録装置は相手が正規のメモリカードであることを認証
なお、ここで示した相互認証の手順は一例であり、他の相互認証方式を用いてもよい。
(A) The random number generation unit 341a of the authentication unit 314a of the memory card 300a generates a random number R1 and transmits it to the authentication unit 214a of the recording device. (B) The encryption unit 241a of the authentication unit 214a of the recording device generates the random number R1. Encrypted with the first media unique key Khc (E (Khc, R1) and sent to the authentication unit 314a of the memory card. (C) The decryption unit 342a of the authentication unit 314a of the memory card uses the first media unique key Khc. Decode the received E (Khc, R1) (D (Khc, (E (Khc, R1))) (= R1)
(D) The random number comparison unit 343a of the authentication unit a of the memory card authenticates that the other party is a regular recording device because the decrypted result matches the random number generated in (1). (E) Recording The random number generation unit 242a of the authentication unit 214a of the device generates the random number R2 and transmits it to the authentication unit 314a of the memory card 300a. (F) The encryption unit 344a of the authentication unit 314a of the memory card 300a Encrypted with media unique key Khc (E (Khc, R2) and sent to authentication unit 214a of recording device (g) Decryption 244a of authentication unit 214a of recording device receives E ( Khc, R2) is decoded (D (Khc, (E (Khc, R2))) (= R2)
(H) The random number comparison unit 244a of the authentication unit of the recording apparatus authenticates that the other party is a regular memory card by matching the decrypted result with the random number generated in (5). The mutual authentication procedure is an example, and other mutual authentication methods may be used.

次に、上記の相互認証が成功した場合、記録装置200aのコマンド送信部221aが、メモリカード300aに、署名付鍵情報を書き込むコマンドを送り、記録装置の署名付鍵情報書込部225aが、署名付鍵情報をメモリカードに送信し(S137a)、
上記の相互認証が成功した場合、受け取ったコマンドに応じてメモリカードの署名付鍵情報送受信部335aが、記録装置から署名付鍵情報を受信し、署名付鍵情報格納部315aへ格納する(S138a)。
Next, when the above mutual authentication is successful, the command transmission unit 221a of the recording device 200a sends a command to write signed key information to the memory card 300a, and the signed key information writing unit 225a of the recording device The signed key information is transmitted to the memory card (S137a),
When the above mutual authentication is successful, the signed key information transmitting / receiving unit 335a of the memory card receives the signed key information from the recording device according to the received command and stores it in the signed key information storage unit 315a (S138a). ).

次に、上記の相互認証が成功した場合、記録装置200aのコマンド送信部221aが、メモリカード300aに、暗号化コンテンツ鍵を書き込むコマンドを送り、暗号化コンテンツ鍵書込部226aが、暗号化コンテンツ鍵を記録装置に送信し(S139a)、上記の相互認証が成功した場合、受け取ったコマンドに応じてメモリカードの暗号化コンテンツ鍵送受信部336aが、記録装置から暗号化コンテンツ鍵を受信し、暗号化コンテンツ鍵格納部316aへ格納する(S140a)。   Next, when the mutual authentication is successful, the command transmission unit 221a of the recording device 200a sends a command to write the encrypted content key to the memory card 300a, and the encrypted content key writing unit 226a When the key is transmitted to the recording device (S139a) and the mutual authentication is successful, the encrypted content key transmission / reception unit 336a of the memory card receives the encrypted content key from the recording device according to the received command, and It stores in the generalized content key storage unit 316a (S140a).

ここでは、上述のように、署名付鍵情報格納部315aと暗号化コンテンツ鍵格納部316aは、相互認証が成功した場合に、署名付鍵情報や暗号化コンテンツ鍵の書き込みが可能な領域とする。
但し、この構成に限定されない。例えば、署名付鍵情報格納部315aと暗号化コンテンツ鍵格納部316aのうち一方のみを相互認証が成功した場合に、書き込みが可能な領域としてもよい。また、いずれも、相互認証に係らず、書込み可能な領域としてもよい。
Here, as described above, the signed key information storage unit 315a and the encrypted content key storage unit 316a are areas in which the signed key information and the encrypted content key can be written when mutual authentication is successful. .
However, it is not limited to this configuration. For example, only one of the signed key information storage unit 315a and the encrypted content key storage unit 316a may be a writable area when the mutual authentication is successful. In addition, any area may be a writable area regardless of mutual authentication.

次に、記録装置のコマンド送信部がメモリカードに暗号化コンテンツの書込みコマンドを送り、暗号化コンテンツ書込部227aが、暗号化コンテンツを記録装置に送信し(S141a)、記録装置の暗号化コンテンツ送受信部337aが、記録装置から暗号化コンテンツを受信し、暗号化コンテンツ格納部317aへ格納する(S142a)。   Next, the command transmission unit of the recording device sends an encrypted content write command to the memory card, and the encrypted content writing unit 227a transmits the encrypted content to the recording device (S141a). The transmission / reception unit 337a receives the encrypted content from the recording device and stores it in the encrypted content storage unit 317a (S142a).

(4)メモリカードか再生装置へのコンテンツ再生時の動作
図24、図25は、メモリカードから再生装置へのコンテンツ再生時の動作フローの一例である。
図24に示すように、再生装置400aのコマンド送信部431aが、メモリカード300aに、暗号化メディア鍵群を読み出すコマンドを送り(S201a)、このコマンドに応じてメモリカード300aの暗号化メディア鍵群送信部333が、暗号化メディア鍵群格納部332aに格納された暗号化メディア鍵群を再生装置400aに送信し(S202a)、再生装置の暗号化メディア鍵群読出部433が、メモリカードから暗号化メディア鍵群を受信する。
(4) Operation during Content Playback from Memory Card or Playback Device FIGS. 24 and 25 are examples of an operation flow during content playback from the memory card to the playback device.
As shown in FIG. 24, the command transmission unit 431a of the playback device 400a sends a command for reading the encrypted media key group to the memory card 300a (S201a), and the encrypted media key group of the memory card 300a in response to this command. The transmission unit 333 transmits the encrypted media key group stored in the encrypted media key group storage unit 332a to the playback device 400a (S202a), and the encrypted media key group reading unit 433 of the playback device encrypts from the memory card. Receive a media key set.

次に、再生装置から、受け取ったコマンドが、再生装置との認証のために暗号化メディア鍵群を読み出すコマンドである場合、メモリカードの制御部318aが、メディア鍵選択部に、第一の暗号化補助鍵を選択するよう制御する(S203a)。

次に、メモリカードのメディア鍵生成部312aが、AES復号関数を用いて、以下の式により、暗号化メディア鍵群を、メモリカードのデバイス鍵で復号することにより、第二のメディア鍵(Km2)を生成する(S204a)。
Next, when the command received from the playback device is a command for reading an encrypted media key group for authentication with the playback device, the control unit 318a of the memory card sends the first encryption to the media key selection unit. Control is performed to select the encryption auxiliary key (S203a).

Next, the media key generation unit 312a of the memory card uses the AES decryption function to decrypt the encrypted media key group using the device key of the memory card according to the following formula, thereby obtaining the second media key (Km2 ) Is generated (S204a).

第二のメディア鍵(Km2)=AES_D(デバイス鍵、暗号化メディア鍵群)
図26の例では、例えばメモリカードc1は、デバイス鍵DK_c1を用いて、暗号化メディア鍵群のE(DK_c1、Km2)を復号することで、第二のメディア鍵Km2を生成する。
そして、生成した第二のメディア鍵Km2を用いて、第一の暗号化補助鍵E(Km2、Kmhc)を復号し、第一の補助鍵Kmhcを生成する。
Second media key (Km2) = AES_D (device key, encrypted media key group)
In the example of FIG. 26, for example, the memory card c1 generates the second media key Km2 by decrypting the encrypted media key group E (DK_c1, Km2) using the device key DK_c1.
Then, using the generated second media key Km2, the first encryption auxiliary key E (Km2, Kmhc) is decrypted to generate the first auxiliary key Kmhc.

次に、再生装置のメディア鍵生成部412aがAES復号関数を用いて、以下の式により、暗号化メディア鍵群を、再生装置のデバイス鍵で復号することにより、第一のメディア鍵(Km1)を生成する(S205a)。
第一のメディア鍵(Km1)=AES_D(デバイス鍵、暗号化メディア鍵群)
図26の例では、例えば再生装置h2は、デバイス鍵DK_h2を用いて、暗号化メディア鍵群のE(DK_h2、Km1)を復号することで、第一のメディア鍵Km1を生成する。
Next, the media key generation unit 412a of the playback device uses the AES decryption function to decrypt the encrypted media key group with the device key of the playback device according to the following formula, and thereby the first media key (Km1) Is generated (S205a).
First media key (Km1) = AES_D (device key, encrypted media key group)
In the example of FIG. 26, for example, the playback device h2 generates the first media key Km1 by decrypting the encrypted media key group E (DK_h2, Km1) using the device key DK_h2.

そして、生成した第一のメディア鍵Km1を用いて、第一の暗号化補助鍵E(Km1、Kmhc)を復号し、第一の補助鍵Kmhcを生成する。

次に、再生装置400aのコマンド送信部431aが、メモリカード300に、メディアIDを読み出すコマンドを送信し(S206a)、メモリカード300aのメディアID送信部334aは、メディアID格納部320aからメディアIDを取得し、再生装置400aに送信する(S207a)。
Then, using the generated first media key Km1, the first encryption auxiliary key E (Km1, Kmhc) is decrypted to generate the first auxiliary key Kmhc.

Next, the command transmission unit 431a of the playback device 400a transmits a command for reading the media ID to the memory card 300 (S206a), and the media ID transmission unit 334a of the memory card 300a receives the media ID from the media ID storage unit 320a. It is acquired and transmitted to the playback device 400a (S207a).

次に、再生装置のメディア固有鍵生成部413aが、一方向性関数Gを用いて、メディア鍵生成部412aにて生成した第一の補助鍵(Kmhc)とメディアID読出部434aから取得したメディアIDを用いて、以下の式により第一のメディア固有鍵Khcを生成する(S208a)。
第一のメディア固有鍵(Khc)=G(第一の補助鍵(Kmhc)、メディアID)
次に、メモリカードのメディア固有鍵生成部313aが、同様に、一方向性関数Gを用いて、メディア鍵生成部312aにて生成した第一の補助鍵とメディアID格納部320aから取得したメディアIDを用いて、以下の式により第一のメディア固有鍵Khc)を生成する(S209a)。
Next, the media unique key generation unit 413a of the playback device uses the one-way function G to obtain the first auxiliary key (Kmhc) generated by the media key generation unit 412a and the media acquired from the media ID reading unit 434a. Using the ID, a first media unique key Khc is generated by the following formula (S208a).
First media unique key (Khc) = G (first auxiliary key (Kmhc), media ID)
Next, the media unique key generation unit 313a of the memory card similarly uses the one-way function G to obtain the first auxiliary key generated by the media key generation unit 312a and the media acquired from the media ID storage unit 320a. Using the ID, a first media unique key Khc) is generated by the following formula (S209a).

第一のメディア固有鍵(Khc)=G(第一の補助鍵(Kmhc)、メディアID)
なお、一方向性関数Gの具体例としては、例えばAES暗号を利用して以下の式により実現することができる。
メディア固有鍵=AES_D(第一の補助鍵、メディアID)(+)メディアID
ここで、(+)は、排他的論理和演算を表す。
First media unique key (Khc) = G (first auxiliary key (Kmhc), media ID)
As a specific example of the one-way function G, for example, it can be realized by the following expression using AES encryption.
Media unique key = AES_D (first auxiliary key, media ID) (+) media ID
Here, (+) represents an exclusive OR operation.

次に、再生装置400aのコマンド送信部431aが、メモリカード300aに、市井装置との認証を行うコマンドを送り、再生装置の認証部414aが、メモリカード300aの認証部314aと相互認証を行う(S210a)。
ここで、相互認証の詳細手順は、例えば以下の通りである。
Next, the command transmission unit 431a of the playback device 400a sends a command for authentication with the Ichi device to the memory card 300a, and the authentication unit 414a of the playback device performs mutual authentication with the authentication unit 314a of the memory card 300a ( S210a).
Here, the detailed procedure of mutual authentication is as follows, for example.

(a)メモリカード300aの認証部314aの乱数生成部341aが、乱数R1を生成し、再生装置の認証部414aに送信
(b)再生装置の認証部414aの暗号化部441aが、乱数R1を第一のメディア固有鍵Khcで暗号化(E(Khc,R1)し、メモリカードの認証部314aに送信
(c)メモリカードの認証部314aの復号部342aは、第一のメディア固有鍵Khcで受信したE(Khc,R1)を復号(D(Khc,(E(Khc,R1))(=R1)
(d)メモリカードの認証部の乱数比較部343aは、復号した結果と(1)で生成した乱数が一致することでメモリカードは相手が正規の再生装置であることを認証
(e)再生装置の認証部414aの乱数生成部242aが、乱数R2を生成し、メモリカード300aの認証部314aに送信
(f)メモリカード300aの認証部314aの暗号化部344aが、乱数R2を第一のメディア固有鍵Khcで暗号化(E(Khc,R2)し、再生装置の認証部214aに送信
(g)再生装置の認証部214aの復号443aは、第一のメディア固有鍵Khcで受信したE(Khc,R2)を復号(D(Khc,(E(Khc,R2))(=R2)
(h)再生装置の認証部の乱数比較部444aは復号した結果と(5)で生成した乱数が一致することで再生装置は相手が正規のメモリカードであることを認証

次に、上記の相互認証が成功した場合、再生装置400aのコマンド送信部431aが、メモリカード300aに、署名付鍵情報を読み出すコマンドを送り(S211a)、上記の相互認証が成功した場合、受け取ったコマンドに応じてメモリカードの署名付鍵情報送受信部335aが、署名付鍵情報格納部315aから取得した署名付鍵情報を再生装置に送信し(S212a)、再生装置の署名付鍵情報読出部435aが、署名付鍵情報をメモリカードから受信する。
(A) The random number generation unit 341a of the authentication unit 314a of the memory card 300a generates a random number R1 and transmits it to the authentication unit 414a of the playback device. (B) The encryption unit 441a of the authentication unit 414a of the playback device generates the random number R1. Encrypted with the first media unique key Khc (E (Khc, R1) and sent to the authentication unit 314a of the memory card. (C) The decryption unit 342a of the authentication unit 314a of the memory card uses the first media unique key Khc. Decode the received E (Khc, R1) (D (Khc, (E (Khc, R1))) (= R1)
(D) The random number comparison unit 343a of the authentication unit of the memory card authenticates that the other party is a regular playback device because the decrypted result matches the random number generated in (1). (E) The playback device The random number generation unit 242a of the authentication unit 414a generates the random number R2 and transmits it to the authentication unit 314a of the memory card 300a. (F) The encryption unit 344a of the authentication unit 314a of the memory card 300a sends the random number R2 to the first medium. Encrypted with the unique key Khc (E (Khc, R2) and sent to the authentication unit 214a of the playback device. (G) The decryption 443a of the authentication unit 214a of the playback device receives the E (Khc) received with the first media unique key Khc. , R2) is decoded (D (Khc, (E (Khc, R2))) (= R2).
(H) The random number comparison unit 444a of the authentication unit of the playback device authenticates that the other party is a regular memory card by matching the decrypted result with the random number generated in (5).

Next, when the above mutual authentication is successful, the command transmission unit 431a of the playback device 400a sends a command for reading the signed key information to the memory card 300a (S211a), and when the above mutual authentication is successful, the command is received. In response to the received command, the signed key information transmission / reception unit 335a of the memory card transmits the signed key information acquired from the signed key information storage unit 315a to the playback device (S212a), and the signed key information reading unit of the playback device 435a receives the signed key information from the memory card.

次に、再生装置の署名付鍵情報検証部419aが、サーバ公開鍵格納418aから取得した検証鍵Pkと、メモリカードから読み出したメディアID(MID)と、署名付鍵情報(KD||S)を、例えばRSA署名検証関数を用いる場合、以下の式が成立かどうか検証する(S213a)。   Next, the signed key information verification unit 419a of the playback apparatus, the verification key Pk acquired from the server public key storage 418a, the media ID (MID) read from the memory card, and the signed key information (KD || S) For example, when the RSA signature verification function is used, it is verified whether or not the following expression is established (S213a).

V(Pk、S)=KD||MID
ここで、署名データSは、前述の通り、署名鍵Skで、鍵情報KDとメディアID(MIDの連結値に対して署名したものであり、S=S(Sk、KD||MID)である。
そして、上記式が成立する場合、以降の処理を行い、以下の式が成立しない場合、処理を終了する。
V (Pk, S) = KD || MID
Here, as described above, the signature data S is the signature key Sk and the key information KD and the media ID (signed to the concatenated value of MID, S = S (Sk, KD || MID). .
Then, when the above formula is satisfied, the subsequent processing is performed, and when the following formula is not satisfied, the processing is terminated.


なお、上記では署名検証関数V()として、RSA署名検証関数を用いる場合を示したが、署名検証関数としては、RSA署名検証関数に代えて、ECDSA楕円署名検証関数を用いてもよい。ECDSA楕円署名検証関数を用いる場合、検証式は、
V(Pk、S、KD||MID)=0
で表される。RSA署名検証関数やECDSA楕円署名検証関数は公知であるので説明を省略する。

In the above description, an RSA signature verification function is used as the signature verification function V (). However, as the signature verification function, an ECDSA elliptic signature verification function may be used instead of the RSA signature verification function. When using the ECDSA elliptic signature verification function, the verification formula is
V (Pk, S, KD || MID) = 0
It is represented by Since the RSA signature verification function and the ECDSA elliptic signature verification function are known, the description thereof is omitted.

次に、再生装置の復号鍵生成部420aは、署名付鍵情報検証部419aで署名検証が成功した場合、鍵情報KDから鍵Kを、以下の式で生成する(S214a)。
K=F(KD)
ここで、Fは、秘密の一方向性関数とし、例えば、
F(KD)=AES_D(秘密鍵、KD)(+)KD
とする。なお、Fは、この構成に限定されない。
Next, when the signature verification is successful in the signed key information verification unit 419a, the decryption key generation unit 420a of the playback device generates a key K from the key information KD using the following formula (S214a).
K = F (KD)
Here, F is a secret one-way function, for example,
F (KD) = AES_D (secret key, KD) (+) KD
And Note that F is not limited to this configuration.

次に、上記の相互認証が成功した場合、再生装置400aのコマンド送信部431aが、メモリカード300aに、コンテンツ鍵を読み出すコマンドを送り(S215a)、上記の相互認証が成功した場合、このコマンドに応じてメモリカードの暗号化コンテンツ鍵送受信部336aが、再生装置へ暗号化コンテンツ鍵を送信し(S216a)、再生装置の暗号化コンテンツ鍵読出部436aが、メモリカードから、暗号化コンテンツ鍵を受信する。   Next, when the above mutual authentication is successful, the command transmission unit 431a of the playback device 400a sends a command for reading the content key to the memory card 300a (S215a), and when the above mutual authentication is successful, In response, the encrypted content key transmission / reception unit 336a of the memory card transmits the encrypted content key to the playback device (S216a), and the encrypted content key reading unit 436a of the playback device receives the encrypted content key from the memory card. To do.

ここでは、上述のように、署名付鍵情報格納部315aと暗号化コンテンツ鍵格納部316aは、相互認証が成功した場合に、署名付鍵情報や暗号化コンテンツ鍵の読出し可能な領域とする。
但し、この構成に限定されない。例えば、署名付鍵情報格納部315aと暗号化コンテンツ鍵格納部316aのうち一方のみを相互認証が成功した場合に、読み出しが可能な領域としてもよい。また、いずれも、相互認証に係らず、読出し可能な領域としてもよい。
Here, as described above, the signed key information storage unit 315a and the encrypted content key storage unit 316a are areas in which the signed key information and the encrypted content key can be read when mutual authentication is successful.
However, it is not limited to this configuration. For example, only one of the signed key information storage unit 315a and the encrypted content key storage unit 316a may be an area that can be read when mutual authentication is successful. In addition, any area may be a readable area regardless of mutual authentication.

次に、再生装置の暗号化コンテンツ鍵復号部416aが、S214aで生成した鍵Kを用いて、暗号化コンテンツを以下の式で復号する(S217a)。
Kc=D(K、E(K、Kc))
ここで、D()は、例えば、AES復号関数である。AESについては公知であるので説明を省略する。
Next, the encrypted content key decryption unit 416a of the playback device uses the key K generated in S214a to decrypt the encrypted content using the following formula (S217a).
Kc = D (K, E (K, Kc))
Here, D () is, for example, an AES decoding function. Since AES is publicly known, description thereof is omitted.

次に、再生装置400aのコマンド送信部431aが、メモリカード300aに、コンテンツを読み出すコマンドを送り(S218a)、
メモリカードの暗号化コンテンツ送受信部437aが、暗号化コンテンツをメモリカードに送信し(S219a)、再生装置の暗号化コンテンツ送受信部337aが、メモリカードから暗号化コンテンツを読み出す。
Next, the command transmission unit 431a of the playback device 400a sends a command for reading content to the memory card 300a (S218a),
The encrypted content transmission / reception unit 437a of the memory card transmits the encrypted content to the memory card (S219a), and the encrypted content transmission / reception unit 337a of the playback device reads the encrypted content from the memory card.

次に、暗号化コンテンツ復号部417aが、S217aで生成したコンテンツ鍵Kcを用いて、暗号化コンテンツを以下の式で復号する(S220a)。
C=D(Kc、E(Kc、C))
ここで、D()は、例えば、AES復号関数である。AESについては公知であるので説明を省略する。
Next, the encrypted content decryption unit 417a decrypts the encrypted content using the content key Kc generated in S217a using the following formula (S220a).
C = D (Kc, E (Kc, C))
Here, D () is, for example, an AES decoding function. Since AES is publicly known, description thereof is omitted.

次に、再生装置の再生部421aが、S220aで復号されたコンテンツ鍵で、暗号化コンテンツを復号する(S221a)。

<変形例>
(1)実施の形態1では、コマンド受信部331が受信するコマンドの種別に基づいて、(即ち、第一の暗号化メディア鍵の読出しコマンドか、第二の暗号化メディア鍵の送信コマンドかに応じて)、制御部318の制御の下、暗号化メディア鍵群選択部319が、1)暗号化メディア鍵群格納部322に格納された第一の暗号化メディア鍵群を選択するか、2)サーバから受信した第二の暗号化メディア鍵群を選択する構成としたが、この構成に限定されない。例えば、図27に示すように、メモリカード300に、さらに、メディア固有鍵格納部351と、メディア固有鍵選択部352を設け、メディア固有鍵格納部351に、第一の暗号化メディア鍵群をメディア鍵生成部及びメディア固有鍵生成部にて処理した結果として生成される第一のメディア固有鍵(Khc)を予め格納する。そして、コマンド受信部331が受信するコマンドの種別に基づいて(即ち、記録装置又は再生装置との認証のための第一の暗号化メディア鍵の読出しコマンドか、サーバとの認証のための第二の暗号化メディア鍵の送信コマンドかに応じて)、制御部318の制御の下、メディア固有鍵選択部352が、1)メディア固有鍵格納部351に予め格納された第一のメディア固有鍵(Khc)を選択するか、2)サーバから受信した第二の暗号化メディア鍵群を、メディア鍵生成部312及びメディア固有鍵生成部313にて処理した結果生成される第二のメディア固有鍵(Ksc)を選択する構成としてもよい。
Next, the playback unit 421a of the playback device decrypts the encrypted content with the content key decrypted in S220a (S221a).

<Modification>
(1) In the first embodiment, based on the type of command received by the command receiving unit 331 (that is, whether the first encrypted media key read command or the second encrypted media key transmission command) Accordingly, under the control of the control unit 318, the encrypted media key group selection unit 319 selects 1) the first encrypted media key group stored in the encrypted media key group storage unit 322, or 2 ) The second encrypted media key group received from the server is selected. However, the present invention is not limited to this configuration. For example, as shown in FIG. 27, the memory card 300 is further provided with a media unique key storage unit 351 and a media unique key selection unit 352, and the first encrypted media key group is stored in the media unique key storage unit 351. A first media unique key (Khc) generated as a result of processing by the media key generation unit and the media unique key generation unit is stored in advance. Then, based on the type of command received by the command receiving unit 331 (that is, the first encrypted media key read command for authentication with the recording device or the playback device, or the second command for authentication with the server). The media unique key selection unit 352 under the control of the control unit 318, 1) a first media unique key (preliminarily stored in the media unique key storage unit 351) 2) a second media unique key (2) generated as a result of processing the second encrypted media key group received from the server by the media key generation unit 312 and the media unique key generation unit 313 It is also possible to select Ksc).

(2)上記変形例(1)において、さらに、メモリカードに、図28に示すように、メディア固有鍵更新部361、処理選択部362を設ける。そして、コマンド受信部331が受信するコマンドの種別に基づいて、(即ち、サーバとの認証のための第二の暗号化メディア鍵群の送信コマンドか、メモリカードに格納している第一の暗号化メディア鍵群の更新するためのコマンドかに応じて)、制御部318の制御の下、処理選択部362が、1)サーバとの間で相互認証処理をすることを選択するか、2)更新用の第一の暗号化メディア鍵群により、第一の暗号化メディア鍵群を更新する処理をすることを選択する構成としてもよい。ここで、1)のサーバとの間の相互認証処理は、サーバから受信した第二の暗号化メディア鍵群を、メディア鍵生成部312及びメディア固有鍵生成部313にて処理した結果生成される第二のメディア固有鍵(Ksc)を用いて行う。また、2)の第一の暗号化メディア鍵群の更新処理は、サーバまたは記録装置から受信した更新用の第一の暗号化メディア鍵群を、メディア鍵生成部312及びメディア固有鍵生成部313にて処理し、その結果生成される、更新用の第一のメディア固有鍵(Khc_new)で、メディア固有鍵更新部362が、メディア固有鍵格納部361に格納しているメディア固有鍵(Khc)を更新するとともに、更新用の第一の暗号化メディア鍵群で、暗号化メディア鍵群更新部362が、暗号化メディア鍵群格納部322に格納している暗号化メディア鍵群を更新する。   (2) In the modified example (1), the memory card is further provided with a media unique key update unit 361 and a process selection unit 362 as shown in FIG. Based on the type of command received by the command receiving unit 331 (that is, the transmission command of the second encrypted media key group for authentication with the server or the first encryption stored in the memory card) Whether the processing selection unit 362 selects 1) mutual authentication processing with the server under the control of the control unit 318, or 2) The first encryption media key group for update may be selected to perform processing for updating the first encryption media key group. Here, the mutual authentication process with the server 1) is generated as a result of processing the second encrypted media key group received from the server by the media key generation unit 312 and the media unique key generation unit 313. This is performed using the second media unique key (Ksc). Further, in the update process of the first encrypted media key group in 2), the first encrypted media key group for update received from the server or the recording device is converted into the media key generation unit 312 and the media unique key generation unit 313. The media unique key (Khc) stored in the media unique key storage unit 361 by the media unique key update unit 362 is the first media unique key for update (Khc_new) generated as a result of the process. And the encrypted media key group updating unit 362 updates the encrypted media key group stored in the encrypted media key group storage unit 322 with the first encrypted media key group for update.

(3)実施の形態1および実施の形態2において以下の構成を備えてもよい。ここでは、実施の形態1の場合について説明する。実施の形態1のS116において、サーバがメモリカードを認証する際、1)サーバ100の認証部126が、記録装置200に対して、サーバとの認証を行うコマンドをメモリカードへ送信するよう要求し、2)それを受けて記録装置200のコマンド送信部221が、メモリカード300に、サーバとの認証を行うコマンドを送り、3)サーバ100の認証部126とメモリカード300の認証部314が相互認証を行う、構成とした。このとき、万一相互認証に失敗した場合、例えば、記録装置から送られたサーバとの認証を行うコマンドの戻り値として、認証が失敗したことを表す戻り値を記録装置に送信し、記録装置はその戻り値に応じて、ユーザへしかるべきエラーメッセージを表示する(例えば、「このカードは無効化されています」といったメッセージを表示する)構成を備えてもよい。また、上記では認証コマンドの戻り値として認証が失敗したことを記録装置に通知する構成としたがこの構成に限定されない。メモリカードから記録装置に相互認証が失敗したことを通知するインタフェースであれば、どのようないインタフェースを備えても良い。   (3) In the first embodiment and the second embodiment, the following configuration may be provided. Here, the case of Embodiment 1 will be described. In S116 of the first embodiment, when the server authenticates the memory card, 1) the authentication unit 126 of the server 100 requests the recording device 200 to transmit a command for authenticating with the server to the memory card. 2) In response to this, the command transmission unit 221 of the recording apparatus 200 sends a command for authentication with the server to the memory card 300. 3) The authentication unit 126 of the server 100 and the authentication unit 314 of the memory card 300 mutually communicate. The configuration is to perform authentication. At this time, if mutual authentication fails, for example, as a return value of a command for authenticating with the server sent from the recording device, a return value indicating that the authentication has failed is transmitted to the recording device. May be configured to display an appropriate error message to the user according to the return value (for example, display a message such as “This card has been disabled”). In the above description, the recording apparatus is notified that authentication has failed as a return value of the authentication command. However, the present invention is not limited to this configuration. Any interface that notifies the recording device that the mutual authentication has failed from the memory card may be provided.

(4)実施の形態1では、図11に示す第一の暗号化メディア鍵群、図12に示す第二の暗号化メディア鍵群を用いる構成を示したがこの構成に限定されない。例えば、木構造を用いた暗号化メディア鍵群を用いて構成することができる。例えば、図29に示すように、3つの木構造ののうち、1つ目の木構造の各リーフには、1対1で記録装置又は再生装置を対応させ、2つ目の木構造の各リーフには、1対1でメモリカードを対応させ、3つ目の木構造の各リーフには、1対1でサーバを対応させ、各記録装置又は再生装置、メモリカード、サーバには、それぞれルートから、対応するリーフに至るまでの経路上に位置する各ノードに対応付けられているデバイス鍵を、それぞれ保持しているものとする。例えば、記録装置1は、デバイス鍵として(Kg,Ka,K1)、メモリカード1は、デバイス鍵として(Kh,Kc,K5)を、サーバ1はデバイス鍵として(Ki,Ke,K9)を保持している。このときの第一の暗号化メディア鍵群及び第二の暗号化メディア鍵群を図29に示す。なお、図29に示した、各記録装置又は再生装置、各メモリカード、及び、各サーバへのデバイス鍵の割り当て方は、一例であり、他の割り当て方を用いてもよい。また、実施の形態2では、図26に示す暗号化メディア鍵群を用いる構成を示したがこの構成に限定されない。上記と同様の木構造を用いて、図30に示す暗号化メディア鍵群を用いてもよい。   (4) In Embodiment 1, the configuration using the first encrypted media key group shown in FIG. 11 and the second encrypted media key group shown in FIG. 12 is shown, but the present invention is not limited to this configuration. For example, an encryption media key group using a tree structure can be used. For example, as shown in FIG. 29, each leaf of the first tree structure has a one-to-one correspondence with each leaf of the first tree structure among the three tree structures. Each leaf has a one-to-one correspondence with a memory card, and each leaf in the third tree structure has a one-to-one correspondence with a server. Each recording device or playback device, memory card, and server has a Assume that the device keys associated with the respective nodes located on the route from the root to the corresponding leaf are held. For example, the recording device 1 holds (Kg, Ka, K1) as a device key, the memory card 1 holds (Kh, Kc, K5) as a device key, and the server 1 holds (Ki, Ke, K9) as a device key. is doing. FIG. 29 shows the first encrypted media key group and the second encrypted media key group at this time. Note that the method of assigning device keys to each recording device or playback device, each memory card, and each server shown in FIG. 29 is an example, and other assignment methods may be used. In the second embodiment, the configuration using the encrypted media key group shown in FIG. 26 is shown, but the present invention is not limited to this configuration. The encrypted media key group shown in FIG. 30 may be used using the same tree structure as described above.

(4)実施の形態1では、第一の暗号化メディア鍵群に関し、サーバ向けには、各サーバのデバイス鍵DK_si(i=1、2、・・・、n3)(128ビット)で、0を暗号化した第三の暗号化メディア鍵サブ群(E(DK_si、0)(i=1、2、・・・、n3))を用いる構成とすることにより、サーバが、第一のメディア鍵Km1を得られない構成としたが、この構成に限定されない。例えば、第一の暗号化メディア鍵群の中に、サーバ向けの第三の暗号化メディア鍵サブ群を含めない構成としてもよい。この場合、例えば、サーバIDがs1であるサーバのメディア鍵生成部が、デバイス鍵DK_s1を用いて第一の暗号化メディア鍵群を復号しようとしても、復号できず、メディア鍵Km1を生成できない。同様に、実施の形態1では、第二の暗号化メディア鍵群に関し、記録装置または再生装置向けには、各記録装置または再生装置のデバイス鍵DK_hi(i=1、2、・・・、n1)(128ビット)で、0を暗号化した第一の暗号化メディア鍵サブ群(E(DK_hi、0)(i=1、2、・・・、n1))を用いる構成とすることにより、記録装置又は再生装置が、第二のメディア鍵Km2を得られない構成としたが、この構成に限定されない。例えば、第二の暗号化メディア鍵群の中に、記録装置、又は再生装置向けの第一の暗号化メディア鍵サブ群を含めない構成としてもよい。この場合、例えば、装置IDがh1である記録装置のメディア鍵生成部が、デバイス鍵DK_h1を用いて第二の暗号化メディア鍵群を復号しようとしても、復号できず、メディア鍵Km2を生成できない。同様に変形例(4)では、図29に示すように、第一の暗号化メディア鍵群において、サーバ向けに、E(Ki,0)を含め、サーバは、第一のメディア鍵Km1を得られない構成としたが、この構成に代えて、第一の暗号化メディア鍵群の中にE(Ki,0)を含めないとしても良い。また第二の暗号化メディア鍵群において、記録装置又は再生装置向けに、E(Kg,0)を含め、記録装置又は再生装置は、第二のメディア鍵Km2を得られない構成としたが、この構成に代えて、第二の暗号化メディア鍵群の中にE(Kg,0)を含めないとしても良い。   (4) In the first embodiment, for the first encrypted media key group, the server key DK_si (i = 1, 2,..., N3) (128 bits) for each server is 0 for the server. By using a third encrypted media key subgroup (E (DK_si, 0) (i = 1, 2,..., N3)) that encrypts the server. Although it was set as the structure which cannot obtain Km1, it is not limited to this structure. For example, the first encrypted media key group may not include the third encrypted media key subgroup for the server. In this case, for example, even if the media key generation unit of the server whose server ID is s1 tries to decrypt the first encrypted media key group using the device key DK_s1, it cannot decrypt and cannot generate the media key Km1. Similarly, in the first embodiment, for the second encrypted media key group, the device key DK_hi (i = 1, 2,..., N1) of each recording apparatus or reproducing apparatus is used for the recording apparatus or reproducing apparatus. ) (128 bits) and using the first encrypted media key subgroup (E (DK_hi, 0) (i = 1, 2,..., N1)) in which 0 is encrypted, Although the recording device or the playback device is configured not to obtain the second media key Km2, it is not limited to this configuration. For example, the second encrypted media key group may not include the first encrypted media key subgroup for the recording device or the playback device. In this case, for example, even if the media key generation unit of the recording device whose device ID is h1 tries to decrypt the second encrypted media key group using the device key DK_h1, it cannot decrypt and cannot generate the media key Km2. . Similarly, in the modified example (4), as shown in FIG. 29, in the first encrypted media key group, E (Ki, 0) is included for the server, and the server obtains the first media key Km1. However, instead of this configuration, E (Ki, 0) may not be included in the first encrypted media key group. In the second encrypted media key group, the recording device or the playback device including E (Kg, 0) for the recording device or the playback device is configured so that the second media key Km2 cannot be obtained. Instead of this configuration, E (Kg, 0) may not be included in the second encrypted media key group.

(5)第一の実施形態、及び、第二の実施の形態では、再生装置は、鍵情報(KD)を秘密の一方向性関数Fに入力して、暗号化コンテンツ鍵を復号するための鍵Kを生成し、この鍵Kを用いて暗号化コンテンツ鍵を復号するとしたが、この構成に限定されない。例えば、鍵情報として、第三の暗号化メディア鍵群を用いる構成としても良い。ここで、第三の暗号化メディア鍵群は、記録装置または再生装置の各デバイス鍵DK_hi(i=1、2、・・・、n1)(128ビット)で、鍵Kを暗号化したものである(E(DK_hi、K)(i=1、2、・・・、n1))。また、鍵情報(KD)から鍵Kを生成するのに代えて、再生装置にて、第一の暗号化鍵メディア鍵群から生成される第一のメディア鍵Km1、もしくは、第一のメディア固有鍵Khcを鍵Kとして、これを用いて暗号化コンテンツ鍵を復号する構成としてもよい。   (5) In the first embodiment and the second embodiment, the playback device inputs the key information (KD) to the secret one-way function F and decrypts the encrypted content key. Although the key K is generated and the encrypted content key is decrypted using the key K, the present invention is not limited to this configuration. For example, a third encrypted media key group may be used as the key information. Here, the third encrypted media key group is obtained by encrypting the key K with each device key DK_hi (i = 1, 2,..., N1) (128 bits) of the recording device or the playback device. Yes (E (DK_hi, K) (i = 1, 2,..., N1)). Further, instead of generating the key K from the key information (KD), the playback device uses the first media key Km1 generated from the first encryption key media key group or the first media unique The key Khc may be used as the key K, and the encrypted content key may be decrypted using the key Khc.

(6)実施の形態1及び実施の形態2では、記録媒体がメモリカードである場合を例として説明したが、記録媒体は、メモリ部と、メモリ制御用半導体デバイスで構成記録媒体であれば何でも良い。
(7)実施の形態1及び実施の形態2では、AESを用いる場合を説明したがこの構成に限定されない。例えば、AESに代えて、他の暗号アルゴリズムでもよい。また、署名生成/検証関数として、RSAやECDSAを用いる場合を説明したがこの構成に限定されない。例えば、AESに代えて、他の暗号アルゴリズムでもよい。
(6) In the first and second embodiments, the case where the recording medium is a memory card has been described as an example. However, the recording medium may be any recording medium including a memory unit and a memory control semiconductor device. good.
(7) In Embodiments 1 and 2, the case where AES is used has been described, but the present invention is not limited to this configuration. For example, instead of AES, another encryption algorithm may be used. Moreover, although the case where RSA or ECDSA is used as the signature generation / verification function has been described, the present invention is not limited to this configuration. For example, instead of AES, another encryption algorithm may be used.

(8)実施の形態1及び実施の形態2では、デジタルコンテンツの記録機能を持つ装置を記録装置200、再生機能を持つ装置を再生装置400として説明した。しかし、記録装置や再生装置が、記録機能および再生機能の両機能を持つ記録再生装置として実現してもよい。
(9)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。なお、各装置は、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどの全てを含むコンピュータシステムには限らず、これらの一部から構成されているコンピュータシステムであってもよい。
(8) In the first and second embodiments, the apparatus having the digital content recording function is described as the recording apparatus 200, and the apparatus having the reproduction function is described as the reproducing apparatus 400. However, the recording apparatus and the reproducing apparatus may be realized as a recording / reproducing apparatus having both a recording function and a reproducing function.
(9) Each of the above devices is specifically a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or hard disk unit. Each device achieves its functions by the microprocessor operating according to the computer program. Here, the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function. Each device is not limited to a computer system including all of a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like, and may be a computer system including a part of them. .

(10)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。   (10) A part or all of the components constituting each of the above-described devices may be configured by one system LSI (Large Scale Integration). The system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip, and specifically, a computer system including a microprocessor, ROM, RAM, and the like. . A computer program is stored in the RAM. The system LSI achieves its functions by the microprocessor operating according to the computer program.

また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又は全てを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
In addition, each part of the components constituting each of the above devices may be individually made into one chip, or may be made into one chip so as to include a part or all of them.
Although the system LSI is used here, it may be called IC, LSI, super LSI, or ultra LSI depending on the degree of integration. Further, the method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible. An FPGA (Field Programmable Gate Array) that can be programmed after manufacturing the LSI or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.

さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(11)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
Further, if integrated circuit technology comes out to replace LSI's as a result of the advancement of semiconductor technology or a derivative other technology, it is naturally also possible to carry out function block integration using this technology. Biotechnology can be applied.
(11) A part or all of the constituent elements constituting each of the above devices may be configured as an IC card that can be attached to and detached from each device or a single module. The IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like. The IC card or the module may include the super multifunctional LSI described above. The IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.

(12)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
(12) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
The present invention also provides a computer readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc). ), Recorded in a semiconductor memory or the like. The digital signal may be recorded on these recording media.

また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.

また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(13)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
In addition, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and executed by another independent computer system. (13) The above embodiment and the above modifications may be combined.

本発明にかかる記録媒体装置は、カードメーカーが不正なメモリカードを製造したとしても、コンテンツ配信を行うサーバ装置が、不正なメモリカードか、正規のメモリカードかを判別し、正規のメモリカードにのみに、デジタル配信されるデジタルコンテンツの著作権を保護しつつ記録し、また、記録したデジタルコンテンツを再生することを実現する記録媒体装置として有用である。   The recording medium device according to the present invention determines whether a server device that distributes content is an illegal memory card or an authorized memory card even if the card manufacturer manufactures an unauthorized memory card. Therefore, the present invention is useful as a recording medium device that performs recording while protecting the copyright of digital content distributed digitally and reproduces the recorded digital content.

本発明の実施の形態1における、サーバ装置、記録装置、記録媒体装置、再生装置の全体構成図FIG. 1 is an overall configuration diagram of a server device, a recording device, a recording medium device, and a playback device in Embodiment 1 of the present invention. 本発明の実施の形態1におけるサーバ装置の構成図Configuration diagram of a server device in Embodiment 1 of the present invention 本発明の実施の形態1における記録装置の構成図1 is a configuration diagram of a recording apparatus according to Embodiment 1 of the present invention. 本発明の実施の形態1における記録媒体装置の構成図1 is a configuration diagram of a recording medium device according to Embodiment 1 of the present invention. 本発明の実施の形態1における再生装置の構成図Configuration diagram of a playback apparatus according to Embodiment 1 of the present invention 本発明の実施の形態1におけるサーバ/カード認証時の動作を示すフローチャートThe flowchart which shows the operation | movement at the time of the server / card authentication in Embodiment 1 of this invention 本発明の実施の形態1におけるサーバから記録装置へのコンテンツ受信時の動作を示すフローチャートThe flowchart which shows the operation | movement at the time of the content reception from the server in Embodiment 1 of this invention to a recording device. 本発明の実施の形態1における記録装置からメモリカードへのコンテンツ記録時の動作を示すフローチャートThe flowchart which shows the operation | movement at the time of the content recording from the recording device in Embodiment 1 of this invention to a memory card. 本発明の実施の形態1における記録装置からメモリカードか再生装置へのコンテンツ再生時の動作を示すフローチャートThe flowchart which shows the operation | movement at the time of the content reproduction from the recording device in Embodiment 1 of this invention to a memory card or a reproducing | regenerating apparatus. 本発明の実施の形態1における記録装置からメモリカードか再生装置へのコンテンツ再生時の動作を示すフローチャートThe flowchart which shows the operation | movement at the time of the content reproduction from the recording device in Embodiment 1 of this invention to a memory card or a reproducing | regenerating apparatus. 本発明の実施の形態1における署名付鍵情報の例Example of signed key information in Embodiment 1 of the present invention 本発明の実施の形態1における第一の暗号化メディア鍵群の例Example of first encrypted media key group in Embodiment 1 of the present invention 本発明の実施の形態1における第二の暗号化メディア鍵群の例Example of second encrypted media key group in Embodiment 1 of the present invention 本発明の実施の形態1におけるサーバ/メモリカード間の相互認証の構成例Configuration example of mutual authentication between server / memory card in Embodiment 1 of the present invention 本発明の実施の形態1における記録装置/メモリカード間の相互認証の構成例Configuration example of mutual authentication between recording device / memory card in Embodiment 1 of the present invention 本発明の実施の形態1における再生装置/メモリカード間の相互認証の構成例Configuration example of mutual authentication between playback device and memory card in Embodiment 1 of the present invention 本発明の実施の形態2におけるサーバ装置の構成図Configuration diagram of server device in Embodiment 2 of the present invention 本発明の実施の形態2における記録装置の構成図Configuration diagram of recording apparatus according to Embodiment 2 of the present invention 本発明の実施の形態2における記録媒体装置の構成図Configuration diagram of a recording medium device in Embodiment 2 of the present invention 本発明の実施の形態2における再生装置の構成図Configuration diagram of a playback apparatus according to Embodiment 2 of the present invention 本発明の実施の形態2におけるサーバ/カード認証時の動作を示すフローチャートThe flowchart which shows the operation | movement at the time of the server / card authentication in Embodiment 2 of this invention 本発明の実施の形態2におけるサーバから記録装置へのコンテンツ受信時の動作を示すフローチャートThe flowchart which shows the operation | movement at the time of the content reception from the server in Embodiment 2 of this invention to a recording device. 本発明の実施の形態2における記録装置からメモリカードへのコンテンツ記録時の動作を示すフローチャートThe flowchart which shows the operation | movement at the time of the content recording from the recording device in Embodiment 2 of this invention to a memory card. 本発明の実施の形態2における記録装置からメモリカードか再生装置へのコンテンツ再生時の動作を示すフローチャートThe flowchart which shows the operation | movement at the time of the content reproduction from the recording device in Embodiment 2 of this invention to a memory card or a reproducing | regenerating apparatus. 本発明の実施の形態2における記録装置からメモリカードか再生装置へのコンテンツ再生時の動作を示すフローチャートThe flowchart which shows the operation | movement at the time of the content reproduction from the recording device in Embodiment 2 of this invention to a memory card or a reproducing | regenerating apparatus. 本発明の実施の形態2における暗号化メディア鍵群の例Example of encrypted media key group in Embodiment 2 of the present invention 変形例(1)における記録媒体装置の構成図Configuration diagram of recording medium device in modification (1) 変形例(2)における記録媒体装置の構成図Configuration diagram of recording medium device in modification (2) 変形例(4)における第一及び第二の暗号化メディア鍵群の例Example of first and second encrypted media key groups in modification (4) 変形例(4)における暗号化メディア鍵群の例Example of encrypted media key group in modification (4) 従来のサーバ装置、記録装置、記録媒体装置、再生装置の全体構成図General configuration diagram of a conventional server device, recording device, recording medium device, and playback device 従来技術の効果の説明図Explanatory diagram of effects of conventional technology 従来技術の課題の説明図Explanatory drawing of problems of conventional technology 従来のサーバ装置、記録装置、記録媒体装置、再生装置の全体構成図General configuration diagram of a conventional server device, recording device, recording medium device, and playback device

符号の説明Explanation of symbols

100 サーバ装置
200 記録装置
300 メモリカード
400 再生装置
DESCRIPTION OF SYMBOLS 100 Server apparatus 200 Recording apparatus 300 Memory card 400 Playback apparatus

Claims (4)

デジタル著作物情報を配信するサーバ装置と、サーバ装置から配信されるデジタル著作物情報を受け取って記憶する領域を有する記録媒体装置と、前記領域から情報を読み出し又は前記領域へ情報を書き込むアクセス装置とから構成されるデジタル著作物保護システムに用いられる記録媒体装置であって、
前記サーバ装置は、固有のデバイス鍵と、各記録媒体装置が保持する固有のデバイス鍵で、第二のメディア鍵を、それぞれ暗号化した暗号化メディア鍵サブ群と、各サーバ装置が保持する固有のデバイス鍵で第二のメディア鍵を暗号化した暗号化メディア鍵サブ群とを含む第二の暗号化メディア群を保持し、
前記アクセス装置は、固有のデバイス鍵を保持し、
前記記録媒体装置は、固有のデバイス鍵と、固有のメディアIDと、各記録媒体装置が保持する固有のデバイス鍵で、第一のメディア鍵を、それぞれ暗号化した暗号化メディア鍵サブ群と、各アクセス装置が保持する固有のデバイス鍵で第一のメディア鍵を暗号化した暗号化メディア鍵サブ群とを含む第一の暗号化メディア群を保持し、
前記記録媒体装置は、前記サーバ装置から前記第二の暗号化メディア群を受信する受信手段と、
前記サーバ装置から配信されるデジタル著作物情報を受け取って前記領域に記憶する場合は、前記記録媒体装置のデバイス鍵で前記第二の暗号化メディア群を復号し第二のメディア鍵を生成し、メディアIDと生成した前記第二のメディア鍵を用いて第二のメディア固有鍵を生成し、生成した前記第二のメディア固有鍵を用いてサーバ装置との間で相互認証を行い、
アクセス装置が、前記領域から情報を読出し又は前記領域へ情報を書き込む場合は、前記記録媒体装置のデバイス鍵で前記第一の暗号化メディア群を復号し第一のメディア鍵を生成し、メディアIDと生成した前記第一のメディア鍵を用いて第一のメディア固有鍵を生成し、生成した前記第一のメディア固有鍵を用いてアクセス装置との間で相互認証を行う認証手段を備えたことを特徴とする記録媒体装置。
A server device that distributes digital work information, a recording medium device that has an area for receiving and storing digital work information distributed from the server apparatus, and an access device that reads information from or writes information to the area A recording medium device used in a digital copyright protection system comprising:
The server device includes a unique device key and a unique device key held by each recording medium device, and an encrypted media key subgroup obtained by encrypting the second media key, and a unique device key held by each server device. A second encrypted media group including an encrypted media key subgroup obtained by encrypting the second media key with the device key of
The access device holds a unique device key,
The recording medium device includes a unique device key, a unique media ID, and a unique device key held by each recording medium device, and an encrypted media key subgroup obtained by encrypting the first media key, Holding a first encrypted media group including an encrypted media key subgroup obtained by encrypting the first media key with a unique device key held by each access device;
The recording medium device includes a receiving unit that receives the second encrypted media group from the server device;
When the digital work information distributed from the server device is received and stored in the area, the second encrypted media group is decrypted with the device key of the recording medium device to generate a second media key, Generating a second media unique key using the generated media ID and the generated second media key, and performing mutual authentication with the server device using the generated second media unique key;
When the access device reads information from the region or writes information to the region, the access device decrypts the first encrypted media group with the device key of the recording medium device to generate a first media key, and a media ID And an authentication unit that generates a first media unique key using the generated first media key and performs mutual authentication with the access device using the generated first media unique key. A recording medium device.
デジタル著作物情報を配信するサーバ装置と、サーバ装置から配信されるデジタル著作物情報を受け取って記憶する領域を有する記録媒体装置と、前記領域から情報を読み出し又は前記領域へ情報を書き込むアクセス装置とから構成されるデジタル著作物保護システムに用いられる記録媒体装置であって、
前記サーバ装置は、固有のデバイス鍵を保持し、
前記アクセス装置は、固有のデバイス鍵を保持し、
前記記録媒体装置は、固有のデバイス鍵と、固有のメディアIDと、各アクセス装置が保持する固有のデバイス鍵で第一のメディア鍵を暗号化した暗号化メディア鍵サブ群と、各記録媒体装置が保持する固有のデバイス鍵で、第二のメディア鍵を、それぞれ暗号化した暗号化メディア鍵サブ群と、各サーバ装置が保持する固有のデバイス鍵で第三のメディア鍵を暗号化した暗号化メディア鍵サブ群と、第一のメディア鍵で第一の補助鍵を暗号化した第一の暗号化補助鍵と、第二のメディア鍵で第一の補助鍵を暗号化した第一の暗号化補助鍵と、第二のメディア鍵で第二の補助鍵を暗号化した第二の暗号化補助鍵と、第三のメディア鍵で第二の補助鍵を暗号化した第二の暗号化補助鍵を含む暗号化メディア群を保持し、
前記記録媒体装置は、
前記サーバ装置から配信されるデジタル著作物情報を受け取って前記領域に記憶する場合は、前記記録媒体装置のデバイス鍵で前記暗号化メディア群を復号し前記第二のメディア鍵を生成し、生成した前記第二のメディア鍵で、前記第二の暗号化補助鍵を復号して第二の補助鍵を生成し、メディアIDと生成した前記第二の補助鍵を用いて第二のメディア固有鍵を生成し、生成した前記第二のメディア固有鍵を用いてサーバ装置との間で相互認証を行い、
アクセス装置が、前記領域から情報を読出し又は前記領域へ情報を書き込む場合は、前記記録媒体装置のデバイス鍵で前記暗号化メディア群を復号し第二のメディア鍵を生成し、
生成した前記第二のメディア鍵で、前記第一の暗号化補助鍵を復号して第一の補助鍵を生成し、メディアIDと生成した前記第一の補助鍵を用いて第一のメディア固有鍵を生成し、生成した前記第一のメディア固有鍵を用いてアクセス装置との間で相互認証を行う認証手段を備えたことを特徴とする記録媒体装置。
A server device that distributes digital work information, a recording medium device that has an area for receiving and storing digital work information distributed from the server apparatus, and an access device that reads information from or writes information to the area A recording medium device used in a digital copyright protection system comprising:
The server device holds a unique device key,
The access device holds a unique device key,
The recording medium device includes a unique device key, a unique media ID, an encrypted media key subgroup obtained by encrypting the first media key with a unique device key held by each access device, and each recording medium device. Encrypted by encrypting the second media key with the unique device key held by the encrypted media key sub-group, and encrypting the third media key with the unique device key held by each server device Media key subgroup, first encryption auxiliary key that encrypts the first auxiliary key with the first media key, and first encryption that encrypts the first auxiliary key with the second media key An auxiliary key, a second encrypted auxiliary key obtained by encrypting the second auxiliary key with the second media key, and a second encrypted auxiliary key obtained by encrypting the second auxiliary key with the third media key. Holds a group of encrypted media including
The recording medium device includes:
When the digital work information distributed from the server device is received and stored in the area, the encrypted media group is decrypted with the device key of the recording medium device, and the second media key is generated. Using the second media key, the second encryption auxiliary key is decrypted to generate a second auxiliary key, and a second media unique key is generated using the media ID and the generated second auxiliary key. Generate and perform mutual authentication with the server device using the generated second media unique key,
When the access device reads information from or writes information to the area, the encrypted media group is decrypted with the device key of the recording medium device to generate a second media key,
Using the generated second media key, the first encryption auxiliary key is decrypted to generate a first auxiliary key, and the media ID and the generated first auxiliary key are used to identify the first medium. A recording medium device comprising: an authentication unit that generates a key and performs mutual authentication with the access device using the generated first media unique key.
デジタル著作物情報を配信するサーバ装置と、サーバ装置から配信されるデジタル著作物情報を受け取って記憶する領域を有する記録媒体装置と、前記領域から情報を読み出し又は前記領域へ情報を書き込むアクセス装置とから構成されるデジタル著作物保護システムに用いられる記録媒体装置における認証方法であって、
前記サーバ装置は、固有のデバイス鍵と、各記録媒体装置が保持する固有のデバイス鍵で、第二のメディア鍵を、それぞれ暗号化した暗号化メディア鍵サブ群と、各サーバ装置が保持する固有のデバイス鍵で第二のメディア鍵を暗号化した暗号化メディア鍵サブ群とを含む第二の暗号化メディア群を保持し、
前記アクセス装置は、固有のデバイス鍵を保持し、
前記記録媒体装置は、固有のデバイス鍵と、固有のメディアIDと、各記録媒体装置が保持する固有のデバイス鍵で、第一のメディア鍵を、それぞれ暗号化した暗号化メディア鍵サブ群と、各アクセス装置が保持する固有のデバイス鍵で第一のメディア鍵を暗号化した暗号化メディア鍵サブ群とを含む第一の暗号化メディア群を保持し、
前記記録媒体装置の認証方法は、前記サーバ装置から前記第二の暗号化メディア群を受信する受信ステップと、
前記サーバ装置から配信されるデジタル著作物情報を受け取って前記領域に記憶する場合は、前記記録媒体装置のデバイス鍵で前記第二の暗号化メディア群を復号し第二のメディア鍵を生成し、メディアIDと生成した前記第二のメディア鍵を用いて第二のメディア固有鍵を生成し、生成した前記第二のメディア固有鍵を用いてサーバ装置との間で相互認証を行い、
アクセス装置が、前記領域から情報を読出し又は前記領域へ情報を書き込む場合は、前記記録媒体装置のデバイス鍵で前記第一の暗号化メディア群を復号し第一のメディア鍵を生成し、メディアIDと生成した前記第一のメディア鍵を用いて第一のメディア固有鍵を生成し、生成した前記第一のメディア固有鍵を用いてアクセス装置との間で相互認証を行う認証ステップを備えたことを特徴とする記録媒体装置の認証方法。
A server device that distributes digital work information, a recording medium device that has an area for receiving and storing digital work information distributed from the server apparatus, and an access device that reads information from or writes information to the area An authentication method in a recording medium device used for a digital copyright protection system comprising:
The server device includes a unique device key and a unique device key held by each recording medium device, and an encrypted media key subgroup obtained by encrypting the second media key, and a unique device key held by each server device. A second encrypted media group including an encrypted media key subgroup obtained by encrypting the second media key with the device key of
The access device holds a unique device key,
The recording medium device includes a unique device key, a unique media ID, and a unique device key held by each recording medium device, and an encrypted media key subgroup obtained by encrypting the first media key, Holding a first encrypted media group including an encrypted media key subgroup obtained by encrypting the first media key with a unique device key held by each access device;
The recording medium device authentication method includes: a receiving step of receiving the second encrypted media group from the server device;
When the digital work information distributed from the server device is received and stored in the area, the second encrypted media group is decrypted with the device key of the recording medium device to generate a second media key, Generating a second media unique key using the generated media ID and the generated second media key, and performing mutual authentication with the server device using the generated second media unique key;
When the access device reads information from the region or writes information to the region, the access device decrypts the first encrypted media group with the device key of the recording medium device to generate a first media key, and a media ID And an authentication step of generating a first media unique key using the generated first media key and performing mutual authentication with the access device using the generated first media unique key. An authentication method for a recording medium device.
デジタル著作物情報を配信するサーバ装置と、サーバ装置から配信されるデジタル著作物情報を受け取って記憶する領域を有する記録媒体装置と、前記領域から情報を読み出し又は前記領域へ情報を書き込むアクセス装置とから構成されるデジタル著作物保護システムに用いられる記録媒体装置における認証方法であって、
前記サーバ装置は、固有のデバイス鍵を保持し、
前記アクセス装置は、固有のデバイス鍵を保持し、
前記記録媒体装置は、固有のデバイス鍵と、固有のメディアIDと、各アクセス装置が保持する固有のデバイス鍵で第一のメディア鍵を暗号化した暗号化メディア鍵サブ群と、各記録媒体装置が保持する固有のデバイス鍵で、第二のメディア鍵を、それぞれ暗号化した暗号化メディア鍵サブ群と、各サーバ装置が保持する固有のデバイス鍵で第三のメディア鍵を暗号化した暗号化メディア鍵サブ群と、第一のメディア鍵で第一の補助鍵を暗号化した第一の暗号化補助鍵と、第二のメディア鍵で第一の補助鍵を暗号化した第一の暗号化補助鍵と、第二のメディア鍵で第二の補助鍵を暗号化した第二の暗号化補助鍵と、第三のメディア鍵で第二の補助鍵を暗号化した第二の暗号化補助鍵を含む暗号化メディア群を保持し、
前記記録媒体装置の認証方法は、
前記サーバ装置から配信されるデジタル著作物情報を受け取って前記領域に記憶する場合は、前記記録媒体装置のデバイス鍵で前記暗号化メディア群を復号し前記第二のメディア鍵を生成し、生成した前記第二のメディア鍵で、前記第二の暗号化補助鍵を復号して第二の補助鍵を生成し、メディアIDと生成した前記第二の補助鍵を用いて第二のメディア固有鍵を生成し、生成した前記第二のメディア固有鍵を用いてサーバ装置との間で相互認証を行い、
アクセス装置が、前記領域から情報を読出し又は前記領域へ情報を書き込む場合は、前記記録媒体装置のデバイス鍵で前記暗号化メディア群を復号し第二のメディア鍵を生成し、
生成した前記第二のメディア鍵で、前記第一の暗号化補助鍵を復号して第一の補助鍵を生成し、メディアIDと生成した前記第一の補助鍵を用いて第一のメディア固有鍵を生成し、生成した前記第一のメディア固有鍵を用いてアクセス装置との間で相互認証を行う認証ステップを備えたことを特徴とする記録媒体装置の認証方法。
A server device that distributes digital work information, a recording medium device that has an area for receiving and storing digital work information distributed from the server apparatus, and an access device that reads information from or writes information to the area An authentication method for a recording medium device used in a digital copyright protection system comprising:
The server device holds a unique device key,
The access device holds a unique device key,
The recording medium device includes a unique device key, a unique media ID, an encrypted media key subgroup obtained by encrypting the first media key with a unique device key held by each access device, and each recording medium device. Encrypted by encrypting the second media key with the unique device key held by the encrypted media key sub-group, and encrypting the third media key with the unique device key held by each server device Media key subgroup, first encryption auxiliary key that encrypts the first auxiliary key with the first media key, and first encryption that encrypts the first auxiliary key with the second media key An auxiliary key, a second encrypted auxiliary key obtained by encrypting the second auxiliary key with the second media key, and a second encrypted auxiliary key obtained by encrypting the second auxiliary key with the third media key. Holds a group of encrypted media including
The recording medium device authentication method includes:
When the digital work information distributed from the server device is received and stored in the area, the encrypted media group is decrypted with the device key of the recording medium device, and the second media key is generated. Using the second media key, the second encryption auxiliary key is decrypted to generate a second auxiliary key, and a second media unique key is generated using the media ID and the generated second auxiliary key. Generate and perform mutual authentication with the server device using the generated second media unique key,
When the access device reads information from or writes information to the area, the encrypted media group is decrypted with the device key of the recording medium device to generate a second media key,
Using the generated second media key, the first encryption auxiliary key is decrypted to generate a first auxiliary key, and the media ID and the generated first auxiliary key are used to identify the first medium. An authentication method for a recording medium device, comprising: an authentication step of generating a key and performing mutual authentication with the access device using the generated first media unique key.
JP2008316653A 2008-12-12 2008-12-12 Recording medium device, and authentication method for the same Withdrawn JP2010140298A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008316653A JP2010140298A (en) 2008-12-12 2008-12-12 Recording medium device, and authentication method for the same

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008316653A JP2010140298A (en) 2008-12-12 2008-12-12 Recording medium device, and authentication method for the same

Publications (1)

Publication Number Publication Date
JP2010140298A true JP2010140298A (en) 2010-06-24

Family

ID=42350384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008316653A Withdrawn JP2010140298A (en) 2008-12-12 2008-12-12 Recording medium device, and authentication method for the same

Country Status (1)

Country Link
JP (1) JP2010140298A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011152065A1 (en) * 2010-06-04 2011-12-08 パナソニック株式会社 Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
JP2012044577A (en) * 2010-08-23 2012-03-01 Sony Corp Information processing apparatus, information processing method, and program
WO2012153485A1 (en) * 2011-05-09 2012-11-15 パナソニック株式会社 Terminal device, content recording system, title key recording method, and computer program
WO2013175642A1 (en) * 2012-05-25 2013-11-28 株式会社東芝 Memory device and memory system
WO2014132572A1 (en) * 2013-02-28 2014-09-04 パナソニック株式会社 Encryption and recording device, encryption and recording system, and encryption and recording method

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011152065A1 (en) * 2010-06-04 2011-12-08 パナソニック株式会社 Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
JP2012044577A (en) * 2010-08-23 2012-03-01 Sony Corp Information processing apparatus, information processing method, and program
CN102377772A (en) * 2010-08-23 2012-03-14 索尼公司 Information processing device, information processing method, and program
WO2012153485A1 (en) * 2011-05-09 2012-11-15 パナソニック株式会社 Terminal device, content recording system, title key recording method, and computer program
US9106882B2 (en) 2011-05-09 2015-08-11 Panasonic Corporation Terminal device, content recording system, title key recording method, and computer program
WO2013175642A1 (en) * 2012-05-25 2013-11-28 株式会社東芝 Memory device and memory system
JPWO2013175642A1 (en) * 2012-05-25 2016-01-12 株式会社東芝 Memory device and memory system
WO2014132572A1 (en) * 2013-02-28 2014-09-04 パナソニック株式会社 Encryption and recording device, encryption and recording system, and encryption and recording method
JP6048710B2 (en) * 2013-02-28 2016-12-21 パナソニックIpマネジメント株式会社 ENCRYPTION RECORDING DEVICE AND ENCRYPTION RECORDING METHOD
US9811476B2 (en) 2013-02-28 2017-11-07 Panasonic Intellectual Property Management Co., Ltd. Encryption and recording apparatus, encryption and recording system, and encryption and recording method

Similar Documents

Publication Publication Date Title
US8205083B2 (en) System and method for providing program information, and recording medium used therefor
JP4622087B2 (en) Information processing apparatus, information processing method, and program storage medium
WO2011111370A1 (en) Recording system, reproduction system, key distribution server, recording device, recording medium device, reproduction device, recording method, and reproduction method
US8600064B2 (en) Apparatus, method, and computer program product for processing information
AU2005223193B2 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
JP4865854B2 (en) Digital copyright management method and apparatus
US7730329B2 (en) Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
EP2777213B1 (en) Authenticator
EP1496441A1 (en) Information processing device, method, recording medium, and program
TWI379571B (en) Method and system for command authentication to achieve a secure interface
WO2001078298A1 (en) Information processing system and method
WO2011152065A1 (en) Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
KR20040030454A (en) Content usage authority management system and management method
US7505599B2 (en) Information processing system and method for managing encrypted data with tag information
KR20060031628A (en) Log in system and method
JP2004362547A (en) Method for constituting home domain through device authentication using smart card, and smart card for constituting home domain
JP2010140298A (en) Recording medium device, and authentication method for the same
JP2000076063A (en) System and device for certification and recording medium
JP2005512170A (en) Information protection method and apparatus against unauthorized use
JPWO2009044508A1 (en) Copyright protection system, playback device, and playback method
JP2006527446A (en) Method and system for performing transactions and verifying legitimate access to or use of digital data
JP5198218B2 (en) Storage medium processing server, storage medium processing method and system, and user terminal
JP5180362B1 (en) Content reproduction apparatus and content reproduction program
JP5318069B2 (en) Information processing device
JP5167082B2 (en) Electronic data supply device and electronic data utilization device

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120306