JP4224262B2 - Digital information protection system, recording medium device, transmission device, and playback device - Google Patents
Digital information protection system, recording medium device, transmission device, and playback device Download PDFInfo
- Publication number
- JP4224262B2 JP4224262B2 JP2002199142A JP2002199142A JP4224262B2 JP 4224262 B2 JP4224262 B2 JP 4224262B2 JP 2002199142 A JP2002199142 A JP 2002199142A JP 2002199142 A JP2002199142 A JP 2002199142A JP 4224262 B2 JP4224262 B2 JP 4224262B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- key
- unit
- encrypted
- recording medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Landscapes
- Storage Device Security (AREA)
- Television Signal Processing For Recording (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、デジタル著作物の著作権保護を実現する技術に関し、特に、デジタル著作物の再生及び記録における著作権保護技術に関する。
【0002】
【従来の技術】
近年、デジタル化された文書、音楽、映像、プログラムなどのデジタル著作物がインターネットなどのネットワークを経由して流通し、利用者は、様々なデジタル著作物を簡単にネットワークを経由して取り出し、記録媒体に記録し、再生することができるようになってきている。
【0003】
しかしながら、このように簡単にデジタル著作物を複製できるという利点はあるものの、著作者の著作権が侵害されやすいという問題点がある。
その対策として、例えば従来の電子音楽配信システムは、次のようにしている。
(1)コンテンツ提供サーバは、暗号化コンテンツ、そのコンテンツの暗号化に用いるタイトル鍵、及びそのコンテンツの利用条件データを記憶している。ここで、暗号化コンテンツは、音楽などのコンテンツが、コンテンツ毎に固有の前記タイトル鍵で暗号化されたものである。また、ユーザからの要求に応じて送信されるコンテンツに対応するタイトル鍵及び利用条件データを、そのユーザに固有のユーザ固有鍵で暗号化して、暗号化タイトル鍵及び暗号化利用条件データを生成する。
【0004】
利用者が有するパソコンは、利用者の指示により、ネットワークを介して接続されたコンテンツ提供サーバから暗号化コンテンツ、暗号化タイトル鍵及び暗号化利用条件データを取得して、記憶する。
(2)パソコンは、あらかじめユーザ固有鍵を記憶している。また、コンテンツを記録するための記録媒体が、利用者によりパソコンに装着される。記録媒体は、あらかじめ記録媒体毎に固有の媒体固有鍵を記憶している。
【0005】
パソコンは、利用者の指示により、記憶している暗号化タイトル鍵及び暗号化利用条件データを、ユーザ固有鍵を用いて復号して、一時的に復号タイトル鍵及び復号利用条件データを生成する。次に、パソコンは、装着されている記録媒体から媒体固有鍵をセキュアに読み出し、読み出した媒体固有鍵を用いて復号タイトル鍵及び復号利用条件データを暗号化して、再暗号化タイトル鍵と再暗号化利用条件データを生成し、暗号化コンテンツ、再暗号化タイトル鍵及び再暗号化利用条件データを記録媒体に記録する。記録媒体への記録が完了すると、パソコンは、一時的に生成した復号タイトル鍵及び復号利用条件データを削除する。
【0006】
(3)ユーザは、パソコンから記録媒体を抜き出し、抜き出した記録媒体を再生装置に装着する。再生装置は、記録媒体から媒体固有鍵をセキュアに読み出し、暗号化コンテンツ、再暗号化タイトル鍵及び再暗号化利用条件データを読み出す。次に、再生装置は、読み出した媒体固有鍵を用いて再暗号化タイトル鍵及び再暗号化利用条件データを復号して、タイトル鍵及び利用条件データを生成する。次に、再生装置は、生成したタイトル鍵を用いて暗号化コンテンツを復号してコンテンツを生成し、生成した利用条件データによって許諾された範囲内で、生成したコンテンツを、再生する。
【0007】
【発明が解決しようとする課題】
しかしこのようなシステムでは、パソコン上で暗号化タイトル鍵を一旦復号し、次に再度暗号化する(以下では、暗号変換と称する)ので、パソコン上に一時的に復号されたタイトル鍵が生成されて記憶される。このため、悪意のある利用者は、パソコン上に一時的に生成されたタイトル鍵を知ることが技術的に可能であり、こうして不正に取得したタイトル鍵を用いて、暗号化コンテンツを不正に復号することができる(以下、このような行為をハッキングと呼ぶ)という問題がある。
【0008】
このような問題点を解決するために、従来、パソコン内のコンピュータプログラムに、本来不要な命令や分岐命令をあらかじめ含ませておいて、ハッキングが困難になるようにしている。しかしながら、プログラムの増大を招き、また速度性能が低下するという問題点がある。
本発明は、上述した問題点を解決するために、プログラムの量が増加することなく、また速度性能が低下することなく、上述のようなハッキングを困難にするデジタル情報保護システム、記録媒体装置、送信装置及び再生装置を提供することを目的とする。
【0009】
【課題を解決するための手段】
上記目的を達成するために、本発明は、送信装置から送信されたデジタル情報を、受信装置を介して、可搬型の記録媒体装置に書き込み、再生装置により再生するデジタル情報保護システムであって、前記デジタル情報保護システムは、デジタル情報を配信暗号鍵に基づいて暗号化して第1暗号化情報を生成し、生成した第1暗号化情報をネットワークを介して送信する前記送信装置を含み、ここで、前記記録媒体装置が前記受信装置に装着され、前記デジタル情報保護システムは、さらに、ネットワークを介して前記第1暗号化情報を受信し、受信した前記第1暗号化情報を前記記録媒体装置へ出力する受信装置と、情報を記憶するための情報記憶領域と、耐タンパ性を有する耐タンパモジュール部とを備える前記記録媒体装置とを含み、前記耐タンパモジュール部は、出力された前記第1暗号化情報を取得し、配信復号鍵に基づいて前記第1暗号化情報を復号して中間情報を生成し、前記記録媒体装置に固有の媒体固有鍵に基づいて前記中間情報を暗号化して第2暗号化情報を生成し、生成した第2暗号化情報を前記情報記憶領域に書き込み、ここで、前記第2暗号化情報が書き込まれた前記記録媒体装置が前記再生装置に装着され、前記デジタル情報保護システムは、さらに、前記情報記憶領域から前記第2暗号化情報を読み出し、前記媒体固有鍵をセキュアに読み出し、前記媒体固有鍵に基づいて前記第2暗号化情報を復号して復号デジタル情報を生成し、生成した復号デジタル情報を再生する前記再生装置を含むことを特徴とする。
また、本発明は、送信装置から送信されたデジタル著作物を、受信装置を介して、可搬型の記録媒体装置に書き込み、再生装置により再生するデジタル著作物保護システムであって、前記デジタル著作物保護システムは、デジタル著作物である原コンテンツを配信暗号鍵に基づいて暗号化して第1暗号化情報を生成し、生成した第1暗号化情報をネットワークを介して送信する前記送信装置を含み、ここで、前記記録媒体装置が前記受信装置に装着され、前記デジタル著作物保護システムは、さらに、ネットワークを介して前記第1暗号化情報を受信し、受信した前記第1暗号化情報を前記記録媒体装置へ出力する受信装置と、情報を記憶するための情報記憶領域と、耐タンパ性を有する耐タンパモジュール部とを備える前記記録媒体装置とを含み、前記耐タンパモジュール部は、出力された前記第1暗号化情報を取得し、配信復号鍵に基づいて前記第1暗号化情報を復号して中間情報を生成し、前記記録媒体装置に固有の媒体固有鍵に基づいて前記中間情報を暗号化して第2暗号化情報を生成し、生成した第2暗号化情報を前記情報記憶領域に書き込み、ここで、前記第2暗号化情報が書き込まれた前記記録媒体装置が前記再生装置に装着され、前記デジタル著作物保護システムは、さらに、前記情報記憶領域から前記第2暗号化情報を読み出し、前記媒体固有鍵をセキュアに読み出し、前記媒体固有鍵に基づいて前記第2暗号化情報を復号して復号コンテンツを生成し、生成した復号コンテンツを再生する前記再生装置を含むことを特徴とする。
【0010】
ここで、前記送信装置は、原コンテンツと当該原コンテンツに固有の原コンテンツ鍵とを予め記憶しており、デジタル著作物の配信のために用いられる前記配信暗号鍵を取得し、前記原コンテンツ鍵を用いて、原コンテンツを暗号化して暗号化コンテンツを生成し、取得した前記配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して第1暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツと第1暗号化コンテンツ鍵とを含む前記第1暗号化情報を送信し、前記受信装置は、前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を含む前記第1暗号化情報を受信し、受信した前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を出力し、前記耐タンパモジュール部は、配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を予め記憶しており、出力された前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を含む前記第1暗号化情報を取得し、前記配信復号鍵を用いて、前記第1暗号化コンテンツ鍵を復号して中間コンテンツ鍵を生成し、前記媒体固有鍵を用いて、生成した前記中間コンテンツ鍵を暗号化して第2暗号化コンテンツ鍵を生成し、取得した前記暗号化コンテンツと生成した前記第2暗号化コンテンツ鍵とを含む前記第2暗号化情報を書き込み、前記再生装置は、前記記録媒体装置から前記媒体固有鍵をセキュアに取得し、前記情報記憶領域から、前記暗号化コンテンツと前記第2暗号化コンテンツ鍵とを含む前記第2暗号化情報を読み出し、取得した前記媒体固有鍵を用いて、前記第2暗号化コンテンツ鍵を復号して、復号コンテンツ鍵を生成し、生成した復号コンテンツ鍵を用いて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成するように構成してもよい。
【0011】
また、本発明は、デジタル著作物を送信する送信装置と、ネットワークを介して受信した前記デジタル著作物を可搬型の記録媒体装置に記録する受信装置と、前記記録媒体装置に記録された前記デジタル著作物を再生する再生装置と、前記記録媒体装置とから構成されるデジタル著作物保護システムであって、前記送信装置は、デジタル著作物である原コンテンツと当該原コンテンツに固有の原コンテンツ鍵を予め記憶している記憶手段と、デジタル著作物の配信のために用いられる配信暗号鍵を取得する配信暗号鍵取得手段と、前記原コンテンツ鍵を用いて、前記原コンテンツを暗号化して暗号化コンテンツを生成し、取得した配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して第1暗号化コンテンツ鍵を生成する暗号化手段と、前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を、ネットワークを介して、送信する送信手段とを含み、ここで、前記記録媒体装置が前記受信装置に装着され、前記受信装置は、ネットワークを介して前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を受信する受信手段と、受信した前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を出力する出力手段とを含み、前記記録媒体装置は、情報を記憶するための領域を備えている情報記憶手段と、耐タンパ性を有する耐タンパモジュール手段とを含み、前記耐タンパモジュール手段は、配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を予め記憶している鍵記憶部と、出力された前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を取得する取得部と、前記配信復号鍵を用いて、前記第1暗号化コンテンツ鍵を復号して中間コンテンツ鍵を生成する復号部と、前記媒体固有鍵を用いて、生成した前記中間コンテンツ鍵を暗号化して第2暗号化コンテンツ鍵を生成する暗号化部と、取得した前記暗号化コンテンツ及び生成した前記第2暗号化コンテンツ鍵を前記情報記憶手段に書き込む書込部とを含み、ここで、前記暗号化コンテンツ及び前記第2暗号化コンテンツ鍵が書き込まれた前記記録媒体装置が前記再生装置に装着され、前記再生装置は、前記鍵記憶部から前記媒体固有鍵をセキュアに取得する鍵取得手段と、前記情報記憶手段から前記暗号化コンテンツと前記第2暗号化コンテンツ鍵とを読み出す読出手段と、取得した前記媒体固有鍵を用いて、読み出した前記第2暗号化コンテンツ鍵を復号して、復号コンテンツ鍵を生成するコンテンツ鍵復号手段と、生成された前記復号コンテンツ鍵を用いて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成するコンテンツ復号手段と、生成された復号コンテンツを再生する再生手段とを備えることを特徴とする。
【0012】
また、本発明は、デジタル著作物をネットワークを介して送信する送信装置であって、前記デジタル著作物は、受信装置を介して、可搬型の記録媒体装置に書き込まれ、前記送信装置は、デジタル著作物である原コンテンツと当該原コンテンツに固有の原コンテンツ鍵を予め記憶している記憶手段と、デジタル著作物の配信のために用いられる配信暗号鍵を取得する配信暗号鍵取得手段と、前記原コンテンツ鍵を用いて、前記原コンテンツを暗号化して暗号化コンテンツを生成し、取得した配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して第1暗号化コンテンツ鍵を生成する暗号化手段と、前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を、ネットワークを介して、送信する送信手段とを備えることを特徴とする。
【0013】
ここで、前記記憶手段は、さらに、前記デジタル著作物の利用条件を示す利用条件情報と、前記利用条件情報に固有の原利用条件鍵とを記憶しており、前記暗号化手段は、さらに、前記配信暗号鍵を用いて、前記原利用条件鍵を暗号化して第1暗号化利用条件鍵を生成し、前記原利用条件鍵を用いて、前記利用条件情報を暗号化して第1暗号化利用条件情報を生成し、前記送信手段は、さらに、前記第1暗号化利用条件鍵及び前記第1暗号化利用条件情報を、ネットワークを介して、送信するように構成してもよい。
【0014】
ここで、前記配信暗号鍵取得手段は、公開鍵生成アルゴリズムを用いて生成された公開鍵である前記配信暗号鍵を取得し、前記暗号化手段は、公開鍵である配信暗号鍵を用いて、公開鍵暗号アルゴリズムにより、暗号化するように構成してもよい。
ここで、前記送信装置は、さらに、無効の配信暗号鍵を記録するための領域を備えるリボークリスト手段と、公開鍵である前記配信暗号鍵の生成において基にされた配信復号鍵が暴露された場合に、前記配信暗号鍵を前記リボークリスト手段に書き込む登録手段とを含み、ここで、前記送信装置は、新たにデジタル著作物であるコンテンツを送信し、前記配信鍵取得手段は、新たに配信暗号鍵を取得し、取得した配信暗号鍵がリボークリスト手段に書き込まれているか否かを判断し、書き込まれていると判断する場合には、前記暗号化手段に対して暗号化を禁止し、前記送信手段に対して送信を禁止するように構成してもよい。
【0015】
ここで、前記記憶手段は、さらに、前記デジタル著作物の利用条件を示す利用条件情報を記憶しており、前記送信手段は、さらに、前記記憶手段から前記利用条件情報を読み出し、読み出した前記利用条件情報にハッシュアルゴリズムを施してハッシュ値を生成し、生成した前記ハッシュ値と読み出した利用条件情報を、セキュアにネットワークを介して送信するように構成してもよい。
【0016】
ここで、前記送信装置は、さらに、前記記録媒体装置との間で相互に機器の正当性を認証する認証手段を含み、前記配信暗号鍵取得手段は、前記認証に成功した場合にのみ、前記配信暗号鍵を前記記録媒体装置から取得し、前記暗号化手段は、前記認証に成功した場合にのみ、暗号化し、前記送信手段は、前記認証に成功した場合にのみ、送信するように構成してもよい。
【0017】
ここで、前記送信装置は、さらに、前記記録媒体装置が備える耐タンパモジュール部を更新するための更新情報を予め記憶している更新情報記憶手段と、前記更新情報記憶手段から前記更新情報を読み出し、読み出した前記更新情報を、ネットワーク及び受信装置を介して、前記記録媒体装置へ送信する更新情報送信手段とを含むように構成してもよい。
【0018】
ここで、前記送信装置は、さらに、前記更新情報記憶手段から前記更新情報を読み出し、読み出した更新情報にハッシュアルゴリズムを施してハッシュ値を生成し、生成したハッシュ値を、ネットワーク及び受信装置を介して、前記記録媒体装置へセキュアに送信するハッシュ手段を含むように構成してもよい。
ここで、前記更新情報記憶手段が記憶している更新情報は、前記耐タンパモジュール部が備える暗号化方式、復号方式、又は配信データ形式から記録データ形式へのデータ変換方式を更新するための情報を含み、前記更新情報送信手段は、前記耐タンパモジュール部が備える暗号化方式、復号方式、又は配信データ形式から記録データ形式へのデータ変換方式を更新するための情報を含む前記更新情報を読み出し、読み出した前記更新情報を送信するように構成してもよい。
【0019】
また、本発明は、送信装置から送信されたデジタル著作物を、受信装置を介して、記録する可搬型の記録媒体装置であって、前記記録媒体装置が前記受信装置に装着され、前記送信装置は、デジタル著作物である原コンテンツを配信暗号鍵に基づいて暗号化して第1暗号化情報を生成し、生成した第1暗号化情報を、ネットワークを介して、前記受信装置へ送信し、前記記録媒体装置は、情報を記憶するための領域を備える情報記憶手段と、耐タンパ性を有する耐タンパモジュール手段とを備え、前記耐タンパモジュール手段は、配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を予め記憶している鍵記憶部と、前記受信装置を介して、送信された前記第1暗号化情報を取得する取得部と、前記配信復号鍵に基づいて前記第1暗号化情報を復号して中間情報を生成する復号部と、前記媒体固有鍵に基づいて前記中間情報を暗号化して第2暗号化情報を生成する暗号化部と、生成した第2暗号化情報を前記情報記憶手段に書き込む書込部とを備えることを特徴とする。
【0020】
ここで、前記送信装置は、原コンテンツと当該原コンテンツに固有の原コンテンツ鍵とを予め記憶しており、デジタル著作物の配信のために用いられる配信暗号鍵を取得し、前記原コンテンツ鍵を用いて、原コンテンツを暗号化して暗号化コンテンツを生成し、取得した配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して第1暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツ及び第1暗号化コンテンツ鍵を含む前記第1暗号化情報を送信し、前記取得部は、出力された前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を含む前記第1暗号化情報を取得し、前記復号部は、前記配信復号鍵を用いて、前記第1暗号化情報に含まれる前記第1暗号化コンテンツ鍵を復号して中間コンテンツ鍵を生成し、前記第1暗号化情報に含まれる前記暗号化コンテンツ及び生成した前記中間コンテンツ鍵を含む前記中間情報を生成し、前記暗号化部は、前記媒体固有鍵を用いて、前記中間情報に含まれる前記中間コンテンツ鍵を暗号化して第2暗号化コンテンツ鍵を生成し、前記中間情報に含まれる前記暗号化コンテンツ及び生成した前記第2暗号化コンテンツ鍵を含む前記第2暗号化情報を生成し、前記書込部は、前記暗号化コンテンツ及び前記第2暗号化コンテンツ鍵を含む前記第2暗号化情報を書き込むように構成してもよい。
【0021】
ここで、前記送信装置は、さらに、前記デジタル著作物の利用条件を示す利用条件情報と、前記利用条件情報に固有の原利用条件鍵とを記憶しており、前記配信暗号鍵を用いて、前記原利用条件鍵を暗号化して第1暗号化利用条件鍵を生成し、前記原利用条件鍵を用いて、前記利用条件情報を暗号化して第1暗号化利用条件情報を生成し、前記第1暗号化利用条件鍵及び前記第1暗号化利用条件情報を、ネットワークを介して、前記受信装置へ送信し、前記取得部は、さらに、前記受信装置を介して、前記第1暗号化利用条件鍵及び前記第1暗号化利用条件情報を取得し、前記復号部は、さらに、前記配信復号鍵を用いて、前記第1暗号化利用条件鍵を復号して中間利用条件鍵を生成し、生成した前記中間利用条件鍵を用いて、前記第1暗号化利用条件情報を復号して、中間利用条件情報を生成し、前記暗号化部は、さらに、前記媒体固有鍵を用いて、前記中間利用条件情報を暗号化して第2暗号化利用条件情報を生成し、前記書込部は、さらに、生成した第2暗号化利用条件情報を前記情報記憶手段に書き込むように構成してもよい。
【0022】
ここで、前記送信装置は、さらに、秘密鍵である配信用復号鍵を基にして公開鍵生成アルゴリズムを用いて生成された公開鍵である前記配信暗号鍵を取得し、公開鍵である配信暗号鍵を用いて、公開鍵暗号アルゴリズムにより、暗号化し、前記復号部は、公開鍵復号アルゴリズムにより、前記配信用復号鍵を用いて復号するように構成してもよい。
【0023】
ここで、前記耐タンパモジュール手段は、さらに、前記復号部により生成された配信データ形式である前記中間情報を変換して、記録データ形式の記録中間情報を生成する変換部を含み、前記暗号化部は、前記中間情報に代えて、前記記録中間情報を暗号化するように構成してもよい。
ここで、前記送信装置は、前記記録媒体装置が備える前記耐タンパモジュール手段を更新するための更新情報を予め記憶しており、前記更新情報を読み出し、読み出した前記更新情報を、ネットワーク及び受信装置を介して、前記記録媒体装置へ送信し、前記耐タンパモジュール手段は、マイクロプロセッサとコンピュータプログラムを記録している半導体メモリを含み、前記コンピュータプログラムに従って、前記マイクロプロセッサが動作することにより、前記耐タンパモジュール手段に含まれる構成要素が動作し、前記取得部は、前記受信装置を介して、前記更新情報を取得し、前記耐タンパモジュール手段は、さらに、取得した前記更新情報を用いて、前記コンピュータプログラムを更新し、これにより、前記耐タンパモジュール手段に含まれる構成要素が更新される更新部を含むように構成してもよい。
【0024】
ここで、前記送信装置は、さらに、前記更新情報を読み出し、読み出した更新情報にハッシュアルゴリズムを施して第1ハッシュ値を生成し、生成した第1ハッシュ値を、ネットワーク及び受信装置を介して、前記記録媒体装置へセキュアに送信し、前記耐タンパモジュール手段は、さらに、取得した前記更新情報に前記ハッシュアルゴリズムを施して第2ハッシュ値を生成するハッシュ部と、取得した前記第1ハッシュ値と生成した前記第2ハッシュ値とが一致するか否かを判断する比較判断部とを含み、前記更新部は、前記比較判断部により一致すると判断された場合にのみ、更新するように構成してもよい。
【0025】
ここで、前記送信装置が記憶している更新情報は、前記耐タンパモジュール手段が備える暗号化方式、復号方式、又は配信データ形式から記録データ形式へのデータ変換方式を更新するための情報を含み、前記前記更新情報を送信し、前記取得部は、暗号化方式、復号方式、又はデータ変換方式を更新するための前記更新情報を前記受信装置を介して取得し、前記更新部は、取得した前記更新情報を用いて、前記コンピュータプログラムを更新し、これにより、前記耐タンパモジュール手段に含まれる暗号化部、復号部、又は変換部が更新されるように構成してもよい。
【0026】
ここで、前記送信装置は、さらに、前記デジタル著作物の利用条件を示す利用条件情報を記憶しており、前記利用条件情報を読み出し、読み出した前記利用条件情報にハッシュアルゴリズムを施して第1ハッシュ値を生成し、生成した前記第1ハッシュ値と読み出した利用条件情報を、ネットワークを介してセキュアに送信し、前記取得部は、さらに、前記受信装置を介して、送信された前記第1ハッシュ値と前記利用条件情報とを取得し、前記耐タンパモジュール手段は、さらに、取得した前記利用条件情報に前記ハッシュアルゴリズムを施して第2ハッシュ値を生成するハッシュ部と、取得した前記第1ハッシュ値と生成した前記第2ハッシュ値とが一致するか否かを判断する比較判断部とを含み、前記暗号化部は、前記比較判断部により一致すると判断された場合にのみ、暗号化し、前記書込部は、前記比較判断部により一致すると判断された場合にのみ、書き込むように構成してもよい。
【0027】
ここで、前記送信装置は、さらに、前記記録媒体装置との間で相互に機器の正当性を認証し、前記認証に成功した場合にのみ、前記配信暗号鍵を前記記録媒体装置から取得し、暗号化し、送信し、前記耐タンパモジュール手段は、さらに、前記送信装置との間で相互に機器の正当性を認証する認証手段を含み、前記取得部は、前記認証に成功した場合にのみ、取得し、前記復号部は、前記認証に成功した場合にのみ、復号し、前記暗号化部は、前記認証に成功した場合にのみ、暗号化し、前記書込部は、前記認証に成功した場合にのみ、書き込むように構成してもよい。
【0028】
ここで、前記記録媒体装置は、再生装置に装着され、前記再生装置は、前記情報記憶手段から情報を読み出し、前記耐タンパモジュール手段は、さらに、前記再生装置との間で相互に機器の正当性を認証し、前記認証に成功した場合にのみ、前記再生装置に対して情報の読み出しを許可する認証手段を含むように構成してもよい。
【0029】
ここで、前記復号部は、複数の復号方式を予め備えており、前記複数の復号方式から選択した1個の復号方式を用いて、復号し、ここで、選択した前記復号方式は、前記送信装置で用いられる暗号化方式の逆変換を行うように構成してもよい。また、前記暗号化部は、複数の暗号化方式を予め備えており、前記複数の暗号化方式から選択した1個の暗号方式を用いて、暗号化するように構成してもよい。
【0030】
ここで、前記鍵記憶部は、複数の配信復号鍵候補を記憶しており、前記複数の配信復号鍵候補から1個の配信復号鍵候補が前記配信復号鍵として選択されており、前記復号部は、選択された前記配信復号鍵を用いるように構成してもよい。
ここで、前記耐タンパモジュール手段は、ソフトウェア、ハードウェア、又はソフトウェア及びハードウェアの組合せにより、耐タンパ性を実現しているように構成してもよい。
【0031】
また、本発明は、送信装置からネットワーク及び受信装置を介して送信されて可搬型の記録媒体装置に書き込まれたデジタル著作物を再生する再生装置であって、前記記録媒体装置が前記受信装置に装着され、前記送信装置は、デジタル著作物である原コンテンツを配信暗号鍵に基づいて暗号化して第1暗号化情報を生成し、生成した第1暗号化情報をネットワークを介して前記受信装置へ送信し、前記記録媒体装置は、情報を記憶するための情報記憶領域と、耐タンパ性を有する耐タンパモジュール部とを備え、前記耐タンパモジュール部は、前記受信装置を介して送信された前記第1暗号化情報を取得し、配信復号鍵に基づいて前記第1暗号化情報を復号して中間情報を生成し、前記記録媒体装置に固有の媒体固有鍵に基づいて前記中間情報を暗号化して第2暗号化情報を生成し、生成した第2暗号化情報を前記情報記憶領域に書き込み、ここで、前記第2暗号化情報が書き込まれた前記記録媒体装置が前記再生装置に装着され、前記再生装置は、前記記録媒体装置から前記媒体固有鍵をセキュアに取得する鍵取得手段と、前記情報記憶領域から前記第2暗号化情報を読み出す読出手段と、取得した前記媒体固有鍵に基づいて、読み出した前記第2暗号化を復号して、復号コンテンツを生成する復号手段と、生成された復号コンテンツを再生する再生手段とを備えることを特徴とする。
【0032】
ここで、前記送信装置は、原コンテンツと当該原コンテンツに固有の原コンテンツ鍵とを予め記憶しており、デジタル著作物の配信のために用いられる配信暗号鍵を取得し、前記原コンテンツ鍵を用いて、原コンテンツを暗号化して暗号化コンテンツを生成し、取得した配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して第1暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツと第1暗号化コンテンツ鍵とを含む前記第1暗号化情報を送信し、前記耐タンパモジュール部は、前記配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を予め記憶しており、出力された前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を含む前記第1暗号化情報を取得し、前記配信復号鍵を用いて、前記第1暗号化コンテンツ鍵を復号して中間コンテンツ鍵を生成し、前記媒体固有鍵を用いて、生成した前記中間コンテンツ鍵を暗号化して第2暗号化コンテンツ鍵を生成し、取得した前記暗号化コンテンツと生成した前記第2暗号化コンテンツ鍵とを含む前記第2暗号化情報を書き込み、前記読出手段は、前記暗号化コンテンツと前記第2暗号化コンテンツ鍵とを含む前記第2暗号化情報を読み出し、前記復号手段は、取得した前記媒体固有鍵を用いて、読み出した前記第2暗号化コンテンツ鍵を復号して、復号コンテンツ鍵を生成し、生成した復号コンテンツ鍵を用いて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成するように構成してもよい。
【0033】
ここで、前記送信装置は、さらに、前記デジタル著作物の利用条件を示す利用条件情報と、前記利用条件情報に固有の原利用条件鍵とを記憶しており、前記配信暗号鍵を用いて、前記原利用条件鍵を暗号化して第1暗号化利用条件鍵を生成し、前記原利用条件鍵を用いて、前記利用条件情報を暗号化して第1暗号化利用条件情報を生成し、前記第1暗号化利用条件鍵及び前記第1暗号化利用条件情報を、ネットワークを介して、前記受信装置へ送信し、前記記録媒体装置は、さらに、前記受信装置を介して、前記第1暗号化利用条件鍵及び前記第1暗号化利用条件情報を取得し、前記配信復号鍵を用いて、前記第1暗号化利用条件鍵を復号して中間利用条件鍵を生成し、生成した前記中間利用条件鍵を用いて、前記第1暗号化利用条件情報を復号して、中間利用条件情報を生成し、前記媒体固有鍵を用いて、前記中間利用条件情報を暗号化して第2暗号化利用条件情報を生成し、生成した第2暗号化利用条件情報を前記情報記憶領域に書き込み、前記読出手段は、さらに、前記情報記憶領域から前記第2暗号化利用条件情報を読み出し、前記復号手段は、さらに、前記媒体固有鍵に基づいて、読み出した前記第2暗号化利用条件情報を復号して復号利用条件情報を生成し、前記再生手段は、さらに、生成された復号利用条件情報に基づいて復号コンテンツの再生の可否を判断し、再生可と判断される場合にのみ、前記生成された復号コンテンツを再生するように構成してもよい。
【0034】
ここで、前記利用条件情報は、前記復号コンテンツの再生回数を制限する情報、前記復号コンテンツの再生期間を制限する情報、又は前記復号コンテンツの再生累積時間を制限する情報を含み、前記再生手段は、再生回数を制限する情報、再生期間を制限する情報、又は再生累積時間を制御する情報に基づいて復号コンテンツの再生の可否を判断するように構成してもよい。
【0035】
ここで、前記再生装置は、さらに、前記記録媒体装置との間で相互に機器の正当性を認証する認証手段を含み、前記鍵取得手段は、前記認証に成功した場合にのみ、取得し、前記読出手段は、前記認証に成功した場合にのみ、読み出すように構成してもよい。
【0036】
【発明の実施の形態】
1.実施の形態1
本発明に係る実施の形態としてのデジタル著作物保護システム100について説明する。
デジタル著作物保護システム100は、図1に示すように、コンテンツ配信用サーバ装置200、パーソナルコンピュータ(PC)300、可搬型のメモリカード400及び、ヘッドホンステレオ500から構成されており、PC300は、インターネット10を介してコンテンツ配信用サーバ装置200に接続されている。
【0037】
利用者は、メモリカード400をPC300に装着する。PC300は、利用者の指示により、コンテンツ配信用サーバ装置200から暗号化コンテンツを取得し、取得した暗号化コンテンツをメモリカード400に書き込む。次に、利用者は、PC300からメモリカード400を抜き出し、抜き出したメモリカード400をヘッドホンステレオ500に装着する。ヘッドホンステレオ500は、メモリカード400に記録されている暗号化コンテンツを復号してコンテンツを生成し、生成したコンテンツを再生してヘッドホン700へ出力する。
【0038】
このようにして利用者は、再生されたコンテンツを楽しむことができる。
1.1 コンテンツ配信用サーバ装置200の構成
コンテンツ配信用サーバ装置200は、図2に示すように、コンテンツ格納部201、配信データ格納部202、第1認証部211、配信公開鍵取得部212、楕円暗号化部214、DES暗号化部215及びDES暗号化部250から構成されている。
【0039】
コンテンツ配信用サーバ装置200は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、LAN接続ユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、コンテンツ配信用サーバ装置200は、その機能を達成する。
【0040】
(1)コンテンツ格納部201
コンテンツ格納部201は、具体的には、ハードディスクユニットから構成され、あらかじめ音楽、映画、電子書籍、ゲームプログラムなどのデジタル著作物であるコンテンツ600を記憶している。
(2)配信データ格納部202
配信データ格納部202は、具体的には、ハードディスクユニットから構成され、図6に示すように、あらかじめタイトル鍵、利用条件鍵及び利用条件データをこの順序で記憶しており、タイトル鍵、利用条件鍵及び利用条件データは、コンテンツ格納部201が記憶しているコンテンツ600に対応している。
【0041】
タイトル鍵は、コンテンツ毎にランダムに生成された乱数からなり、56ビット長である。
利用条件鍵は、利用条件毎にランダムに生成された乱数からなり、56ビット長である。
利用条件データは、再生回数情報、再生期間情報及び再生累積時間情報から構成される。
【0042】
再生回数情報は、16ビット長であり、利用者に対して、当該利用条件データに対応して記憶されているコンテンツを再生することができる回数の合計値を制限するものである。例えば、再生回数情報が、「10」である場合に、利用者に対して、当該コンテンツを最大10回まで再生することが許可される。また、再生回数情報として、「FFFF」(16進数)が指定された場合には、無制限に再生が可能であることを示すものとする。
【0043】
再生期間情報は、64ビット長であり、利用者に対して、当該利用条件データに対応して記憶されているコンテンツを再生することができる期間を制限するものであり、再生期間の開始日時を示す再生許可開始日時と、再生期間の終了日時を示す再生許可終了日時とから構成される。利用者に対して、再生許可開始日時から再生許可終了日時までの期間内においてのみ、当該コンテンツの再生が許可される。この期間内であれば、利用者は、当該コンテンツを何回でも再生することができる。
【0044】
ここで、再生期間情報及び再生回数情報の両方が指定されている場合には、許可されている期間が終了するか、又は再生回数まで再生した後には、コンテンツを再生することはできないものとする。
再生累積時間情報は、利用者に対して、当該利用条件データに対応して記憶されているコンテンツを再生することができる時間の累積値を制限するものである。例えば、再生累積時間情報が、「10時間」である場合に、利用者に対して、当該コンテンツの再生時間の累積値が10時間以内であれば、当該コンテンツの再生が許可される。10時間を超えると、再生が禁止される。
【0045】
なお、利用条件データは、再生回数情報、再生期間情報及び再生累積時間情報から構成されるとしているが、利用条件データは、再生回数情報、再生期間情報及び再生累積時間情報の全て、いずれか2個の組合せ、又はいずれか1個から構成されるとしてもよい。
(3)第1認証部211
第1認証部211は、インターネット10及びPC300を介して、メモリカード400が有する第1認証部411(後述する)との間で、チャレンジ−レスポンス型の相互の機器認証を行う。具体的には、第1認証部211は、第1認証部411の認証を行う。次に、第1認証部211は、第1認証部411による認証を受ける。両方の認証が成功した場合にのみ、相互の機器認証が成功したものと見做される。なお、チャレンジ−レスポンス型の機器認証については、公知であるので、説明を省略する。
【0046】
両者の認証が成功した場合に、第1認証部211は、認証の成功を示す認証成功情報を、配信公開鍵取得部212、楕円暗号化部214及びDES暗号化部215へ出力する。
認証が失敗した場合に、第1認証部211は、以降の処理を中止する。従って、コンテンツ配信用サーバ装置200が記憶しているコンテンツがメモリカード400へ出力されることはない。
【0047】
(4)配信公開鍵取得部212
配信公開鍵取得部212は、第1認証部211から認証成功情報を受け取る。認証成功情報を受け取ると、配信公開鍵取得部212は、インターネット10及びPC300を介して、メモリカード400が有する配信公開鍵格納部412(後述する)から配信公開鍵をセキュアに受け取り、受け取った配信公開鍵を楕円暗号化部214へ出力する。
【0048】
(5)楕円暗号化部214
楕円暗号化部214は、第1認証部211から認証成功情報を受け取る。
認証成功情報を受け取ると、楕円暗号化部214は、配信公開鍵取得部212から配信公開鍵を受け取り、配信データ格納部202からタイトル鍵及び利用条件鍵を読み出す。次に、楕円暗号化部214は、受け取った前記配信公開鍵を鍵として用いて、タイトル鍵と利用条件鍵とを結合した結合情報に、楕円暗号方式による暗号アルゴリズムE1を施して暗号化結合情報を生成し、生成した暗号化結合情報をインターネット10及びPC300を介して、メモリカード400が有する楕円復号部414(後述する)へ出力する。
【0049】
なお、楕円暗号についてはDouglas R.Stinson著「暗号理論の基礎」(共立出版株式会社、1996年)に詳細に説明されている。
また、図2において、各ブロックは、接続線により他のブロックと接続されている。ここで、各接続線は、信号や情報が伝達される経路を示している。楕円暗号化部214を示すブロックに接続している複数の接続線のうち、接続線上に鍵マークが付されているものは、楕円暗号化部214へ鍵としての情報が伝達される経路を示している。DES暗号化部215を示すブロックについても同様である。また、他の図面についても同様である。
【0050】
(6)DES暗号化部215
DES暗号化部215は、第1認証部211から認証成功情報を受け取る。
認証成功情報を受け取ると、DES暗号化部215は、配信データ格納部202から利用条件鍵及び利用条件データを読み出す。次に、DES暗号化部215は、読み出した前記利用条件鍵を鍵として用いて、読み出した前記利用条件データに、DES(Data Encryption Standard)による暗号アルゴリズムE2を施して暗号化利用条件データを生成し、生成した暗号化利用条件データをインターネット10及びPC300を介して、メモリカード400が有するDES復号部415(後述する)へ出力する。
【0051】
(7)DES暗号化部250
DES暗号化部250は、配信データ格納部202からタイトル鍵を読み出し、コンテンツ格納部201からコンテンツ600を読み出す。次に、DES暗号化部250は、読み出した前記タイトル鍵を鍵として用いて、読み出した前記コンテンツに、DESによる暗号アルゴリズムE3を施して暗号化コンテンツを生成し、生成した暗号化コンテンツをインターネット10及びPC300を介して、メモリカード400が有する情報記憶部430(後述する)内の第1記憶領域432(後述する)へ書き込む。
【0052】
1.2 PC300の構成
PC300は、図4に示すように、マイクロプロセッサ301、ROM、RAM、ハードディスクユニットなどのメモリ部302、キーボード、マウスなどの入力部303、ディスプレィユニットなどの表示部304、インターネット10を介して外部と通信を行うための通信部305、メモリカード400との間の接続を行うメモリカード接続部306などから構成されるコンピュータシステムである。メモリ部302には、コンピュータプログラムが記憶されている。前記マイクロプロセッサ301が、前記コンピュータプログラムに従って動作することにより、PC300は、その機能を達成する。
【0053】
1.3 メモリカード400の構成
メモリカード400は、図3に示すように、外部から読み書きできない耐タンパモジュール部410と情報記憶部430とから構成されている。耐タンパモジュール部410は、第1認証部411、配信公開鍵格納部412、配信秘密鍵格納部413、楕円復号部414、DES復号部415、変換部416、第2認証部417、記録媒体鍵格納部418、DES暗号化部419、配信データ格納部423及び記録データ格納部422から構成され、情報記憶部430は、第1記憶領域432と第2記憶領域431とを含んで構成されている。ここで、耐タンパモジュール部410は、具体的には、耐タンパハードウエアにより構成されているものとする。なお、耐タンパモジュール部410は、耐タンパソフトウエア、又は耐タンパハードウエア及び耐タンパソフトウエアの組み合わせで構成されているとしてもよい。
【0054】
また、耐タンパモジュール部410は、具体的には、マイクロプロセッサ、ROM、RAMなどから構成され、前記RAMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、耐タンパモジュール部410装置は、その機能を達成する。
【0055】
(1)配信秘密鍵格納部413
配信秘密鍵格納部413は、あらかじめ配信秘密鍵を記憶している。配信秘密鍵は、160ビット長のデータである。
(2)配信公開鍵格納部412
配信公開鍵格納部412は、あらかじめ配信公開鍵を記憶している。配信公開鍵は、320ビット長のデータである。配信公開鍵は、配信秘密鍵格納部413に格納されている配信秘密鍵を基にして、楕円暗号方式による公開鍵生成アルゴリズムを用いて生成されたものである。
【0056】
配信公開鍵格納部412は、第1認証部411から認証成功情報を受け取る。認証成功情報を受け取ると、配信公開鍵格納部412は、コンテンツ配信用サーバ装置200が有する配信公開鍵取得部212からの要求に応じて、内部に記憶している配信公開鍵を読み出し、読み出した配信公開鍵をPC300及びインターネット10を介して、コンテンツ配信用サーバ装置200へ出力する。
【0057】
(3)記録媒体鍵格納部418
記録媒体鍵格納部418は、あらかじめメモリカード400に固有の記録媒体鍵を記憶している。記録媒体鍵は、56ビット長のデータである。
(4)配信データ格納部423
配信データ格納部423は、タイトル鍵、利用条件鍵及び利用条件データを記憶するための領域を備えている。
【0058】
(5)記録データ格納部422
記録データ格納部422は、タイトル鍵及び利用条件データを記憶するための領域を備えている。
記録データ格納部422に記録されるタイトル鍵及び利用条件データのデータ形式は、図7に示すとおりであり、タイトル鍵及び利用条件データがこの順序で並べられている。
【0059】
(6)第1記憶領域432
第1記憶領域432は、暗号化コンテンツを記憶するための領域を備えている。
第1記憶領域432は、コンテンツ配信用サーバ装置200から、インターネット10及びPC300を介して、暗号化コンテンツを受け取り、受け取った暗号化コンテンツを記憶する。
【0060】
(7)第2記憶領域431
第2記憶領域431は、再暗号化タイトル鍵及び再暗号化利用条件データを記憶するための領域を備えている。
第2記憶領域431は、第2認証部417から認証の成功を示す認証成功情報を受け取る。認証成功情報を受け取ると、第2記憶領域431は、再暗号化タイトル鍵及び再暗号化利用条件データを読み出して、出力する。
【0061】
(8)第1認証部411
第1認証部411は、PC300及びインターネット10を介して、コンテンツ配信用サーバ装置200が有する第1認証部211との間で、チャレンジ−レスポンス型の相互の機器認証を行う。具体的には、第1認証部411は、第1認証部211による認証を受ける。次に、第1認証部411は、第1認証部211を認証する。両方の認証が成功した場合にのみ、相互の機器認証が成功したものと見做される。なお、チャレンジ−レスポンス型の機器認証については、公知であるので、説明を省略する。
【0062】
両者の認証が成功した場合に、第1認証部411は、認証の成功を示す認証成功情報を、配信公開鍵格納部412へ出力する。
認証が失敗した場合に、第1認証部411は、以降の処理を中止する。従って、コンテンツ配信用サーバ装置200によりメモリカード400へ各種情報が書き込まれることはない。
【0063】
(9)楕円復号部414
楕円復号部414は、コンテンツ配信用サーバ装置200から、インターネット10及びPC300を介して、暗号化結合情報を受け取る。暗号化結合情報を受け取ると、楕円復号部414は、配信秘密鍵格納部413から配信秘密鍵を読み出し、読み出した配信秘密鍵を鍵として用いて、受け取った暗号化結合情報に楕円暗号方式による復号アルゴリズムD1を施して、タイトル鍵及び利用条件鍵を生成し、生成したタイトル鍵及び利用条件鍵を配信データ格納部423へ書き込む。
【0064】
ここで、復号アルゴリズムD1は、暗号アルゴリズムE1の逆変換を行うアルゴリズムである。
(10)DES復号部
DES復号部は、コンテンツ配信用サーバ装置200から、インターネット10及びPC300を介して、暗号化利用条件データを受け取る。暗号化利用条件データを受け取ると、DES復号部は、配信データ格納部423から利用条件鍵を読み出す。次に、読み出した利用条件鍵を鍵として用いて、受け取った暗号化利用条件データに、DESによる復号アルゴリズムD2を施して利用条件データを生成し、生成した利用条件データを配信データ格納部423へ書き込む。
【0065】
ここで、復号アルゴリズムD2は、暗号アルゴリズムE2の逆変換を行うアルゴリズムである。
(11)変換部416
変換部416は、配信データ格納部423からタイトル鍵及び利用条件データを読み出し、読み出したタイトル鍵及び利用条件データをこの順序で、記録データ格納部422へ書き込む。
【0066】
(12)第2認証部417
第2認証部417は、ヘッドホンステレオ500が有する第1認証部517との間で、チャレンジ−レスポンス型の相互の機器認証を行う。具体的には、第2認証部417は、第2認証部517による認証を受ける。次に、第2認証部417は、第2認証部517を認証する。両方の認証が成功した場合にのみ、相互の機器認証が成功したものと見做される。なお、チャレンジ−レスポンス型の機器認証については、公知であるので、説明を省略する。
【0067】
両者の認証が成功した場合に、第2認証部417は、認証の成功を示す認証成功情報を、情報記憶部430へ出力する。
認証が失敗した場合に、第2認証部417は、以降の処理を中止する。従って、ヘッドホンステレオ500によりメモリカード400から各種情報が読み出されることはない。
【0068】
(13)DES暗号化部419
DES暗号化部419は、記録データ格納部422からタイトル鍵及び利用条件データを読み出し、記録媒体鍵格納部418から記録媒体鍵を読み出す。次に、DES暗号化部419は、読み出した記録媒体鍵を鍵として用いて、読み出したタイトル鍵及び利用条件データのそれぞれに、DESによる暗号アルゴリズムE4を施して、再暗号化タイトル鍵及び再暗号化利用条件データを生成し、生成した再暗号化タイトル鍵及び再暗号化利用条件データを第2記憶領域431へ書き込む。
【0069】
1.4 ヘッドホンステレオ500の構成
ヘッドホンステレオ500は、図5に示すように、第2認証部517、記録媒体鍵取得部518、DES復号部519、再暗号化データ取得部531、記録データ格納部532、利用条件判定部540、DES復号部550及び再生部541から構成されている。
【0070】
(1)記録データ格納部532
記録データ格納部532は、タイトル鍵及び利用条件データを記憶するための領域を備えている。
(2)第2認証部517
第2認証部517は、メモリカード400が有する第2認証部417との間で、チャレンジ−レスポンス型の相互の機器認証を行う。具体的には、第2認証部517は、第2認証部417を認証する。次に、第2認証部517は、第2認証部417による認証を受ける。両方の認証が成功した場合にのみ、相互の機器認証が成功したものと見做される。なお、チャレンジ−レスポンス型の機器認証については、公知であるので、説明を省略する。
【0071】
両者の認証が成功した場合に、第2認証部517は、認証の成功を示す認証成功情報を、記録媒体鍵取得部518へ出力する。
認証に失敗した場合に、第2認証部517は、以降の処理を中止する。従って、ヘッドホンステレオ500が、メモリカード400から各種情報が読み出すことはない。
【0072】
(3)記録媒体鍵取得部518
記録媒体鍵取得部518は、第2認証部517から認証の成功を示す認証成功情報を受け取る。認証成功情報を受け取ると、記録媒体鍵取得部518は、メモリカード400の記録媒体鍵格納部418から記録媒体鍵をセキュアに読み出し、読み出した記録媒体鍵をDES復号部519へ出力する。
【0073】
(4)再暗号化データ取得部531
再暗号化データ取得部531は、メモリカード400の第2記憶領域431から再暗号化タイトル鍵と再暗号化利用条件データとを読み出し、読み出した再暗号化タイトル鍵と再暗号化利用条件データとをDES復号部519へ出力する。
(5)DES復号部519
DES復号部519は、記録媒体鍵取得部518から記録媒体鍵を受け取り、再暗号化データ取得部531から再暗号化タイトル鍵と再暗号化利用条件データとを受け取る。次に、DES復号部519は、受け取った記録媒体鍵を鍵として用いて、受け取った再暗号化タイトル鍵と再暗号化利用条件データとのそれぞれに、DESによる復号アルゴリズムD4を施して、タイトル鍵と利用条件データとを生成する。次に、生成したタイトル鍵と利用条件データとを記録データ格納部532へ書き込む。
【0074】
ここで、復号アルゴリズムD4は、暗号アルゴリズムE4の逆変換を行うアルゴリズムである。
(6)利用条件判定部540
利用条件判定部540は、記録データ格納部532から利用条件データを読み出し、読み出した利用条件データを用いて、コンテンツの再生を許可するか否かを判断する。
【0075】
具体的には、利用条件判定部540は、利用条件データに含まれる再生回数情報が示す回数以内の再生であれば、再生を許可する。そうでなければ、再生を許可しない。また、利用条件判定部540は、利用条件データに含まれる再生期間情報が示す期間内の再生であれば、再生を許可する。そうでなければ、再生を許可しない。また、利用条件判定部540は、利用条件データに含まれる再生累積時間情報が示す累積値以内の再生であれば、再生を許可する。そうでなければ、再生を許可しない。全ての条件において、再生を許可すると判断する場合に、再生可能を示す判断結果を生成し、いずれか一個の条件において、再生を許可しないと判断する場合に、再生不能を示す判断結果を生成する。
【0076】
次に、利用条件判定部540は、可能であるか否かを示す判断結果を再生部541へ出力する。
(7)DES復号部550
DES復号部550は、記録データ格納部532からタイトル鍵を読み出し、メモリカード400の第1記憶領域432から暗号化コンテンツを読み出す。次に、読み出したタイトル鍵を鍵として用いて、読み出した暗号化コンテンツにDESによる復号アルゴリズムD3を施して、復号コンテンツを生成し、生成した復号コンテンツを再生部541へ出力する。
【0077】
ここで、復号アルゴリズムD3は、暗号アルゴリズムE3の逆変換を行うアルゴリズムである。
(8)再生部541
再生部541は、利用条件判定部540から判断結果を受け取り、DES復号部550から復号コンテンツを受け取る。受け取った判断結果が可能であることを示す場合に、再生部541は、受け取った復号コンテンツを再生する。
【0078】
受け取った復号コンテンツが音楽である場合に、再生部541は、復号コンテンツを音楽を示すアナログの電気信号に変換し、生成したアナログの電気信号をヘッドホン700へ出力する。ヘッドホン700は、アナログの電気信号を受け取り、音声に変換して出力する。
1.5 デジタル著作物保護システム100の動作
デジタル著作物保護システム100の動作について説明する。
【0079】
(1)メモリカード400への書き込み時の動作
利用者が、PC300にメモリカード400を装着し、コンテンツ配信用サーバ装置200のコンテンツ格納部201に格納されているコンテンツ600を購入する場合の動作について、図8〜図10に示すフローチャートを用いて説明する。
【0080】
PC300は、利用者からコンテンツの指定を受け付け(ステップS101)、指定を受け付けたコンテンツの取得指示をインターネット10を介してコンテンツ配信用サーバ装置200へ送信する(ステップS102)。
次に、コンテンツ配信用サーバ装置200がコンテンツの取得指示を受け取ると(ステップS102)、コンテンツ配信用サーバ装置200が有する第1認証部211とメモリカード400が有する第1認証部411との間で相互に機器認証を行う(ステップS103、ステップS104)。
【0081】
認証に成功すると(ステップS105)、配信公開鍵取得部212は、配信公開鍵の取得指示を、インターネット10及びPC300を介して、メモリカード400の配信公開鍵格納部412へ出力する(ステップS107〜ステップS108)。
認証に成功すると(ステップS106)、配信公開鍵格納部412は、配信公開鍵の取得指示を受け取り(ステップS108)、次に、配信公開鍵格納部412は、配信公開鍵を読み出し(ステップS109)、読み出した配信公開鍵をPC300及びインターネット10を介して、配信公開鍵取得部212へセキュアに出力する(ステップS110〜ステップS111)。
【0082】
次に、楕円暗号化部214は、配信公開鍵を鍵として用いて、タイトル鍵と利用条件鍵とを結合して暗号化し(ステップS112)、暗号化結合情報を、インターネット10及びPC300を介して、楕円復号部414へ出力する(ステップS113〜ステップS114)。
楕円復号部414は、暗号化結合情報を復号し(ステップS115)、タイトル鍵と利用条件鍵とを配信データ格納部423へ書き込む(ステップS116)。
【0083】
次に、DES暗号化部215は、利用条件データを暗号化して(ステップS117)、暗号化利用条件データをインターネット10及びPC300を介して、DES復号部415へ出力する(ステップS118〜ステップS119)。
DES復号部415は、暗号化利用条件データを復号し(ステップS120)、利用条件データを配信データ格納部423へ書き込む(ステップS121)。
【0084】
次に、DES暗号化部250は、コンテンツを暗号化して(ステップS122)、暗号化コンテンツをインターネット10及びPC300を介して、第1記憶領域432へ出力し(ステップS123〜ステップS124)、第1記憶領域432は、暗号化コンテンツを記憶する(ステップS125)。
次に、変換部416は、配信データ格納部423に記憶されている配信用データを変換して、記録データを生成し、生成した記録データを記録データ格納部422へ書き込む(ステップS126)。次に、DES暗号化部419は、記録データ格納部422に記録されているタイトル鍵と利用条件データとをそれぞれ暗号化し(ステップS127)、再暗号化タイトル鍵と再暗号化利用条件データとを第2記憶領域431へ書き込む(ステップS128)。
【0085】
(2)メモリカード400からの読み出し時の動作
次に、利用者が、PC300からメモリカード400を抜き出し、抜き出したメモリカード400をヘッドホンステレオ500に装着して、コンテンツを再生する場合における動作について、図11〜図12に示すフローチャートを用いて説明する。
【0086】
ヘッドホンステレオ500が利用者からコンテンツの再生指示を受け付けると(ステップS201)、ヘッドホンステレオが有する第2認証部517とメモリカード400が有する第2認証部417との間で相互に機器認証を行う(ステップS202、ステップS203)。
認証に成功すると(ステップS205)、記録媒体鍵取得部518は、記録媒体鍵を取得する旨の指示を記録媒体鍵格納部418へ出力する(ステップS206)。
【0087】
認証に成功すると(ステップS204)、記録媒体鍵格納部418は、記録媒体鍵を取得する旨の指示を受け取り(ステップS206)、記録媒体鍵格納部418は、記録媒体鍵を読み出し(ステップS207)、読み出した記録媒体鍵を記録媒体鍵取得部518へ出力する(ステップS208)。
次に、再暗号化データ取得部531は、再暗号化データを取得する旨の指示を第2記憶領域431へ出力し(ステップS209)、第2記憶領域431は、再暗号化タイトル鍵と再暗号化利用条件データとを読み出し(ステップS210)、読み出した再暗号化タイトル鍵と再暗号化利用条件データとを再暗号化データ取得部531へ出力する(ステップS211)。次に、DES復号部519は、再暗号化タイトル鍵と再暗号化利用条件データとを復号し、記録データ格納部532へ書き込む(ステップS212)。
【0088】
第1記憶領域432は、暗号化コンテンツを読み出し(ステップS213)、読み出した暗号化コンテンツをDES復号部550へ出力し(ステップS214)、DES復号部550は、暗号化コンテンツを復号する(ステップS215)。
利用条件判定部540は、記録データ格納部532から利用条件データを読み出し、読み出した利用条件データによりコンテンツの再生が許可されているか否かを判定し、許可されている場合に(ステップS216)、再生部541は、復号して生成されたコンテンツを再生する(ステップS217)。
【0089】
1.6 まとめ
以上説明したように、暗号化タイトル鍵及び利用条件データの復号及び再暗号化(暗号変換)を記録媒体装置の耐タンパモジュール部で行うことにより、不正な第3者によるハッキングを困難にすることが可能となる。
2.実施の形態2
本発明に係る別の実施の形態としてのデジタル著作物保護システム100b(図示していない)について説明する。
【0090】
デジタル著作物保護システム100bは、デジタル著作物保護システム100と同様の構成を有しており、コンテンツ配信用サーバ装置200に代えてコンテンツ配信用サーバ装置200bを備え、メモリカード400に代えてメモリカード400bを備えている。ここでは、デジタル著作物保護システム100との相違点を中心として説明する。
【0091】
2.1 コンテンツ配信用サーバ装置200b
コンテンツ配信用サーバ装置200bは、コンテンツ配信用サーバ装置200と同様の構成を有しており、図13に示すように、第1認証部211、配信公開鍵取得部212、配信データ格納部202、楕円暗号化部214、ハッシュ部220、コンテンツ格納部201、DES暗号化部250及び書込部221から構成されている。ここでは、コンテンツ配信用サーバ装置200との相違点を中心として説明する。
【0092】
(1)配信データ格納部202
配信データ格納部202は、図16に示すように、タイトル鍵、ダイジェスト及び利用条件データを記憶するための領域を備えており、あらかじめタイトル鍵及び利用条件データを記憶している。タイトル鍵、ダイジェスト及び利用条件データは、コンテンツ格納部201が記憶しているコンテンツ600に対応している。
【0093】
タイトル鍵及び利用条件データについては、上述しているので、説明を省略する。
ダイジェストは、利用条件データに対してハッシュ関数を施して得られた値であり、ハッシュ部220により配信データ格納部202に書き込まれる。
(2)第1認証部211
第1認証部211は、認証の成功を示す認証成功情報を、配信公開鍵取得部212及び楕円暗号化部214へ出力する。
【0094】
(3)ハッシュ部220
ハッシュ部220は、配信データ格納部202から利用条件データを読み出し、読み出した利用条件データにハッシュ関数F1を施して、ダイジェストを生成し、生成したダイジェストを配信データ格納部202へ書き込む。
ここで、ハッシュ関数F1としては具体的には米国標準のSHAアルゴリズムなどを利用することができる。SHAアルゴリズムについては、例えば岡本栄司著「暗号理論入門」(共立出版株式会社)に詳細に説明されている。
【0095】
(4)楕円暗号化部214
楕円暗号化部214は、配信データ格納部202からタイトル鍵とダイジェストとを読み出す。次に、楕円暗号化部214は、受け取った前記配信公開鍵を鍵として用いて、タイトル鍵とダイジェストとを結合した結合情報に、楕円暗号方式による暗号アルゴリズムE1を施して暗号化結合情報を生成する。
【0096】
(5)書込部221
書込部221は、配信データ格納部202から利用条件データを読み出し、読み出した利用条件データを、インターネット10及びPC300を介して、メモリカード400bの配信データ格納部423内に書き込む。
2.2 メモリカード400b
メモリカード400bは、メモリカード400と同様の構成を有しており、図14に示すように、外部から読み書きできない耐タンパモジュール部410bと情報記憶部430とから構成されており、耐タンパモジュール部410bは、第1認証部411、配信公開鍵格納部412、配信秘密鍵格納部413、楕円復号部414、変換部416、第2認証部417、記録媒体鍵格納部418、DES暗号化部419、ハッシュ部420、比較部421、配信データ格納部423及び記録データ格納部422から構成されている。ここでは、メモリカード400との相違点を中心として説明する。
【0097】
(1)楕円復号部414
楕円復号部414は、読み出した配信秘密鍵を鍵として用いて、受け取った暗号化結合情報に楕円暗号方式による復号アルゴリズムD1を施して、タイトル鍵及びダイジェストを生成し、生成したタイトル鍵及びダイジェストを配信データ格納部423へ書き込む。
【0098】
(2)ハッシュ部420
ハッシュ部420は、配信データ格納部423からよ利用条件データを読み出し、読み出した利用条件データにハッシュ関数F1を施して、ダイジェストを生成し、生成したダイジェストを比較部421へ出力する。
ここで、ハッシュ関数F1は、コンテンツ配信用サーバ装置200bが有するハッシュ部220において用いられたハッシュ関数F1と同一のものである。
【0099】
(3)比較部421
比較部421は、配信データ格納部423からダイジェストを読み出し、ハッシュ部420からダイジェストを受け取る。次に、比較部421は、読み出したダイジェストと受け取ったダイジェストとが一致しているか否かを判断し、一致又は不一致を示す判断情報を変換部416へ出力する。
【0100】
(4)変換部416
変換部416は、比較部421から判断情報を受け取る。
判断情報が一致を示す場合には、変換部416は、配信データ格納部423からタイトル鍵及び利用条件データを読み出し、読み出したタイトル鍵及び利用条件データをこの順序で、記録データ格納部422へ書き込む。記録データ格納部422に書き込まれるタイトル鍵及び利用条件データを図17に示す。
【0101】
判断情報が不一致を示す場合には、変換部416は、なにもしない。従って、この場合には、タイトル鍵と利用条件データとは、記録データ格納部422へ書き込まれない。
2.3 ヘッドホンステレオ500の構成
ヘッドホンステレオ500は、図15に示すように、第2認証部517、記録媒体鍵取得部518、DES復号部519、再暗号化データ取得部531、記録データ格納部532、利用条件判定部540、DES復号部550及び再生部541から構成されており、デジタル著作物保護システム100のヘッドホンステレオ500と同じ構成を有するので、説明を省略する。
【0102】
2.4 デジタル著作物保護システム100bの動作
デジタル著作物保護システム100bの動作について説明する。
(1)メモリカード400bへの書き込み時の動作
利用者が、PC300にメモリカード400bを装着し、コンテンツ配信用サーバ装置200bのコンテンツ格納部201に格納されているコンテンツ600を購入する場合の動作について、図18〜図20に示すフローチャートを用いて説明する。
【0103】
PC300は、利用者からコンテンツの指定を受け付け(ステップS301)、指定を受け付けたコンテンツの取得指示をインターネット10を介してコンテンツ配信用サーバ装置200bへ送信する(ステップS302)。
次に、コンテンツ配信用サーバ装置200bがコンテンツの取得指示を受け取ると(ステップS302)、コンテンツ配信用サーバ装置200bが有する第1認証部211とメモリカード400bが有する第1認証部411との間で相互に機器認証を行う(ステップS303、ステップS304)。
【0104】
認証に成功すると(ステップS305)、配信公開鍵取得部212は、配信公開鍵の取得指示を、インターネット10及びPC300を介して、メモリカード400bの配信公開鍵格納部412へ出力する(ステップS307〜ステップS308)。
認証に成功すると(ステップS306)、配信公開鍵格納部412は、配信公開鍵の取得指示を受け取り(ステップS308)、次に、配信公開鍵格納部412は、配信公開鍵を読み出し(ステップS309)、読み出した配信公開鍵をPC300及びインターネット10を介して、配信公開鍵取得部212へ出力する(ステップS310〜ステップS311)。
【0105】
次に、ハッシュ部220は、利用条件データを読み出し、読み出した利用条件データにハッシュ関数F1を施してダイジェストを生成し(ステップS312)、生成したダイジェストを配信データ格納部202へ書き込む(ステップS313)。
次に、楕円暗号化部214は、配信公開鍵を鍵として用いて、タイトル鍵とダイジェストとを結合して暗号化し(ステップS314)、暗号化結合情報を、インターネット10及びPC300を介して、楕円復号部414へ出力する(ステップS315〜ステップS316)。
【0106】
楕円復号部414は、暗号化結合情報を復号し(ステップS317)、タイトル鍵とダイジェストとを配信データ格納部423へ書き込む(ステップS318)。
書込部221は、利用条件データを読み出して、読み出した利用条件データをインターネット10及びPC300を介して、配信データ格納部423へ書き込む(ステップS319〜ステップS320)。
【0107】
次に、DES暗号化部250は、コンテンツを暗号化して(ステップS322)、暗号化コンテンツをインターネット10及びPC300を介して、第1記憶領域432へ出力し(ステップS323〜ステップS324)、第1記憶領域432は、暗号化コンテンツを記憶する(ステップS325)。
次に、ハッシュ部420は、配信データ格納部423から利用条件データを読み出し、読み出した利用条件データにハッシュ関数F1を施してダイジェストを生成し、生成したダイジェストを比較部421へ出力する(ステップS326)。次に、比較部421は、配信データ格納部423からダイジェストを読み出し、ハッシュ部420からダイジェストを受け取り、読み出したダイジェストと受け取ったダイジェストとが一致しているか否かを判断し、一致又は不一致を示す判断情報を変換部416へ出力し、変換部416は、比較部421から判断情報を受け取り、判断情報が一致を示す場合には(ステップS327)、変換部416は、配信データ格納部423からタイトル鍵及び利用条件データを読み出し、読み出したタイトル鍵及び利用条件データをこの順序で、記録データ格納部422へ書き込む(ステップS328)。次に、DES暗号化部419は、記録データ格納部422に記録されているタイトル鍵と利用条件データとをそれぞれ暗号化し(ステップS329)、再暗号化タイトル鍵と再暗号化利用条件データとを第2記憶領域431へ書き込む(ステップS330)。
【0108】
変換部416は、比較部421から受け取った判断情報が不一致を示す場合には(ステップS327)、なにもしないで、処理を終了する。
(2)メモリカード400bからの読み出し時の動作
次に、利用者が、PC300からメモリカード400bを抜き出し、抜き出したメモリカード400bをヘッドホンステレオ500に装着して、コンテンツを再生する場合における動作については、図11〜図12のフローチャートに示す動作と同じであるので、説明を省略する。
【0109】
2.5 まとめ
以上説明したように、暗号化タイトル鍵及び利用条件データの復号及び再暗号化(暗号変換)を記録媒体装置が有する耐タンパモジュール部で行うことにより、不正な第3者によるハッキングを困難にすることが可能となる。
3.実施の形態3
本発明の別の実施の形態としてのデジタル著作物保護システム100c(図示していない)について説明する。
【0110】
デジタル著作物保護システム100cは、デジタル著作物保護システム100と同様の構成を有しており、コンテンツ配信用サーバ装置200に代えてコンテンツ配信用サーバ装置200cを備え、メモリカード400に代えてメモリカード400cを備えている。ここでは、デジタル著作物保護システム100との相違点を中心として説明する。
【0111】
3.1 コンテンツ配信用サーバ装置200c
コンテンツ配信用サーバ装置200cは、コンテンツ配信用サーバ装置200が備える構成要素に加えて、さらに、図21に示すように、鍵記憶部261、情報記憶部262、ハッシュ部263、暗号化部264及び送受信部265を含んでいる。
【0112】
(1)情報記憶部262
情報記憶部262は、あらかじめ更新モジュールを記憶している。
更新モジュールは、メモリカードが有する耐タンパモジュール部内に含まれているコンピュータプログラムやデータなどを更新するための情報である。具体的には、前記更新モジュールは、耐タンパモジュール部内に含まれる暗号化方式、復号方式及び変換方式を更新するためのものである。
【0113】
(2)鍵記憶部261
鍵記憶部261は、あらかじめ判定鍵を記憶している。判定鍵は、64ビット長の情報である。
(3)ハッシュ部263
ハッシュ部263は、情報記憶部262から更新モジュールを読み出し、読み出した更新モジュールにハッシュ関数F2を施して第1ハッシュ値を生成し、生成した第1ハッシュ値を暗号化部264へ出力する。
【0114】
(4)暗号化部264
暗号化部264は、鍵記憶部261から判定鍵を読み出し、ハッシュ部263から第1ハッシュ値を受け取る。次に、暗号化部264は、読み出した判定鍵を鍵として用いて、受け取った第1ハッシュ値に暗号アルゴリズムE5を施して暗号化ハッシュ値を生成し、生成した暗号化ハッシュ値を、インターネット10及びPC300を介して、メモリカード400cの復号部462(後述する)へ送信する。
【0115】
(5)送受信部265
送受信部265は、情報記憶部262から更新モジュールを読み出し、読み出した更新モジュールを、インターネット10及びPC300を介して、メモリカード400cの送受信部463(後述する)へ送信する。
3.2 メモリカード400c
メモリカード400cは、耐タンパモジュール部410に代えて、耐タンパモジュール部410cを備えている。
【0116】
耐タンパモジュール部410cは、耐タンパモジュール部410が備える構成要素に加えて、さらに、図21に示すように、鍵記憶部461、復号部462、送受信部463、ハッシュ部464、判定部465及び更新部466を備えている。
(1)鍵記憶部461
鍵記憶部461は、あらかじめ判定鍵を記憶している。判定鍵は、64ビット長の情報である。この判定鍵は、鍵記憶部261が記憶している判定鍵と同じものである。
【0117】
(2)復号部462
復号部462は、コンテンツ配信用サーバ装置200cから、インターネット10及びPC300を介して、暗号化ハッシュ値を受け取り、鍵記憶部461から判定鍵を読み出す。次に、復号部462は、読み出した判定鍵を鍵として用いて、受け取った暗号化ハッシュ値に復号アルゴリズムD5を施して第1ハッシュ値を生成し、生成した第1ハッシュ値を判定部465へ出力する。
【0118】
ここで、復号アルゴリズムD5は、暗号アルゴリズムE5の逆変換を行うアルゴリズムである。
(3)送受信部463
送受信部463は、コンテンツ配信用サーバ装置200cから、インターネット10及びPC300を介して、更新モジュールを受け取り、受け取った更新モジュールをハッシュ部464及び更新部466へ出力する。
【0119】
(4)ハッシュ部464
ハッシュ部464は、送受信部463から更新モジュールを受け取り、受け取った更新モジュールにハッシュ関数F2を施して第2ハッシュ値を生成し、生成した第2ハッシュ値を判定部465へ出力する。
(5)判定部465
判定部465は、復号部462から第1ハッシュ値を受け取り、ハッシュ部464から第2ハッシュ値を受け取る。次に、判定部465は、受け取った第1ハッシュ値と受け取った第2ハッシュ値とが一致するか否かを判定し、一致するか否かを示す判定情報を更新部466へ出力する。
【0120】
(6)更新部466
更新部466は、送受信部463から更新モジュールを受け取り、判定部465から判定情報を受け取る。
受け取った判定情報が一致することを示す場合に、更新部466は、受け取った更新モジュールを用いて、耐タンパモジュール部410c内に記憶されているコンピュータプログラム又はデータを更新する。
【0121】
3.3 デジタル著作物保護システム100cの動作
デジタル著作物保護システム100cにおいて、メモリカード400c内の耐タンパモジュール部410cに含まれるコンピュータ又はデータを更新する場合の動作について、図22に示すフローチャートを用いて説明する。
コンテンツ配信用サーバ装置200cにおいて、ハッシュ部263は、情報記憶部262から更新モジュールを読み出し、読み出した更新モジュールにハッシュ関数F2を施して第1ハッシュ値を生成し、生成した第1ハッシュ値を暗号化部264へ出力する(ステップS401)。次に、暗号化部264は、鍵記憶部261から判定鍵を読み出し、ハッシュ部263から第1ハッシュ値を受け取り、読み出した判定鍵を鍵として用いて、受け取った第1ハッシュ値に暗号アルゴリズムE5を施して暗号化ハッシュ値を生成する(ステップS402)。次に、暗号化部264は、生成した暗号化ハッシュ値を、インターネット10及びPC300を介して、メモリカード400cの復号部462へ送信し、送受信部265は、情報記憶部262から更新モジュールを読み出し、読み出した更新モジュールを、インターネット10及びPC300を介して、メモリカード400cの送受信部463へ送信する(ステップS403、ステップS404)。
【0122】
次に、メモリカード400cにおいて、復号部462は、コンテンツ配信用サーバ装置200cから、インターネット10及びPC300を介して、暗号化ハッシュ値を受け取り、送受信部463は、コンテンツ配信用サーバ装置200cから、インターネット10及びPC300を介して、更新モジュールを受け取る(ステップS403、ステップS404)。次に、復号部462は、鍵記憶部461から判定鍵を読み出し、読み出した判定鍵を鍵として用いて、受け取った暗号化ハッシュ値に復号アルゴリズムD5を施して第1ハッシュ値を生成し、生成した第1ハッシュ値を判定部465へ出力する(ステップS405)。次に、ハッシュ部464は、送受信部463から更新モジュールを受け取り、受け取った更新モジュールにハッシュ関数F2を施して第2ハッシュ値を生成し、生成した第2ハッシュ値を判定部465へ出力する(ステップS406)。次に、判定部465は、受け取った第1ハッシュ値と受け取った第2ハッシュ値とが一致するか否かを判定し、一致するか否かを示す判定情報を更新部466へ出力し、受け取った判定情報が一致することを示す場合に(ステップS407)、更新部466は、受け取った更新モジュールを用いて、耐タンパモジュール部410c内に記憶されているコンピュータプログラム又はデータを更新する(ステップS408)。
【0123】
受け取った判定情報が一致しないことを示す場合に(ステップS407)、更新部466は、なにもしないで、処理を終了する。
3.6 まとめ
従来のシステムでは、予め定めらた配信データフォーマット及び配信用暗号方式に従って、タイトル鍵や利用条件データが暗号化され、ユーザのパソコン上で、暗号化されたタイトル鍵や利用条件データが復号された後、予め定めらた記録データフォーマットや記録用暗号方式に従って再暗号化されて記録媒体に記録されることが行われいる。
【0124】
しかしこのパソコン上で行われている暗号変換やデータフォーマットの変換を記録媒体装置が有する耐タンパモジュールで実現した場合、将来異なる配信用暗号方式や異なる配信データフォーマットに従ったコンテンツに容易に対応することができない。
この対策として、本発明は、記録媒体装置上での暗号変換やフォーマット変換を行う耐タンパモジュールを安全に更新可能なデジタル著作物保護システム、記録媒体装置、サーバ装置、及び再生装置を提供することを目的とする。
【0125】
4.総括
以上説明したように、本発明は、デジタル著作物であるコンテンツを扱うデジタル著作物保護システムであって、サーバ装置と、記録媒体装置と、再生装置とからなる。前記サーバ装置は、前記コンテンツをコンテンツ毎に固有に暗号化して暗号化コンテンツを生成する第1の暗号化手段と、予め定められた配信データフォーマットに従って、コンテンツの利用条件を表す利用条件データを記録媒体装置毎に固有に暗号化して暗号化利用条件データを生成する第2の暗号化手段とを備える。前記記録媒体装置は、前記サーバ装置から前記暗号化コンテンツと、前記暗号化利用条件データを取得する取得手段と、前記取得手段で取得した暗号化コンテンツを格納する第1の記憶領域と、前記取得手段で取得した暗号化利用条件データを復号する、前記第2の暗号化手段に対応する第2の復号手段と、前記第2の復号手段で復号された前記利用条件データを、前記配信データフォーマットから予め定められた記録データフォーマットに変換するデータフォーマット変換手段と、前記データフォーマット変換手段で変換された利用条件データを記録媒体装置毎に固有に暗号化して再暗号化利用条件データを生成する第3の暗号化手段と、前記再暗号化利用条件データを格納する第2の記憶領域とを備え、前記第2の復号手段と前記データフォーマット変換手段と前記第3の暗号化手段が、耐タンパ性のある耐タンパモジュールにより構成されている。前記再生装置は、前記記録媒体装置の第1の記憶領域に格納された暗号化コンテンツと、前記記録媒体装置の第2の記憶領域に格納された再暗号化利用条件データを読み出す読み出し手段と、前記読み出し手段で読み出した前記再暗号化利用条件データを復号する、前記第3の暗号化手段に対応する第3の復号手段と、前記読み出し手段で読み出した暗号化コンテンツを復号する、前記第1の暗号化手段に対応する第1の復号手段と、前記第1の復号手段で復号されたコンテンツを前記第3の復号手段で復号された利用条件データによって許諾された範囲で再生するための再生手段とを備えている。
【0126】
ここで、前記サーバ装置は、さらに、前記記録媒体装置の配信用秘密鍵記憶領域に格納された、前記記録媒体装置に固有の配信用秘密鍵に対応する配信用公開鍵をセキュアに取得する配信用公開鍵取得手段を備え、前記第1の暗号化手段は、コンテンツを、コンテンツ毎に固有のタイトル鍵を用いて共通鍵暗号方式によって暗号化して暗号化コンテンツを生成し、前記第2の暗号化手段は、前記タイトル鍵及び利用条件データを、配信用公開鍵取得手段で取得した前記配信用公開鍵を用いて公開鍵暗号方式によって暗号化して暗号化タイトル鍵及び暗号化利用条件データを生成する。前記記録媒体装置は、さらに、前記配信用公開鍵に対応する配信用秘密鍵を格納する配信用秘密鍵記憶領域と、記録媒体装置毎に固有の記録用媒体固有鍵を格納する記録用媒体固有鍵記憶領域とを備え、前記取得手段は、前記サーバ装置から暗号化コンテンツと、暗号化タイトル鍵及び暗号化利用条件データを取得し、前記第2の復号手段は、前記配信用秘密鍵記憶領域に格納された配信用秘密鍵を用いて前記公開鍵暗号方式を利用して前記暗号化タイトル鍵及び暗号化利用条件データを復号し、前記第3の暗号化手段は、復号された前記タイトル鍵及び前記利用条件データを前記記録用媒体固有鍵記憶領域に格納された記録用媒体固有鍵を用いて共通鍵暗号方式によって暗号化して再暗号化タイトル鍵及び再暗号化利用条件データを生成するものとし、前記第2の復号手段と前記データフォーマット変換手段と前記第3の暗号化手段に加えて、前記配信用秘密鍵記憶領域、及び、前記記録用媒体固有鍵記憶領域が、耐タンパ性のある耐タンパモジュールにより構成されている。前記再生装置は、さらに、前記記録媒体装置の記録用媒体固有鍵記憶領域に格納された記録用媒体固有鍵をセキュアに取得する媒体固有鍵取得手段を備え、前記読み出し手段は、前記再暗号化タイトル鍵及び再暗号化利用条件データを前記記録媒体装置から読み出し、前記第3の復号手段は、前記読み出し手段で読み出した前記再暗号化タイトル鍵及び再暗号化利用条件データを前記媒体固有鍵で前記共通鍵暗号方式によって復号し、前記第1の復号手段は、前記暗号化コンテンツを、前記タイトル鍵を用いて前記共通鍵暗号方式によって復号し、前記再生手段は、前記利用条件データによって許諾された範囲で復号されたコンテンツを再生する。
【0127】
ここで、前記サーバ装置の前記前記第2の暗号化手段は、前記タイトル鍵と、利用条件データのダイジェスト値もしくは利用条件データの暗号化及び復号に用いる利用条件用鍵の少なくとも一方を含む利用条件関連情報を、前記配信用公開鍵を用いて公開鍵暗号方式によって暗号化して暗号化タイトル鍵及び暗号化利用条件関連情報を生成し、前記利用条件関連情報が前記利用条件データのダイジェスト値を含む場合は、前記利用条件データをハッシュ関数を利用して前記利用条件データのダイジェスト値を生成し、もしくは、前記利用条件関連情報が前記利用条件用鍵を含む場合は、前記利用条件データを前記利用条件用鍵を用いて共通鍵暗号方式で暗号化し、前記記録媒体装置の前記取得手段は、前記サーバ装置から、暗号化タイトル鍵及び暗号化利用条件関連情報を取得し、さらに、前記利用条件関連情報に利用条件データのダイジェスト値のみが含まれる場合は、前記利用条件データを取得し、前記利用条件関連情報に利用条件用鍵が含まれる場合は、前記暗号化利用条件データを取得し、前記第2の復号手段は、前記暗号化タイトル鍵及び暗号化利用条件関連情報を、前記配信用秘密鍵を用いて公開鍵暗号方式によって復号し、復号された前期利用条件関連情報に利用条件用鍵が含まれる場合は、前記暗号化利用条件データを前記利用条件用鍵を用いて共通鍵方式で復号して利用条件データを得ること、もしくは、前期利用条件関連情報に利用条件データのダイジェスト値が含まれる場合は、前記利用条件データを前記ハッシュ関数を利用して前記利用条件データの参照用ダイジェスト値を生成し、この参照用ダイジェスト値が、前記利用条件関連情報に含まれる利用条件データのダイジェスト値と一致するかどうか判定する。
【0128】
ここで、前記記録媒体装置と前記サーバ装置は、それぞれ、さらに第1の認証手段を備え、前記サーバ装置は、前記記録媒体装置から前記配信用公開鍵を取得するのに先立って、もしくは、前記記録媒体装置は、前記サーバ装置から暗号化タイトル鍵及び暗号化利用条件データを取得するのに先立って、前記サーバ装置の第1の認証手段は、前記記録媒体装置の正当性を認証し、前記記録媒体装置の第1の認証手段は、前記サーバ装置の正当性を認証し、それぞれの認証が成功した場合に、前記サーバ装置は、前記記録媒体装置から前記配信用公開鍵を取得する、もしくは、前記記録媒体装置は、前記暗号化タイトル鍵及び暗号化利用条件データを取得する。
【0129】
ここで、前記記録媒体装置と前記再生装置は、それぞれ、さらに第2の認証手段を備え、前記再生装置は、前記記録媒体装置から、前記媒体固有鍵を取得するのに先立って、もしくは、前記記録媒体装置は、前記再生装置から、前記暗号化タイトル鍵及び暗号化利用条件データが読み出されるのに先立って、前記再生装置の第2の認証手段は、前記記録媒体装置を認証し、前記記録媒体装置の第2の認証手段は、前記再生装置の正当性を認証し、それぞれの認証が成功した場合に、前記再生装置は、前記記録媒体装置から、前記媒体固有鍵を取得する、もしくは、前記記録媒体装置から、前記暗号化利用条件データが読み出される。
【0130】
ここで、前記サーバ装置は、前記記録媒体装置の配信用秘密鍵が暴露された場合に、前記配信用秘密鍵に対応する配信用公開鍵をリボークリストに登録し、前記リボークリストに登録された配信用公開鍵を用いて前記タイトル鍵及び前記利用条件データを暗号化して前記記録媒体装置に提供することを禁止する。
ここで、前記利用条件データは、前記コンテンツの再生回数を制御する情報、もしくは、前記コンテンツの再生期間を制御する情報、もしくは、前記コンテンツの再生累積時間を制御する情報を含む。
【0131】
ここで、前記耐タンパモジュールが、耐タンパ性のあるハードウエア、もしくは、耐タンパ性のあるソフトウエア、もしくは、両者の組み合わせで構成される。
また、本発明は、デジタル著作物であるコンテンツを記録するための記録媒体装置であって、暗号化コンテンツと、暗号化利用条件データを取得する取得手段と、前記取得手段で取得した暗号化コンテンツを格納する第1の記憶領域と、前記取得手段で取得した暗号化利用条件データを復号する第2の復号手段と、前記第2の復号手段で復号された利用条件データを、予め定められた配信データフォーマットから予め定められた記録データフォーマットに変換するデータフォーマット変換手段と、前記データフォーマット変換手段で変換された利用条件データを記録媒体装置毎に固有に暗号化して再暗号化利用条件データを生成する第3の暗号化手段と、第3の暗号化手段で暗号化された再暗号化利用条件データを格納する第2の記憶領域とを備え、前記第2の復号手段と前記データフォーマット変換手段と前記第3の暗号化手段が、耐タンパ性のある耐タンパモジュールにより構成される。
【0132】
ここで、前記記録媒体装置は、さらに、前記配信用公開鍵に対応する配信用秘密鍵を格納する配信用秘密鍵記憶領域と、記録媒体装置毎に固有の記録用媒体固有鍵を格納する記録用媒体固有鍵記憶領域とを備え、前記取得手段は、前記サーバ装置から暗号化コンテンツと、暗号化タイトル鍵及び暗号化利用条件データを取得し、前記第2の復号手段は、前記配信用秘密鍵記憶領域に格納された配信用秘密鍵を用いて前記公開鍵暗号方式を利用して前記暗号化タイトル鍵及び暗号化利用条件データを復号し、前記第3の暗号化手段は、復号された前記タイトル鍵及び前記利用条件データを前記記録用媒体固有鍵記憶領域に格納された記録用媒体固有鍵を用いて共通鍵暗号方式によって暗号化して再暗号化タイトル鍵及び再暗号化利用条件データを生成するものとし、前記第2の復号手段と前記データフォーマット変換手段と前記第3の暗号化手段に加えて、前記配信用秘密鍵記憶領域、及び、前記記録用媒体固有鍵記憶領域が、耐タンパ性のある耐タンパモジュールにより構成される。
【0133】
ここで、前記記録媒体装置の前記取得手段は、前記サーバ装置から、暗号化タイトル鍵及び暗号化利用条件関連情報を取得し、さらに、前記利用条件関連情報に利用条件データのダイジェスト値のみが含まれる場合は、前記利用条件データを取得し、前記利用条件関連情報に利用条件用鍵が含まれる場合は、前記暗号化利用条件データを取得し、前記第2の復号手段は、前記暗号化タイトル鍵及び暗号化利用条件関連情報を、前記配信用秘密鍵を用いて公開鍵暗号方式によって復号し、復号された前期利用条件関連情報に利用条件用鍵が含まれる場合は、前記暗号化利用条件データを前記利用条件用鍵を用いて共通鍵方式で復号して利用条件データを得ること、もしくは、前期利用条件関連情報に利用条件データのダイジェスト値が含まれる場合は、前記利用条件データを前記ハッシュ関数を利用して前記利用条件データの参照用ダイジェスト値を生成し、この参照用ダイジェスト値が、前記利用条件関連情報に含まれる利用条件データのダイジェスト値と一致するかどうか判定する。
【0134】
ここで、前記記録媒体装置は、さらに第1の認証手段と第2の認証手段を備え、前記記録媒体装置は、前記サーバ装置によって、前記配信用公開鍵が取得されるのに先立って、もしくは、前記記録媒体装置は、前記サーバ装置から暗号化タイトル鍵及び暗号化利用条件データを取得するのに先立って、前記サーバ装置の第1の認証手段は、前記記録媒体装置の正当性を認証し、前記記録媒体装置の第1の認証手段は、前記サーバ装置の正当性を認証し、それぞれの認証が成功した場合に、前記記録媒体装置は、前記サーバ装置によって前記配信用公開鍵が取得され、もしくは、前記記録媒体装置は、前記暗号化タイトル鍵及び暗号化利用条件データを取得し、前記記録媒体装置は、前記再生装置によって前記媒体固有鍵が取得されるのに先立って、もしくは、前記記録媒体装置は、前記再生装置から、前記暗号化タイトル鍵及び暗号化利用条件データが読み出されるのに先立って、前記再生装置の第2の認証手段は、前記記録媒体装置を認証し、前記記録媒体装置の第2の認証手段は、前記再生装置の正当性を認証し、それぞれの認証が成功した場合に、前記記録媒体装置は、前記再生装置によって前記媒体固有鍵が取得される、もしくは、前記記録媒体装置から、前記暗号化利用条件が読み出される。
【0135】
ここで、前記配信データフォーマット、もしくは、前記記録データフォーマットの変更があった時に、前記記録媒体装置の前記データフォーマット変換手段を構成する耐タンパモジュールを更新する。
ここで、前記記録媒体装置の第2の復号手段が利用する暗号方式、もしくは、前記第3の暗号化手段が利用する暗号方式の変更があった時に、前記第2の復号手段、もしくは、前記第3の暗号化手段を構成する耐タンパモジュールを更新する。
【0136】
ここで、前記記録媒体装置は、さらに、更新する耐タンパモジュールの正当性を判定する耐タンパモジュール判定手段を備え、前記耐タンパモジュール判定手段が、耐タンパモジュールの正当と判定した場合に耐タンパモジュールを更新する。
ここで、前記記録媒体装置の前記第2の復号手段は、複数の暗号方式から一つを選択して復号することを可能とし、前記第3の暗号化手段は、複数の暗号方式から一つを選択して復号する。
【0137】
ここで、前記記録媒体装置の前記配信用鍵記憶領域は、複数の配信用秘密鍵を格納し、前記第2の復号手段は、複数の配信用秘密鍵から一つを選択利用する。
ここで、前記耐タンパモジュールが、耐タンパ性のあるハードウエア、もしくは、耐タンパ性のあるソフトウエア、もしくは、両者の組み合わせで構成される。
【0138】
また、本発明は、デジタル著作物であるコンテンツを記録媒体装置に提供するためのサーバ装置であって、コンテンツをコンテンツ毎に固有に暗号化して暗号化コンテンツを生成する第1の暗号化手段と、予め定められた配信フォーマットに従って、コンテンツの利用条件を表す利用条件データを記録媒体装置毎に固有に暗号化して暗号化利用条件データを生成する第2の暗号化手段とを備える。
【0139】
ここで、前記サーバ装置は、さらに、前記記録媒体装置の配信用秘密鍵記憶領域に格納された、前記記録媒体装置に固有の配信用秘密鍵に対応する配信用公開鍵をセキュアに取得する配信用公開鍵取得手段を備え、前記第1の暗号化手段は、コンテンツを、コンテンツ毎に固有のタイトル鍵を用いて共通鍵暗号方式によって暗号化して暗号化コンテンツを生成し、前記第2の暗号化手段は、前記タイトル鍵及び利用条件データを、配信用公開鍵取得手段で取得した前記配信用公開鍵を用いて公開鍵暗号方式によって暗号化して暗号化タイトル鍵及び暗号化利用条件データを生成する。
【0140】
ここで、前記サーバ装置の前記前記第2の暗号化手段は、前記タイトル鍵と、利用条件データのダイジェスト値もしくは利用条件データの暗号化及び復号に用いる利用条件用鍵の少なくとも一方を含む利用条件関連情報を、前記配信用公開鍵を用いて公開鍵暗号方式によって暗号化して暗号化タイトル鍵及び暗号化利用条件関連情報を生成し、前記利用条件関連情報が前記利用条件データのダイジェスト値を含む場合は、前記利用条件データをハッシュ関数を利用して前記利用条件データのダイジェスト値を生成し、もしくは、前記利用条件関連情報が前記利用条件用鍵を含む場合は、前記利用条件データを前記利用条件用鍵を用いて共通鍵暗号方式で暗号化する。
【0141】
ここで、前記サーバ装置は、さらに第1の認証手段を備え、前記サーバ装置は、前記記録媒体装置から前記配信用公開鍵を取得するのに先立って、もしくは、前記サーバ装置は、前記記録媒体装置によって暗号化タイトル鍵及び暗号化利用条件データが取得されるのに先立って、前記サーバ装置の第1の認証手段は、前記記録媒体装置の正当性を認証し、前記記録媒体装置の第1の認証手段は、前記サーバ装置の正当性を認証し、それぞれの認証が成功した場合に、前記サーバ装置は、前記記録媒体装置から前記配信用公開鍵を取得する、もしくは、前記サーバ装置は、前記記録媒体装置によって暗号化タイトル鍵及び暗号化利用条件データが取得される。
【0142】
ここで、前記サーバ装置の前記第2の暗号化手段は、前記記録媒体装置の配信用秘密鍵が暴露された場合に、前記配信用秘密鍵に対応する配信用公開鍵をリボークリストに登録し、前記リボークリストに登録した配信用公開鍵を用いて前記タイトル鍵及び前記利用条件データを暗号化して前記記録媒体装置に提供することを禁止する。
【0143】
また、本発明は、デジタル著作物であるコンテンツを記録媒体装置から読み出して再生するための再生装置であって、前記再生装置は、前記記録媒体装置の第1の記憶領域に格納された暗号化コンテンツと、記録媒体装置の第2の記憶領域に格納された再暗号化利用条件データを読み出す読み出し手段と、前記読み出し手段で読み出した前記再暗号化利用条件データを復号する、記録媒体装置の第3の暗号化手段に対応する第3の復号手段と、前記読み出し手段で読み出した前記暗号化コンテンツを復号する、前記サーバ装置の第1の暗号化手段に対応する第1の復号手段と、前記第1の復号手段で復号されたコンテンツを前記第3の復号手段で復号された利用条件データによって許諾された範囲で再生するための再生手段とを備える。
【0144】
ここで、前期再生装置は、さらに、前記記録媒体装置の記録用媒体固有鍵記憶領域に格納された記録用媒体固有鍵をセキュアに取得する媒体固有鍵取得手段を備え、前記読み出し手段は、前記再暗号化タイトル鍵及び再暗号化利用条件データを前記記録媒体装置から読み出し、前記第3の復号手段は、前記読み出し手段で読み出した前記再暗号化タイトル鍵及び再暗号化利用条件データを前記媒体固有鍵で前記共通鍵暗号方式によって復号し、前記第1の復号手段は、前記暗号化コンテンツを、前記タイトル鍵を用いて前記共通鍵暗号方式によって復号し、前記再生手段は、前記利用条件データによって許諾された範囲で復号されたコンテンツを再生する。
【0145】
ここで、前記再生装置及び前記記録媒体装置は、それぞれ、さらに第2の認証手段を備え、前記再生装置は、前記記録媒体装置から、前記媒体固有鍵を取得するのに先立って、もしくは、前記再生装置は、前記記録媒体装置によって、前記暗号化タイトル鍵及び暗号化利用条件データが読み出されるのに先立って、前記再生装置の第2の認証手段は、前記記録媒体装置を認証し、前記記録媒体装置の第2の認証手段は、前記再生装置の正当性を認証し、それぞれの認証が成功した場合に、前記再生装置は、前記記録媒体装置から、前記媒体固有鍵を取得する、もしくは、前記再生装置は、前記記録媒体装置によって、前記暗号化タイトル鍵及び暗号化利用条件データが読み出される。
【0146】
ここで、前記利用条件データは、前記コンテンツの再生回数を制御する情報、もしくは、前記コンテンツの再生期間を制御する情報、もしくは、前記コンテンツの再生累積時間を制御する情報を含む。
以上の説明から明らかなように、本発明による著作物保護システム、記録媒体装置、サーバ装置及び再生装置においては、暗号化タイトル鍵及び利用条件データの復号、及び再暗号化(暗号変換)を記録媒体装置の耐タンパモジュール部で行うことにより不正な第3者によるハッキングを困難にすることが可能となる。
【0147】
また、記録媒体装置上での暗号変換やフォーマット変換を行う耐タンパモジュールを安全に更新することが可能となる
以上、本発明に係わるデジタル著作物保護システムについて説明したが、本発明は、これらの実施の形態に限られないことは勿論である。次のように構成してもよい。
【0148】
(1)上記の実施の形態では、暗号アルゴリズムとしてDES及び楕円暗号を利用する場合を説明したが、これらに限定されない。他の暗号技術を適用してもよい。
(2)上記の実施の形態では、利用条件付き購入済みコンテンツについてメモリカードに保存する、又はメモリカードからコンテンツを再生する手順について述べたが、コンテンツが購入済みかどうかは、発明の本質ではない。例えば、利用条件データ付きのお試し版の無償コンテンツであっても同様の手順を実行することができる。
【0149】
(3)上記の実施の形態では、メモリカードにコンテンツが保存されるものとしたが、記録媒体はメモリカードに限定されない。他の種類の記録媒体であってよい。
(4)上記の実施の形態では、コンテンツを暗号化するものとしたが、コンテンツの一部を暗号化するものとしてもよい。
【0150】
(5)上記の実施の形態では、コンテンツ毎に利用条件データが付加される場合について説明したがこれに限るものではない。
例えば、利用条件データは、月単位で100個まで音楽データを購入するというようなものであってもかまわない。この場合、例えば、月極め契約を解除すると、利用条件判定部により、翌月から、メモリカードの記憶領域に格納されたコンテンツの再生を許可しないように構成してもよい。
【0151】
(6)上記の実施の形態では、コンテンツ毎に利用条件データが付加される場合について説明したが、特に利用条件データが付加されない場合についても対応可能であることは言うまでもない。
(7)また、コンテンツ配信用サーバ装置は、メモリカードの配信用秘密鍵が暴露された場合に、配信用秘密鍵に対応する配信用公開鍵をリボークリストに登録し、リボークリストに登録された配信用公開鍵を用いてタイトル鍵等を暗号化してメモリカードに提供することを禁止する構成としてもよい。
【0152】
(8)また、メモリカードの耐タンパモジュール部は、耐タンパ性のあるハードウエア、もしくは、耐タンパ性のあるソフトウエア、もしくは、両者の組み合わせで構成してもよい。
(9)また、配信データフォーマット又は記録データフォーマットの変更があった時に、メモリカードのデータフォーマット変換手段を構成する耐タンパモジュールを更新することで対応できるよう構成してもよい。
【0153】
(10)また、コンテンツ配信サーバが利用する暗号方式(楕円暗号やDES暗号)の変更、あるいは、追加に対応して、メモリカードの耐タンパモジュール部で用いる暗号方式の変更あるいは追加が必要になった時に耐タンパモジュールを更新することで対応できるよう構成してもよい。
(11)上記(9)又は(10)において、メモリカードは、更新する耐タンパモジュールの正当性を判定する耐タンパモジュール判定部を備え、耐タンパモジュール判定部が、耐タンパモジュールが正当と判定した場合に耐タンパモジュールを更新するよう構成してもよい。
【0154】
(12)メモリカードは、予め複数の暗号方式を備えており、前記複数の暗号方式から一つが選択がされており、選択された暗号方式を用いて、暗号又は復号するように構成してもよい。
(13)メモリカードは、あらかじめ複数の配信秘密鍵を格納しておき、楕円復号手段においては、複数の配信秘密鍵から一つを選択利用するよう構成してもよい。
【0155】
(14)本実施の形態では、ヘッドホンステレオを用いた場合のデジタル著作物配信システムについて説明したが、これに限定されない。例えば、ヘッドホンステレオに代えて、携帯電話、Lモード対応の据え置き電話、携帯型情報端末装置、パーソナルコンピュータ、あるいは、インターネット接続機能を有するテレビ等の家電製品であっても構わない。これらの再生装置は、音楽、映画、電子書籍、ゲームプログラムなどのデジタル著作物を再生する。
【0156】
また、コンテンツ配信用サーバ装置200とPC300とは、インターネット10を介して接続されているとしているが、この接続形態には限定されない。
例えば、コンテンツ配信用サーバ装置とPC300とは、インターネット及び携帯電話網を介して接続されているとしてもよい。また、コンテンツ配信用サーバ装置には、放送装置が接続され、コンテンツなどの各種情報が放送波に乗せて放送され、テレビなどの家電製品は、放送波を受信し、受信した放送波から各種情報を抽出するとしてもよい。
【0157】
(15)上記の実施の形態では、コンテンツ配信用サーバとメモリカードとの間でチャレンジ−レスポンス型の相互の機器認証を行なうとしたが、他の方法を適用することもできる。
(16)上記の実施の形態では、受信装置として、PCを用いる場合について説明したが、他の装置、例えば、携帯電話、KIOSK端末などとすることもできる。
【0158】
(17)上記の実施の形態では、利用条件データに施すハッシュ関数として、SHA−1を用いるが、他のハッシュ関数を用いることもできる。
(18)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
【0159】
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
【0160】
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
【0161】
また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(19)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
【0162】
【発明の効果】
以上説明したように、本発明は、送信装置から送信されたデジタル著作物を、受信装置を介して、可搬型の記録媒体装置に書き込み、再生装置により再生するデジタル著作物保護システムであって、前記デジタル著作物保護システムは、デジタル著作物である原コンテンツを配信暗号鍵に基づいて暗号化して第1暗号化情報を生成し、生成した第1暗号化情報をネットワークを介して送信する前記送信装置を含み、ここで、前記記録媒体装置が前記受信装置に装着され、前記デジタル著作物保護システムは、さらに、ネットワークを介して前記第1暗号化情報を受信し、受信した前記第1暗号化情報を前記記録媒体装置へ出力する受信装置と、情報を記憶するための情報記憶領域と、耐タンパ性を有する耐タンパモジュール部とを備える前記記録媒体装置とを含み、前記耐タンパモジュール部は、出力された前記第1暗号化情報を取得し、配信復号鍵に基づいて前記第1暗号化情報を復号して中間情報を生成し、前記記録媒体装置に固有の媒体固有鍵に基づいて前記中間情報を暗号化して第2暗号化情報を生成し、生成した第2暗号化情報を前記情報記憶領域に書き込み、ここで、前記第2暗号化情報が書き込まれた前記記録媒体装置が前記再生装置に装着され、前記デジタル著作物保護システムは、さらに、前記情報記憶領域から前記第2暗号化情報を読み出し、前記媒体固有鍵をセキュアに読み出し、前記媒体固有鍵に基づいて前記第2暗号化情報を復号して復号コンテンツを生成し、生成した復号コンテンツを再生する前記再生装置を含む。
【0163】
この構成によると、記録媒体装置の内部に有する耐タンパモジュール部により、暗号化された原コンテンツから構成される第1暗号化情報を復号しさらに暗号化するので、不正な第三者によるハッキングを困難にすることができる。
ここで、前記送信装置は、原コンテンツと当該原コンテンツに固有の原コンテンツ鍵とを予め記憶しており、デジタル著作物の配信のために用いられる前記配信暗号鍵を取得し、前記原コンテンツ鍵を用いて、原コンテンツを暗号化して暗号化コンテンツを生成し、取得した前記配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して第1暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツと第1暗号化コンテンツ鍵とを含む前記第1暗号化情報を送信し、前記受信装置は、前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を含む前記第1暗号化情報を受信し、受信した前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を出力し、前記耐タンパモジュール部は、配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を予め記憶しており、出力された前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を含む前記第1暗号化情報を取得し、前記配信復号鍵を用いて、前記第1暗号化コンテンツ鍵を復号して中間コンテンツ鍵を生成し、前記媒体固有鍵を用いて、生成した前記中間コンテンツ鍵を暗号化して第2暗号化コンテンツ鍵を生成し、取得した前記暗号化コンテンツと生成した前記第2暗号化コンテンツ鍵とを含む前記第2暗号化情報を書き込み、前記再生装置は、前記記録媒体装置から前記媒体固有鍵をセキュアに取得し、前記情報記憶領域から、前記暗号化コンテンツと前記第2暗号化コンテンツ鍵とを含む前記第2暗号化情報を読み出し、取得した前記媒体固有鍵を用いて、前記第2暗号化コンテンツ鍵を復号して、復号コンテンツ鍵を生成し、生成した復号コンテンツ鍵を用いて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成する。
【0164】
この構成によると、記録媒体装置において、コンテンツ鍵を配信復号鍵を用いて復号しさらに媒体固有鍵を用いて暗号化するのみであって、コンテンツを復号しさらに暗号化することはないので、記録媒体装置における処理の負荷を軽減することができる。
また、本発明は、デジタル著作物を送信する送信装置と、ネットワークを介して受信した前記デジタル著作物を可搬型の記録媒体装置に記録する受信装置と、前記記録媒体装置に記録された前記デジタル著作物を再生する再生装置と、前記記録媒体装置とから構成されるデジタル著作物保護システムであって、前記送信装置は、デジタル著作物である原コンテンツと当該原コンテンツに固有の原コンテンツ鍵を予め記憶している記憶手段と、デジタル著作物の配信のために用いられる配信暗号鍵を取得する配信暗号鍵取得手段と、前記原コンテンツ鍵を用いて、前記原コンテンツを暗号化して暗号化コンテンツを生成し、取得した配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して第1暗号化コンテンツ鍵を生成する暗号化手段と、前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を、ネットワークを介して、送信する送信手段とを含み、ここで、前記記録媒体装置が前記受信装置に装着され、前記受信装置は、ネットワークを介して前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を受信する受信手段と、受信した前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を出力する出力手段とを含み、前記記録媒体装置は、情報を記憶するための領域を備えている情報記憶手段と、耐タンパ性を有する耐タンパモジュール手段とを含み、前記耐タンパモジュール手段は、配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を予め記憶している鍵記憶部と、出力された前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を取得する取得部と、前記配信復号鍵を用いて、前記第1暗号化コンテンツ鍵を復号して中間コンテンツ鍵を生成する復号部と、前記媒体固有鍵を用いて、生成した前記中間コンテンツ鍵を暗号化して第2暗号化コンテンツ鍵を生成する暗号化部と、取得した前記暗号化コンテンツ及び生成した前記第2暗号化コンテンツ鍵を前記情報記憶手段に書き込む書込部とを含み、ここで、前記暗号化コンテンツ及び前記第2暗号化コンテンツ鍵が書き込まれた前記記録媒体装置が前記再生装置に装着され、前記再生装置は、前記鍵記憶部から前記媒体固有鍵をセキュアに取得する鍵取得手段と、前記情報記憶手段から前記暗号化コンテンツと前記第2暗号化コンテンツ鍵とを読み出す読出手段と、取得した前記媒体固有鍵を用いて、読み出した前記第2暗号化コンテンツ鍵を復号して、復号コンテンツ鍵を生成するコンテンツ鍵復号手段と、生成された前記復号コンテンツ鍵を用いて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成するコンテンツ復号手段と、生成された復号コンテンツを再生する再生手段とを備える。
【0165】
この構成によると、記録媒体装置の内部に有する耐タンパモジュール部により、復号し、再暗号化するので、不正な第三者によるハッキングを困難にし、また、暗号化コンテンツを復号し、さらに暗号化することはないので、記録媒体装置における処理の負荷を軽減することができる。
また、本発明は、デジタル著作物をネットワークを介して送信する送信装置であって、前記デジタル著作物は、受信装置を介して、可搬型の記録媒体装置に書き込まれ、前記送信装置は、デジタル著作物である原コンテンツと当該原コンテンツに固有の原コンテンツ鍵を予め記憶している記憶手段と、デジタル著作物の配信のために用いられる配信暗号鍵を取得する配信暗号鍵取得手段と、前記原コンテンツ鍵を用いて、前記原コンテンツを暗号化して暗号化コンテンツを生成し、取得した配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して第1暗号化コンテンツ鍵を生成する暗号化手段と、前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を、ネットワークを介して、送信する送信手段とを備える。
【0166】
この構成によると、記録媒体装置の内部に有する耐タンパモジュール部において、不正な第三者によるハッキングを困難にし、かつ記録媒体装置における処理の負荷を軽減することができるように、暗号化されたデジタル著作物を送信する送信装置を提供することができる。
ここで、前記記憶手段は、さらに、前記デジタル著作物の利用条件を示す利用条件情報と、前記利用条件情報に固有の原利用条件鍵とを記憶しており、前記暗号化手段は、さらに、前記配信暗号鍵を用いて、前記原利用条件鍵を暗号化して第1暗号化利用条件鍵を生成し、前記原利用条件鍵を用いて、前記利用条件情報を暗号化して第1暗号化利用条件情報を生成し、前記送信手段は、さらに、前記第1暗号化利用条件鍵及び前記第1暗号化利用条件情報を、ネットワークを介して、送信する。
【0167】
この構成によると、コンテンツの利用条件を示す利用条件情報を送信するので、再生装置において、コンテンツの利用を制御することができる。
ここで、前記配信暗号鍵取得手段は、公開鍵生成アルゴリズムを用いて生成された公開鍵である前記配信暗号鍵を取得し、前記暗号化手段は、公開鍵である配信暗号鍵を用いて、公開鍵暗号アルゴリズムにより、暗号化する。
【0168】
この構成によると、公開鍵を用いて暗号化するので、鍵を安全に配布することができる。
ここで、前記送信装置は、さらに、無効の配信暗号鍵を記録するための領域を備えるリボークリスト手段と、公開鍵である前記配信暗号鍵の生成において基にされた配信復号鍵が暴露された場合に、前記配信暗号鍵を前記リボークリスト手段に書き込む登録手段とを含み、ここで、前記送信装置は、新たにデジタル著作物であるコンテンツを送信し、前記配信鍵取得手段は、新たに配信暗号鍵を取得し、取得した配信暗号鍵がリボークリスト手段に書き込まれているか否かを判断し、書き込まれていると判断する場合には、前記暗号化手段に対して暗号化を禁止し、前記送信手段に対して送信を禁止する。
【0169】
この構成によると、暴露された秘密鍵に対応する公開鍵の利用を制限するので、より安全にコンテンツを配布することができる。
ここで、前記記憶手段は、さらに、前記デジタル著作物の利用条件を示す利用条件情報を記憶しており、前記送信手段は、さらに、前記記憶手段から前記利用条件情報を読み出し、読み出した前記利用条件情報にハッシュアルゴリズムを施してハッシュ値を生成し、生成した前記ハッシュ値と読み出した利用条件情報を、セキュアにネットワークを介して送信する。
【0170】
この構成によると、配信経路において利用条件情報が改竄された場合に、前記利用条件情報に対応するデジタル著作物の利用を禁止することができる。
ここで、前記送信装置は、さらに、前記記録媒体装置との間で相互に機器の正当性を認証する認証手段を含み、前記配信暗号鍵取得手段は、前記認証に成功した場合にのみ、前記配信暗号鍵を前記記録媒体装置から取得し、前記暗号化手段は、前記認証に成功した場合にのみ、暗号化し、前記送信手段は、前記認証に成功した場合にのみ、送信する。
【0171】
この構成によると、送信装置と記録媒体装置との間で相互に機器の正当性を認証するので、不正な機器に対してデジタル著作物を出力することを防止することができる。
ここで、前記送信装置は、さらに、前記記録媒体装置が備える耐タンパモジュール部を更新するための更新情報を予め記憶している更新情報記憶手段と、前記更新情報記憶手段から前記更新情報を読み出し、読み出した前記更新情報を、ネットワーク及び受信装置を介して、前記記録媒体装置へ送信する更新情報送信手段とを含む。
【0172】
この構成によると、耐タンパモジュールの更新用の情報を送信するので、記録媒体装置において、耐タンパモジュールを更新することができるようになる。
ここで、前記送信装置は、さらに、前記更新情報記憶手段から前記更新情報を読み出し、読み出した更新情報にハッシュアルゴリズムを施してハッシュ値を生成し、生成したハッシュ値を、ネットワーク及び受信装置を介して、前記記録媒体装置へセキュアに送信するハッシュ手段を含む。
【0173】
この構成によると、配信経路において耐タンパモジュールの更新用の情報が改竄された場合に、更新用の前記情報の利用を禁止することができる。
ここで、前記更新情報記憶手段が記憶している更新情報は、前記耐タンパモジュール部が備える暗号化方式、復号方式、又は配信データ形式から記録データ形式へのデータ変換方式を更新するための情報を含み、前記更新情報送信手段は、前記耐タンパモジュール部が備える暗号化方式、復号方式、又は配信データ形式から記録データ形式へのデータ変換方式を更新するための情報を含む前記更新情報を読み出し、読み出した前記更新情報を送信する。
【0174】
この構成によると、更新用の情報は、暗号化方式、復号方式又は変換方式を更新するための情報を含むので、耐タンパモジュール内の暗号化方式、復号方式又は変換方式を更新することができる。
また、本発明は、送信装置から送信されたデジタル著作物を、受信装置を介して、記録する可搬型の記録媒体装置であって、前記記録媒体装置が前記受信装置に装着され、前記送信装置は、デジタル著作物である原コンテンツを配信暗号鍵に基づいて暗号化して第1暗号化情報を生成し、生成した第1暗号化情報を、ネットワークを介して、前記受信装置へ送信し、前記記録媒体装置は、情報を記憶するための領域を備える情報記憶手段と、耐タンパ性を有する耐タンパモジュール手段とを備え、前記耐タンパモジュール手段は、配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を予め記憶している鍵記憶部と、前記受信装置を介して、送信された前記第1暗号化情報を取得する取得部と、前記配信復号鍵に基づいて前記第1暗号化情報を復号して中間情報を生成する復号部と、前記媒体固有鍵に基づいて前記中間情報を暗号化して第2暗号化情報を生成する暗号化部と、生成した第2暗号化情報を前記情報記憶手段に書き込む書込部とを備える。
【0175】
この構成によると、不正な第三者によるハッキングを困難にする記録媒体装置を提供することができる。
ここで、前記送信装置は、原コンテンツと当該原コンテンツに固有の原コンテンツ鍵とを予め記憶しており、デジタル著作物の配信のために用いられる配信暗号鍵を取得し、前記原コンテンツ鍵を用いて、原コンテンツを暗号化して暗号化コンテンツを生成し、取得した配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して第1暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツ及び第1暗号化コンテンツ鍵を含む前記第1暗号化情報を送信し、前記取得部は、出力された前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を含む前記第1暗号化情報を取得し、前記復号部は、前記配信復号鍵を用いて、前記第1暗号化情報に含まれる前記第1暗号化コンテンツ鍵を復号して中間コンテンツ鍵を生成し、前記第1暗号化情報に含まれる前記暗号化コンテンツ及び生成した前記中間コンテンツ鍵を含む前記中間情報を生成し、前記暗号化部は、前記媒体固有鍵を用いて、前記中間情報に含まれる前記中間コンテンツ鍵を暗号化して第2暗号化コンテンツ鍵を生成し、前記中間情報に含まれる前記暗号化コンテンツ及び生成した前記第2暗号化コンテンツ鍵を含む前記第2暗号化情報を生成し、前記書込部は、前記暗号化コンテンツ及び前記第2暗号化コンテンツ鍵を含む前記第2暗号化情報を書き込む。
【0176】
この構成によると、記録媒体装置において、コンテンツ鍵を配信復号鍵を用いて復号しさらに媒体固有鍵を用いて暗号化するのみであって、コンテンツを復号しさらに暗号化することはないので、記録媒体装置における処理の負荷を軽減することができる。
ここで、前記送信装置は、さらに、前記デジタル著作物の利用条件を示す利用条件情報と、前記利用条件情報に固有の原利用条件鍵とを記憶しており、前記配信暗号鍵を用いて、前記原利用条件鍵を暗号化して第1暗号化利用条件鍵を生成し、前記原利用条件鍵を用いて、前記利用条件情報を暗号化して第1暗号化利用条件情報を生成し、前記第1暗号化利用条件鍵及び前記第1暗号化利用条件情報を、ネットワークを介して、前記受信装置へ送信し、前記取得部は、さらに、前記受信装置を介して、前記第1暗号化利用条件鍵及び前記第1暗号化利用条件情報を取得し、前記復号部は、さらに、前記配信復号鍵を用いて、前記第1暗号化利用条件鍵を復号して中間利用条件鍵を生成し、生成した前記中間利用条件鍵を用いて、前記第1暗号化利用条件情報を復号して、中間利用条件情報を生成し、前記暗号化部は、さらに、前記媒体固有鍵を用いて、前記中間利用条件情報を暗号化して第2暗号化利用条件情報を生成し、前記書込部は、さらに、生成した第2暗号化利用条件情報を前記情報記憶手段に書き込む。
【0177】
この構成によると、コンテンツの利用条件を示す利用条件情報を記憶するので、再生装置において、コンテンツの利用を制御することができる。
ここで、前記送信装置は、さらに、秘密鍵である配信用復号鍵を基にして公開鍵生成アルゴリズムを用いて生成された公開鍵である前記配信暗号鍵を取得し、公開鍵である配信暗号鍵を用いて、公開鍵暗号アルゴリズムにより、暗号化し、前記復号部は、公開鍵復号アルゴリズムにより、前記配信用復号鍵を用いて復号する。
【0178】
この構成によると、公開鍵を用いて暗号化し、秘密鍵を用いて復号するので、鍵を安全に配布することができる。
ここで、前記耐タンパモジュール手段は、さらに、前記復号部により生成された配信データ形式である前記中間情報を変換して、記録データ形式の記録中間情報を生成する変換部を含み、前記暗号化部は、前記中間情報に代えて、前記記録中間情報を暗号化する。
【0179】
この構成によると、配信用のデータ形式を記録用のデータ形式に変換するので、配信用のデータ形式と記録用のデータ形式が異なっている場合に対応できる。また、新たにデータ形式が追加された場合であっても、容易に対応することができる。
ここで、前記送信装置は、前記記録媒体装置が備える前記耐タンパモジュール手段を更新するための更新情報を予め記憶しており、前記更新情報を読み出し、読み出した前記更新情報を、ネットワーク及び受信装置を介して、前記記録媒体装置へ送信し、前記耐タンパモジュール手段は、マイクロプロセッサとコンピュータプログラムを記録している半導体メモリを含み、前記コンピュータプログラムに従って、前記マイクロプロセッサが動作することにより、前記耐タンパモジュール手段に含まれる構成要素が動作し、前記取得部は、前記受信装置を介して、前記更新情報を取得し、前記耐タンパモジュール手段は、さらに、取得した前記更新情報を用いて、前記コンピュータプログラムを更新し、これにより、前記耐タンパモジュール手段に含まれる構成要素が更新される更新部を含む。
【0180】
この構成によると、耐タンパモジュールの更新用の情報を取得して、記録媒体装置において、耐タンパモジュールを更新することができるようになる。
ここで、前記送信装置は、さらに、前記更新情報を読み出し、読み出した更新情報にハッシュアルゴリズムを施して第1ハッシュ値を生成し、生成した第1ハッシュ値を、ネットワーク及び受信装置を介して、前記記録媒体装置へセキュアに送信し、前記耐タンパモジュール手段は、さらに、取得した前記更新情報に前記ハッシュアルゴリズムを施して第2ハッシュ値を生成するハッシュ部と、取得した前記第1ハッシュ値と生成した前記第2ハッシュ値とが一致するか否かを判断する比較判断部とを含み、前記更新部は、前記比較判断部により一致すると判断された場合にのみ、更新する。
【0181】
この構成によると、配信経路において耐タンパモジュールの更新用の情報が改竄された場合に、更新用の前記情報の利用を禁止することができる。
ここで、前記送信装置が記憶している更新情報は、前記耐タンパモジュール手段が備える暗号化方式、復号方式、又は配信データ形式から記録データ形式へのデータ変換方式を更新するための情報を含み、前記前記更新情報を送信し、前記取得部は、暗号化方式、復号方式、又はデータ変換方式を更新するための前記更新情報を前記受信装置を介して取得し、前記更新部は、取得した前記更新情報を用いて、前記コンピュータプログラムを更新し、これにより、前記耐タンパモジュール手段に含まれる暗号化部、復号部、又は変換部が更新される。
【0182】
この構成によると、更新用の情報は、暗号化方式、復号方式又は変換方式を更新するための情報を含むので、耐タンパモジュール内の暗号化方式、復号方式又は変換方式を更新することができる。
ここで、前記送信装置は、さらに、前記デジタル著作物の利用条件を示す利用条件情報を記憶しており、前記利用条件情報を読み出し、読み出した前記利用条件情報にハッシュアルゴリズムを施して第1ハッシュ値を生成し、生成した前記第1ハッシュ値と読み出した利用条件情報を、ネットワークを介してセキュアに送信し、前記取得部は、さらに、前記受信装置を介して、送信された前記第1ハッシュ値と前記利用条件情報とを取得し、前記耐タンパモジュール手段は、さらに、取得した前記利用条件情報に前記ハッシュアルゴリズムを施して第2ハッシュ値を生成するハッシュ部と、取得した前記第1ハッシュ値と生成した前記第2ハッシュ値とが一致するか否かを判断する比較判断部とを含み、前記暗号化部は、前記比較判断部により一致すると判断された場合にのみ、暗号化し、前記書込部は、前記比較判断部により一致すると判断された場合にのみ、書き込む。
【0183】
この構成によると、配信経路において利用条件情報が改竄された場合に、前記利用条件情報に対応するデジタル著作物の利用を禁止することができる。
ここで、前記送信装置は、さらに、前記記録媒体装置との間で相互に機器の正当性を認証し、前記認証に成功した場合にのみ、前記配信暗号鍵を前記記録媒体装置から取得し、暗号化し、送信し、前記耐タンパモジュール手段は、さらに、前記送信装置との間で相互に機器の正当性を認証する認証手段を含み、前記取得部は、前記認証に成功した場合にのみ、取得し、前記復号部は、前記認証に成功した場合にのみ、復号し、前記暗号化部は、前記認証に成功した場合にのみ、暗号化し、前記書込部は、前記認証に成功した場合にのみ、書き込む。
【0184】
この構成によると、送信装置と記録媒体装置との間で相互に機器の正当性を認証するので、不正な装置からデジタル著作物を取得することを防止することができる。
ここで、前記記録媒体装置は、再生装置に装着され、前記再生装置は、前記情報記憶手段から情報を読み出し、前記耐タンパモジュール手段は、さらに、前記再生装置との間で相互に機器の正当性を認証し、前記認証に成功した場合にのみ、前記再生装置に対して情報の読み出しを許可する認証手段を含む。
【0185】
この構成によると、記録媒体装置と再生装置との間で相互に機器の正当性を認証するので、不正な装置へデジタル著作物を出力することを防止することができる。
ここで、前記復号部は、複数の復号方式を予め備えており、前記複数の復号方式から選択した1個の復号方式を用いて、復号し、ここで、選択した前記復号方式は、前記送信装置で用いられる暗号化方式の逆変換を行う。また、前記暗号化部は、複数の暗号化方式を予め備えており、前記複数の暗号化方式から選択した1個の暗号方式を用いて、暗号化する。
【0186】
この構成によると、記録媒体装置は、複数の復号方式から又は複数の暗号方式から1個を選択して用いるので、送信装置又は再生装置が有する方式に合わせて、変更が容易である。
ここで、前記鍵記憶部は、複数の配信復号鍵候補を記憶しており、前記複数の配信復号鍵候補から1個の配信復号鍵候補が前記配信復号鍵として選択されており、前記復号部は、選択された前記配信復号鍵を用いる。
【0187】
この構成によると、記録媒体装置は、複数の配信用秘密鍵から1個を選択して用いるので、選択された配信用秘密鍵が暴露された場合であっても、他の配信用秘密鍵を使用することにより、継続して記録媒体装置を利用することができる。
ここで、前記耐タンパモジュール手段は、ソフトウェア、ハードウェア、又はソフトウェア及びハードウェアの組合せにより、耐タンパ性を実現している。
【0188】
この構成によると、耐タンパモジュールへの不正なアタックに対して防御が可能である。
ここで、送信装置からネットワーク及び受信装置を介して送信されて可搬型の記録媒体装置に書き込まれたデジタル著作物を再生する再生装置であって、前記記録媒体装置が前記受信装置に装着され、前記送信装置は、デジタル著作物である原コンテンツを配信暗号鍵に基づいて暗号化して第1暗号化情報を生成し、生成した第1暗号化情報をネットワークを介して前記受信装置へ送信し、前記記録媒体装置は、情報を記憶するための情報記憶領域と、耐タンパ性を有する耐タンパモジュール部とを備え、前記耐タンパモジュール部は、前記受信装置を介して送信された前記第1暗号化情報を取得し、配信復号鍵に基づいて前記第1暗号化情報を復号して中間情報を生成し、前記記録媒体装置に固有の媒体固有鍵に基づいて前記中間情報を暗号化して第2暗号化情報を生成し、生成した第2暗号化情報を前記情報記憶領域に書き込み、ここで、前記第2暗号化情報が書き込まれた前記記録媒体装置が前記再生装置に装着され、前記再生装置は、前記記録媒体装置から前記媒体固有鍵をセキュアに取得する鍵取得手段と、前記情報記憶領域から前記第2暗号化情報を読み出す読出手段と、取得した前記媒体固有鍵に基づいて、読み出した前記第2暗号化を復号して、復号コンテンツを生成する復号手段と、生成された復号コンテンツを再生する再生手段とを備える。
【0189】
この構成によると、不正な第三者によるハッキングを困難にする記録媒体装置に記録されているデジタル著作物を再生することができる。
ここで、前記送信装置は、原コンテンツと当該原コンテンツに固有の原コンテンツ鍵とを予め記憶しており、デジタル著作物の配信のために用いられる配信暗号鍵を取得し、前記原コンテンツ鍵を用いて、原コンテンツを暗号化して暗号化コンテンツを生成し、取得した配信暗号鍵を用いて、前記原コンテンツ鍵を暗号化して第1暗号化コンテンツ鍵を生成し、生成した前記暗号化コンテンツと第1暗号化コンテンツ鍵とを含む前記第1暗号化情報を送信し、前記耐タンパモジュール部は、前記配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を予め記憶しており、出力された前記暗号化コンテンツ及び前記第1暗号化コンテンツ鍵を含む前記第1暗号化情報を取得し、前記配信復号鍵を用いて、前記第1暗号化コンテンツ鍵を復号して中間コンテンツ鍵を生成し、前記媒体固有鍵を用いて、生成した前記中間コンテンツ鍵を暗号化して第2暗号化コンテンツ鍵を生成し、取得した前記暗号化コンテンツと生成した前記第2暗号化コンテンツ鍵とを含む前記第2暗号化情報を書き込み、前記読出手段は、前記暗号化コンテンツと前記第2暗号化コンテンツ鍵とを含む前記第2暗号化情報を読み出し、前記復号手段は、取得した前記媒体固有鍵を用いて、読み出した前記第2暗号化コンテンツ鍵を復号して、復号コンテンツ鍵を生成し、生成した復号コンテンツ鍵を用いて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成する。
【0190】
この構成によると、記録媒体装置において、コンテンツ鍵を配信復号鍵を用いて復号しさらに媒体固有鍵を用いて暗号化するのみであって、コンテンツを復号しさらに暗号化することはないので、記録媒体装置における処理の負荷を軽減することができる。
ここで、前記送信装置は、さらに、前記デジタル著作物の利用条件を示す利用条件情報と、前記利用条件情報に固有の原利用条件鍵とを記憶しており、前記配信暗号鍵を用いて、前記原利用条件鍵を暗号化して第1暗号化利用条件鍵を生成し、前記原利用条件鍵を用いて、前記利用条件情報を暗号化して第1暗号化利用条件情報を生成し、前記第1暗号化利用条件鍵及び前記第1暗号化利用条件情報を、ネットワークを介して、前記受信装置へ送信し、前記記録媒体装置は、さらに、前記受信装置を介して、前記第1暗号化利用条件鍵及び前記第1暗号化利用条件情報を取得し、前記配信復号鍵を用いて、前記第1暗号化利用条件鍵を復号して中間利用条件鍵を生成し、生成した前記中間利用条件鍵を用いて、前記第1暗号化利用条件情報を復号して、中間利用条件情報を生成し、前記媒体固有鍵を用いて、前記中間利用条件情報を暗号化して第2暗号化利用条件情報を生成し、生成した第2暗号化利用条件情報を前記情報記憶領域に書き込み、前記読出手段は、さらに、前記情報記憶領域から前記第2暗号化利用条件情報を読み出し、前記復号手段は、さらに、前記媒体固有鍵に基づいて、読み出した前記第2暗号化利用条件情報を復号して復号利用条件情報を生成し、前記再生手段は、さらに、生成された復号利用条件情報に基づいて復号コンテンツの再生の可否を判断し、再生可と判断される場合にのみ、前記生成された復号コンテンツを再生する。
【0191】
この構成によると、取得した利用条件情報に基づいて、コンテンツの利用を制御できる。
ここで、前記利用条件情報は、前記復号コンテンツの再生回数を制限する情報、前記復号コンテンツの再生期間を制限する情報、又は前記復号コンテンツの再生累積時間を制限する情報を含み、前記再生手段は、再生回数を制限する情報、再生期間を制限する情報、又は再生累積時間を制御する情報に基づいて復号コンテンツの再生の可否を判断する。
【0192】
この構成によると、前記復号コンテンツの再生回数を制限する情報、前記復号コンテンツの再生期間を制限する情報、又は前記復号コンテンツの再生累積時間を制限する情報に基づいて、コンテンツの再生の許否を判断できる。
ここで、前記再生装置は、さらに、前記記録媒体装置との間で相互に機器の正当性を認証する認証手段を含み、前記鍵取得手段は、前記認証に成功した場合にのみ、取得し、前記読出手段は、前記認証に成功した場合にのみ、読み出す。
【0193】
この構成によると、再生装置と記録媒体装置との間で相互に機器の正当性を認証するので、不正な装置からデジタル著作物を取得することを防止できる。
【図面の簡単な説明】
【図1】デジタル著作物保護システム100の構成を示すブロック図である。
【図2】コンテンツ配信用サーバ装置200及びメモリカード400の構成を示すブロック図である。
【図3】メモリカード400の構成を示すブロック図である。
【図4】PC300の構成を示すブロック図である
【図5】メモリカード400及びヘッドホンステレオ500の構成を示すブロック図である。
【図6】配信データフォーマットの構成を示す。
【図7】記録データフォーマットの構成を示す。
【図8】メモリカード400への書き込み時の動作を示すフローチャートである。図9へ続く。
【図9】メモリカード400への書き込み時の動作を示すフローチャートである。図10へ続く。
【図10】メモリカード400への書き込み時の動作を示すフローチャートである。図9から続く。
【図11】メモリカード400からの読み出し時の動作を示すフローチャートである。図12へ続く。
【図12】メモリカード400からの読み出し時の動作を示すフローチャートである。図11から続く。
【図13】コンテンツ配信用サーバ装置200b及びメモリカード400bの構成を示すブロック図である。
【図14】メモリカード400bの構成を示すブロック図である。
【図15】メモリカード400b及びヘッドホンステレオ500の構成を示すブロック図である。
【図16】配信データフォーマットの構成を示す。
【図17】記録データフォーマットの構成を示す。
【図18】メモリカード400bへの書き込み時の動作を示すフローチャートである。図19へ続く。
【図19】メモリカード400bへの書き込み時の動作を示すフローチャートである。図20へ続く。
【図20】メモリカード400bへの書き込み時の動作を示すフローチャートである。図19から続く。
【図21】コンテンツ配信用サーバ装置200c及びメモリカード400cの構成を示すブロック図である。
【図22】デジタル著作物保護システム100cにおいて、メモリカード400c内の耐タンパモジュール部410cに含まれるコンピュータ又はデータを更新する場合の動作を示すフローチャートである。
【符号の説明】
10 インターネット
100 デジタル著作物保護システム
200 コンテンツ配信用サーバ装置
201 コンテンツ格納部
202 配信データ格納部
211 第1認証部
212 配信公開鍵取得部
214 楕円暗号化部
215 DES暗号化部
250 DES暗号化部
300 PC
301 マイクロプロセッサ
302 メモリ部
303 入力部
304 表示部
305 通信部
306 メモリカード接続部
400 メモリカード
410 耐タンパモジュール部
411 第1認証部
412 配信公開鍵格納部
413 配信秘密鍵格納部
414 楕円復号部
415 DES復号部
416 変換部
417 第2認証部
418 記録媒体鍵格納部
419 DES暗号化部
422 記録データ格納部
423 配信データ格納部
430 情報記憶部
431 第2記憶領域
432 第1記憶領域
500 ヘッドホンステレオ
517 第2認証部
518 記録媒体鍵取得部
519 DES復号部
531 再暗号化データ取得部
532 記録データ格納部
540 利用条件判定部
541 再生部
550 DES復号部
700 ヘッドホン[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technique for realizing copyright protection of a digital work, and more particularly, to a copyright protection technique for reproducing and recording a digital work.
[0002]
[Prior art]
In recent years, digital works such as digitized documents, music, video and programs have been distributed via networks such as the Internet, and users can easily retrieve and record various digital works via the network. It has become possible to record on a medium and reproduce it.
[0003]
However, although there is an advantage that the digital work can be easily copied in this way, there is a problem that the copyright of the author is easily infringed.
As a countermeasure, for example, a conventional electronic music distribution system is as follows.
(1) The content providing server stores encrypted content, a title key used for encrypting the content, and usage condition data for the content. Here, the encrypted content is obtained by encrypting content such as music with the title key unique to each content. In addition, the title key and usage condition data corresponding to the content transmitted in response to the request from the user are encrypted with the user unique key unique to the user to generate an encrypted title key and encrypted usage condition data. .
[0004]
The personal computer owned by the user acquires and stores the encrypted content, the encrypted title key, and the encrypted usage condition data from the content providing server connected via the network according to the user's instruction.
(2) The personal computer stores a user unique key in advance. In addition, a recording medium for recording content is attached to the personal computer by the user. The recording medium stores a unique medium unique key for each recording medium in advance.
[0005]
The personal computer decrypts the stored encrypted title key and encrypted usage condition data using the user specific key according to a user instruction, and temporarily generates a decrypted title key and decryption usage condition data. Next, the personal computer securely reads the medium unique key from the mounted recording medium, encrypts the decrypted title key and the decryption usage condition data using the read medium unique key, and re-encrypts the title key and the re-encrypted key. The encrypted use condition data is generated, and the encrypted content, the re-encrypted title key, and the re-encrypted use condition data are recorded on the recording medium. When recording on the recording medium is completed, the personal computer deletes the temporarily generated decryption title key and decryption usage condition data.
[0006]
(3) The user removes the recording medium from the personal computer and attaches the extracted recording medium to the playback device. The playback device securely reads the medium unique key from the recording medium, and reads the encrypted content, the re-encrypted title key, and the re-encrypted usage condition data. Next, the playback device decrypts the re-encrypted title key and the re-encrypted usage condition data using the read medium unique key, and generates a title key and usage condition data. Next, the playback device generates the content by decrypting the encrypted content using the generated title key, and plays back the generated content within the range permitted by the generated usage condition data.
[0007]
[Problems to be solved by the invention]
However, in such a system, since the encrypted title key is once decrypted on the personal computer and then encrypted again (hereinafter referred to as encryption conversion), a temporarily decrypted title key is generated on the personal computer. Is remembered. For this reason, it is technically possible for a malicious user to know the title key temporarily generated on the personal computer. Using the title key thus obtained illegally, the encrypted content is illegally decrypted. There is a problem that this can be done (hereinafter, such an act is called hacking).
[0008]
In order to solve such a problem, conventionally, an originally unnecessary instruction or branch instruction is included in a computer program in a personal computer so that hacking becomes difficult. However, there is a problem that the program is increased and the speed performance is lowered.
In order to solve the above-mentioned problems, the present invention is a digital which makes it difficult to hack as described above without increasing the amount of programs and without reducing the speed performance.informationAn object is to provide a protection system, a recording medium device, a transmission device, and a playback device.
[0009]
[Means for Solving the Problems]
To achieve the above objective,The present invention is a digital information protection system in which digital information transmitted from a transmission device is written to a portable recording medium device via a reception device and reproduced by the reproduction device. Including the transmission device that encrypts information based on a distribution encryption key to generate first encrypted information, and transmits the generated first encrypted information via a network, wherein the recording medium device receives the reception The digital information protection system mounted on the apparatus further receives the first encrypted information via a network, and outputs the received first encrypted information to the recording medium apparatus; Including the information storage area for storing and the recording medium device including a tamper resistant module unit having tamper resistance, wherein the tamper resistant module unit includes: Obtaining the output first encrypted information, decrypting the first encrypted information based on a distribution decryption key to generate intermediate information, and generating the intermediate information based on a medium unique key unique to the recording medium device The information is encrypted to generate second encrypted information, and the generated second encrypted information is written to the information storage area, where the recording medium device to which the second encrypted information is written is the playback device The digital information protection system further reads the second encrypted information from the information storage area, securely reads the medium unique key, and reads the second encrypted information based on the medium unique key. It includes the playback device that generates decoded digital information by decoding, and plays back the generated decoded digital information.
Also,The present invention is a digital work protection system for writing a digital work transmitted from a transmission apparatus to a portable recording medium device via a reception apparatus and reproducing the digital work by the playback apparatus. Includes the transmission device that encrypts original content that is a digital work based on a distribution encryption key to generate first encrypted information, and transmits the generated first encrypted information via a network, The recording medium device is attached to the receiving device, and the digital copyright protection system further receives the first encrypted information via a network, and the received first encrypted information is stored in the recording medium device. The recording medium device comprising: a receiving device that outputs information to an information storage area for storing information; and a tamper-resistant module unit having tamper resistance. The tamper resistant module section acquires the output first encrypted information, decrypts the first encrypted information based on a distribution decryption key, generates intermediate information, and is a medium unique to the recording medium device Based on the unique key, the intermediate information is encrypted to generate second encrypted information, and the generated second encrypted information is written to the information storage area, where the second encrypted information is written A recording medium device is attached to the playback device, and the digital copyright protection system further reads the second encrypted information from the information storage area, securely reads the medium unique key, and based on the medium unique key And the playback device that generates the decrypted content by decrypting the second encrypted information and plays back the generated decrypted content.
[0010]
Here, the transmission device stores the original content and the original content key unique to the original content in advance, acquires the distribution encryption key used for distributing the digital work, and acquires the original content key. To encrypt the original content to generate an encrypted content, to encrypt the original content key using the acquired distribution encryption key to generate a first encrypted content key, and to generate the encrypted Transmitting the first encrypted information including a content and a first encrypted content key, and the receiving device receives the first encrypted information including the encrypted content and the first encrypted content key; The received encrypted content and the first encrypted content key are output, and the tamper resistant module unit receives a distribution decryption key and a medium unique key unique to the recording medium device. The first encrypted information including the output encrypted content and the first encrypted content key is acquired, and the first encrypted content key is decrypted using the distribution decryption key. An intermediate content key is generated, and the generated intermediate content key is encrypted using the medium unique key to generate a second encrypted content key. The acquired encrypted content and the generated second cipher The second encrypted information including the encrypted content key is written, and the playback device securely acquires the medium unique key from the recording medium device, and from the information storage area, the encrypted content and the second encrypted key are obtained. The second encrypted information including the encrypted content key is read out, and the second encrypted content key is decrypted using the acquired medium unique key to generate a decrypted content key , Using the generated decryption content key may be configured to generate decrypted content by decrypting the encrypted content read.
[0011]
The present invention also provides a transmitting device for transmitting a digital work, a receiving device for recording the digital work received via a network on a portable recording medium device, and the digital recorded on the recording medium device. A digital work protection system comprising a playback device for playing back a copyrighted work and the recording medium device, wherein the transmitting device receives an original content that is a digital work and an original content key unique to the original content. Pre-stored storage means, distribution encryption key acquisition means for acquiring a distribution encryption key used for distribution of digital works, and encrypted content by encrypting the original content using the original content key And encrypting the original content key using the acquired distribution encryption key to generate a first encrypted content key; and Transmitting means for transmitting the encoded content and the first encrypted content key via a network, wherein the recording medium device is attached to the receiving device, and the receiving device is connected via the network. Receiving means for receiving the encrypted content and the first encrypted content key; and output means for outputting the received encrypted content and the first encrypted content key. Information storage means having an area for storing, and tamper-resistant module means having tamper resistance, wherein the tamper-resistant module means has a distribution decryption key and a medium unique key unique to the recording medium device in advance. A stored key storage unit; an acquisition unit that acquires the output encrypted content and the first encrypted content key; and the distribution decryption key And decrypting the first encrypted content key to generate an intermediate content key, and generating the second encrypted content key by encrypting the generated intermediate content key using the medium unique key. And a writing unit that writes the acquired encrypted content and the generated second encrypted content key to the information storage unit, wherein the encrypted content and the second encrypted content The recording medium device in which a key is written is attached to the playback device, and the playback device securely acquires the medium unique key from the key storage unit; and the encrypted content from the information storage unit And a reading means for reading out the second encrypted content key, and using the acquired medium unique key, the read out second encrypted content key is decrypted and restored. Content key decrypting means for generating a content key, content decrypting means for decrypting the read encrypted content to generate decrypted content using the generated decrypted content key, and playing back the generated decrypted content And a reproducing means.
[0012]
The present invention is also a transmitting device for transmitting a digital work over a network, wherein the digital work is written in a portable recording medium device through a receiving device, and the transmitting device is a digital device. A storage means for storing in advance an original content that is a copyrighted work and an original content key unique to the original content; a distribution encryption key acquiring means for acquiring a distribution encryption key used for distributing a digital work; Encryption means for generating an encrypted content by encrypting the original content using the original content key, and generating a first encrypted content key by encrypting the original content key using the acquired distribution encryption key And transmitting means for transmitting the encrypted content and the first encrypted content key via a network.
[0013]
Here, the storage means further stores usage condition information indicating usage conditions of the digital work, and an original usage condition key unique to the usage condition information, and the encryption means further includes: Using the distribution encryption key, the original use condition key is encrypted to generate a first encrypted use condition key, and the use condition information is encrypted using the original use condition key to use the first encryption Condition information is generated, and the transmission means may further be configured to transmit the first encryption usage condition key and the first encryption usage condition information via a network.
[0014]
Here, the distribution encryption key acquisition means acquires the distribution encryption key that is a public key generated using a public key generation algorithm, and the encryption means uses a distribution encryption key that is a public key, You may comprise so that it may encrypt with a public key encryption algorithm.
Here, the transmission device is further exposed to a revoke list means having an area for recording an invalid distribution encryption key and a distribution decryption key based on generation of the distribution encryption key which is a public key. A registration unit that writes the distribution encryption key to the revoke list unit, wherein the transmission device newly transmits content that is a digital work, and the distribution key acquisition unit newly distributes Obtaining an encryption key, determining whether or not the acquired delivery encryption key is written in the revoke list means, and if determining that it is written, prohibiting the encryption means from encryption, You may comprise so that transmission may be prohibited with respect to the said transmission means.
[0015]
Here, the storage means further stores use condition information indicating use conditions of the digital work, and the transmission means further reads the use condition information from the storage means and reads the read use condition information. A hash algorithm may be generated by applying a hash algorithm to the condition information, and the generated hash value and the read use condition information may be securely transmitted via a network.
[0016]
Here, the transmission device further includes an authentication unit that mutually authenticates the validity of the device with the recording medium device, and the distribution encryption key acquisition unit is configured to perform the authentication only when the authentication is successful. A distribution encryption key is obtained from the recording medium device, the encryption means encrypts only when the authentication is successful, and the transmission means transmits only when the authentication is successful. May be.
[0017]
Here, the transmission device further reads update information from an update information storage unit that stores in advance update information for updating the tamper resistant module unit included in the recording medium device, and reads the update information from the update information storage unit. The update information transmitting means for transmitting the read update information to the recording medium device via a network and a receiving device may be included.
[0018]
Here, the transmission device further reads the update information from the update information storage unit, applies a hash algorithm to the read update information to generate a hash value, and transmits the generated hash value via the network and the reception device. In addition, it may be configured to include hash means for securely transmitting to the recording medium device.
Here, the update information stored in the update information storage means is information for updating an encryption method, a decryption method, or a data conversion method from a distribution data format to a recording data format included in the tamper resistant module unit. And the update information transmitting means reads the update information including information for updating an encryption method, a decryption method, or a data conversion method from a distribution data format to a recording data format provided in the tamper resistant module unit. The read update information may be transmitted.
[0019]
The present invention also relates to a portable recording medium device for recording a digital work transmitted from a transmitting device via a receiving device, wherein the recording medium device is attached to the receiving device, and the transmitting device Encrypts original content that is a digital work based on a distribution encryption key to generate first encrypted information, transmits the generated first encrypted information to the receiving device via a network, and The recording medium device includes information storage means having an area for storing information, and tamper resistant module means having tamper resistance. The tamper resistant module means is unique to the distribution decryption key and the recording medium device. A key storage unit that stores a medium unique key in advance; an acquisition unit that acquires the first encrypted information transmitted via the receiving device; and the first encrypted information based on the distribution decryption key A decryption unit that decrypts and generates intermediate information; an encryption unit that encrypts the intermediate information based on the medium unique key to generate second encrypted information; and the generated second encrypted information in the information storage And a writing unit for writing to the means.
[0020]
Here, the transmission device stores the original content and the original content key unique to the original content in advance, acquires a distribution encryption key used for distributing the digital work, and uses the original content key as the original content key. The encrypted content is generated by encrypting the original content, the first encrypted content key is generated by encrypting the original content key by using the acquired distribution encryption key, and the generated encrypted content and Transmitting the first encrypted information including the first encrypted content key, and the acquiring unit acquires the first encrypted information including the output encrypted content and the first encrypted content key; The decryption unit decrypts the first encrypted content key included in the first encrypted information using the distribution decryption key to generate an intermediate content key, and generates the first encrypted information. The intermediate information including the encrypted content included and the generated intermediate content key is generated, and the encryption unit encrypts the intermediate content key included in the intermediate information using the medium unique key. Generating a second encrypted content key, generating the second encrypted information including the encrypted content included in the intermediate information and the generated second encrypted content key, and the writing unit The second encrypted information including the encrypted content and the second encrypted content key may be written.
[0021]
Here, the transmission device further stores usage condition information indicating a usage condition of the digital work and an original usage condition key unique to the usage condition information, and uses the distribution encryption key, The original usage condition key is encrypted to generate a first encrypted usage condition key, and the original usage condition key is used to encrypt the usage condition information to generate first encrypted usage condition information. 1 encryption use condition key and the first encryption use condition information are transmitted to the receiving device via a network, and the acquisition unit further passes the first encryption use condition via the receiving device. The key and the first encryption usage condition information are obtained, and the decryption unit further generates an intermediate usage condition key by decrypting the first encryption usage condition key using the distribution decryption key. Using the intermediate use condition key, the first cipher The usage condition information is decrypted to generate intermediate usage condition information, and the encryption unit further generates the second encrypted usage condition information by encrypting the intermediate usage condition information using the medium unique key. The writing unit may further be configured to write the generated second encryption usage condition information into the information storage unit.
[0022]
Here, the transmission device further acquires the distribution encryption key that is a public key generated using a public key generation algorithm based on a distribution decryption key that is a secret key, and distributes the distribution encryption that is a public key. The key may be used to encrypt using a public key encryption algorithm, and the decryption unit may be configured to decrypt using the distribution decryption key using a public key decryption algorithm.
[0023]
Here, the tamper resistant module means further includes a conversion unit that converts the intermediate information that is the distribution data format generated by the decryption unit to generate recording intermediate information in a recording data format, and the encryption The unit may be configured to encrypt the recording intermediate information instead of the intermediate information.
Here, the transmission device stores update information for updating the tamper resistant module means included in the recording medium device in advance, reads the update information, and uses the read update information as a network and a reception device. The tamper resistant module means includes a microprocessor and a semiconductor memory recording a computer program, and the microprocessor operates according to the computer program, whereby the anti-tamper module means The components included in the tamper module means operate, the acquisition unit acquires the update information via the receiving device, and the tamper resistant module means further uses the acquired update information to The computer program is updated, whereby the tamper resistant module It may be configured to include an update unit components are updated contained.
[0024]
Here, the transmission device further reads the update information, applies a hash algorithm to the read update information to generate a first hash value, and generates the generated first hash value via the network and the reception device. The tamper resistant module means further securely transmits to the recording medium device, the tamper resistant module means further applies a hash algorithm to the acquired update information to generate a second hash value, and the acquired first hash value A comparison determination unit that determines whether or not the generated second hash value matches, and the update unit is configured to update only when it is determined by the comparison determination unit to match Also good.
[0025]
Here, the update information stored in the transmission device includes information for updating an encryption method, a decryption method, or a data conversion method from a distribution data format to a recording data format provided in the tamper resistant module means. The update information is transmitted, and the acquisition unit acquires the update information for updating an encryption method, a decryption method, or a data conversion method via the reception device, and the update unit acquires the update information. The update program may be used to update the computer program, thereby updating the encryption unit, the decryption unit, or the conversion unit included in the tamper resistant module unit.
[0026]
Here, the transmission device further stores usage condition information indicating a usage condition of the digital work, reads the usage condition information, applies a hash algorithm to the read usage condition information, and performs a first hash. A value is generated, the generated first hash value and the read usage condition information are securely transmitted via a network, and the acquisition unit is further configured to transmit the first hash transmitted via the receiver. The tamper resistant module means further applies a hash algorithm to the acquired usage condition information to generate a second hash value, and the acquired first hash. And a comparison / determination unit that determines whether or not the generated second hash value matches, and the encryption unit uses the comparison / determination unit. Only when it is determined that the matching, encrypts the write unit, only when it is determined that coincides with the comparing and judging section may be configured to write.
[0027]
Here, the transmission device further authenticates the validity of the device with the recording medium device, and acquires the distribution encryption key from the recording medium device only when the authentication is successful, The tamper resistant module means further includes an authentication means for mutually authenticating the validity of the device with the transmission device, and the acquisition unit only when the authentication is successful, And the decrypting unit decrypts only when the authentication is successful, the encryption unit encrypts only when the authentication is successful, and the writing unit is successful when the authentication is successful. It may be configured to write only.
[0028]
Here, the recording medium device is attached to a playback device, the playback device reads information from the information storage means, and the tamper-resistant module means is further connected to the playback device as a device. It may be configured to include authentication means for permitting the playback apparatus to read information only when the authentication is successful and the authentication is successful.
[0029]
Here, the decoding unit includes a plurality of decoding methods in advance, and performs decoding using one decoding method selected from the plurality of decoding methods, where the selected decoding method is the transmission method. You may comprise so that the reverse conversion of the encryption system used with an apparatus may be performed. The encryption unit may include a plurality of encryption methods in advance, and may be configured to perform encryption using a single encryption method selected from the plurality of encryption methods.
[0030]
Here, the key storage unit stores a plurality of distribution decryption key candidates, and one distribution decryption key candidate is selected as the distribution decryption key from the plurality of distribution decryption key candidates, and the decryption unit May be configured to use the selected delivery decryption key.
Here, the tamper resistant module means may be configured to realize tamper resistance by software, hardware, or a combination of software and hardware.
[0031]
The present invention also provides a playback device that plays back a digital work transmitted from a transmission device via a network and a reception device and written on a portable recording medium device, wherein the recording medium device is connected to the reception device. The transmitting device encrypts the original content, which is a digital work, based on the distribution encryption key to generate first encrypted information, and sends the generated first encrypted information to the receiving device via the network. The recording medium device includes an information storage area for storing information and a tamper resistant module unit having tamper resistance, and the tamper resistant module unit is transmitted via the receiving device. First encryption information is acquired, the first encryption information is decrypted based on a distribution decryption key to generate intermediate information, and the intermediate encryption key is generated based on a medium unique key unique to the recording medium device Information is encrypted to generate second encrypted information, and the generated second encrypted information is written to the information storage area, where the recording medium device in which the second encrypted information is written is the reproducing device. Attached to the recording medium device, wherein the playback device securely acquires the medium unique key from the recording medium device, read means for reading the second encrypted information from the information storage area, and the acquired medium unique key A decryption unit that decrypts the read second encryption based on the key to generate decrypted content, and a playback unit that plays back the generated decrypted content.
[0032]
Here, the transmission device stores the original content and the original content key unique to the original content in advance, acquires a distribution encryption key used for distributing the digital work, and uses the original content key as the original content key. The encrypted content is generated by encrypting the original content, the first encrypted content key is generated by encrypting the original content key using the acquired distribution encryption key, and the generated encrypted content and The first encrypted information including the first encrypted content key is transmitted, and the tamper resistant module unit stores in advance the distribution decryption key and a medium unique key unique to the recording medium device, and outputs them. The first encrypted information including the encrypted content and the first encrypted content key is acquired, and the first encrypted content key is decrypted using the distribution decryption key. An intermediate content key is generated, the generated intermediate content key is encrypted using the medium unique key to generate a second encrypted content key, and the acquired encrypted content and the generated second encrypted content The second encrypted information including a key is written, the reading means reads the second encrypted information including the encrypted content and the second encrypted content key, and the decrypting means acquires the acquired Using the medium unique key, the read second encrypted content key is decrypted to generate a decrypted content key. Using the generated decrypted content key, the read encrypted content is decrypted to obtain the decrypted content. You may comprise so that it may produce | generate.
[0033]
Here, the transmission device further stores usage condition information indicating a usage condition of the digital work and an original usage condition key unique to the usage condition information, and uses the distribution encryption key, The original usage condition key is encrypted to generate a first encrypted usage condition key, and the original usage condition key is used to encrypt the usage condition information to generate first encrypted usage condition information. 1 encryption use condition key and the first encryption use condition information are transmitted to the receiving device via a network, and the recording medium device further sends the first encryption use condition via the receiving device. Obtaining a condition key and the first encryption use condition information, decrypting the first encryption use condition key using the distribution decryption key, generating an intermediate use condition key, and generating the generated intermediate use condition key Using the first encryption usage condition information, Intermediate use condition information is generated, the medium unique key is used to encrypt the intermediate use condition information to generate second encrypted use condition information, and the generated second encrypted use condition information is Writing to the information storage area, the reading means further reads the second encryption usage condition information from the information storage area, and the decrypting means further reads the second read based on the medium unique key. The decryption usage condition information is generated by decrypting the encrypted usage condition information, and the reproduction means further determines whether or not the decrypted content can be reproduced based on the generated decryption usage condition information, and is determined to be possible to reproduce. Only in such a case, the generated decrypted content may be played back.
[0034]
Here, the usage condition information includes information for limiting the number of times the decrypted content is reproduced, information for restricting a reproduction period of the decrypted content, or information for restricting a cumulative reproduction time of the decrypted content, Further, it may be configured to determine whether or not the decrypted content can be reproduced based on information for restricting the number of times of reproduction, information for restricting the reproduction period, or information for controlling the accumulated reproduction time.
[0035]
Here, the playback device further includes an authentication unit that mutually authenticates the validity of the device with the recording medium device, and the key acquisition unit acquires only when the authentication is successful, The reading unit may be configured to read only when the authentication is successful.
[0036]
DETAILED DESCRIPTION OF THE INVENTION
1. Embodiment 1
A digital work protection system 100 as an embodiment according to the present invention will be described.
As shown in FIG. 1, the digital work protection system 100 includes a content distribution server device 200, a personal computer (PC) 300, a portable memory card 400, and a headphone stereo 500. 10 is connected to the server device 200 for content distribution via the network 10.
[0037]
The user attaches the memory card 400 to the PC 300. The PC 300 acquires encrypted content from the content distribution server device 200 according to a user instruction, and writes the acquired encrypted content into the memory card 400. Next, the user extracts the memory card 400 from the PC 300 and attaches the extracted memory card 400 to the headphone stereo 500. The headphone stereo 500 decrypts the encrypted content recorded on the memory card 400 to generate content, reproduces the generated content, and outputs the content to the headphone 700.
[0038]
In this way, the user can enjoy the reproduced content.
1.1 Configuration of server device 200 for content distribution
As shown in FIG. 2, the content distribution server device 200 includes a content storage unit 201, a distribution data storage unit 202, a first authentication unit 211, a distribution public key acquisition unit 212, an elliptic encryption unit 214, and a DES encryption unit 215. And the DES encryption unit 250.
[0039]
Specifically, the content distribution server device 200 is a computer system including a microprocessor, ROM, RAM, a hard disk unit, a LAN connection unit, a display unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or the hard disk unit. The content distribution server device 200 achieves its functions by the microprocessor operating according to the computer program.
[0040]
(1) Content storage unit 201
Specifically, the content storage unit 201 includes a hard disk unit, and stores in advance a content 600 that is a digital work such as music, a movie, an electronic book, and a game program.
(2) Distribution data storage unit 202
Specifically, the distribution data storage unit 202 includes a hard disk unit, and stores a title key, a usage condition key, and usage condition data in this order in advance as shown in FIG. The key and use condition data correspond to the content 600 stored in the content storage unit 201.
[0041]
The title key is a random number randomly generated for each content and is 56 bits long.
The usage condition key is a random number randomly generated for each usage condition and has a 56-bit length.
The usage condition data includes playback number information, playback period information, and playback cumulative time information.
[0042]
The reproduction count information has a 16-bit length, and restricts the total number of times that the content stored corresponding to the usage condition data can be reproduced. For example, when the reproduction count information is “10”, the user is permitted to reproduce the content up to 10 times. Further, when “FFFF” (hexadecimal number) is designated as the reproduction count information, it indicates that unlimited reproduction is possible.
[0043]
The reproduction period information is 64 bits long, and restricts the period during which the content stored corresponding to the use condition data can be reproduced for the user. A playback permission start date and time, and a playback permission end date and time indicating the end date and time of the playback period. The user is permitted to reproduce the content only within the period from the reproduction permission start date and time to the reproduction permission end date and time. Within this period, the user can reproduce the content any number of times.
[0044]
Here, when both the reproduction period information and the reproduction count information are specified, it is assumed that the content cannot be reproduced after the permitted period ends or after the reproduction is performed up to the reproduction count. .
The accumulated reproduction time information restricts the accumulated value of the time during which the content stored corresponding to the utilization condition data can be reproduced for the user. For example, when the accumulated reproduction time information is “10 hours”, the reproduction of the content is permitted to the user if the accumulated value of the reproduction time of the content is within 10 hours. If it exceeds 10 hours, playback is prohibited.
[0045]
Note that the usage condition data is composed of playback count information, playback period information, and playback cumulative time information. However, the usage condition data is any one of the playback count information, playback period information, and playback cumulative time information. It may be composed of a combination of any one or any one.
(3) First authentication unit 211
The first authentication unit 211 performs challenge-response type mutual device authentication with a first authentication unit 411 (described later) of the memory card 400 via the Internet 10 and the PC 300. Specifically, the first authentication unit 211 performs authentication of the first authentication unit 411. Next, the first authentication unit 211 receives authentication by the first authentication unit 411. Only when both authentications are successful, mutual device authentication is considered successful. Since challenge-response type device authentication is publicly known, a description thereof will be omitted.
[0046]
When both authentications are successful, the first authentication unit 211 outputs authentication success information indicating the success of authentication to the distribution public key acquisition unit 212, the elliptical encryption unit 214, and the DES encryption unit 215.
When the authentication fails, the first authentication unit 211 stops the subsequent processing. Accordingly, the content stored in the content distribution server device 200 is not output to the memory card 400.
[0047]
(4) Distribution public key acquisition unit 212
The distribution public key acquisition unit 212 receives authentication success information from the first authentication unit 211. Upon receiving the authentication success information, the distribution public key acquisition unit 212 securely receives the distribution public key from the distribution public key storage unit 412 (described later) of the memory card 400 via the Internet 10 and the PC 300, and receives the received distribution. The public key is output to the elliptical encryption unit 214.
[0048]
(5) Elliptical encryption unit 214
The elliptic encryption unit 214 receives the authentication success information from the first authentication unit 211.
Upon receiving the authentication success information, the elliptical encryption unit 214 receives the distribution public key from the distribution public key acquisition unit 212 and reads the title key and the use condition key from the distribution data storage unit 202. Next, the elliptical encryption unit 214 uses the received distribution public key as a key, and applies the encryption algorithm E1 based on the elliptical encryption method to the combined information obtained by combining the title key and the use condition key, thereby encrypting combined information. And the generated encrypted combined information is output to the elliptical decryption unit 414 (described later) of the memory card 400 via the Internet 10 and the PC 300.
[0049]
As for elliptic encryption, Douglas R.D. It is described in detail in “Basics of Cryptography” by K. Tinson (Kyoritsu Publishing Co., Ltd., 1996).
In FIG. 2, each block is connected to another block by a connection line. Here, each connection line indicates a path through which signals and information are transmitted. Among a plurality of connection lines connected to the block indicating the elliptical encryption unit 214, a key mark on the connection line indicates a path through which information as a key is transmitted to the elliptical encryption unit 214. ing. The same applies to the block indicating the DES encryption unit 215. The same applies to other drawings.
[0050]
(6) DES encryption unit 215
The DES encryption unit 215 receives authentication success information from the first authentication unit 211.
Upon receiving the authentication success information, the DES encryption unit 215 reads the use condition key and use condition data from the distribution data storage unit 202. Next, the DES encryption unit 215 generates encrypted usage condition data by applying the encryption algorithm E2 based on DES (Data Encryption Standard) to the read usage condition data using the read usage condition key as a key. Then, the generated encryption usage condition data is output to the DES decryption unit 415 (described later) of the memory card 400 via the Internet 10 and the PC 300.
[0051]
(7) DES encryption unit 250
The DES encryption unit 250 reads the title key from the distribution data storage unit 202 and reads the content 600 from the content storage unit 201. Next, the DES encryption unit 250 generates an encrypted content by applying the DES encryption algorithm E3 to the read content using the read title key as a key, and the generated encrypted content is transmitted to the Internet 10. The data is written into the first storage area 432 (described later) in the information storage unit 430 (described later) of the memory card 400 via the PC 300.
[0052]
1.2 Configuration of PC300
As shown in FIG. 4, the PC 300 includes a microprocessor 301, a ROM, a RAM, a memory unit 302 such as a hard disk unit, an input unit 303 such as a keyboard and a mouse, a display unit 304 such as a display unit, and an external device via the Internet 10. The computer system includes a communication unit 305 for performing communication, a memory card connection unit 306 for performing connection with the memory card 400, and the like. The memory unit 302 stores a computer program. The PC 300 achieves its functions by the microprocessor 301 operating according to the computer program.
[0053]
1.3 Configuration of memory card 400
As shown in FIG. 3, the memory card 400 includes a tamper-resistant module unit 410 and an information storage unit 430 that cannot be read and written from the outside. The tamper resistant module unit 410 includes a first authentication unit 411, a distribution public key storage unit 412, a distribution secret key storage unit 413, an elliptical decryption unit 414, a DES decryption unit 415, a conversion unit 416, a second authentication unit 417, and a recording medium key. The storage unit 418 includes a DES encryption unit 419, a distribution data storage unit 423, and a recording data storage unit 422. The information storage unit 430 includes a first storage area 432 and a second storage area 431. . Here, it is assumed that the tamper resistant module unit 410 is specifically configured by tamper resistant hardware. The tamper resistant module unit 410 may be configured by tamper resistant software or a combination of tamper resistant hardware and tamper resistant software.
[0054]
Further, the tamper resistant module unit 410 is specifically composed of a microprocessor, a ROM, a RAM, and the like, and a computer program is stored in the RAM. The tamper resistant module section 410 device achieves its function by the microprocessor operating according to the computer program.
[0055]
(1) Distribution private key storage unit 413
The distribution secret key storage unit 413 stores a distribution secret key in advance. The distribution secret key is 160-bit data.
(2) Distribution public key storage unit 412
The distribution public key storage unit 412 stores a distribution public key in advance. The distribution public key is 320-bit data. The distribution public key is generated based on the distribution secret key stored in the distribution secret key storage unit 413 using a public key generation algorithm based on an elliptical cryptosystem.
[0056]
The distribution public key storage unit 412 receives authentication success information from the first authentication unit 411. Upon receipt of the authentication success information, the distribution public key storage unit 412 reads and reads the distribution public key stored therein in response to a request from the distribution public key acquisition unit 212 of the content distribution server device 200. The distribution public key is output to the content distribution server device 200 via the PC 300 and the Internet 10.
[0057]
(3) Recording medium key storage unit 418
The recording medium key storage unit 418 stores a recording medium key unique to the memory card 400 in advance. The recording medium key is 56-bit data.
(4) Distribution data storage unit 423
The distribution data storage unit 423 includes an area for storing a title key, a use condition key, and use condition data.
[0058]
(5) Recording data storage unit 422
The recording data storage unit 422 includes an area for storing a title key and usage condition data.
The data format of the title key and usage condition data recorded in the recording data storage unit 422 is as shown in FIG. 7, and the title key and usage condition data are arranged in this order.
[0059]
(6) First storage area 432
The first storage area 432 includes an area for storing encrypted content.
The first storage area 432 receives encrypted content from the content distribution server device 200 via the Internet 10 and the PC 300, and stores the received encrypted content.
[0060]
(7) Second storage area 431
The second storage area 431 includes an area for storing a re-encrypted title key and re-encrypted use condition data.
The second storage area 431 receives authentication success information indicating successful authentication from the second authentication unit 417. When the authentication success information is received, the second storage area 431 reads and outputs the re-encrypted title key and the re-encrypted use condition data.
[0061]
(8) First authentication unit 411
The first authentication unit 411 performs challenge-response type mutual device authentication with the first authentication unit 211 of the content distribution server device 200 via the PC 300 and the Internet 10. Specifically, the first authentication unit 411 receives authentication by the first authentication unit 211. Next, the first authentication unit 411 authenticates the first authentication unit 211. Only when both authentications are successful, mutual device authentication is considered successful. Since challenge-response type device authentication is publicly known, a description thereof will be omitted.
[0062]
When both authentications are successful, the first authentication unit 411 outputs authentication success information indicating the success of the authentication to the distribution public key storage unit 412.
When the authentication fails, the first authentication unit 411 stops the subsequent processing. Therefore, various information is not written to the memory card 400 by the content distribution server device 200.
[0063]
(9) Elliptical decoding unit 414
The elliptic decryption unit 414 receives the encrypted combined information from the content distribution server device 200 via the Internet 10 and the PC 300. Upon receiving the encrypted combined information, the elliptic decryption unit 414 reads the distribution private key from the distribution private key storage unit 413, and uses the read distribution private key as a key to decrypt the received encrypted combined information by the elliptical cryptosystem. An algorithm D1 is applied to generate a title key and a use condition key, and the generated title key and use condition key are written in the distribution data storage unit 423.
[0064]
Here, the decryption algorithm D1 is an algorithm that performs reverse conversion of the encryption algorithm E1.
(10) DES decoding unit
The DES decryption unit receives encrypted usage condition data from the content distribution server device 200 via the Internet 10 and the PC 300. When receiving the encrypted use condition data, the DES decryption unit reads the use condition key from the distribution data storage unit 423. Next, using the read usage condition key as a key, the received encrypted usage condition data is subjected to a DES decryption algorithm D2 to generate usage condition data, and the generated usage condition data is sent to the distribution data storage unit 423. Write.
[0065]
Here, the decryption algorithm D2 is an algorithm that performs reverse conversion of the encryption algorithm E2.
(11) Conversion unit 416
The conversion unit 416 reads the title key and use condition data from the distribution data storage unit 423, and writes the read title key and use condition data to the recording data storage unit 422 in this order.
[0066]
(12) Second authentication unit 417
The second authentication unit 417 performs challenge-response type mutual device authentication with the first authentication unit 517 included in the headphone stereo 500. Specifically, the second authentication unit 417 receives authentication by the second authentication unit 517. Next, the second authentication unit 417 authenticates the second authentication unit 517. Only when both authentications are successful, mutual device authentication is considered successful. Since challenge-response type device authentication is publicly known, a description thereof will be omitted.
[0067]
When both authentications are successful, the second authentication unit 417 outputs authentication success information indicating the success of authentication to the information storage unit 430.
When the authentication fails, the second authentication unit 417 stops the subsequent processing. Therefore, various information is not read from the memory card 400 by the headphone stereo 500.
[0068]
(13) DES encryption unit 419
The DES encryption unit 419 reads the title key and usage condition data from the recording data storage unit 422 and reads the recording medium key from the recording medium key storage unit 418. Next, the DES encryption unit 419 performs a DES encryption algorithm E4 on each of the read title key and usage condition data using the read recording medium key as a key, and re-encrypts the title key and the re-encryption key. The encrypted use condition data is generated, and the generated re-encrypted title key and re-encrypted use condition data are written in the second storage area 431.
[0069]
1.4 Configuration of headphone stereo 500
As shown in FIG. 5, the headphone stereo 500 includes a second authentication unit 517, a recording medium key acquisition unit 518, a DES decryption unit 519, a re-encrypted data acquisition unit 531, a recording data storage unit 532, a usage condition determination unit 540, The DES decoding unit 550 and the playback unit 541 are configured.
[0070]
(1) Recording data storage unit 532
The recording data storage unit 532 includes an area for storing a title key and usage condition data.
(2) Second authentication unit 517
The second authentication unit 517 performs challenge-response type mutual device authentication with the second authentication unit 417 of the memory card 400. Specifically, the second authentication unit 517 authenticates the second authentication unit 417. Next, the second authentication unit 517 receives authentication by the second authentication unit 417. Only when both authentications are successful, mutual device authentication is considered successful. Since challenge-response type device authentication is publicly known, a description thereof will be omitted.
[0071]
When both authentications are successful, the second authentication unit 517 outputs authentication success information indicating the success of authentication to the recording medium key acquisition unit 518.
When the authentication fails, the second authentication unit 517 stops the subsequent processing. Therefore, the headphone stereo 500 does not read various information from the memory card 400.
[0072]
(3) Recording medium key acquisition unit 518
The recording medium key acquisition unit 518 receives authentication success information indicating the success of authentication from the second authentication unit 517. When the authentication success information is received, the recording medium key acquisition unit 518 securely reads the recording medium key from the recording medium key storage unit 418 of the memory card 400 and outputs the read recording medium key to the DES decryption unit 519.
[0073]
(4) Re-encrypted data acquisition unit 531
The re-encrypted data acquisition unit 531 reads the re-encrypted title key and the re-encrypted usage condition data from the second storage area 431 of the memory card 400, and reads the re-encrypted title key and the re-encrypted usage condition data. Is output to the DES decoder 519.
(5) DES decoding unit 519
The DES decryption unit 519 receives the recording medium key from the recording medium key acquisition unit 518 and receives the re-encrypted title key and the re-encrypted usage condition data from the re-encrypted data acquisition unit 531. Next, using the received recording medium key as a key, the DES decryption unit 519 performs a decryption algorithm D4 by DES on each of the received re-encrypted title key and re-encrypted usage condition data, and thereby obtains a title key. And usage condition data. Next, the generated title key and usage condition data are written into the recording data storage unit 532.
[0074]
Here, the decryption algorithm D4 is an algorithm that performs inverse transformation of the encryption algorithm E4.
(6) Usage condition determination unit 540
The use condition determining unit 540 reads the use condition data from the recording data storage unit 532, and determines whether or not to permit the content reproduction using the read use condition data.
[0075]
Specifically, the use condition determination unit 540 permits the reproduction if the reproduction is within the number of times indicated by the reproduction number information included in the use condition data. Otherwise, playback is not allowed. In addition, the use condition determining unit 540 permits the reproduction if the reproduction is within the period indicated by the reproduction period information included in the use condition data. Otherwise, playback is not allowed. In addition, the use condition determination unit 540 permits the reproduction if the reproduction is within the accumulated value indicated by the reproduction accumulated time information included in the use condition data. Otherwise, playback is not allowed. When it is determined that reproduction is permitted under all conditions, a determination result indicating that reproduction is possible is generated, and when it is determined that reproduction is not permitted under any one condition, a determination result indicating that reproduction is not possible is generated. .
[0076]
Next, the use condition determination unit 540 outputs a determination result indicating whether or not it is possible to the reproduction unit 541.
(7) DES decoding unit 550
The DES decryption unit 550 reads the title key from the recording data storage unit 532 and reads the encrypted content from the first storage area 432 of the memory card 400. Next, using the read title key as a key, the read encrypted content is subjected to the DES decryption algorithm D3 to generate the decrypted content, and the generated decrypted content is output to the playback unit 541.
[0077]
Here, the decryption algorithm D3 is an algorithm that performs reverse conversion of the encryption algorithm E3.
(8) Playback unit 541
The playback unit 541 receives the determination result from the use condition determination unit 540 and receives the decrypted content from the DES decryption unit 550. When the received determination result indicates that it is possible, the playback unit 541 plays back the received decrypted content.
[0078]
When the received decrypted content is music, the playback unit 541 converts the decrypted content into an analog electrical signal indicating music, and outputs the generated analog electrical signal to the headphones 700. The headphone 700 receives an analog electric signal, converts it into sound, and outputs it.
1.5 Operation of the digital work protection system 100
The operation of the digital work protection system 100 will be described.
[0079]
(1) Operation at the time of writing to the memory card 400
The operation when a user purchases the content 600 stored in the content storage unit 201 of the server device 200 for content distribution by mounting the memory card 400 on the PC 300 will be described with reference to the flowcharts shown in FIGS. explain.
[0080]
The PC 300 receives a content specification from the user (step S101), and transmits an instruction to acquire the content that has been specified to the content distribution server device 200 via the Internet 10 (step S102).
Next, when the content distribution server device 200 receives a content acquisition instruction (step S102), between the first authentication unit 211 included in the content distribution server device 200 and the first authentication unit 411 included in the memory card 400. Device authentication is performed mutually (steps S103 and S104).
[0081]
If the authentication is successful (step S105), the distribution public key acquisition unit 212 outputs a distribution public key acquisition instruction to the distribution public key storage unit 412 of the memory card 400 via the Internet 10 and the PC 300 (steps S107 to S107). Step S108).
If the authentication is successful (step S106), the distribution public key storage unit 412 receives a distribution public key acquisition instruction (step S108), and then the distribution public key storage unit 412 reads the distribution public key (step S109). The read distribution public key is securely output to the distribution public key acquisition unit 212 via the PC 300 and the Internet 10 (steps S110 to S111).
[0082]
Next, the elliptical encryption unit 214 uses the distribution public key as a key and combines the title key and the use condition key for encryption (step S112), and the encrypted combined information is transmitted via the Internet 10 and the PC 300. And output to the elliptic decoding unit 414 (steps S113 to S114).
The elliptic decryption unit 414 decrypts the encrypted combined information (step S115), and writes the title key and the use condition key to the distribution data storage unit 423 (step S116).
[0083]
Next, the DES encryption unit 215 encrypts the usage rule data (step S117), and outputs the encrypted usage rule data to the DES decryption unit 415 via the Internet 10 and the PC 300 (steps S118 to S119). .
The DES decryption unit 415 decrypts the encrypted use condition data (step S120), and writes the use condition data to the distribution data storage unit 423 (step S121).
[0084]
Next, the DES encryption unit 250 encrypts the content (step S122), and outputs the encrypted content to the first storage area 432 via the Internet 10 and the PC 300 (step S123 to step S124). The storage area 432 stores the encrypted content (step S125).
Next, the conversion unit 416 converts the distribution data stored in the distribution data storage unit 423 to generate recording data, and writes the generated recording data to the recording data storage unit 422 (step S126). Next, the DES encryption unit 419 encrypts the title key and use condition data recorded in the recording data storage unit 422 (step S127), and re-encrypts the title key and re-encryption use condition data. Writing to the second storage area 431 (step S128).
[0085]
(2) Operation when reading from the memory card 400
Next, an operation in the case where the user pulls out the memory card 400 from the PC 300, attaches the extracted memory card 400 to the headphone stereo 500, and reproduces content will be described with reference to the flowcharts shown in FIGS. To do.
[0086]
When the headphone stereo 500 receives a content reproduction instruction from the user (step S201), the second authentication unit 517 included in the headphone stereo and the second authentication unit 417 included in the memory card 400 perform mutual device authentication ( Step S202, Step S203).
If the authentication is successful (step S205), the recording medium key acquisition unit 518 outputs an instruction to acquire the recording medium key to the recording medium key storage unit 418 (step S206).
[0087]
When the authentication is successful (step S204), the recording medium key storage unit 418 receives an instruction to acquire the recording medium key (step S206), and the recording medium key storage unit 418 reads the recording medium key (step S207). The read recording medium key is output to the recording medium key acquisition unit 518 (step S208).
Next, the re-encrypted data acquisition unit 531 outputs an instruction to acquire re-encrypted data to the second storage area 431 (step S209), and the second storage area 431 stores the re-encrypted title key and the re-encrypted title key. The encrypted use condition data is read (step S210), and the read re-encrypted title key and re-encrypted use condition data are output to the re-encrypted data acquisition unit 531 (step S211). Next, the DES decryption unit 519 decrypts the re-encrypted title key and the re-encryption usage condition data, and writes them into the recording data storage unit 532 (step S212).
[0088]
The first storage area 432 reads the encrypted content (step S213), outputs the read encrypted content to the DES decryption unit 550 (step S214), and the DES decryption unit 550 decrypts the encrypted content (step S215). ).
The use condition determining unit 540 reads the use condition data from the recording data storage unit 532, determines whether or not content reproduction is permitted by the read use condition data, and if permitted (step S216). The playback unit 541 plays back the content generated by decryption (step S217).
[0089]
1.6 Summary
As described above, the decryption and re-encryption (encryption conversion) of the encrypted title key and usage condition data is performed by the tamper-resistant module unit of the recording medium device, thereby making it difficult for an unauthorized third party to hack. Is possible.
2. Embodiment 2
A digital work protection system 100b (not shown) as another embodiment according to the present invention will be described.
[0090]
The digital work protection system 100 b has the same configuration as that of the digital work protection system 100, includes a content distribution server device 200 b instead of the content distribution server device 200, and replaces the memory card 400 with a memory card. 400b. Here, the description will focus on differences from the digital work protection system 100.
[0091]
2.1 Content distribution server device 200b
The content distribution server device 200b has a configuration similar to that of the content distribution server device 200. As shown in FIG. 13, the first authentication unit 211, the distribution public key acquisition unit 212, the distribution data storage unit 202, An elliptic encryption unit 214, a hash unit 220, a content storage unit 201, a DES encryption unit 250, and a writing unit 221 are included. Here, the description will focus on differences from the server device 200 for content distribution.
[0092]
(1) Distribution data storage unit 202
As shown in FIG. 16, the distribution data storage unit 202 includes an area for storing a title key, a digest, and usage condition data, and stores the title key and usage condition data in advance. The title key, digest, and usage condition data correspond to the content 600 stored in the content storage unit 201.
[0093]
Since the title key and usage condition data have been described above, description thereof will be omitted.
The digest is a value obtained by applying a hash function to the use condition data, and is written in the distribution data storage unit 202 by the hash unit 220.
(2) First authentication unit 211
The first authentication unit 211 outputs authentication success information indicating the success of authentication to the distribution public key acquisition unit 212 and the ellipse encryption unit 214.
[0094]
(3) Hash part 220
The hash unit 220 reads the use condition data from the distribution data storage unit 202, applies a hash function F1 to the read use condition data, generates a digest, and writes the generated digest to the distribution data storage unit 202.
Here, as the hash function F1, specifically, an American standard SHA algorithm or the like can be used. The SHA algorithm is described in detail, for example, in “Introduction to Cryptography” by Eiji Okamoto (Kyoritsu Publishing Co., Ltd.).
[0095]
(4) Elliptical encryption unit 214
The ellipse encryption unit 214 reads the title key and digest from the distribution data storage unit 202. Next, using the received distribution public key as a key, the elliptical encryption unit 214 performs cryptographic algorithm E1 using an elliptical encryption method on the combined information obtained by combining the title key and the digest to generate encrypted combined information. To do.
[0096]
(5) Writing unit 221
The writing unit 221 reads the use condition data from the distribution data storage unit 202, and writes the read use condition data into the distribution data storage unit 423 of the memory card 400b via the Internet 10 and the PC 300.
2.2 Memory card 400b
The memory card 400b has a configuration similar to that of the memory card 400, and as shown in FIG. 14, includes a tamper-resistant module unit 410b and an information storage unit 430 that cannot be read / written from the outside. 410b includes a first authentication unit 411, a distribution public key storage unit 412, a distribution secret key storage unit 413, an elliptical decryption unit 414, a conversion unit 416, a second authentication unit 417, a recording medium key storage unit 418, and a DES encryption unit 419. , A hash unit 420, a comparison unit 421, a distribution data storage unit 423, and a recording data storage unit 422. Here, the description will focus on differences from the memory card 400.
[0097]
(1) Elliptical decoding unit 414
The elliptic decryption unit 414 performs the decryption algorithm D1 by the elliptic encryption method on the received encrypted combined information using the read distribution secret key as a key, generates a title key and a digest, and generates the generated title key and digest. Write to the distribution data storage unit 423.
[0098]
(2) Hash part 420
The hash unit 420 reads the use condition data from the distribution data storage unit 423, applies a hash function F 1 to the read use condition data, generates a digest, and outputs the generated digest to the comparison unit 421.
Here, the hash function F1 is the same as the hash function F1 used in the hash unit 220 included in the content distribution server device 200b.
[0099]
(3) Comparison unit 421
The comparison unit 421 reads the digest from the distribution data storage unit 423 and receives the digest from the hash unit 420. Next, the comparison unit 421 determines whether the read digest and the received digest match, and outputs determination information indicating match or mismatch to the conversion unit 416.
[0100]
(4) Conversion unit 416
The conversion unit 416 receives determination information from the comparison unit 421.
If the determination information indicates a match, the conversion unit 416 reads the title key and usage rule data from the distribution data storage unit 423, and writes the read title key and usage rule data to the recording data storage unit 422 in this order. . FIG. 17 shows the title key and usage condition data written in the recording data storage unit 422.
[0101]
If the determination information indicates a mismatch, the conversion unit 416 does nothing. Accordingly, in this case, the title key and the use condition data are not written to the recording data storage unit 422.
2.3 Configuration of headphone stereo 500
As shown in FIG. 15, the headphone stereo 500 includes a second authentication unit 517, a recording medium key acquisition unit 518, a DES decryption unit 519, a re-encrypted data acquisition unit 531, a recording data storage unit 532, a usage condition determination unit 540, Since the DES decrypting unit 550 and the reproducing unit 541 are configured in the same manner as the headphone stereo 500 of the digital work protection system 100, description thereof is omitted.
[0102]
2.4 Operation of Digital Work Protection System 100b
The operation of the digital work protection system 100b will be described.
(1) Operation at the time of writing to the memory card 400b
The operation when the user purchases the content 600 stored in the content storage unit 201 of the server device 200b for content distribution with the memory card 400b attached to the PC 300 will be described with reference to the flowcharts shown in FIGS. explain.
[0103]
The PC 300 receives a content specification from the user (step S301), and transmits an instruction to acquire the content that has been specified to the content distribution server device 200b via the Internet 10 (step S302).
Next, when the content distribution server device 200b receives a content acquisition instruction (step S302), between the first authentication unit 211 included in the content distribution server device 200b and the first authentication unit 411 included in the memory card 400b. Device authentication is performed mutually (steps S303 and S304).
[0104]
If the authentication is successful (step S305), the distribution public key acquisition unit 212 outputs a distribution public key acquisition instruction to the distribution public key storage unit 412 of the memory card 400b via the Internet 10 and the PC 300 (steps S307 to S307). Step S308).
If the authentication is successful (step S306), the distribution public key storage unit 412 receives a distribution public key acquisition instruction (step S308), and then the distribution public key storage unit 412 reads the distribution public key (step S309). The read distribution public key is output to the distribution public key acquisition unit 212 via the PC 300 and the Internet 10 (steps S310 to S311).
[0105]
Next, the hash unit 220 reads the use condition data, applies a hash function F1 to the read use condition data to generate a digest (step S312), and writes the generated digest to the distribution data storage unit 202 (step S313). .
Next, the elliptic encryption unit 214 uses the distribution public key as a key to combine and encrypt the title key and the digest (step S314), and the encrypted combined information is stored in the elliptical form via the Internet 10 and the PC 300. It outputs to the decoding part 414 (step S315-step S316).
[0106]
The elliptical decryption unit 414 decrypts the encrypted combined information (step S317), and writes the title key and digest to the distribution data storage unit 423 (step S318).
The writing unit 221 reads the use condition data, and writes the read use condition data to the distribution data storage unit 423 via the Internet 10 and the PC 300 (steps S319 to S320).
[0107]
Next, the DES encryption unit 250 encrypts the content (step S322), and outputs the encrypted content to the first storage area 432 via the Internet 10 and the PC 300 (steps S323 to S324). The storage area 432 stores the encrypted content (step S325).
Next, the hash unit 420 reads the use condition data from the distribution data storage unit 423, applies a hash function F1 to the read use condition data, generates a digest, and outputs the generated digest to the comparison unit 421 (step S326). ). Next, the comparison unit 421 reads the digest from the distribution data storage unit 423, receives the digest from the hash unit 420, determines whether the read digest matches the received digest, and indicates a match or mismatch. The determination information is output to the conversion unit 416, and the conversion unit 416 receives the determination information from the comparison unit 421. When the determination information indicates a match (step S327), the conversion unit 416 receives the title from the distribution data storage unit 423. The key and use condition data are read out, and the read title key and use condition data are written in this order in the recording data storage unit 422 (step S328). Next, the DES encryption unit 419 encrypts the title key and use condition data recorded in the recording data storage unit 422 (step S329), and re-encrypts the re-encrypted title key and re-encryption use condition data. Write to the second storage area 431 (step S330).
[0108]
If the determination information received from the comparison unit 421 indicates a mismatch (step S327), the conversion unit 416 ends the process without doing anything.
(2) Operation at the time of reading from the memory card 400b
Next, the operation in the case where the user pulls out the memory card 400b from the PC 300, attaches the extracted memory card 400b to the headphone stereo 500, and reproduces the content, and the operation shown in the flowcharts of FIGS. Since it is the same, explanation is omitted.
[0109]
2.5 Summary
As described above, the decryption and re-encryption (encryption conversion) of the encrypted title key and use condition data is performed by the tamper-resistant module unit included in the recording medium device, thereby making it difficult for an unauthorized third party to hack. It becomes possible.
3. Embodiment 3
A digital work protection system 100c (not shown) as another embodiment of the present invention will be described.
[0110]
The digital work protection system 100 c has the same configuration as that of the digital work protection system 100, includes a content distribution server device 200 c instead of the content distribution server device 200, and replaces the memory card 400 with a memory card. 400c. Here, the description will focus on differences from the digital work protection system 100.
[0111]
3.1 Content Distribution Server Device 200c
In addition to the components included in the content distribution server device 200, the content distribution server device 200c further includes a key storage unit 261, an information storage unit 262, a hash unit 263, an encryption unit 264, and A transmission / reception unit 265 is included.
[0112]
(1) Information storage unit 262
The information storage unit 262 stores update modules in advance.
The update module is information for updating a computer program, data, and the like included in the tamper resistant module unit included in the memory card. Specifically, the update module is for updating an encryption method, a decryption method, and a conversion method included in the tamper resistant module unit.
[0113]
(2) Key storage unit 261
The key storage unit 261 stores a determination key in advance. The determination key is 64-bit information.
(3) Hash part 263
The hash unit 263 reads the update module from the information storage unit 262, applies the hash function F2 to the read update module, generates a first hash value, and outputs the generated first hash value to the encryption unit 264.
[0114]
(4) Encryption unit 264
The encryption unit 264 reads the determination key from the key storage unit 261 and receives the first hash value from the hash unit 263. Next, the encryption unit 264 generates an encrypted hash value by applying the encryption algorithm E5 to the received first hash value using the read determination key as a key, and uses the generated encrypted hash value as the Internet 10 The data is transmitted to the decryption unit 462 (described later) of the memory card 400c via the PC 300.
[0115]
(5) Transmission / reception unit 265
The transmission / reception unit 265 reads the update module from the information storage unit 262, and transmits the read update module to the transmission / reception unit 463 (described later) of the memory card 400c via the Internet 10 and the PC 300.
3.2 Memory card 400c
The memory card 400c includes a tamper resistant module unit 410c instead of the tamper resistant module unit 410.
[0116]
In addition to the components included in the tamper resistant module unit 410, the tamper resistant module unit 410c is further configured as shown in FIG. 21 with a key storage unit 461, a decrypting unit 462, a transmitting / receiving unit 463, a hash unit 464, a determining unit 465, and An update unit 466 is provided.
(1) Key storage unit 461
The key storage unit 461 stores a determination key in advance. The determination key is 64-bit information. This determination key is the same as the determination key stored in the key storage unit 261.
[0117]
(2) Decoding unit 462
The decryption unit 462 receives the encrypted hash value from the content distribution server device 200c via the Internet 10 and the PC 300, and reads the determination key from the key storage unit 461. Next, using the read determination key as a key, the decryption unit 462 performs a decryption algorithm D5 on the received encrypted hash value to generate a first hash value, and the generated first hash value is sent to the determination unit 465. Output.
[0118]
Here, the decryption algorithm D5 is an algorithm that performs reverse conversion of the encryption algorithm E5.
(3) Transmission / reception unit 463
The transmission / reception unit 463 receives the update module from the content distribution server device 200c via the Internet 10 and the PC 300, and outputs the received update module to the hash unit 464 and the update unit 466.
[0119]
(4) Hash part 464
The hash unit 464 receives the update module from the transmission / reception unit 463, applies a hash function F2 to the received update module, generates a second hash value, and outputs the generated second hash value to the determination unit 465.
(5) Determination unit 465
The determination unit 465 receives the first hash value from the decryption unit 462 and receives the second hash value from the hash unit 464. Next, the determination unit 465 determines whether or not the received first hash value matches the received second hash value, and outputs determination information indicating whether or not they match to the update unit 466.
[0120]
(6) Update unit 466
The update unit 466 receives an update module from the transmission / reception unit 463 and receives determination information from the determination unit 465.
When the received determination information indicates that they match, the update unit 466 uses the received update module to update the computer program or data stored in the tamper resistant module unit 410c.
[0121]
3.3 Operation of digital copyright protection system 100c
An operation when the computer or data included in the tamper resistant module unit 410c in the memory card 400c is updated in the digital work protection system 100c will be described with reference to the flowchart shown in FIG.
In the content distribution server device 200c, the hash unit 263 reads the update module from the information storage unit 262, applies the hash function F2 to the read update module, generates a first hash value, and encrypts the generated first hash value. The data is output to the conversion unit 264 (step S401). Next, the encryption unit 264 reads the determination key from the key storage unit 261, receives the first hash value from the hash unit 263, and uses the read determination key as a key to convert the received first hash value into the encryption algorithm E5. To generate an encrypted hash value (step S402). Next, the encryption unit 264 transmits the generated encrypted hash value to the decryption unit 462 of the memory card 400c via the Internet 10 and the PC 300, and the transmission / reception unit 265 reads the update module from the information storage unit 262. Then, the read update module is transmitted to the transmission / reception unit 463 of the memory card 400c via the Internet 10 and the PC 300 (steps S403 and S404).
[0122]
Next, in the memory card 400c, the decryption unit 462 receives the encrypted hash value from the content distribution server device 200c via the Internet 10 and the PC 300, and the transmission / reception unit 463 transmits from the content distribution server device 200c to the Internet. 10 and the update module are received via the PC 300 (step S403, step S404). Next, the decryption unit 462 reads the determination key from the key storage unit 461, generates the first hash value by applying the decryption algorithm D5 to the received encrypted hash value using the read determination key as a key. The first hash value is output to the determination unit 465 (step S405). Next, the hash unit 464 receives the update module from the transmission / reception unit 463, applies a hash function F2 to the received update module to generate a second hash value, and outputs the generated second hash value to the determination unit 465 ( Step S406). Next, the determination unit 465 determines whether or not the received first hash value matches the received second hash value, and outputs determination information indicating whether or not they match to the update unit 466 for reception. When the determination information indicates that they match (step S407), the update unit 466 updates the computer program or data stored in the tamper resistant module unit 410c using the received update module (step S408). ).
[0123]
When the received determination information indicates that they do not match (step S407), the update unit 466 does nothing and ends the process.
3.6 Summary
In the conventional system, the title key and usage condition data are encrypted according to a predetermined distribution data format and distribution encryption method, and the encrypted title key and usage condition data are decrypted on the user's personal computer. Thereafter, the data is re-encrypted and recorded on a recording medium in accordance with a predetermined recording data format or recording encryption method.
[0124]
However, when the encryption conversion and data format conversion performed on the personal computer is realized by the tamper-resistant module of the recording medium device, it will easily cope with contents according to different distribution encryption methods and different distribution data formats in the future. I can't.
As a countermeasure, the present invention provides a digital work protection system, a recording medium device, a server device, and a playback device that can safely update a tamper-resistant module that performs cryptographic conversion and format conversion on the recording medium device. With the goal.
[0125]
4). Summary
As described above, the present invention is a digital work protection system that handles content that is a digital work, and includes a server device, a recording medium device, and a playback device. The server device records a usage condition data representing a usage condition of the content in accordance with a first encryption unit that encrypts the content uniquely for each content to generate an encrypted content, and a predetermined distribution data format. And a second encryption unit that encrypts each medium device uniquely to generate encrypted usage condition data. The recording medium device includes an acquisition unit that acquires the encrypted content and the encrypted use condition data from the server device, a first storage area that stores the encrypted content acquired by the acquisition unit, and the acquisition A second decryption unit corresponding to the second encryption unit for decrypting the encrypted use condition data acquired by the unit; and the use condition data decrypted by the second decryption unit, the distribution data format A data format converting means for converting the data into a predetermined recording data format, and the use condition data converted by the data format converting means is uniquely encrypted for each recording medium device to generate re-encrypted use condition data 3, and a second storage area for storing the re-encryption usage condition data, the second decryption unit and the data Wherein the formatting conversion means a third encryption means is constituted by a tamper-resistant module having the tamper resistance. The playback device reads out the encrypted content stored in the first storage area of the recording medium device and the re-encryption usage condition data stored in the second storage area of the recording medium device; A third decryption unit corresponding to the third encryption unit for decrypting the re-encryption use condition data read by the read unit; and a decryption of the encrypted content read by the read unit, First decryption means corresponding to the encryption means, and reproduction for reproducing the content decrypted by the first decryption means within a range permitted by the use condition data decrypted by the third decryption means Means.
[0126]
Here, the server device further securely acquires a distribution public key corresponding to a distribution secret key unique to the recording medium device stored in the distribution secret key storage area of the recording medium device. Public key acquisition means, the first encryption means encrypts the content by a common key encryption method using a unique title key for each content, generates encrypted content, and the second encryption The encryption unit encrypts the title key and usage condition data by a public key cryptosystem using the distribution public key acquired by the distribution public key acquisition unit, and generates an encrypted title key and encrypted usage condition data To do. The recording medium device further includes a distribution secret key storage area for storing a distribution secret key corresponding to the distribution public key, and a recording medium unique key for storing a recording medium unique key unique to each recording medium device. A key storage area, wherein the acquisition unit acquires the encrypted content, the encrypted title key, and the encryption usage condition data from the server device, and the second decryption unit includes the distribution private key storage area. The encrypted title key and the encryption usage condition data are decrypted using the public key cryptosystem using the distribution private key stored in the distribution key, and the third encrypting means includes the decrypted title key And re-encrypted title key and re-encrypted use condition data by encrypting the use condition data by a common key encryption method using the recording medium unique key stored in the recording medium unique key storage area. In addition to the second decryption means, the data format conversion means, and the third encryption means, the distribution private key storage area and the recording medium unique key storage area are tamper resistant. It consists of a tamper-resistant module. The playback apparatus further includes medium unique key acquisition means for securely acquiring a recording medium unique key stored in a recording medium unique key storage area of the recording medium apparatus, and the reading means includes the re-encryption The title key and the re-encryption usage condition data are read from the recording medium device, and the third decryption unit uses the medium unique key to read the re-encrypted title key and the re-encryption usage condition data read by the reading unit. Decrypting by the common key cryptosystem, the first decryption means decrypts the encrypted content by the common key cryptosystem using the title key, and the reproduction means is licensed by the use condition data. Play back the decrypted content within the specified range.
[0127]
Here, the second encryption means of the server device includes a use condition including at least one of the title key and a digest value of the use condition data or a use condition key used for encryption and decryption of the use condition data. The related information is encrypted by a public key cryptosystem using the public key for distribution to generate an encrypted title key and encrypted usage condition related information, and the usage condition related information includes a digest value of the usage condition data If the usage condition data includes a hash function to generate a digest value of the usage condition data, or the usage condition related information includes the usage condition key, the usage condition data is used as the usage condition data. The condition key is used for encryption with a common key encryption method, and the acquisition unit of the recording medium device receives an encrypted title key from the server device. And when the usage condition related information includes only the digest value of the usage condition data, the usage condition data is acquired and the usage condition key is included in the usage condition related information. The encryption usage condition data is acquired, and the second decryption means uses the distribution secret key to transmit the encrypted title key and the encryption usage condition related information to the public key cryptosystem. If the usage condition key is included in the decrypted previous term usage condition related information, the encrypted usage condition data is decrypted by the common key method using the usage condition key to obtain usage condition data. Or, if the digest value of the usage condition data is included in the previous period usage condition related information, the usage condition data is referred to by using the hash function. To generate a digest value, this reference digest value, it determines whether or not to coincide with the digest value of the usage condition data included in the use condition related information.
[0128]
Here, each of the recording medium device and the server device further includes a first authentication unit, and the server device obtains the distribution public key from the recording medium device, or Before the recording medium device acquires the encrypted title key and the encrypted use condition data from the server device, the first authentication unit of the server device authenticates the validity of the recording medium device, and The first authentication unit of the recording medium device authenticates the validity of the server device, and when each authentication is successful, the server device acquires the distribution public key from the recording medium device, or The recording medium device acquires the encrypted title key and the encrypted use condition data.
[0129]
Here, each of the recording medium device and the reproduction device further includes a second authentication unit, and the reproduction device obtains the medium unique key from the recording medium device, or Prior to reading out the encrypted title key and the encryption usage condition data from the playback device, the recording medium device authenticates the recording medium device and records the recording medium device. The second authentication unit of the medium device authenticates the validity of the playback device, and when each authentication is successful, the playback device acquires the medium unique key from the recording medium device, or The encryption usage condition data is read from the recording medium device.
[0130]
Here, when the distribution secret key of the recording medium device is exposed, the server device registers the distribution public key corresponding to the distribution secret key in the revocation list, and is registered in the revocation list. It is prohibited to encrypt the title key and the use condition data using a distribution public key and provide them to the recording medium device.
Here, the use condition data includes information for controlling the number of times the content is reproduced, information for controlling the reproduction period of the content, or information for controlling the accumulated reproduction time of the content.
[0131]
Here, the tamper resistant module is constituted by tamper resistant hardware, tamper resistant software, or a combination of both.
The present invention is also a recording medium device for recording content that is a digital work, an encrypted content, an acquisition unit that acquires encrypted usage condition data, and an encrypted content acquired by the acquisition unit A first storage area for storing the data, a second decryption unit for decrypting the encrypted use condition data acquired by the acquisition unit, and a use condition data decrypted by the second decryption unit. Data format conversion means for converting the distribution data format to a predetermined recording data format, and the usage condition data converted by the data format conversion means are uniquely encrypted for each recording medium device to re-encrypt usage condition data. A third encryption unit to be generated; a second storage area for storing the re-encryption usage condition data encrypted by the third encryption unit; Wherein the second decoding means and said data format conversion means and said third encryption means is constituted by a tamper resistant module having the tamper resistance.
[0132]
Here, the recording medium device further includes a distribution secret key storage area for storing a distribution secret key corresponding to the distribution public key, and a recording for storing a recording medium unique key unique to each recording medium device. A storage medium unique key storage area, wherein the acquisition means acquires encrypted content, an encrypted title key, and encrypted usage condition data from the server device, and the second decryption means includes the distribution secret. Decrypting the encrypted title key and the encryption usage condition data using the public key cryptosystem using the distribution private key stored in the key storage area, and the third encryption means The title key and the use condition data are encrypted by a common key encryption method using the recording medium unique key stored in the recording medium unique key storage area, and re-encrypted title key and re-encrypted use condition data In addition to the second decryption means, the data format conversion means, and the third encryption means, the distribution private key storage area and the recording medium unique key storage area It consists of a tamper resistant tamper resistant module.
[0133]
Here, the acquisition unit of the recording medium device acquires an encrypted title key and encrypted usage condition related information from the server device, and further includes only a digest value of usage condition data in the usage condition related information. The usage condition data is acquired, and when the usage condition related information includes the usage condition key, the encrypted usage condition data is acquired, and the second decryption means includes the encrypted title. When the key and the encryption usage condition related information are decrypted by the public key cryptosystem using the distribution secret key, and the decrypted previous period usage condition related information includes the usage condition key, the encryption usage conditions Decrypt the data by the common key method using the usage condition key to obtain usage condition data, or the previous period usage condition related information includes the digest value of the usage condition data A digest value for reference of the use condition data is generated using the hash function for the use condition data, and the digest value for reference is a digest value of the use condition data included in the use condition related information. Determine whether they match.
[0134]
Here, the recording medium device further includes a first authentication unit and a second authentication unit, and the recording medium device is prior to the distribution public key being acquired by the server device, or Before the recording medium device acquires the encrypted title key and the encrypted usage condition data from the server device, the first authentication unit of the server device authenticates the validity of the recording medium device. The first authentication unit of the recording medium device authenticates the validity of the server device, and when each authentication is successful, the recording medium device obtains the distribution public key by the server device. Alternatively, the recording medium device acquires the encrypted title key and the encryption usage condition data, and the recording medium device prior to acquiring the medium unique key by the playback device. Alternatively, prior to reading out the encrypted title key and the encryption usage condition data from the playback device, the recording medium device is configured such that the second authentication unit of the playback device includes the recording medium device. The second authentication unit of the recording medium device authenticates the validity of the reproducing device, and when each authentication is successful, the recording medium device acquires the medium unique key by the reproducing device. Alternatively, the encryption usage conditions are read from the recording medium device.
[0135]
Here, when the distribution data format or the recording data format is changed, the tamper resistant module constituting the data format conversion means of the recording medium device is updated.
Here, when there is a change in the encryption method used by the second decryption unit of the recording medium device or the encryption method used by the third encryption unit, the second decryption unit, or The tamper resistant module constituting the third encryption means is updated.
[0136]
Here, the recording medium device further includes a tamper resistant module determining unit that determines the validity of the tamper resistant module to be updated, and the tamper resistant module determining unit determines that the tamper resistant module is valid. Update the module.
Here, the second decryption unit of the recording medium device can select and decrypt one from a plurality of encryption methods, and the third encryption unit can select one from a plurality of encryption methods. Select to decrypt.
[0137]
Here, the distribution key storage area of the recording medium device stores a plurality of distribution secret keys, and the second decryption means selects and uses one of the plurality of distribution secret keys.
Here, the tamper resistant module is constituted by tamper resistant hardware, tamper resistant software, or a combination of both.
[0138]
The present invention is also a server device for providing content that is a digital work to a recording medium device, and a first encryption unit that encrypts content uniquely for each content to generate encrypted content; And second encryption means for generating encrypted usage rule data by encrypting the usage rule data representing the usage rule of the content uniquely for each recording medium device in accordance with a predetermined distribution format.
[0139]
Here, the server device further securely acquires a distribution public key corresponding to a distribution secret key unique to the recording medium device stored in the distribution secret key storage area of the recording medium device. Public key acquisition means, the first encryption means encrypts the content by a common key encryption method using a unique title key for each content, generates encrypted content, and the second encryption The encryption unit encrypts the title key and usage condition data by a public key cryptosystem using the distribution public key acquired by the distribution public key acquisition unit, and generates an encrypted title key and encrypted usage condition data To do.
[0140]
Here, the second encryption means of the server device includes a use condition including at least one of the title key and a digest value of the use condition data or a use condition key used for encryption and decryption of the use condition data. The related information is encrypted by a public key cryptosystem using the public key for distribution to generate an encrypted title key and encrypted usage condition related information, and the usage condition related information includes a digest value of the usage condition data If the usage condition data includes a hash function to generate a digest value of the usage condition data, or the usage condition related information includes the usage condition key, the usage condition data is used as the usage condition data. Encrypt using the common key cryptosystem with the condition key.
[0141]
Here, the server device further includes a first authentication unit, and the server device acquires the distribution public key from the recording medium device or the server device stores the recording medium. Prior to acquisition of the encrypted title key and the encrypted use condition data by the device, the first authentication means of the server device authenticates the validity of the recording medium device, and The authentication means authenticates the validity of the server device, and when each authentication is successful, the server device acquires the distribution public key from the recording medium device, or the server device An encrypted title key and encrypted use condition data are acquired by the recording medium device.
[0142]
Here, the second encryption unit of the server device registers a distribution public key corresponding to the distribution secret key in a revocation list when the distribution secret key of the recording medium device is exposed. In addition, it is prohibited to encrypt the title key and the use condition data using the distribution public key registered in the revoke list and provide them to the recording medium device.
[0143]
The present invention is also a playback device for reading out and playing back a content that is a digital work from a recording medium device, the playback device encrypting data stored in a first storage area of the recording medium device. Read means for reading the content and re-encryption usage condition data stored in the second storage area of the recording medium device; and a first recording medium device for decrypting the re-encryption usage condition data read by the reading means A third decryption unit corresponding to the third encryption unit, a first decryption unit corresponding to the first encryption unit of the server device for decrypting the encrypted content read by the read unit, Reproduction means for reproducing the content decrypted by the first decryption means within a range permitted by the use condition data decrypted by the third decryption means.
[0144]
Here, the previous playback device further comprises medium unique key acquisition means for securely acquiring the recording medium unique key stored in the recording medium unique key storage area of the recording medium device, and the reading means comprises The re-encrypted title key and the re-encrypted use condition data are read from the recording medium device, and the third decryption unit reads the re-encrypted title key and the re-encrypted use condition data read by the read unit. The unique key is used to decrypt the encrypted content using the common key encryption method, the first decryption unit decrypts the encrypted content using the title key using the common key encryption method, and the reproduction unit includes the use condition data. The content decrypted within the range permitted by is reproduced.
[0145]
Here, each of the playback device and the recording medium device further includes a second authentication unit, and the playback device obtains the medium unique key from the recording medium device, or Prior to reading out the encrypted title key and the encrypted use condition data by the recording medium device, the reproducing device authenticates the recording medium device, and the second authentication unit of the reproducing device authenticates the recording medium device. The second authentication unit of the medium device authenticates the validity of the playback device, and when each authentication is successful, the playback device acquires the medium unique key from the recording medium device, or In the reproducing apparatus, the encrypted title key and the encrypted use condition data are read by the recording medium device.
[0146]
Here, the use condition data includes information for controlling the number of times the content is reproduced, information for controlling the reproduction period of the content, or information for controlling the accumulated reproduction time of the content.
As is clear from the above description, the copyright protection system, the recording medium device, the server device, and the playback device according to the present invention record the encrypted title key and usage condition data, and re-encrypt (encryption conversion). By using the tamper resistant module portion of the medium device, it becomes possible to make it difficult for an unauthorized third party to hack.
[0147]
In addition, it is possible to safely update the tamper resistant module that performs encryption conversion and format conversion on the recording medium device.
Although the digital work protection system according to the present invention has been described above, the present invention is of course not limited to these embodiments. You may comprise as follows.
[0148]
(1) In the above embodiment, the case where DES and elliptic encryption are used as the encryption algorithm has been described, but the present invention is not limited to these. Other cryptographic techniques may be applied.
(2) In the above embodiment, the procedure for storing the purchased content with usage conditions in the memory card or reproducing the content from the memory card has been described, but whether or not the content has been purchased is not the essence of the invention. . For example, the same procedure can be executed even for a trial version of free content with usage condition data.
[0149]
(3) In the above embodiment, the content is stored in the memory card. However, the recording medium is not limited to the memory card. Other types of recording media may be used.
(4) In the above embodiment, the content is encrypted. However, a part of the content may be encrypted.
[0150]
(5) In the above embodiment, the case where usage condition data is added for each content has been described, but the present invention is not limited to this.
For example, the usage condition data may be such that up to 100 pieces of music data are purchased on a monthly basis. In this case, for example, when the monthly contract is canceled, the use condition determination unit may not permit the reproduction of the content stored in the storage area of the memory card from the next month.
[0151]
(6) In the above embodiment, the case where the usage condition data is added for each content has been described. Needless to say, the case where the usage condition data is not added can be dealt with.
(7) Further, when the distribution secret key of the memory card is exposed, the content distribution server device registers the distribution public key corresponding to the distribution secret key in the revoke list and is registered in the revoke list. The configuration may be such that the title key or the like is encrypted using the distribution public key and is provided to the memory card.
[0152]
(8) Further, the tamper resistant module portion of the memory card may be configured by tamper resistant hardware, tamper resistant software, or a combination of both.
(9) Further, when the distribution data format or the recording data format is changed, the tamper-resistant module constituting the data format conversion means of the memory card may be updated to cope with it.
[0153]
(10) Also, it is necessary to change or add to the encryption method used in the tamper resistant module part of the memory card in response to the change or addition of the encryption method (elliptical encryption or DES encryption) used by the content distribution server. The tamper-resistant module may be updated by updating the tamper-resistant module.
(11) In the above (9) or (10), the memory card includes a tamper resistant module determining unit that determines the validity of the tamper resistant module to be updated, and the tamper resistant module determining unit determines that the tamper resistant module is valid. In such a case, the tamper resistant module may be updated.
[0154]
(12) The memory card is provided with a plurality of encryption methods in advance, and one of the plurality of encryption methods is selected, and the memory card may be configured to be encrypted or decrypted using the selected encryption method. Good.
(13) The memory card may store a plurality of distribution secret keys in advance, and the elliptic decoding means may be configured to selectively use one of the plurality of distribution secret keys.
[0155]
(14) In the present embodiment, a digital work distribution system using a headphone stereo has been described, but the present invention is not limited to this. For example, instead of the headphone stereo, a mobile phone, an L-mode stationary phone, a portable information terminal device, a personal computer, or a home appliance such as a television having an Internet connection function may be used. These playback devices play back digital works such as music, movies, electronic books, and game programs.
[0156]
In addition, although the content distribution server device 200 and the PC 300 are connected via the Internet 10, the present invention is not limited to this connection form.
For example, the content distribution server device and the PC 300 may be connected via the Internet and a mobile phone network. In addition, a broadcast device is connected to the content distribution server device, and various types of information such as content are broadcast on broadcast waves. Home appliances such as televisions receive broadcast waves and receive various types of information from the received broadcast waves. May be extracted.
[0157]
(15) In the above embodiment, the challenge-response mutual device authentication is performed between the content distribution server and the memory card. However, other methods can be applied.
(16) In the above embodiment, the case where a PC is used as the receiving device has been described. However, other devices such as a mobile phone and a KIOSK terminal may be used.
[0158]
(17) In the above embodiment, SHA-1 is used as the hash function applied to the use condition data, but other hash functions can also be used.
(18) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
[0159]
The present invention also records the computer program or the digital signal on a computer-readable recording medium, such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, semiconductor memory, etc. It is good also as what you did. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
[0160]
In the present invention, the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, or the like.
The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.
[0161]
In addition, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and is executed by another independent computer system. It is good.
(19) The above embodiment and the above modifications may be combined.
[0162]
【The invention's effect】
As described above, the present invention is a digital work protection system in which a digital work transmitted from a transmission device is written to a portable recording medium device via a reception device and played back by the playback device, The digital work protection system encrypts original content that is a digital work based on a distribution encryption key to generate first encrypted information, and transmits the generated first encrypted information via a network. Wherein the recording medium device is mounted on the receiving device, and the digital copyright protection system further receives the first encrypted information via a network, and receives the received first encrypted information. A receiving device that outputs information to the recording medium device; an information storage area for storing information; and a tamper-resistant module unit having tamper resistance. The tamper resistant module unit obtains the output first encrypted information, decrypts the first encrypted information based on a distribution decryption key, generates intermediate information, and The intermediate information is encrypted based on a medium unique key unique to the recording medium device to generate second encrypted information, and the generated second encrypted information is written to the information storage area, where the second encryption The recording medium device in which the encrypted information is written is attached to the playback device, and the digital copyright protection system further reads the second encrypted information from the information storage area and securely reads the medium unique key And the playback device that generates the decrypted content by decrypting the second encrypted information based on the medium unique key, and plays back the generated decrypted content.
[0163]
According to this configuration, the tamper-resistant module unit included in the recording medium device decrypts and further encrypts the first encrypted information composed of the encrypted original content. Can be difficult.
Here, the transmission device stores the original content and the original content key unique to the original content in advance, acquires the distribution encryption key used for distributing the digital work, and acquires the original content key. To encrypt the original content to generate an encrypted content, to encrypt the original content key using the acquired distribution encryption key to generate a first encrypted content key, and to generate the encrypted Transmitting the first encrypted information including a content and a first encrypted content key, and the receiving device receives the first encrypted information including the encrypted content and the first encrypted content key; The received encrypted content and the first encrypted content key are output, and the tamper resistant module unit receives a distribution decryption key and a medium unique key unique to the recording medium device. The first encrypted information including the output encrypted content and the first encrypted content key is acquired, and the first encrypted content key is decrypted using the distribution decryption key. An intermediate content key is generated, and the generated intermediate content key is encrypted using the medium unique key to generate a second encrypted content key. The acquired encrypted content and the generated second cipher The second encrypted information including the encrypted content key is written, and the playback device securely acquires the medium unique key from the recording medium device, and from the information storage area, the encrypted content and the second encrypted key are obtained. The second encrypted information including the encrypted content key is read out, and the second encrypted content key is decrypted using the acquired medium unique key to generate a decrypted content key , Using the generated decryption content key, and decrypts the encrypted content read to generate a decrypted content.
[0164]
According to this configuration, in the recording medium device, the content key is only decrypted using the distribution decryption key and further encrypted using the medium unique key, and the content is not decrypted and further encrypted. The processing load on the medium device can be reduced.
The present invention also provides a transmitting device for transmitting a digital work, a receiving device for recording the digital work received via a network on a portable recording medium device, and the digital recorded on the recording medium device. A digital work protection system comprising a playback device for playing back a copyrighted work and the recording medium device, wherein the transmitting device receives an original content that is a digital work and an original content key unique to the original content. Pre-stored storage means, distribution encryption key acquisition means for acquiring a distribution encryption key used for distribution of digital works, and encrypted content by encrypting the original content using the original content key And encrypting the original content key using the acquired distribution encryption key to generate a first encrypted content key; and Transmitting means for transmitting the encoded content and the first encrypted content key via a network, wherein the recording medium device is attached to the receiving device, and the receiving device is connected via the network. Receiving means for receiving the encrypted content and the first encrypted content key; and output means for outputting the received encrypted content and the first encrypted content key. Information storage means having an area for storing, and tamper-resistant module means having tamper resistance, wherein the tamper-resistant module means has a distribution decryption key and a medium unique key unique to the recording medium device in advance. A stored key storage unit; an acquisition unit that acquires the output encrypted content and the first encrypted content key; and the distribution decryption key And decrypting the first encrypted content key to generate an intermediate content key, and generating the second encrypted content key by encrypting the generated intermediate content key using the medium unique key. And a writing unit that writes the acquired encrypted content and the generated second encrypted content key to the information storage unit, wherein the encrypted content and the second encrypted content The recording medium device in which a key is written is attached to the playback device, and the playback device securely acquires the medium unique key from the key storage unit; and the encrypted content from the information storage unit And a reading means for reading out the second encrypted content key, and using the acquired medium unique key, the read out second encrypted content key is decrypted and restored. Content key decrypting means for generating a content key, content decrypting means for decrypting the read encrypted content to generate decrypted content using the generated decrypted content key, and playing back the generated decrypted content Playing means.
[0165]
According to this configuration, the tamper-resistant module unit included in the recording medium device decrypts and re-encrypts, making it difficult for an unauthorized third party to hack, decrypting the encrypted content, and further encrypting it. Therefore, the processing load on the recording medium device can be reduced.
The present invention is also a transmitting device for transmitting a digital work over a network, wherein the digital work is written in a portable recording medium device through a receiving device, and the transmitting device is a digital device. A storage means for storing in advance an original content that is a copyrighted work and an original content key unique to the original content; a distribution encryption key acquiring means for acquiring a distribution encryption key used for distributing a digital work; Encryption means for generating an encrypted content by encrypting the original content using the original content key, and generating a first encrypted content key by encrypting the original content key using the acquired distribution encryption key And transmitting means for transmitting the encrypted content and the first encrypted content key via a network.
[0166]
According to this configuration, the tamper-resistant module unit included in the recording medium device is encrypted so that it is difficult for an unauthorized third party to hack and the processing load on the recording medium device can be reduced. A transmission device for transmitting a digital work can be provided.
Here, the storage means further stores usage condition information indicating usage conditions of the digital work, and an original usage condition key unique to the usage condition information, and the encryption means further includes: Using the distribution encryption key, the original use condition key is encrypted to generate a first encrypted use condition key, and the use condition information is encrypted using the original use condition key to use the first encryption Condition information is generated, and the transmission means further transmits the first encryption usage condition key and the first encryption usage condition information via a network.
[0167]
According to this configuration, the usage condition information indicating the usage condition of the content is transmitted, so that the usage of the content can be controlled in the playback device.
Here, the distribution encryption key acquisition means acquires the distribution encryption key that is a public key generated using a public key generation algorithm, and the encryption means uses a distribution encryption key that is a public key, Encrypt using the public key encryption algorithm.
[0168]
According to this configuration, since the encryption is performed using the public key, the key can be safely distributed.
Here, the transmission device is further exposed to a revoke list means having an area for recording an invalid distribution encryption key and a distribution decryption key based on generation of the distribution encryption key which is a public key. A registration unit that writes the distribution encryption key to the revoke list unit, wherein the transmission device newly transmits content that is a digital work, and the distribution key acquisition unit newly distributes Obtaining an encryption key, determining whether or not the acquired delivery encryption key is written in the revoke list means, and if determining that it is written, prohibiting the encryption means from encryption, Transmission is prohibited to the transmission means.
[0169]
According to this configuration, since the use of the public key corresponding to the exposed secret key is restricted, the content can be distributed more securely.
Here, the storage means further stores use condition information indicating use conditions of the digital work, and the transmission means further reads the use condition information from the storage means and reads the read use condition information. A hash algorithm is generated by applying a hash algorithm to the condition information, and the generated hash value and the read use condition information are securely transmitted via the network.
[0170]
According to this configuration, when the use condition information is falsified in the distribution route, the use of the digital work corresponding to the use condition information can be prohibited.
Here, the transmission device further includes an authentication unit that mutually authenticates the validity of the device with the recording medium device, and the distribution encryption key acquisition unit is configured to perform the authentication only when the authentication is successful. The distribution encryption key is obtained from the recording medium device, the encryption means encrypts only when the authentication is successful, and the transmission means transmits only when the authentication is successful.
[0171]
According to this configuration, since the validity of the device is mutually authenticated between the transmission device and the recording medium device, it is possible to prevent the digital work from being output to an unauthorized device.
Here, the transmission device further reads update information from an update information storage unit that stores in advance update information for updating the tamper resistant module unit included in the recording medium device, and reads the update information from the update information storage unit. Update information transmitting means for transmitting the read update information to the recording medium device via a network and a receiving device.
[0172]
According to this configuration, since the information for updating the tamper resistant module is transmitted, the tamper resistant module can be updated in the recording medium device.
Here, the transmission device further reads the update information from the update information storage unit, applies a hash algorithm to the read update information to generate a hash value, and transmits the generated hash value via the network and the reception device. And hash means for securely transmitting to the recording medium device.
[0173]
According to this configuration, when the tamper resistant module update information is falsified in the distribution path, the use of the update information can be prohibited.
Here, the update information stored in the update information storage means is information for updating an encryption method, a decryption method, or a data conversion method from a distribution data format to a recording data format included in the tamper resistant module unit. And the update information transmitting means reads the update information including information for updating an encryption method, a decryption method, or a data conversion method from a distribution data format to a recording data format provided in the tamper resistant module unit. The read update information is transmitted.
[0174]
According to this configuration, since the update information includes information for updating the encryption method, the decryption method, or the conversion method, the encryption method, the decryption method, or the conversion method in the tamper resistant module can be updated. .
The present invention also relates to a portable recording medium device for recording a digital work transmitted from a transmitting device via a receiving device, wherein the recording medium device is attached to the receiving device, and the transmitting device Encrypts original content that is a digital work based on a distribution encryption key to generate first encrypted information, transmits the generated first encrypted information to the receiving device via a network, and The recording medium device includes information storage means having an area for storing information, and tamper resistant module means having tamper resistance. The tamper resistant module means is unique to the distribution decryption key and the recording medium device. A key storage unit that stores a medium unique key in advance; an acquisition unit that acquires the first encrypted information transmitted via the receiving device; and the first encrypted information based on the distribution decryption key A decryption unit that decrypts and generates intermediate information; an encryption unit that encrypts the intermediate information based on the medium unique key to generate second encrypted information; and the generated second encrypted information in the information storage And a writing unit for writing to the means.
[0175]
According to this configuration, it is possible to provide a recording medium device that makes hacking by an unauthorized third party difficult.
Here, the transmission device stores the original content and the original content key unique to the original content in advance, acquires a distribution encryption key used for distributing the digital work, and uses the original content key as the original content key. The encrypted content is generated by encrypting the original content, the first encrypted content key is generated by encrypting the original content key by using the acquired distribution encryption key, and the generated encrypted content and Transmitting the first encrypted information including the first encrypted content key, and the acquiring unit acquires the first encrypted information including the output encrypted content and the first encrypted content key; The decryption unit decrypts the first encrypted content key included in the first encrypted information using the distribution decryption key to generate an intermediate content key, and generates the first encrypted information. The intermediate information including the encrypted content included and the generated intermediate content key is generated, and the encryption unit encrypts the intermediate content key included in the intermediate information using the medium unique key. Generating a second encrypted content key, generating the second encrypted information including the encrypted content included in the intermediate information and the generated second encrypted content key, and the writing unit The second encrypted information including the encrypted content and the second encrypted content key is written.
[0176]
According to this configuration, in the recording medium device, the content key is only decrypted using the distribution decryption key and further encrypted using the medium unique key, and the content is not decrypted and further encrypted. The processing load on the medium device can be reduced.
Here, the transmission device further stores usage condition information indicating a usage condition of the digital work and an original usage condition key unique to the usage condition information, and uses the distribution encryption key, The original usage condition key is encrypted to generate a first encrypted usage condition key, and the original usage condition key is used to encrypt the usage condition information to generate first encrypted usage condition information. 1 encryption use condition key and the first encryption use condition information are transmitted to the receiving device via a network, and the acquisition unit further passes the first encryption use condition via the receiving device. The key and the first encryption usage condition information are obtained, and the decryption unit further generates an intermediate usage condition key by decrypting the first encryption usage condition key using the distribution decryption key. Using the intermediate use condition key, the first cipher The usage condition information is decrypted to generate intermediate usage condition information, and the encryption unit further generates the second encrypted usage condition information by encrypting the intermediate usage condition information using the medium unique key. Then, the writing unit further writes the generated second encryption usage condition information in the information storage means.
[0177]
According to this configuration, the usage condition information indicating the usage condition of the content is stored, so that the usage of the content can be controlled in the playback device.
Here, the transmission device further acquires the distribution encryption key, which is a public key generated using a public key generation algorithm based on a distribution decryption key, which is a secret key, and distributes the distribution encryption, which is a public key. The key is used for encryption using a public key encryption algorithm, and the decryption unit decrypts using the distribution decryption key using a public key decryption algorithm.
[0178]
According to this configuration, since the encryption is performed using the public key and the decryption is performed using the secret key, the key can be safely distributed.
Here, the tamper resistant module means further includes a conversion unit that converts the intermediate information that is the distribution data format generated by the decryption unit to generate recording intermediate information in a recording data format, and the encryption The unit encrypts the recording intermediate information instead of the intermediate information.
[0179]
According to this configuration, since the data format for distribution is converted into the data format for recording, it is possible to cope with a case where the data format for distribution and the data format for recording are different. Even if a data format is newly added, it can be easily handled.
Here, the transmission device stores update information for updating the tamper resistant module means included in the recording medium device in advance, reads the update information, and uses the read update information as a network and a reception device. The tamper resistant module means includes a microprocessor and a semiconductor memory recording a computer program, and the microprocessor operates according to the computer program, whereby the anti-tamper module means The components included in the tamper module means operate, the acquisition unit acquires the update information via the receiving device, and the tamper resistant module means further uses the acquired update information to The computer program is updated, whereby the tamper resistant module Components included in includes an update unit to be updated.
[0180]
According to this configuration, it is possible to acquire information for updating the tamper resistant module and update the tamper resistant module in the recording medium device.
Here, the transmission device further reads the update information, applies a hash algorithm to the read update information to generate a first hash value, and generates the generated first hash value via the network and the reception device. The tamper resistant module means further securely transmits to the recording medium device, the tamper resistant module means further applies a hash algorithm to the acquired update information to generate a second hash value, and the acquired first hash value A comparison / determination unit that determines whether or not the generated second hash value matches, and the update unit updates only when it is determined by the comparison / determination unit to match.
[0181]
According to this configuration, when the tamper resistant module update information is falsified in the distribution path, the use of the update information can be prohibited.
Here, the update information stored in the transmission device includes information for updating an encryption method, a decryption method, or a data conversion method from a distribution data format to a recording data format provided in the tamper resistant module means. The update information is transmitted, and the acquisition unit acquires the update information for updating an encryption method, a decryption method, or a data conversion method via the reception device, and the update unit acquires the update information. The computer program is updated using the update information, whereby the encryption unit, the decryption unit, or the conversion unit included in the tamper resistant module unit is updated.
[0182]
According to this configuration, since the update information includes information for updating the encryption method, the decryption method, or the conversion method, the encryption method, the decryption method, or the conversion method in the tamper resistant module can be updated. .
Here, the transmission device further stores usage condition information indicating a usage condition of the digital work, reads the usage condition information, applies a hash algorithm to the read usage condition information, and performs a first hash. A value is generated, the generated first hash value and the read usage condition information are securely transmitted via a network, and the acquisition unit is further configured to transmit the first hash transmitted via the receiver. The tamper resistant module means further applies a hash algorithm to the acquired usage condition information to generate a second hash value, and the acquired first hash. And a comparison / determination unit that determines whether or not the generated second hash value matches, and the encryption unit uses the comparison / determination unit. Only when it is determined that the matching, encrypts the write unit, only when it is determined that coincides with the comparing and judging section writes.
[0183]
According to this configuration, when the use condition information is falsified in the distribution route, the use of the digital work corresponding to the use condition information can be prohibited.
Here, the transmission device further authenticates the validity of the device with the recording medium device, and acquires the distribution encryption key from the recording medium device only when the authentication is successful, The tamper resistant module means further includes an authentication means for mutually authenticating the validity of the device with the transmission device, and the acquisition unit only when the authentication is successful, And the decrypting unit decrypts only when the authentication is successful, the encryption unit encrypts only when the authentication is successful, and the writing unit is successful when the authentication is successful. Only write to.
[0184]
According to this configuration, since the validity of the device is mutually authenticated between the transmission device and the recording medium device, it is possible to prevent a digital work from being obtained from an unauthorized device.
Here, the recording medium device is attached to a playback device, the playback device reads information from the information storage means, and the tamper-resistant module means is further connected to the playback device as a device. And authenticating means for permitting the playback apparatus to read information only when the authentication is successful.
[0185]
According to this configuration, since the validity of the device is mutually authenticated between the recording medium device and the playback device, it is possible to prevent the digital work from being output to an unauthorized device.
Here, the decoding unit includes a plurality of decoding methods in advance, and performs decoding using one decoding method selected from the plurality of decoding methods, where the selected decoding method is the transmission method. Inverse conversion of the encryption method used in the apparatus is performed. The encryption unit includes a plurality of encryption methods in advance, and performs encryption using one encryption method selected from the plurality of encryption methods.
[0186]
According to this configuration, since one recording medium device is selected from a plurality of decryption methods or from a plurality of encryption methods, it can be easily changed in accordance with the method possessed by the transmission device or the playback device.
Here, the key storage unit stores a plurality of distribution decryption key candidates, and one distribution decryption key candidate is selected as the distribution decryption key from the plurality of distribution decryption key candidates, and the decryption unit Uses the selected delivery decryption key.
[0187]
According to this configuration, since the recording medium device selects and uses one of the plurality of distribution secret keys, even if the selected distribution secret key is exposed, another distribution secret key is used. By using it, the recording medium device can be used continuously.
Here, the tamper resistant module means realizes tamper resistance by software, hardware, or a combination of software and hardware.
[0188]
According to this configuration, it is possible to protect against an unauthorized attack on the tamper resistant module.
Here, a playback device that plays back a digital work transmitted from a transmission device via a network and a reception device and written on a portable recording medium device, the recording medium device being attached to the reception device, The transmitting device encrypts original content that is a digital work based on a distribution encryption key to generate first encrypted information, transmits the generated first encrypted information to the receiving device via a network, The recording medium device includes an information storage area for storing information and a tamper resistant module unit having tamper resistance, and the tamper resistant module unit transmits the first encryption transmitted via the receiving device. To obtain intermediate information by decrypting the first encrypted information based on the distribution decryption key, and encrypting the intermediate information based on the medium unique key unique to the recording medium device. To generate second encrypted information, and write the generated second encrypted information to the information storage area. Here, the recording medium device in which the second encrypted information is written is attached to the playback device. The reproduction apparatus is based on the key acquisition means for securely acquiring the medium unique key from the recording medium apparatus, the reading means for reading the second encrypted information from the information storage area, and the acquired medium unique key. The decryption means for decrypting the read second encryption and generating the decrypted content, and the playback means for reproducing the generated decrypted content.
[0189]
According to this configuration, it is possible to reproduce a digital work recorded on a recording medium device that makes it difficult for an unauthorized third party to hack.
Here, the transmission device stores the original content and the original content key unique to the original content in advance, acquires a distribution encryption key used for distributing the digital work, and uses the original content key as the original content key. The encrypted content is generated by encrypting the original content, the first encrypted content key is generated by encrypting the original content key using the acquired distribution encryption key, and the generated encrypted content and The first encrypted information including the first encrypted content key is transmitted, and the tamper resistant module unit stores in advance the distribution decryption key and a medium unique key unique to the recording medium device, and outputs them. The first encrypted information including the encrypted content and the first encrypted content key is acquired, and the first encrypted content key is decrypted using the distribution decryption key. An intermediate content key is generated, the generated intermediate content key is encrypted using the medium unique key to generate a second encrypted content key, and the acquired encrypted content and the generated second encrypted content The second encrypted information including a key is written, the reading means reads the second encrypted information including the encrypted content and the second encrypted content key, and the decrypting means acquires the acquired Using the medium unique key, the read second encrypted content key is decrypted to generate a decrypted content key. Using the generated decrypted content key, the read encrypted content is decrypted to obtain the decrypted content. Generate.
[0190]
According to this configuration, in the recording medium device, the content key is only decrypted using the distribution decryption key and further encrypted using the medium unique key, and the content is not decrypted and further encrypted. The processing load on the medium device can be reduced.
Here, the transmission device further stores usage condition information indicating a usage condition of the digital work and an original usage condition key unique to the usage condition information, and uses the distribution encryption key, The original usage condition key is encrypted to generate a first encrypted usage condition key, and the original usage condition key is used to encrypt the usage condition information to generate first encrypted usage condition information. 1 encryption use condition key and the first encryption use condition information are transmitted to the receiving device via a network, and the recording medium device further sends the first encryption use condition via the receiving device. Obtaining a condition key and the first encryption use condition information, decrypting the first encryption use condition key using the distribution decryption key, generating an intermediate use condition key, and generating the generated intermediate use condition key Using the first encryption usage condition information, Intermediate use condition information is generated, the medium unique key is used to encrypt the intermediate use condition information to generate second encrypted use condition information, and the generated second encrypted use condition information is Writing to the information storage area, the reading means further reads the second encryption usage condition information from the information storage area, and the decrypting means further reads the second read based on the medium unique key. The decryption usage condition information is generated by decrypting the encrypted usage condition information, and the reproduction means further determines whether or not the decrypted content can be reproduced based on the generated decryption usage condition information, and is determined to be reproducible. Only in this case, the generated decrypted content is reproduced.
[0191]
According to this configuration, content usage can be controlled based on the acquired usage condition information.
Here, the usage condition information includes information for limiting the number of times the decrypted content is reproduced, information for restricting a reproduction period of the decrypted content, or information for restricting a cumulative reproduction time of the decrypted content, Based on the information for limiting the number of playbacks, the information for limiting the playback period, or the information for controlling the cumulative playback time, it is determined whether or not the decoded content can be played.
[0192]
According to this configuration, permission / prohibition of content playback is determined based on information for limiting the number of times the decrypted content is played, information for limiting the playback period of the decrypted content, or information for limiting the cumulative playback time of the decrypted content it can.
Here, the playback device further includes an authentication unit that mutually authenticates the validity of the device with the recording medium device, and the key acquisition unit acquires only when the authentication is successful, The reading means reads only when the authentication is successful.
[0193]
According to this configuration, since the validity of the device is mutually authenticated between the playback device and the recording medium device, it is possible to prevent the digital work from being obtained from an unauthorized device.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration of a digital work protection system 100. FIG.
FIG. 2 is a block diagram showing configurations of a content distribution server device 200 and a memory card 400. FIG.
3 is a block diagram showing a configuration of a memory card 400. FIG.
FIG. 4 is a block diagram showing a configuration of a PC 300
FIG. 5 is a block diagram showing configurations of a memory card 400 and a headphone stereo 500. FIG.
FIG. 6 shows a configuration of a distribution data format.
FIG. 7 shows a configuration of a recording data format.
FIG. 8 is a flowchart showing an operation at the time of writing to the memory card 400; Continue to FIG.
FIG. 9 is a flowchart showing an operation at the time of writing to the memory card 400; Continue to FIG.
10 is a flowchart showing an operation at the time of writing to the memory card 400. FIG. It continues from FIG.
FIG. 11 is a flowchart showing an operation at the time of reading from the memory card 400; Continuing to FIG.
12 is a flowchart showing an operation at the time of reading from the memory card 400. FIG. Continuing from FIG.
FIG. 13 is a block diagram showing the configuration of a content distribution server device 200b and a memory card 400b.
FIG. 14 is a block diagram showing a configuration of a memory card 400b.
15 is a block diagram showing configurations of a memory card 400b and a headphone stereo 500. FIG.
FIG. 16 shows a configuration of a distribution data format.
FIG. 17 shows a configuration of a recording data format.
FIG. 18 is a flowchart showing an operation at the time of writing to the memory card 400b. Continued to FIG.
FIG. 19 is a flowchart showing an operation at the time of writing to the memory card 400b. Continued to FIG.
FIG. 20 is a flowchart showing an operation at the time of writing to the memory card 400b. It continues from FIG.
FIG. 21 is a block diagram illustrating a configuration of a content distribution server device 200c and a memory card 400c.
FIG. 22 is a flowchart showing an operation when the computer or data included in the tamper resistant module unit 410c in the memory card 400c is updated in the digital work protection system 100c.
[Explanation of symbols]
10 Internet
100 Digital copyright protection system
200 server device for content distribution
201 Content storage unit
202 Distribution data storage unit
211 First authentication unit
212 Distribution Public Key Acquisition Unit
214 Elliptical encryption unit
215 DES encryption unit
250 DES encryption unit
300 PC
301 Microprocessor
302 Memory unit
303 Input section
304 display unit
305 communication unit
306 Memory card connection
400 memory card
410 Tamper resistant module
411 First authentication unit
412 Distribution public key storage unit
413 Distribution private key storage
414 Elliptical decoding unit
415 DES decryption unit
416 conversion unit
417 Second authentication unit
418 Recording medium key storage unit
419 DES encryption unit
422 Recording data storage unit
423 Distribution data storage unit
430 Information storage unit
431 Second storage area
432 First storage area
500 Headphone stereo
517 Second authentication unit
518 Recording medium key acquisition unit
519 DES decryption unit
531 Re-encrypted Data Acquisition Unit
532 Recording data storage
540 Usage condition determination unit
541 Playback unit
550 DES decryption unit
700 headphones
Claims (19)
前記再生装置は、前記原コンテンツを原コンテンツ鍵に基づいて暗号化した暗号化コンテンツを復号化して再生する再生装置であり、The playback device is a playback device that decrypts and plays back encrypted content obtained by encrypting the original content based on an original content key,
前記送信装置は、前記原コンテンツ鍵を配信暗号鍵に基づいて暗号化して第1暗号化情報を生成し、生成した第1暗号化情報をネットワークを介して送信し、The transmitting device encrypts the original content key based on a distribution encryption key to generate first encrypted information, transmits the generated first encrypted information via a network,
前記受信装置は、前記ネットワークを介して前記第1暗号化情報を受信し、受信した前記第1暗号化情報を前記記録媒体装置へ出力し、The receiving device receives the first encrypted information via the network, and outputs the received first encrypted information to the recording medium device;
前記記録媒体装置は、情報を記憶するための情報記憶領域と、耐タンパ性を有する耐タンパモジュール部とを備え、The recording medium device includes an information storage area for storing information, and a tamper-resistant module unit having tamper resistance,
前記耐タンパモジュール部は、出力された前記第1暗号化情報を取得し、配信復号鍵に基づいて前記第1暗号化情報を復号して中間情報を生成し、前記記録媒体装置に固有の媒体固有鍵に基づき、前記記録媒体装置の外部の情報を用いることなく前記中間情報を暗号化して第2暗号化情報を生成し、生成した第2暗号化情報を前記情報記憶領域に書き込み、The tamper resistant module section acquires the output first encrypted information, decrypts the first encrypted information based on a distribution decryption key, generates intermediate information, and is a medium unique to the recording medium device Based on the unique key, the intermediate information is encrypted without using information outside the recording medium device to generate second encrypted information, and the generated second encrypted information is written to the information storage area,
前記再生装置は、前記第2暗号化情報が書き込まれた前記記録媒体装置が前記再生装置に装着されると、前記情報記憶領域から前記第2暗号化情報を読み出し、前記媒体固有鍵をセキュアに読み出し、前記媒体固有鍵に基づいて前記第2暗号化情報を復号して復号コンテンツ鍵を生成し、前記暗号化コンテンツを前記復号コンテンツ鍵に基づいて復号化して再生するWhen the recording medium device in which the second encrypted information is written is attached to the reproducing device, the reproducing device reads the second encrypted information from the information storage area, and secures the medium unique key. Read, decrypt the second encrypted information based on the medium unique key to generate a decrypted content key, and decrypt the encrypted content based on the decrypted content key to reproduce
ことを特徴とするデジタル情報保護システム。A digital information protection system characterized by that.
前記送信装置は、前記原コンテンツの利用条件を示す利用条件データを配信暗号鍵に基づいて暗号化して第1暗号化情報を生成し、生成した第1暗号化情報をネットワークを介して送信し、The transmission device generates first encrypted information by encrypting use condition data indicating a use condition of the original content based on a distribution encryption key, and transmits the generated first encrypted information via a network.
前記受信装置は、前記ネットワークを介して前記第1暗号化情報を受信し、受信した前記第1暗号化情報を前記記録媒体装置へ出力し、The receiving device receives the first encrypted information via the network, and outputs the received first encrypted information to the recording medium device;
前記記録媒体装置は、情報を記憶するための情報記憶領域と、耐タンパ性を有する耐タンパモジュール部とを備え、The recording medium device includes an information storage area for storing information, and a tamper-resistant module unit having tamper resistance,
前記耐タンパモジュール部は、出力された前記第1暗号化情報を取得し、配信復号鍵に基づいて前記第1暗号化情報を復号して中間情報を生成し、前記媒体固有鍵に基づき、前記記録媒体装置の外部の情報を用いることなく前記中間情報を暗号化して第2暗号化情報を生成し、生成した第2暗号化情報を前記情報記憶領域に書き込み、The tamper resistant module unit obtains the output first encrypted information, decrypts the first encrypted information based on a distribution decryption key, generates intermediate information, and based on the medium unique key, Encrypting the intermediate information without using information outside the recording medium device to generate second encrypted information, writing the generated second encrypted information in the information storage area,
前記再生装置は、前記第2暗号化情報が書き込まれた前記記録媒体装置が前記再生装置に装着されると、前記情報記憶領域から前記第2暗号化情報を読み出し、前記媒体固有鍵をセキュアに読み出し、前記媒体固有鍵に基づいて前記第2暗号化情報を復号して復号利用条件データを生成し、前記復号利用条件データが示す利用条件に従って、前記原コンテンツを再生するWhen the recording medium device in which the second encrypted information is written is attached to the reproducing device, the reproducing device reads the second encrypted information from the information storage area, and secures the medium unique key. Read, decrypt the second encrypted information based on the medium unique key to generate decryption usage condition data, and reproduce the original content according to the usage conditions indicated by the decryption usage condition data
ことを特徴とするデジタル情報保護システム。A digital information protection system characterized by that.
前記デジタル情報は、デジタル著作物である原コンテンツの利用条件を示す利用条件データ、もしくは、前記原コンテンツを暗号化することで生成された暗号化コンテンツの復 号化に用いる原コンテンツ鍵であり、
前記記録媒体装置は、前記受信装置を介して、前記送信装置から、前記デジタル情報を配信暗号鍵に基づいて暗号化した第1暗号化情報を受信し、
前記記録媒体装置は、
情報を記憶するための領域を備える情報記憶手段と、
耐タンパ性を有する耐タンパモジュール手段とを備え、
前記耐タンパモジュール手段は、
配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を予め記憶している鍵記憶部と、
前記受信装置を介して、送信された前記第1暗号化情報を取得する取得部と、
前記配信復号鍵に基づいて前記第1暗号化情報を復号して中間情報を生成する復号部と、
前記媒体固有鍵に基づき、前記記録媒体装置の外部の情報を用いることなく前記中間情報を暗号化して第2暗号化情報を生成する暗号化部と、
生成した第2暗号化情報を前記情報記憶手段に書き込む書込部と
を備えることを特徴とする記録媒体装置。A portable recording medium device for recording digital information transmitted from a transmission device via a reception device,
The digital information, use condition data indicating a usage rule of the original content is a digital work, or a original content key using the original content to decrypt the encrypted content generated by encrypting,
The recording medium device receives first encrypted information obtained by encrypting the digital information based on a distribution encryption key from the transmitting device via the receiving device,
The recording medium device includes:
An information storage means comprising an area for storing information;
Tamper resistant module means having tamper resistance,
The tamper resistant module means includes:
A key storage unit that prestores a distribution decryption key and a medium unique key unique to the recording medium device;
An acquisition unit that acquires the transmitted first encrypted information via the receiving device;
A decryption unit that decrypts the first encrypted information based on the distribution decryption key to generate intermediate information;
An encryption unit that generates the second encrypted information by encrypting the intermediate information without using information outside the recording medium device based on the medium unique key;
A recording medium device comprising: a writing unit that writes the generated second encrypted information into the information storage unit.
前記取得部は、前記受信装置を介して、前記第1暗号化利用条件鍵及び前記第1暗号化情報を取得し、
前記復号部は、前記配信復号鍵を用いて、前記第1暗号化利用条件鍵を復号して中間利用条件鍵を生成し、生成した前記中間利用条件鍵を用いて、前記第1暗号化情報を復号して、前記中間情報を生成し、
前記暗号化部は、前記媒体固有鍵を用いて、前記中間情報を暗号化して前記第2暗号化情報を生成し、
前記書込部は、生成した前記第2暗号化情報を前記情報記憶手段に書き込む
ことを特徴とする請求項3に記載の記録媒体装置。The transmitting device further said use condition information, the utilization condition information has stored therein a unique original usage condition key, using the distribution encryption key, first encrypts the original usage condition key An encryption usage condition key is generated, the usage condition information is encrypted using the original usage condition key to generate the first encrypted information, and the first encryption usage condition key and the first encryption are generated. Sending information to the receiving device via the network;
The acquisition unit acquires the first encryption use condition key and the first encryption information via the reception device;
The decoder uses the previous SL distribution decryption key, the first by decrypting the encrypted usage condition key and generates an intermediate usage condition key, using the generated the intermediate usage condition key, the first encrypted It decodes the information to generate the intermediate information,
The encrypted part of the previous SL with medium unique key, to encrypt the intermediate information to generate the second encryption information,
The recording medium device according to claim 3 , wherein the writing unit writes the generated second encrypted information in the information storage unit.
前記復号部は、公開鍵復号アルゴリズムにより、前記配信用復号鍵を用いて復号する
ことを特徴とする請求項4に記載の記録媒体装置。The transmitting device further acquires the distribution encryption key that is a public key generated using a public key generation algorithm based on a distribution decryption key that is a secret key, and uses the distribution encryption key that is a public key. Encrypted by public key encryption algorithm,
The recording medium device according to claim 4 , wherein the decryption unit decrypts using the distribution decryption key by a public key decryption algorithm.
前記復号部により生成された配信データ形式である前記中間情報を変換して、記録データ形式の記録中間情報を生成する変換部を含み、
前記暗号化部は、前記中間情報に代えて、前記記録中間情報を暗号化する
ことを特徴とする請求項3に記載の記録媒体装置。The tamper resistant module means further comprises:
A conversion unit that converts the intermediate information that is the distribution data format generated by the decoding unit to generate recording intermediate information in a recording data format;
The recording medium device according to claim 3 , wherein the encryption unit encrypts the recording intermediate information instead of the intermediate information.
前記耐タンパモジュール手段は、マイクロプロセッサとコンピュータプログラムを記録している半導体メモリを含み、前記コンピュータプログラムに従って、前記マイクロプロセッサが動作することにより、前記耐タンパモジュール手段に含まれる構成要素が動作し、
前記取得部は、前記受信装置を介して、前記更新情報を取得し、
前記耐タンパモジュール手段は、さらに、取得した前記更新情報を用いて、前記コンピュータプログラムを更新し、これにより、前記耐タンパモジュール手段に含まれる構成要素が更新される更新部を含む
ことを特徴とする請求項6に記載の記録媒体装置。The transmission device stores update information for updating the tamper resistant module means included in the recording medium device in advance, reads the update information, and transmits the read update information via a network and a reception device. , To the recording medium device,
The tamper resistant module means includes a microprocessor and a semiconductor memory storing a computer program, and the components included in the tamper resistant module means operate when the microprocessor operates according to the computer program,
The acquisition unit acquires the update information via the receiving device,
The tamper resistant module means further includes an updating unit that updates the computer program using the acquired update information, and thereby updates the components included in the tamper resistant module means. The recording medium device according to claim 6 .
前記耐タンパモジュール手段は、さらに、
取得した前記更新情報に前記ハッシュアルゴリズムを施して第2ハッシュ値を生成するハッシュ部と、
取得した前記第1ハッシュ値と生成した前記第2ハッシュ値とが一致するか否かを判断する比較判断部とを含み、
前記更新部は、前記比較判断部により一致すると判断された場合にのみ、更新する
ことを特徴とする請求項7に記載の記録媒体装置。The transmission device further reads the update information, applies a hash algorithm to the read update information to generate a first hash value, and generates the generated first hash value via the network and the reception device. Send securely to the device,
The tamper resistant module means further comprises:
A hash unit that applies the hash algorithm to the acquired update information to generate a second hash value;
A comparison determination unit that determines whether or not the acquired first hash value matches the generated second hash value;
The recording medium device according to claim 7 , wherein the update unit updates only when it is determined by the comparison determination unit that they match.
前記送信装置は、前記更新情報を送信し、
前記取得部は、暗号化方式、復号方式、又はデータ変換方式を更新するための前記更新情報を前記受信装置を介して取得し、
前記更新部は、取得した前記更新情報を用いて、前記コンピュータプログラムを更新し、これにより、前記耐タンパモジュール手段に含まれる暗号化部、復号部、又は変換部が更新される
ことを特徴とする請求項8に記載の記録媒体装置。The update information stored in the transmitting device includes information for updating a data conversion method from an encryption method, a decryption method, or a distribution data format to a recording data format provided in the tamper resistant module means,
The transmitting device transmits the update information;
The acquisition unit acquires the update information for updating an encryption method, a decryption method, or a data conversion method via the receiving device,
The update unit updates the computer program using the acquired update information, whereby the encryption unit, the decryption unit, or the conversion unit included in the tamper resistant module unit is updated. The recording medium device according to claim 8 .
前記取得部は、さらに、前記受信装置を介して、送信された前記第1ハッシュ値と前記利用条件情報とを取得し、
前記耐タンパモジュール手段は、さらに、
取得した前記利用条件情報に前記ハッシュアルゴリズムを施して第2ハッシュ値を生成するハッシュ部と、
取得した前記第1ハッシュ値と生成した前記第2ハッシュ値とが一致するか否かを判断する比較判断部とを含み、
前記暗号化部は、前記比較判断部により一致すると判断された場合にのみ、暗号化し、
前記書込部は、前記比較判断部により一致すると判断された場合にのみ、書き込む
ことを特徴とする請求項3に記載の記録媒体装置。The transmission device further stores usage condition information indicating usage conditions of the digital work, reads the usage condition information, and applies a hash algorithm to the read usage condition information to generate a first hash value. And securely transmitting the generated first hash value and the read use condition information via the network,
The acquisition unit further acquires the transmitted first hash value and the use condition information via the receiving device,
The tamper resistant module means further comprises:
A hash unit that applies the hash algorithm to the acquired use condition information to generate a second hash value;
A comparison determination unit that determines whether or not the acquired first hash value matches the generated second hash value;
The encryption unit encrypts only when it is determined by the comparison determination unit to match,
The recording medium device according to claim 3 , wherein the writing unit writes only when the comparison determination unit determines that they match.
前記耐タンパモジュール手段は、さらに、前記送信装置との間で相互に機器の正当性を認証する認証手段を含み、
前記取得部は、前記認証に成功した場合にのみ、取得し、
前記復号部は、前記認証に成功した場合にのみ、復号し、
前記暗号化部は、前記認証に成功した場合にのみ、暗号化し、
前記書込部は、前記認証に成功した場合にのみ、書き込む
ことを特徴とする請求項3に記載の記録媒体装置。The transmission device further authenticates the validity of the device with the recording medium device, acquires the distribution encryption key from the recording medium device only when the authentication is successful, encrypts it, Send
The tamper resistant module means further includes an authentication means for authenticating the validity of the device with the transmission device,
The acquisition unit acquires only when the authentication is successful,
The decryption unit decrypts only when the authentication is successful,
The encryption unit encrypts only when the authentication is successful,
The recording medium device according to claim 3 , wherein the writing unit writes only when the authentication is successful.
前記耐タンパモジュール手段は、さらに、前記再生装置との間で相互に機器の正当性を認証し、前記認証に成功した場合にのみ、前記再生装置に対して情報の読み出しを許可する認証手段を含む
ことを特徴とする請求項3に記載の記録媒体装置。The recording medium device is inserted into the playback apparatus, the playback apparatus is to read out information from the information storage means,
The tamper resistant module means further authenticates the authenticity of the device with the playback apparatus, and authenticates the read apparatus with permission to read information only when the authentication is successful. The recording medium device according to claim 3 , further comprising:
ことを特徴とする請求項3に記載の記録媒体装置。The decoding unit includes a plurality of decoding schemes in advance, and decodes using one decoding scheme selected from the plurality of decoding schemes, where the selected decoding scheme is used in the transmitting apparatus. The recording medium device according to claim 3 , wherein reverse conversion of an encryption method is performed.
ことを特徴とする請求項3に記載の記録媒体装置。The recording according to claim 3 , wherein the encryption unit includes a plurality of encryption methods in advance, and performs encryption using one encryption method selected from the plurality of encryption methods. Media device.
前記復号部は、選択された前記配信復号鍵を用いる
ことを特徴とする請求項3に記載の記録媒体装置。The key storage unit stores a plurality of distribution decryption key candidates, and one distribution decryption key candidate is selected as the distribution decryption key from the plurality of distribution decryption key candidates,
The recording medium device according to claim 3 , wherein the decryption unit uses the selected distribution decryption key.
ことを特徴とする請求項3に記載の記録媒体装置。The recording medium device according to claim 3 , wherein the tamper resistant module means realizes tamper resistance by software, hardware, or a combination of software and hardware.
前記復号部により生成された配信データ形式である前記中間情報を変換して、記録データ形式の記録中間情報を生成する変換部を含み、
前記暗号化部は、前記中間情報に代えて、前記記録中間情報を暗号化する
ことを特徴とする請求項3に記載の記録媒体装置。The tamper resistant module means further comprises:
A conversion unit that converts the intermediate information that is the distribution data format generated by the decoding unit to generate recording intermediate information in a recording data format;
The recording medium device according to claim 3 , wherein the encryption unit encrypts the recording intermediate information instead of the intermediate information.
前記デジタル情報は、デジタル著作物である原コンテンツの利用条件を示す利用条件データ、もしくは、前記原コンテンツを暗号化することで生成された暗号化コンテンツの復号化に用いる原コンテンツ鍵であり、The digital information is usage condition data indicating usage conditions of the original content that is a digital work, or an original content key used for decrypting the encrypted content generated by encrypting the original content,
前記記録媒体装置は、前記受信装置を介して、前記送信装置から、前記デジタル情報を配信暗号鍵に基づいて暗号化した第1暗号化情報を受信し、The recording medium device receives first encrypted information obtained by encrypting the digital information based on a distribution encryption key from the transmitting device via the receiving device,
前記記録媒体装置は、情報を記憶するための領域を備える情報記憶手段と、耐タンパ性を有する耐タンパモジュール手段とを備え、前記耐タンパモジュール手段は、配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を予め記憶している鍵記憶部を備え、The recording medium device includes information storage means having an area for storing information, and tamper resistant module means having tamper resistance. The tamper resistant module means is unique to the distribution decryption key and the recording medium device. Including a key storage unit for storing the medium unique key in advance,
前記記録方法は、The recording method is:
前記耐タンパモジュール手段において、前記受信装置を介して、送信された前記第1暗号化情報を取得する取得ステップと、In the tamper resistant module means, an obtaining step of obtaining the transmitted first encrypted information via the receiving device;
前記耐タンパモジュール手段において、前記配信復号鍵に基づいて前記第1暗号化情報を復号して中間情報を生成する復号ステップと、In the tamper resistant module means, a decrypting step of decrypting the first encrypted information based on the delivery decryption key to generate intermediate information;
前記耐タンパモジュール手段において、前記媒体固有鍵に基づき、前記記録媒体装置の外部の情報を用いることなく前記中間情報を暗号化して第2暗号化情報を生成する暗号化ステップと、In the tamper resistant module means, based on the medium unique key, an encryption step of encrypting the intermediate information without using information outside the recording medium device to generate second encrypted information;
前記耐タンパモジュール手段により、生成した第2暗号化情報を前記情報記憶手段に書き込む書込ステップとA writing step of writing the generated second encrypted information into the information storage means by the tamper resistant module means;
を含むことを特徴とする記録方法。A recording method comprising:
前記デジタル情報は、デジタル著作物である原コンテンツの利用条件を示す利用条件データ、もしくは、前記原コンテンツを暗号化することで生成された暗号化コンテンツの復号化に用いる原コンテンツ鍵であり、The digital information is usage condition data indicating usage conditions of the original content that is a digital work, or an original content key used for decrypting the encrypted content generated by encrypting the original content,
前記記録媒体装置は、前記受信装置を介して、前記送信装置から、前記デジタル情報を配信暗号鍵に基づいて暗号化した第1暗号化情報を受信し、前記記録媒体装置は、情報を記憶するための領域を備える情報記憶手段と、耐タンパ性を有する耐タンパモジュール手段とを備え、前記耐タンパモジュール手段は、配信復号鍵及び前記記録媒体装置に固有の媒体固有鍵を予め記憶している鍵記憶部を備え、The recording medium device receives first encrypted information obtained by encrypting the digital information based on a distribution encryption key from the transmitting device via the receiving device, and the recording medium device stores the information And a tamper resistant module means having tamper resistance. The tamper resistant module means stores in advance a distribution decryption key and a medium unique key unique to the recording medium device. A key storage unit,
前記記録プログラムは、The recording program is
前記受信装置を介して、送信された前記第1暗号化情報を取得する取得ステップと、Obtaining the first encrypted information transmitted via the receiving device; and
前記配信復号鍵に基づいて前記第1暗号化情報を復号して中間情報を生成する復号ステップと、A decryption step of decrypting the first encrypted information based on the distribution decryption key to generate intermediate information;
前記媒体固有鍵に基づき、前記記録媒体装置の外部の情報を用いることなく、前記中間情報を暗号化して第2暗号化情報を生成する暗号化ステップと、An encryption step of encrypting the intermediate information and generating second encrypted information based on the medium unique key without using information outside the recording medium device;
生成した第2暗号化情報を前記情報記憶手段に書き込む書込ステップとA writing step of writing the generated second encrypted information into the information storage means;
をコンピュータである前記耐タンパモジュール手段に行わせるThe tamper resistant module means which is a computer
ことを特徴とする記録プログラム。A recording program characterized by that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002199142A JP4224262B2 (en) | 2001-07-09 | 2002-07-08 | Digital information protection system, recording medium device, transmission device, and playback device |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001-208533 | 2001-07-09 | ||
JP2001208533 | 2001-07-09 | ||
JP2002199142A JP4224262B2 (en) | 2001-07-09 | 2002-07-08 | Digital information protection system, recording medium device, transmission device, and playback device |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003158514A JP2003158514A (en) | 2003-05-30 |
JP2003158514A5 JP2003158514A5 (en) | 2005-09-29 |
JP4224262B2 true JP4224262B2 (en) | 2009-02-12 |
Family
ID=26618404
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002199142A Expired - Fee Related JP4224262B2 (en) | 2001-07-09 | 2002-07-08 | Digital information protection system, recording medium device, transmission device, and playback device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4224262B2 (en) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4404190B2 (en) | 2003-07-24 | 2010-01-27 | ソニー株式会社 | Electronic device, authentication usage information update method |
GB2404489A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital storage medium content |
US7546641B2 (en) * | 2004-02-13 | 2009-06-09 | Microsoft Corporation | Conditional access to digital rights management conversion |
US7933409B2 (en) * | 2004-03-09 | 2011-04-26 | Panasonic Corporation | Content playback device |
WO2005106681A1 (en) * | 2004-04-30 | 2005-11-10 | Matsushita Electric Industrial Co., Ltd. | Digital copyright management using secure device |
KR100818992B1 (en) | 2004-05-31 | 2008-04-03 | 삼성전자주식회사 | Apparatus and method for sending and receiving digital right objects in a transfomred format between device and portable storage |
JP4717396B2 (en) * | 2004-08-30 | 2011-07-06 | キヤノン株式会社 | Data communication apparatus, data communication method, and data communication program |
JP4717398B2 (en) * | 2004-09-10 | 2011-07-06 | キヤノン株式会社 | Method for controlling data processing apparatus |
JP2006244339A (en) * | 2005-03-07 | 2006-09-14 | Fujitsu Ltd | Information processor, secure device, and digital content decoding software |
JP4848660B2 (en) * | 2005-03-30 | 2011-12-28 | ソニー株式会社 | Information processing distributed system, information processing apparatus, and information processing distributed method |
JP2007235260A (en) | 2006-02-27 | 2007-09-13 | Toshiba Corp | Content recorder, recording method and program |
JP2008287519A (en) * | 2007-05-17 | 2008-11-27 | Keiko Ogawa | Data encryption, transmission and saving system and removable medium |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
JP2009175880A (en) * | 2008-01-22 | 2009-08-06 | Toshiba Corp | Information processing apparatus and program |
JP4703668B2 (en) * | 2008-02-14 | 2011-06-15 | 株式会社東芝 | Content transfer method |
JP2009253490A (en) * | 2008-04-03 | 2009-10-29 | Nec Corp | Memory system encrypting system |
US9083685B2 (en) | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
CN102422301A (en) * | 2010-03-11 | 2012-04-18 | 松下电器产业株式会社 | Recording system, reproduction system, key distribution server, recording device, recording medium device, reproduction device, recording method, and reproduction method |
JP5644467B2 (en) * | 2010-12-20 | 2014-12-24 | ソニー株式会社 | Information processing apparatus, information processing method, and program |
JP2011120292A (en) * | 2011-02-28 | 2011-06-16 | Toshiba Corp | Information processing apparatus and program |
JP4875219B2 (en) * | 2011-06-27 | 2012-02-15 | 株式会社東芝 | Content recording apparatus, encryption apparatus, recording method, and recording program |
EP3155546A4 (en) * | 2014-08-01 | 2018-02-28 | Sony Corporation | Content format conversion verification |
GB201511385D0 (en) * | 2015-06-29 | 2015-08-12 | Nagravision Sa | Secure programming of secret data |
-
2002
- 2002-07-08 JP JP2002199142A patent/JP4224262B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003158514A (en) | 2003-05-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4224262B2 (en) | Digital information protection system, recording medium device, transmission device, and playback device | |
EP1276106B1 (en) | Digital work protection system, recording medium apparatus, transmission apparatus, and playback apparatus | |
JP4760101B2 (en) | Content providing system, content reproducing apparatus, program, and content reproducing method | |
US6950941B1 (en) | Copy protection system for portable storage media | |
AU784850B2 (en) | Authentication communication device and authentication communication system | |
JP4686138B2 (en) | Storage medium conversion method, program and device | |
US20030204738A1 (en) | System and method for secure distribution of digital content via a network | |
KR20060106654A (en) | Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program | |
KR20030027066A (en) | Device arranged for exchanging data, and method of authenticating | |
KR20020090318A (en) | Data Terminal Device Providing Backup of Uniquely Existable Content Data | |
JP2000156676A (en) | Safe distribution system for digital content | |
KR20040104778A (en) | Method for setting up home domain by device authentication using smart card, and smart card for the same | |
KR20080003714A (en) | Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method | |
KR100582859B1 (en) | Copyright protection system and method thereof | |
US20070064936A1 (en) | Content data delivery method and content data delivery system and handheld device for use therein | |
US20030009667A1 (en) | Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program | |
JP2001211442A (en) | Contents information transmission method, contents information recording method, contents information transmitter, contents information recorder, transmission medium, and recording medium | |
JP2004133654A (en) | Storage device, terminal device, and server system | |
JP4713745B2 (en) | Authentication communication apparatus and authentication communication system | |
JP2000348003A (en) | Author protection system dealing with contents being digital author | |
JP4731034B2 (en) | Copyright protection system, encryption device, decryption device, and recording medium | |
JP4201566B2 (en) | Storage device and server device | |
JP2006277697A (en) | Content transfer system, content transfer device, content reproduction device, content transfer method, and content reproduction method | |
JP5110942B2 (en) | Information protection system | |
JP4765377B2 (en) | Content providing server and mobile phone |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050421 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050421 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081028 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081121 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111128 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |