JP4667517B2 - Content usage device - Google Patents

Content usage device Download PDF

Info

Publication number
JP4667517B2
JP4667517B2 JP2009164963A JP2009164963A JP4667517B2 JP 4667517 B2 JP4667517 B2 JP 4667517B2 JP 2009164963 A JP2009164963 A JP 2009164963A JP 2009164963 A JP2009164963 A JP 2009164963A JP 4667517 B2 JP4667517 B2 JP 4667517B2
Authority
JP
Japan
Prior art keywords
content
storage device
information
usage information
controller
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009164963A
Other languages
Japanese (ja)
Other versions
JP2010020778A (en
Inventor
吉宏 堀
隆敏 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2009164963A priority Critical patent/JP4667517B2/en
Publication of JP2010020778A publication Critical patent/JP2010020778A/en
Application granted granted Critical
Publication of JP4667517B2 publication Critical patent/JP4667517B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Description

本発明は、暗号化されたディジタルコンテンツ及び当該ディジタルコンテンツの利用則を含むコンテンツ利用情報を取得して、当該ディジタルコンテンツを利用するコンテンツ利用システム、コンテンツ利用装置及びコンテンツ利用情報記憶装置に関する。   The present invention relates to a content usage system, a content usage device, and a content usage information storage device that acquire content usage information including encrypted digital content and usage rules of the digital content and use the digital content.

近年、インターネットに代表される通信ネットワークの普及や、装置の高機能・高性能化に伴って、音楽データ、映像データ及びゲームプログラムなどのディジタルコンテンツ(以下、コンテンツと適宜省略する)の著作権を保護しつつ、利用者に自由に配信することを可能にする、いわゆるディジタル権利管理(DRM:Digital Rights Management)
技術が注目されている。
In recent years, with the spread of communication networks represented by the Internet and the high functionality and high performance of devices, copyrights of digital content (hereinafter abbreviated as content as appropriate) such as music data, video data, and game programs have been increased. So-called digital rights management (DRM: Digital Rights Management) that allows users to freely distribute while protecting
Technology is drawing attention.

DRM技術の例としては、ストレージデバイス(例えば、メモリーカードや、装置などからの取り外しが可能なリムーバル・ハードディスクドライブ)内に、暗号化されたディジタルコンテンツを格納するとともに、当該ディジタルコンテンツを復号するために用いられるコンテンツ鍵、及び当該ディジタルコンテンツの利用(再生)や複製などの実施可能回数などを示す利用則を含む“コンテンツ利用情報”を格納することが知られている(例えば、非特許文献1)。   As an example of DRM technology, in order to store encrypted digital content in a storage device (for example, a removable hard disk drive that can be removed from a memory card or a device) and to decrypt the digital content It is known to store “content usage information” including a content key used for the content and a usage rule indicating the number of times the digital content can be used (reproduced) or copied (for example, Non-Patent Document 1). ).

具体的には、ストレージデバイス(コンテンツ利用情報記憶装置)は、コンテンツ利用情報が不正に取得されることを防止するため、内部に設けられた耐タンパ性モジュール(Tamper Resistant Module)にコンテンツ利用情報を格納する。   Specifically, the storage device (content usage information storage device) stores the content usage information in a tamper resistant module provided inside to prevent unauthorized use of the content usage information. Store.

耐タンパ性モジュールに格納されているコンテンツ利用情報は、ディジタルコンテンツを受信して再生(または実行)するコンテンツ再生装置や、当該ディジタルコンテンツを他の記録メディアにコピーしたりするコンテンツ記録装置(以下、コンテンツ再生装置及びコンテンツ記録装置を含めて“コンテンツ利用装置”という)に、暗号化された上で送信される。   The content usage information stored in the tamper-resistant module includes a content playback device that receives and plays back (or executes) digital content, and a content recording device that copies the digital content to another recording medium (hereinafter referred to as “recording device”). The encrypted content is transmitted to the content reproduction device and the content recording device (referred to as “content use device”).

コンテンツ利用装置は、ストレージデバイスから受信したコンテンツ利用情報に含まれているコンテンツ鍵を用いてディジタルコンテンツを復号し、当該ディジタルコンテンツを再生したり、複製したりする。   The content utilization apparatus decrypts the digital content using the content key included in the content utilization information received from the storage device, and reproduces or duplicates the digital content.

また、ストレージデバイスは、コンテンツ利用情報をコンテンツ利用装置に送信した場合、当該ディジタルコンテンツの利用則に基づいて、コンテンツ利用情報の内容を更新する。   Further, when the content usage information is transmitted to the content usage device, the storage device updates the content usage information based on the digital content usage rules.

例えば、利用則において、当該ディジタルコンテンツのコピーが2回まで許可されている場合、ストレージデバイスは、コピーを許可するコンテンツ利用情報をコンテンツ利用装置に送信すると、当該ディジタルコンテンツに対応するコンテンツ利用情報の内容のうち、当該ディジタルコンテンツのコピー可能残回数を1回に更新する。   For example, in the usage rule, when copying of the digital content is permitted up to two times, the storage device transmits the content usage information permitting copying to the content usage device, and the content usage information corresponding to the digital content is transmitted. Of the contents, the remaining number of times that the digital content can be copied is updated to one.

“PKI based DRM “UDAC-MB V2” 概要とDRM実装の手引き”、[online]、2004年5月、UDAC(ユーダック)コンソーシアム、全文、[平成16年12月23日検索]、インターネット<URL:http://www.udac-consortium.org/open_spec/open_spec_j.html>“PKI based DRM“ UDAC-MB V2 ”Overview and DRM Implementation Guide”, [online], May 2004, UDAC Consortium, full text, [December 23, 2004 search], Internet <URL: http://www.udac-consortium.org/open_spec/open_spec_j.html>

しかしながら、上述した従来のDRM技術には、次のような問題があった。すなわち、コンテンツ利用装置が、コンテンツ利用情報を受信したにもかかわらず、当該ディジタルコンテンツが利用されなかった場合でも、ストレージデバイス側においてコンテンツ利用情報の内容が更新されてしまうといった問題があった。   However, the above-described conventional DRM technology has the following problems. That is, there is a problem in that even when the content use apparatus receives the content use information and the digital content is not used, the content use information is updated on the storage device side.

例えば、コンテンツ利用装置が、ディジタルコンテンツのコピーを許可するコンテンツ利用情報を受信したにもかかわらず、当該ディジタルコンテンツを利用しなかった場合でも、当該ディジタルコンテンツのコピー可能回数が減少してしまうといった問題があった。   For example, there is a problem that the number of times that a digital content can be copied decreases even if the content usage device receives content usage information that permits copying of the digital content but does not use the digital content. was there.

同様に、(1)コンテンツ利用装置において、例えば、音楽データの試聴のように、当該ディジタルコンテンツの一部のみを利用した場合(いわゆるイントロスキャンなど)、(2)コンテンツ利用装置とストレージデバイスとの間の通信路の不具合によって、コンテンツ利用装置がコンテンツ利用情報を正常に受信できなかった場合、(3)他の記録メディアへのディジタルコンテンツのコピーが失敗した場合、などにおいてもストレージデバイス側においてコンテンツ利用情報の内容が更新されてしまうといった問題があった。   Similarly, when (1) the content using device uses only a part of the digital content (so-called intro scan or the like), for example, as in the case of listening to music data, (2) the content using device and the storage device The content on the storage device side also when the content usage device cannot receive the content usage information normally due to a communication channel failure, or (3) the copy of the digital content to another recording medium fails. There was a problem that the contents of usage information were updated.

そこで、本発明は、このような状況に鑑みてなされたものであり、ストレージデバイスによって送信されたコンテンツ利用情報を用いてディジタルコンテンツが正常に利用されなかった場合、ストレージデバイスが管理するコンテンツ利用情報の内容を送信前の状態に復元することができるコンテンツ利用システム、コンテンツ利用装置及びコンテンツ利用情報記憶装置を提供することを目的とする。   Accordingly, the present invention has been made in view of such circumstances, and content usage information managed by a storage device when digital content is not normally used using content usage information transmitted by the storage device. It is an object of the present invention to provide a content use system, a content use device, and a content use information storage device that can restore the contents of the content to the state before transmission.

上述した問題を解決するため、本発明は、次のような特徴を有している。まず、本発明の第1の特徴は、ディジタルコンテンツの利用要件の規定に関する利用則(AU、UC)を含むコンテンツ利用情報(ライセンスデータLIC)を記憶し、記憶している記憶コンテンツ利用情報の出力に応じて、前記記憶コンテンツ利用情報の内容を更新するコンテンツ利用情報記憶装置(ストレージデバイス200)から、前記コンテンツ利用情報を受信し、前記ディジタルコンテンツを利用するコンテンツ利用装置(例えば、コンテンツ再生装置300)であって、前記コンテンツ利用情報を取得する際に、前記コンテンツ利用情報を識別するコンテンツ利用情報識別子及び前記利用則を含むコンテンツ利用情報ログを転送ログリストに格納し、取得した前記コンテンツ利用情報を用いて前記ディジタルデータを利用した場合に、前記転送ログリストから前記コンテンツ利用情報ログを削除する転送ログリスト管理部(暗号エンジン305)を備える、ことを要旨とする。     In order to solve the problems described above, the present invention has the following features. First, the first feature of the present invention is to store content usage information (license data LIC) including usage rules (AU, UC) relating to the definition of usage requirements for digital content, and to output stored content usage information stored therein. In response, the content usage information is received from the content usage information storage device (storage device 200) that updates the content of the stored content usage information, and the content usage device (for example, the content playback device 300) uses the digital content. When the content usage information is acquired, the content usage information identifier including the content usage information identifier for identifying the content usage information and the usage rule is stored in the transfer log list, and the acquired content usage information When using the digital data using In the provided transfer log list management unit for deleting the contents use information log from the transfer log list (cipher engine 305), and summarized in that.

前記コンテンツ利用装置は、前記コンテンツ利用情報記憶装置との間で、コンテンツ利用装置の公開鍵(KPp3)と、前記コンテンツ記憶装置が一時的に生成した第1の対称鍵(Kb2)を共有し、前記第1の対称鍵を用いて自身が一時的に生成した第2の対称鍵(Ks3)を暗号化し、前記第2の対称鍵と前記公開鍵を用いて暗号化された前記コンテンツ利用情報を復号する利用装置側暗号処理部をさらに備え、前記転送ログリスト管理部は、暗号化した第2の対称鍵を前記コンテンツ利用情報記憶装置に送信して、前記コンテンツ利用情報記憶装置から暗号化された前記コンテンツ利用情報を取得する際に、前記コンテンツ利用情報を識別するコンテンツ利用情報識別子及び前記利用則を含むコンテンツ利用情報ログを転送ログリストに格納し、取得した暗号化された前記コンテンツ利用情報を復号して、復号した前記コンテンツ利用情報を用いて前記ディジタルデータを利用した場合に、前記転送ログリストから前記コンテンツ利用情報ログを削除してもよい。   The content use device shares a public key (KPp3) of the content use device and a first symmetric key (Kb2) temporarily generated by the content storage device with the content use information storage device, The second symmetric key (Ks3) that is temporarily generated by itself using the first symmetric key is encrypted, and the content usage information encrypted by using the second symmetric key and the public key is encrypted. The transfer log list management unit further includes an encryption processing unit that performs decryption, and the transfer log list management unit transmits the encrypted second symmetric key to the content usage information storage device, and is encrypted from the content usage information storage device. When acquiring the content usage information, a content usage information log including the content usage information identifier for identifying the content usage information and the usage rule is transferred to the transfer log list. When the encrypted content usage information stored and decrypted and the digital data is used using the decrypted content usage information, the content usage information log is deleted from the transfer log list. Also good.

前記コンテンツ利用装置は、前記コンテンツ利用情報ログが前記転送ログリストに格納されており、かつ前記コンテンツ利用情報ログの利用則と、前記記憶コンテンツ利用情報の利用則とが異なるか否かに基づいて、前記記憶コンテンツ利用情報を更新前の状態に復元が必要か否かを判定する利用判定部(コントローラ301)と、前記利用判定部によって復元が必要と判断された場合、前記転送ログリストに格納されている前記コンテンツ利用情報識別子及び前記利用則を前記コンテンツ利用情報記憶装置に送信し、前記記憶コンテンツ利用情報の利用則を書き換えることで、前記記憶コンテンツ利用情報を更新前の状態に復元することを要求する復元要求部(例えば、コントローラ301,暗号エンジン305)と、をさらに備えてもよい。   The content usage device is based on whether the content usage information log is stored in the transfer log list and the usage rule of the content usage information log is different from the usage rule of the stored content usage information. , The usage determination unit (controller 301) that determines whether or not the stored content usage information needs to be restored to the state before the update, and if the usage determination unit determines that the restoration is necessary, the storage content usage information is stored in the transfer log list The stored content usage information identifier and the usage rule are transmitted to the content usage information storage device, and the stored content usage information is restored to the state before the update by rewriting the usage rule of the stored content usage information. And a restoration request unit (for example, the controller 301 and the cryptographic engine 305) for requesting .

本発明の特徴によれば、ストレージデバイスによって送信されたコンテンツ利用情報を用いてディジタルコンテンツが正常に利用されなかった場合、ストレージデバイスが管理するコンテンツ利用情報の内容を送信前の状態に復元することができるコンテンツ利用システム、コンテンツ利用装置及びコンテンツ利用情報記憶装置を提供することができる。
According to the feature of the present invention, when the digital content is not normally used by using the content usage information transmitted by the storage device, the content usage information managed by the storage device is restored to the state before transmission. It is possible to provide a content use system, a content use device, and a content use information storage device that can perform the above.

本発明の実施形態に係るコンテンツ利用システムの概略構成図である。It is a schematic block diagram of the content utilization system which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ記録装置の概略論理ブロック構成図である。It is a schematic logic block block diagram of the content recording device which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ再生装置の概略論理ブロック構成図である。It is a schematic logic block block diagram of the content reproduction apparatus which concerns on embodiment of this invention. 本発明の実施形態に係るストレージデバイスの概略論理ブロック構成図である。1 is a schematic logical block configuration diagram of a storage device according to an embodiment of the present invention. 本発明の実施形態に係るコンテンツ再生装置に備えられている暗号エンジンの論理ブロック構成図である。It is a logic block block diagram of the encryption engine with which the content reproduction apparatus which concerns on embodiment of this invention is equipped. 本発明の実施形態に係るストレージデバイスに備えられている暗号エンジンの論理ブロック構成図である。It is a logic block block diagram of the encryption engine with which the storage device which concerns on embodiment of this invention is equipped. 本発明の実施形態に係るコンテンツ利用システムの全体概略動作フロー図である。It is a whole schematic operation | movement flowchart of the content utilization system which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ利用システムにおいて実行されるコネクション処理フロー図である。It is a connection process flow figure performed in the content utilization system which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ利用システムにおいて実行されるコネクション処理フロー図である。It is a connection process flow figure performed in the content utilization system which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ利用システムにおいて実行される再コネクション処理フロー図である。It is a reconnection process flow figure performed in the content utilization system which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ利用システムにおいて実行されるリード転送処理フロー図である。It is a read transfer processing flowchart performed in the content utilization system which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ利用システムにおいて実行されるリード転送処理フロー図である。It is a read transfer processing flowchart performed in the content utilization system which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ利用システムにおいて実行される復元転送処理フロー図である。It is a restoration transfer process flow figure performed in the content utilization system which concerns on embodiment of this invention. 本発明の実施形態に係るコンテンツ利用システムにおいて実行される復元転送処理フロー図である。It is a restoration transfer process flow figure performed in the content utilization system which concerns on embodiment of this invention.

次に、本発明の実施形態について説明する。なお、以下の図面の記載において、同一または類似の部分には、同一または類似の符号を付している。ただし、図面は模式的なものであり、各寸法の比率などは現実のものとは異なることに留意すべきである。   Next, an embodiment of the present invention will be described. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals. However, it should be noted that the drawings are schematic and ratios of dimensions and the like are different from actual ones.

したがって、具体的な寸法などは以下の説明を参酌して判断すべきものである。また、図面相互間においても互いの寸法の関係や比率が異なる部分が含まれていることは勿論である。
(コンテンツ利用システムの概略構成)
図1は、本実施形態に係るコンテンツ利用システム10の概略構成を示している。同図に示すように、コンテンツ利用システム10は、コンテンツ記録装置100、ストレージデバイス200及びコンテンツ再生装置300とによって構成されている。
Accordingly, specific dimensions and the like should be determined in consideration of the following description. Moreover, it is a matter of course that portions having different dimensional relationships and ratios are included between the drawings.
(Schematic configuration of content usage system)
FIG. 1 shows a schematic configuration of a content use system 10 according to the present embodiment. As shown in FIG. 1, the content use system 10 includes a content recording device 100, a storage device 200, and a content reproduction device 300.

コンテンツ記録装置100(コンテンツ利用装置)は、音楽データ、映像データまたはゲームプログラムなどのディジタルコンテンツをストレージデバイス200とは異なるDVD200A(図2参照)などに記録するものである。なお、本実施形態では、以下、音楽データを例として説明する。   The content recording device 100 (content utilization device) records digital content such as music data, video data, or a game program on a DVD 200A (see FIG. 2) that is different from the storage device 200. In the present embodiment, music data will be described below as an example.

ストレージデバイス200(コンテンツ利用情報記憶装置)は、ディジタルコンテンツを暗号化して格納するものである。また、ストレージデバイス200は、暗号化された状態で格納されているディジタルコンテンツを復号するために用いられるコンテンツ鍵Kcont、及びコンテンツ再生装置300によるディジタルコンテンツの再生(play)やコンテンツ記録装置100によるディジタルコンテンツの複製(copy)の可能回数などを示す利用則(AC,UC)を含む“ライセンスデータLIC”(コンテンツ利用情報)を管理することができる。   The storage device 200 (content use information storage device) stores digital content encrypted. The storage device 200 also includes a content key Kcont used to decrypt the digital content stored in an encrypted state, digital content playback (play) by the content playback device 300, and digital playback by the content recording device 100. “License data LIC” (content usage information) including usage rules (AC, UC) indicating the number of times content can be copied can be managed.

具体的には、ストレージデバイス200は、コンテンツ記録装置100またはコンテンツ再生装置300へのディジタルコンテンツの出力に応じて、利用則を含むライセンスデータLICを更新して記憶する。   Specifically, the storage device 200 updates and stores the license data LIC including usage rules in accordance with the output of the digital content to the content recording device 100 or the content playback device 300.

ストレージデバイス200としては、コンテンツ記録装置100やコンテンツ再生装置300から取り外し可能(リムーバル)なハードディスクドライブ(HDD)や、メモリーカード(マルチメディアカード)などを用いることができる。また、ストレージデバイス200は、ライセンスデータLICが不正に取得されることを防止するため、耐タンパ性モジュールを有している。   As the storage device 200, a removable hard disk drive (HDD), a memory card (multimedia card), or the like can be used. Further, the storage device 200 has a tamper resistant module in order to prevent the license data LIC from being illegally acquired.

コンテンツ再生装置300(コンテンツ利用装置)は、ストレージデバイス200に格納されているディジタルコンテンツを読み出して再生するものである。   The content reproduction apparatus 300 (content utilization apparatus) reads out and reproduces digital content stored in the storage device 200.

具体的には、コンテンツ再生装置300は、ストレージデバイス200によって送信されたライセンスデータLICに含まれるコンテンツ鍵Kcontを用いて、ストレージデバイス200に格納されているディジタルコンテンツを復号し、復号したディジタルコンテンツを再生する。   Specifically, the content reproduction device 300 decrypts the digital content stored in the storage device 200 using the content key Kcont included in the license data LIC transmitted by the storage device 200, and the decrypted digital content is decrypted. Reproduce.

コンテンツ記録装置100及びコンテンツ再生装置300としては、パーソナル・コンピュータをはじめ、ディジタルコンテンツの種類に特化した専用の記録装置(小型のミュージックプレイヤーなど)を用いることができる。
(コンテンツ利用システムの概略論理ブロック構成)
次に、図2〜図4を参照して、コンテンツ利用システム10を構成するコンテンツ記録装置100、ストレージデバイス200及びコンテンツ再生装置300の概略論理ブロック構成について説明する。
As the content recording device 100 and the content reproduction device 300, a personal computer or a dedicated recording device (such as a small music player) specialized for the type of digital content can be used.
(Outline logical block configuration of content usage system)
Next, schematic logical block configurations of the content recording device 100, the storage device 200, and the content reproduction device 300 that constitute the content usage system 10 will be described with reference to FIGS.

なお、以下、本発明との関連がある部分について主に説明する。したがって、図2〜図4に示すコンテンツ記録装置100、ストレージデバイス200及びコンテンツ再生装置300は、当該装置の機能を実現する上で必須な、図示しない或いは説明を省略した論理ブロック(電源部や表示部など)を備える場合があることに留意されたい。
(1)コンテンツ記録装置
図2は、コンテンツ記録装置100の概略論理ブロック構成を示している。同図に示すように、コンテンツ記録装置100は、コントローラ101、ストレージインタフェース103、暗号エンジン105、復号器107、暗号器109、暗号エンジン111、ストレージインタフェース113及びデータバス115を備えている。
Hereinafter, portions related to the present invention will be mainly described. Accordingly, the content recording apparatus 100, the storage device 200, and the content reproduction apparatus 300 shown in FIGS. 2 to 4 are logical blocks (not shown in the figure or omitted in description) that are essential for realizing the functions of the apparatus (power supply unit and display Note that there may be a part).
(1) Content Recording Device FIG. 2 shows a schematic logical block configuration of the content recording device 100. As shown in the figure, the content recording apparatus 100 includes a controller 101, a storage interface 103, a cryptographic engine 105, a decryptor 107, a cryptographic unit 109, a cryptographic engine 111, a storage interface 113, and a data bus 115.

コントローラ101は、データバス115を介して、コンテンツ記録装置100を構成する各論理ブロックの動作を制御するものである。   The controller 101 controls the operation of each logical block constituting the content recording apparatus 100 via the data bus 115.

特に、本実施形態では、コントローラ101は、ストレージデバイス200から読み出したディジタルコンテンツが利用されたか否か、つまり、当該ディジタルコンテンツが正常に他の記録メディア(例えば、DVD200A)に記録されたか否かを判定するものであり、利用判定部を構成する。   In particular, in the present embodiment, the controller 101 determines whether or not the digital content read from the storage device 200 has been used, that is, whether or not the digital content has been normally recorded on another recording medium (for example, the DVD 200A). It determines and constitutes a usage determination unit.

また、コントローラ101は、ディジタルコンテンツが正常に他の記録メディアに記録されていないと判定した場合(例えば、書込エラーの発生)、ライセンスデータLICを更新前の状態に復元することを要求するものである。本実施形態では、コントローラ101と暗号エンジン105とによって、復元要求部が構成される。   If the controller 101 determines that the digital content is not normally recorded on another recording medium (for example, a writing error occurs), the controller 101 requests that the license data LIC be restored to the state before the update. It is. In this embodiment, the controller 101 and the cryptographic engine 105 constitute a restoration request unit.

具体的には、コントローラ101は、ストレージデバイス200において一時的に生成されたテンポラリ鍵(記憶装置側テンポラリ鍵)を用いて暗号化されたライセンスID(LID)及び利用則ACをストレージデバイス200に送信する。   Specifically, the controller 101 transmits a license ID (LID) and a usage rule AC that are encrypted using a temporary key (a storage device-side temporary key) temporarily generated in the storage device 200 to the storage device 200. To do.

なお、ライセンスID(LID)とは、ライセンスデータLICを識別するID(コンテンツ利用情報識別子)である。また、より具体的なライセンスデータLICの復元方法については、後述する。   The license ID (LID) is an ID (content usage information identifier) that identifies the license data LIC. A more specific method for restoring the license data LIC will be described later.

ストレージインタフェース103は、ストレージデバイス200との接続インタフェースを提供し、ストレージデバイス200との間における情報の入出力を制御するものである。   The storage interface 103 provides a connection interface with the storage device 200 and controls input / output of information with the storage device 200.

暗号エンジン105は、ストレージデバイス200との間において送受信される送受信情報の暗号化に用いられるコンテンツ鍵Kcontの管理などを実行するものである。   The cryptographic engine 105 executes management of a content key Kcont used for encryption of transmission / reception information transmitted / received to / from the storage device 200.

復号器107は、コンテンツ鍵Kcontを用いて、ストレージデバイス200から取得したディジタルコンテンツを復号するものである。   The decryptor 107 decrypts the digital content acquired from the storage device 200 using the content key Kcont.

暗号器109は、復号器107において復号されたディジタルコンテンツをDVD200Aの規格にしたがった暗号方式によって暗号化するものである。   The encryption device 109 encrypts the digital content decrypted by the decryption device 107 by an encryption method according to the DVD200A standard.

暗号エンジン111は、DVD200Aとの間において送受信される送受信情報の暗号化に用いられる鍵の管理などを実行するものである。本実施形態では、暗号エンジン105、復号器107、暗号器109及び暗号エンジン111によって、利用装置側暗号処理部が構成される。   The cryptographic engine 111 executes management of keys used for encryption of transmission / reception information transmitted / received to / from the DVD 200A. In the present embodiment, the cryptographic engine 105, the decryptor 107, the cryptographic unit 109, and the cryptographic engine 111 constitute a utilization device side cryptographic processing unit.

ストレージインタフェース113は、DVD200Aとの接続インタフェースを提供し、DVD200Aとの間における情報の入出力を制御するものである。
(2)コンテンツ再生装置
図3は、コンテンツ再生装置300の概略論理ブロック構成を示している。同図に示すように、コンテンツ再生装置300は、コントローラ301、ストレージインタフェース303、暗号エンジン305、復号器307及びコンテンツデコーダ309を備えている。
The storage interface 113 provides a connection interface with the DVD 200A and controls input / output of information with the DVD 200A.
(2) Content Playback Device FIG. 3 shows a schematic logical block configuration of the content playback device 300. As shown in the figure, the content reproduction apparatus 300 includes a controller 301, a storage interface 303, a cryptographic engine 305, a decryptor 307, and a content decoder 309.

コントローラ301は、データバス311を介して、コンテンツ再生装置300を構成する各論理ブロックの動作を制御するものである。   The controller 301 controls the operation of each logical block constituting the content reproduction device 300 via the data bus 311.

特に、本実施形態では、コントローラ301は、ストレージデバイス200から読み出したディジタルコンテンツが利用されたか否か、つまり、当該ディジタルコンテンツが正常に再生できた否かを判定するものであり、利用判定部を構成する。   In particular, in this embodiment, the controller 301 determines whether or not the digital content read from the storage device 200 has been used, that is, whether or not the digital content has been normally played back. Constitute.

また、コントローラ301は、ストレージデバイス200から読み出したディジタルコンテンツが正常に再生できていないと判定した場合、ログ格納部335(図5参照)に格納されているライセンスID(LID)(コンテンツ利用情報識別子)及び利用則ACをストレージデバイス200に送信し、ストレージデバイス200に記憶されているライセンスデータLIC(記憶コンテンツ利用情報)を更新前の状態に復元することを要求するものである。本実施形態では、コントローラ301と暗号エンジン305とによって復元要求部が構成される。   If the controller 301 determines that the digital content read from the storage device 200 cannot be played back normally, the controller 301 stores a license ID (LID) (content usage information identifier) stored in the log storage unit 335 (see FIG. 5). ) And the usage rule AC are transmitted to the storage device 200, and the license data LIC (stored content usage information) stored in the storage device 200 is requested to be restored to the state before the update. In this embodiment, the controller 301 and the cryptographic engine 305 constitute a restoration request unit.

ここで、「正常に再生できていない」とは、コンテンツ再生装置300とストレージデバイス200との間の通信路の不具合によって、コンテンツ再生装置300がライセンスデータLICを正常に受信できなかったために、ディジタルコンテンツを再生することができなかった場合などである。   Here, “unsuccessfully reproduced” means that the content reproduction apparatus 300 cannot normally receive the license data LIC due to a failure in the communication path between the content reproduction apparatus 300 and the storage device 200. For example, the content cannot be reproduced.

また、「正常に再生できていない」には、ストレージデバイス200からライセンスデータLICを受信したにもかかわらず、取得したディジタルコンテンツを再生しなかった場合や、当該ディジタルコンテンツの一部のみを利用した場合(いわゆるイントロスキャン)が含まれる。   In addition, “not reproduced normally” means that the acquired digital content was not reproduced even though the license data LIC was received from the storage device 200, or only a part of the digital content was used. Cases (so-called intro scans) are included.

具体的には、コントローラ301は、ストレージデバイス200において一時的に生成されたテンポラリ鍵(記憶装置側テンポラリ鍵)を用いて、暗号化されたライセンスID(LID)及び利用則ACをストレージデバイス200に送信する。なお、より具体的なライセンスデータLICの復元方法については、後述する。   Specifically, the controller 301 uses the temporary key (storage device side temporary key) temporarily generated in the storage device 200 to store the encrypted license ID (LID) and usage rule AC in the storage device 200. Send. A more specific method for restoring license data LIC will be described later.

ストレージインタフェース303は、ストレージデバイス200との接続インタフェースを提供し、ストレージデバイス200との間における情報の入出力を制御するものである。   The storage interface 303 provides a connection interface with the storage device 200 and controls input / output of information with the storage device 200.

暗号エンジン305は、ストレージデバイス200との間において送受信される送受信情報を暗号処理するものであり、利用装置側暗号処理部を構成する。   The cryptographic engine 305 performs cryptographic processing on transmission / reception information transmitted / received to / from the storage device 200, and constitutes a utilization device side cryptographic processing unit.

具体的には、暗号エンジン305は、一時的に生成される利用装置側テンポラリ鍵を用いて、ストレージデバイス200との間において送受信する送受信情報を暗号処理する。   Specifically, the cryptographic engine 305 performs cryptographic processing on transmission / reception information transmitted / received to / from the storage device 200 using a temporary key generated on the use device side.

また、暗号エンジン305は、内部にログ格納部335(図5参照)を有し、ライセンスデータLICを識別するライセンスID(LID)及び利用則(AC,UC)をコンテンツ利用情報ログとして格納するものである。なお、暗号エンジン305の詳細については、後述する。   The cryptographic engine 305 includes a log storage unit 335 (see FIG. 5), and stores a license ID (LID) for identifying the license data LIC and a usage rule (AC, UC) as a content usage information log. It is. Details of the cryptographic engine 305 will be described later.

復号器307は、コンテンツ鍵Kcontを用いて、ストレージデバイス200に格納されているディジタルコンテンツを復号するものである。   The decryptor 307 decrypts the digital content stored in the storage device 200 using the content key Kcont.

コンテンツデコーダ309は、所定の符号化則(例えば、MPEG audio layer 3 (MP3))にしたがって符号化されているディジタルコンテンツを、アナログオーディオ信号などに変換するものである。
(3)ストレージデバイス
図4は、ストレージデバイス200の概略論理ブロック構成を示している。同図に示すように、ストレージデバイス200は、コントローラ201、ストレージインタフェース203、暗号エンジン205、耐タンパ性データ格納部207及び通常データ格納部209を備えている。
The content decoder 309 converts digital content encoded according to a predetermined encoding rule (for example, MPEG audio layer 3 (MP3)) into an analog audio signal or the like.
(3) Storage Device FIG. 4 shows a schematic logical block configuration of the storage device 200. As shown in the figure, the storage device 200 includes a controller 201, a storage interface 203, a cryptographic engine 205, a tamper resistant data storage unit 207, and a normal data storage unit 209.

コントローラ201は、データバス211を介して、ストレージデバイス200を構成する各論理ブロックの動作を制御するものである。   The controller 201 controls the operation of each logical block constituting the storage device 200 via the data bus 211.

特に、本実施形態では、コントローラ201は、コンテンツ再生装置300(またはコンテンツ記録装置100)によって送信されたライセンスID(LID)が耐タンパ性データ格納部207記憶されているライセンスデータLIC(記憶コンテンツ利用情報)に含まれているライセンスID(LID)(コンテンツ利用情報識別子)と一致するか否かに基づいて、ライセンスデータLIC(コンテンツ利用情報)を書き換えるか否かを判定するものである。本実施形態では、コントローラ201と暗号エンジン205とによって、書換判定部が構成される。   In particular, in this embodiment, the controller 201 uses the license data LIC (stored content usage) in which the license ID (LID) transmitted by the content reproduction device 300 (or the content recording device 100) is stored in the tamper resistant data storage unit 207. Whether or not the license data LIC (content usage information) is rewritten is determined based on whether or not the license ID (LID) (content usage information identifier) included in the information matches. In the present embodiment, the controller 201 and the cryptographic engine 205 constitute a rewrite determination unit.

具体的には、コントローラ201は、コンテンツ再生装置300(またはコンテンツ記録装置100)によって送信されたライセンスID(LID)が、更新して耐タンパ性データ格納部207に格納したライセンスデータLICに含まれているライセンスID(LID)と一致するか否かを判定する。   Specifically, the controller 201 includes the license ID (LID) transmitted by the content reproduction device 300 (or the content recording device 100) in the license data LIC updated and stored in the tamper resistant data storage unit 207. It is determined whether or not the license ID (LID) matches.

さらに、コントローラ201は、当該ライセンスID(LID)とともにコンテンツ再生装置300(またはコンテンツ記録装置100)によって送信された利用則ACに基づいて、耐タンパ性データ格納部207に格納したライセンスデータLICに含まれる利用則ACを書き換えてよいか否かを判定する。   Further, the controller 201 is included in the license data LIC stored in the tamper resistance data storage unit 207 based on the usage rule AC transmitted by the content reproduction device 300 (or the content recording device 100) together with the license ID (LID). It is determined whether or not the usage rule AC can be rewritten.

また、コントローラ201は、暗号エンジン205によるライセンスデータLICの書き換え可否の判定結果に基づいて、ライセンスデータLICに含まれる利用則を、コンテンツ再生装置300(またはコンテンツ記録装置100)によって送信された利用則に書き換えるものであり、書換部を構成する。   Further, the controller 201 uses the usage rule included in the license data LIC based on the determination result of whether or not the license data LIC can be rewritten by the cryptographic engine 205, and is transmitted by the content reproduction device 300 (or the content recording device 100). And constitutes a rewriting unit.

具体的には、コントローラ201は、一時的に生成されたテンポラリ鍵(記憶装置側テンポラリ鍵)を用いて、受信したライセンスID(LID)及び利用則ACを復号することができた場合、利用則ACをコンテンツ再生装置300(またはコンテンツ記録装置100)によって送信された利用則ACを書き換える。   Specifically, when the controller 201 can decrypt the received license ID (LID) and the usage rule AC using the temporarily generated temporary key (temporary key on the storage device side), the usage rule is used. The usage rule AC transmitted by the content reproduction device 300 (or the content recording device 100) is rewritten.

また、コントローラ201は、利用則ACの書き換え前において、ライセンスデータLIC(記憶コンテンツ利用情報)が出力許可または禁止の何れの状態であっても、利用則ACの書き換えとともに、ライセンスデータLICを出力許可の状態に変更することができる。   In addition, before rewriting the usage rule AC, the controller 201 permits the license data LIC to be output together with the rewriting of the usage rule AC, regardless of whether the license data LIC (stored content usage information) is output permitted or prohibited. Can be changed to

ストレージインタフェース203は、コンテンツ記録装置100及びコンテンツ再生装置300との接続インタフェースを提供し、当該装置との間における情報の入出力を制御するものである。   The storage interface 203 provides a connection interface between the content recording apparatus 100 and the content reproduction apparatus 300 and controls input / output of information with the apparatus.

暗号エンジン205は、コンテンツ記録装置100またはコンテンツ再生装置300との間において送受信される送受信情報を暗号処理するものであり、記録装置側暗号処理部を構成する。   The encryption engine 205 encrypts transmission / reception information transmitted / received to / from the content recording apparatus 100 or the content reproduction apparatus 300, and constitutes a recording apparatus side encryption processing unit.

具体的には、暗号エンジン205は、一時的に生成される記憶装置側テンポラリ鍵を用いて、ストレージデバイス200との間において送受信する送受信情報を暗号処理する。   Specifically, the cryptographic engine 205 performs cryptographic processing on transmission / reception information transmitted / received to / from the storage device 200 using a temporarily generated storage device-side temporary key.

耐タンパ性データ格納部207は、耐タンパ性モジュール(Tamper Resistant Module
)によって構成されている。耐タンパ性データ格納部207は、ライセンスデータLICや、テンポラリ鍵などから構成される接続ログなどを格納するものである。
The tamper resistant data storage unit 207 includes a tamper resistant module (Tamper Resistant Module).
). The tamper resistant data storage unit 207 stores license data LIC, a connection log composed of temporary keys, and the like.

なお、耐タンパ性モジュールは、ソフトウェア(例えば、暗号通信路を利用して情報を送受信する)及びハードウェア(例えば、耐タンパ性モジュールの表面を剥がすと内部の回路が完全に破壊する構造)によって実現される。   Note that the tamper resistant module is based on software (for example, transmitting and receiving information using an encrypted communication path) and hardware (for example, a structure in which an internal circuit is completely destroyed when the surface of the tamper resistant module is removed). Realized.

通常データ格納部209は、暗号化されたディジタルコンテンツなどを格納するものである。通常データ格納部209では、耐タンパ性データ格納部207のように、耐タンパ性は確保されていない。
(暗号エンジンの論理ブロック構成)
次に、図5及び図6を参照して、本発明の要部に係る処理を実行する暗号エンジン(暗号エンジン305,暗号エンジン205)の論理ブロック構成について説明する。なお、コンテンツ記録装置100に備えられている暗号エンジン105は、コンテンツ再生装置300に備えられている暗号エンジン305とほぼ同様の構成及び機能を有しているため、以下、暗号エンジン305を例として説明する。
(1)鍵、暗号化情報及び証明書の表現方法
まず、暗号エンジン305及び暗号エンジン205において用いられる鍵、当該鍵を用いて暗号化された暗号化情報(E)、及び証明書の表現方法について説明する。
(1.1)公開鍵暗号方式に基づく鍵
暗号エンジン305及び暗号エンジン205において用いられる主な公開鍵暗号方式に基づく鍵は、次のように表現される。
The normal data storage unit 209 stores encrypted digital content and the like. Unlike the tamper resistant data storage unit 207, the normal data storage unit 209 does not ensure tamper resistance.
(Logical engine logic block configuration)
Next, with reference to FIGS. 5 and 6, the logical block configuration of the cryptographic engines (the cryptographic engine 305 and the cryptographic engine 205) that execute processing according to the main part of the present invention will be described. Note that the cryptographic engine 105 included in the content recording apparatus 100 has substantially the same configuration and function as the cryptographic engine 305 included in the content reproduction apparatus 300. Therefore, the cryptographic engine 305 will be described below as an example. explain.
(1) Key, Encryption Information, and Certificate Representation Method First, a key used in the cryptographic engine 305 and the cryptographic engine 205, encrypted information (E) encrypted using the key, and a certificate representation method Will be described.
(1.1) Key Based on Public Key Cryptography Keys based on main public key cryptography used in cryptographic engine 305 and cryptographic engine 205 are expressed as follows.

・ KPp3:暗号エンジン305の公開鍵
・ KPd3:暗号エンジン305の公開鍵
・ Kp3 :公開鍵KPp3とペアになる暗号エンジン305の秘密鍵
・ Kd3 :公開鍵KPd3とペアになる暗号エンジン305の秘密鍵
・ KPp2:暗号エンジン205の公開鍵
・ KPd2:暗号エンジン205の公開鍵
・ Kp2 :公開鍵KPp2とペアになる暗号エンジン205の秘密鍵
・ Kd2 :公開鍵KPd2とペアになる暗号エンジン205の秘密鍵
・ KPa :認証局によって発行されるルート公開鍵
(1.2)対称鍵暗号方式に基づく鍵
暗号エンジン305及び暗号エンジン205において用いられる主な対称鍵(共通鍵)暗号方式に基づく鍵(テンポラリ鍵)は、次のように表現される。
KPp3: Public key of the cryptographic engine 305 KPd3: Public key of the cryptographic engine 305 Kp3: Private key of the cryptographic engine 305 paired with the public key KPp3 Kd3: Private key of the cryptographic engine 305 paired with the public key KPd3 KPp2: public key of the cryptographic engine 205 KPd2: public key of the cryptographic engine 205 Kp2: private key of the cryptographic engine 205 paired with the public key KPp2 Kd2: private key of the cryptographic engine 205 paired with the public key KPd2 KPa: Root public key issued by the certificate authority (1.2) Key based on the symmetric key cryptosystem Key based on the symmetric key (common key) cryptosystem used in the cryptographic engine 305 and the cryptographic engine 205 (temporary key) ) Is expressed as follows.

・ Kb3,Kc3,Ks3 :暗号エンジン305において生成される対称鍵
・ Kb2,Kc2,Ks2 :暗号エンジン205において生成される対称鍵
(1.3)暗号化情報(E)
上述した鍵を用いて暗号化された暗号化情報(E)は、“E(K,D)”の形態で表現される。“E(K,D)”は、鍵Kを用いて情報Dが暗号化された暗号化情報(E)であることを意味する。また、“A‖B”は、情報Aと情報Bとが連結された情報であることを意味する。
(1.4)証明書
上述した鍵の証明書は、次のように表現される。
Kb3, Kc3, Ks3: Symmetric key generated in the cryptographic engine 305 Kb2, Kc2, Ks2: Symmetric key generated in the cryptographic engine 205 (1.3) Encryption information (E)
The encrypted information (E) encrypted using the above-mentioned key is expressed in the form of “E (K, D)”. “E (K, D)” means encrypted information (E) in which the information D is encrypted using the key K. “A‖B” means that information A and information B are linked.
(1.4) Certificate The key certificate described above is expressed as follows.

・ C[KPd3]: コンテンツ再生装置300(公開鍵KPd3)の証明書
・ C[KPd2]: ストレージデバイス200(公開鍵KPd2)の証明書
(2)ライセンスデータLICの構成
次に、ライセンスデータLIC(コンテンツ利用情報)の構成について説明する。ライセンスデータLICは、次のような構成を有している。
C [KPd3]: Certificate of content playback device 300 (public key KPd3) C [KPd2]: Certificate of storage device 200 (public key KPd2) (2) Configuration of license data LIC Next, license data LIC ( The configuration of the content usage information) will be described. The license data LIC has the following configuration.

・ライセンスデータLIC: 許諾情報LC+コンテンツ鍵Kcont
また、許諾情報LCは、次のような構成を有している。
License data LIC: License information LC + content key Kcont
The license information LC has the following configuration.

・ 許諾情報LC: ライセンスID(LID)+利用則(AC,UC)
ライセンスID(LID)は、ライセンスデータLICを識別するコンテンツ利用情報識別子である。
License information LC: License ID (LID) + Usage rules (AC, UC)
The license ID (LID) is a content usage information identifier for identifying the license data LIC.

利用則AC(Access Condition)は、ストレージデバイス200において強制される利用要件について規定するものであり、ディジタルコンテンツの再生回数、複製回数及び保護レベル(例えば、ディジタルコンテンツの利用許諾期間)などを制限する。   The usage rule AC (Access Condition) defines usage requirements that are compulsory in the storage device 200, and limits the number of times digital content is played, the number of times it is copied, a protection level (for example, a license period for using digital content), and the like. .

利用則UC(Usage Condition)は、ディジタルコンテンツの復号時に強制される利用
要件について規定(例えば、ディジタルコンテンツの編集の禁止)するものである。
(3)暗号エンジン305
図5は、コンテンツ再生装置300に備えられている暗号エンジン305の論理ブロック構成を示している。同図に示すように、暗号エンジン305は、制御部321、証明書出力部323、証明書検証部325、暗号化部327、復号部329、乱数発生部331、署名演算部333、ログ格納部335及びローカルバス337を備えている。
The usage rule UC (Usage Condition) defines usage requirements that are compulsory when digital content is decrypted (for example, prohibition of editing digital content).
(3) Cryptographic engine 305
FIG. 5 shows a logical block configuration of the encryption engine 305 provided in the content reproduction apparatus 300. As shown in the figure, the cryptographic engine 305 includes a control unit 321, a certificate output unit 323, a certificate verification unit 325, an encryption unit 327, a decryption unit 329, a random number generation unit 331, a signature calculation unit 333, and a log storage unit. 335 and a local bus 337 are provided.

制御部321は、コントローラ301による制御内容にしたがって、暗号エンジン305を構成する各論理ブロックを、ローカルバス337を介して制御するものである。   The control unit 321 controls each logical block constituting the cryptographic engine 305 via the local bus 337 according to the control content by the controller 301.

証明書出力部323は、コンテンツ再生装置300(公開鍵KPd3)の証明書C[KPd3]を出力するものである。証明書C[KPd3]は、認証局の秘密鍵(Ka)で暗号化(署名)された公開鍵KPd3によって構成されている。   The certificate output unit 323 outputs the certificate C [KPd3] of the content reproduction device 300 (public key KPd3). The certificate C [KPd3] is composed of a public key KPd3 encrypted (signed) with the private key (Ka) of the certificate authority.

証明書検証部325は、ストレージデバイス200(公開鍵KPd2)の証明書C[KPd2]を検証するものである。証明書検証部325は、認証局のルート公開鍵KPaを用いて証明書C[KPd2]を検証する。   The certificate verification unit 325 verifies the certificate C [KPd2] of the storage device 200 (public key KPd2). The certificate verification unit 325 verifies the certificate C [KPd2] using the root public key KPa of the certificate authority.

また、証明書検証部325は、無効となった証明書のリストである証明書失効リスト(CRL: Certificate Revocation List)を用いて、無効な証明書を検証の対象から除外する。   In addition, the certificate verification unit 325 excludes invalid certificates from verification targets using a certificate revocation list (CRL) that is a list of invalid certificates.

暗号化部327は、公開鍵暗号方式及び対称鍵(共通鍵)暗号方式を用いて、暗号エンジン305の外部へ出力される情報を暗号化するものである。本実施形態では、暗号化部327は、公開鍵暗号方式として楕円曲線暗号方式を用い、共通鍵暗号方式としてTriple−DESを用いる。もちろん、暗号化部327は、他の暗号方式(例えば、RSA公開鍵暗号方式)を用いてもよい。   The encryption unit 327 encrypts information output to the outside of the encryption engine 305 using a public key encryption method and a symmetric key (common key) encryption method. In the present embodiment, the encryption unit 327 uses an elliptic curve cryptosystem as a public key cryptosystem, and uses Triple-DES as a common key cryptosystem. Of course, the encryption unit 327 may use another encryption method (for example, RSA public key encryption method).

復号部329は、公開鍵暗号方式及び共通鍵暗号方式を用いて、暗号エンジン305に入力された情報を復号するものである。復号部329では、暗号化部327と同一の暗号方式が用いられる。また、復号部329は、復号したライセンスデータLICを復号器307に出力する。   The decryption unit 329 decrypts information input to the cryptographic engine 305 using a public key cryptosystem and a common key cryptosystem. In the decryption unit 329, the same encryption method as that of the encryption unit 327 is used. In addition, the decryption unit 329 outputs the decrypted license data LIC to the decryptor 307.

乱数発生部331は、暗号化のために一時的に生成されるテンポラリ鍵(対称鍵Kb3,Kc3,Ks3)を生成するために用いられる乱数を発生するものである。   The random number generator 331 generates random numbers used to generate temporary keys (symmetric keys Kb3, Kc3, Ks3) that are temporarily generated for encryption.

署名演算部333は、暗号エンジン305の外部へ出力される情報に付加される電子署名データを演算するものである。具体的には、署名演算部333は、所定のハッシュ関数(例えば、SHA−1)などを用いて、電子署名データを演算する。   The signature calculation unit 333 calculates electronic signature data added to information output to the outside of the cryptographic engine 305. Specifically, the signature calculation unit 333 calculates electronic signature data using a predetermined hash function (for example, SHA-1).

ログ格納部335は、上述したように、ストレージデバイス200から受信したライセンスデータLICを識別するライセンスID(LID)、利用則AC,UC、及びストレージデバイス200におけるライセンスデータLICの格納先を示すアドレス情報ADRを含む転送ログリスト(コンテンツ利用情報ログ)やテンポラリ鍵などから構成される接続ログなどを格納するものである。
(4)暗号エンジン205
図6は、ストレージデバイス200に備えられている暗号エンジン205の論理ブロック構成を示している。同図に示すように、暗号エンジン205は、制御部221、証明書出力部223、証明書検証部225、暗号化部227、復号部229、乱数発生部231、署名演算部233及びローカルバス235を備えている。
As described above, the log storage unit 335 includes the license ID (LID) for identifying the license data LIC received from the storage device 200, the usage rules AC and UC, and address information indicating the storage location of the license data LIC in the storage device 200. A transfer log list (content usage information log) including ADR, a connection log including a temporary key, and the like are stored.
(4) Cryptographic engine 205
FIG. 6 shows a logical block configuration of the cryptographic engine 205 provided in the storage device 200. As shown in the figure, the cryptographic engine 205 includes a control unit 221, a certificate output unit 223, a certificate verification unit 225, an encryption unit 227, a decryption unit 229, a random number generation unit 231, a signature calculation unit 233, and a local bus 235. It has.

制御部221は、コントローラ201による制御内容にしたがって、暗号エンジン205を構成する各論理ブロックを、ローカルバス235を介して制御するものである。   The control unit 221 controls each logical block constituting the cryptographic engine 205 via the local bus 235 in accordance with the control content of the controller 201.

証明書出力部223は、ストレージデバイス200(公開鍵KPd2)の証明書C[KPd2]を出力するものである。証明書C[KPd2]は、認証局の秘密鍵(Ka)で暗号化(署名)された公開鍵KPd2によって構成されている。   The certificate output unit 223 outputs the certificate C [KPd2] of the storage device 200 (public key KPd2). The certificate C [KPd2] is composed of a public key KPd2 encrypted (signed) with the private key (Ka) of the certificate authority.

証明書検証部225は、コンテンツ再生装置300(公開鍵C[KPd3])の証明書C[KPd3]を検証するものである。証明書検証部225は、認証局のルート公開鍵KPaを用いて証明書C[KPd3]を検証する。   The certificate verification unit 225 verifies the certificate C [KPd3] of the content reproduction device 300 (public key C [KPd3]). The certificate verification unit 225 verifies the certificate C [KPd3] using the root public key KPa of the certificate authority.

また、証明書検証部225は、無効となった証明書のリストである証明書失効リスト(CRL: Certificate Revocation List)を用いて、無効な証明書を検証の対象から除外する。   In addition, the certificate verification unit 225 excludes invalid certificates from verification targets using a certificate revocation list (CRL) that is a list of invalid certificates.

暗号化部227及び復号部229は、上述した暗号化部327及び復号部329(図5参照)とほぼ同様の機能を有し、公開鍵暗号方式及び共通鍵暗号方式を用いて、暗号エンジン205から出力される情報の暗号化や、暗号エンジン205に入力された情報を復号するものである。   The encryption unit 227 and the decryption unit 229 have substantially the same functions as the above-described encryption unit 327 and the decryption unit 329 (see FIG. 5), and use the public key cryptosystem and the common key cryptosystem, Encryption of the information output from the computer, and decryption of the information input to the encryption engine 205.

乱数発生部231は、暗号化のために一時的に生成されるテンポラリ鍵(対称鍵Kb2,Kc2,Ks2)を生成するために用いられる乱数を発生するものである。   The random number generator 231 generates random numbers used to generate temporary keys (symmetric keys Kb2, Kc2, Ks2) that are temporarily generated for encryption.

署名演算部233は、暗号エンジン205の外部へ出力される情報に付加される電子署名データを演算するものである。
(コンテンツ利用システムによるライセンスデータの復元動作)
次に、図7〜図14を参照して、上述したコンテンツ利用システム10(ストレージデバイス200及びコンテンツ再生装置300)によるライセンスデータLICの復元動作について説明する。
(1)全体概略動作
図7は、コンテンツ利用システム10によるライセンスデータLICの復元動作を含む全体概略動作フローである。
The signature calculation unit 233 calculates electronic signature data added to information output to the outside of the cryptographic engine 205.
(Recovery operation of license data by content usage system)
Next, the restoration operation of the license data LIC by the above-described content use system 10 (the storage device 200 and the content playback device 300) will be described with reference to FIGS.
(1) Overall Schematic Operation FIG. 7 is an overall schematic operation flow including a license data LIC restoration operation by the content use system 10.

同図に示すように、ステップS10において、ストレージデバイス200及びコンテンツ再生装置300(コントローラ301,暗号エンジン305)は、ストレージデバイス200とコンテンツ再生装置300との間において、再度、通信コネクションを確立する必要がある場合、“再コネクション処理”を実行する。なお、再コネクション処理の具体的な内容については、後述する。   As shown in the figure, in step S10, the storage device 200 and the content playback apparatus 300 (the controller 301 and the cryptographic engine 305) need to establish a communication connection again between the storage device 200 and the content playback apparatus 300. If there is, execute “reconnection process”. The specific contents of the reconnection process will be described later.

ステップS20において、コントローラ301は、ストレージデバイス200との間において、通信コネクションが確立しているか否かを判定する。   In step S <b> 20, the controller 301 determines whether a communication connection has been established with the storage device 200.

ストレージデバイス200との間において通信コネクションが確立している場合(ステップS20のYES)、ステップS30において、コントローラ301は、転送ログリスト(コンテンツ利用情報ログ)の送信要求を暗号エンジン305に送信する。   When a communication connection is established with the storage device 200 (YES in step S20), in step S30, the controller 301 transmits a transmission request for a transfer log list (content usage information log) to the cryptographic engine 305.

ストレージデバイス200との間において通信コネクションが確立していない場合(ステップS20のNO)、コントローラ301は、ステップS100の処理を実行する。   If a communication connection has not been established with the storage device 200 (NO in step S20), the controller 301 executes the process in step S100.

ステップS40において、暗号エンジン305は、転送ログリストの送信要求をコントローラ301から受信する。   In step S <b> 40, the cryptographic engine 305 receives a transfer log list transmission request from the controller 301.

ステップS50において、暗号エンジン305は、転送ログリストに基づいて、許諾情報LCとアドレス情報ADRとが連結された“LC‖ADR”のリストをコントローラ301に送信する。   In step S50, the cryptographic engine 305 transmits to the controller 301 a list of “LC‖ADR” in which the permission information LC and the address information ADR are linked based on the transfer log list.

ここで、“転送ログリスト”には、以下のようなコンテンツ利用情報ログが格納される。すなわち、ストレージデバイス200からコンテンツ再生装置300へのライセンスデータLICの送信中に、ストレージデバイス200とコンテンツ再生装置300との通信路が切断され、コンテンツ再生装置300がライセンスデータLICを正常に受信することができなかった場合、及びコンテンツ再生装置300がライセンスデータLICを正常に受信したものの、コンテンツ鍵Kcontによる復号、つまり、ディジタルコンテンツが利用されたと判定される前に、コンテンツ再生装置300の電源が切断された場合などの不慮の原因によって処理が完了していない場合におけるコンテンツ利用情報ログが、転送ログリストとして格納される。   Here, the following content usage information log is stored in the “transfer log list”. That is, during transmission of the license data LIC from the storage device 200 to the content reproduction apparatus 300, the communication path between the storage device 200 and the content reproduction apparatus 300 is disconnected, and the content reproduction apparatus 300 normally receives the license data LIC. If the content reproduction device 300 has successfully received the license data LIC, the content reproduction device 300 is turned off before it is determined that the content key Kcont has been decrypted, that is, the digital content has been used. The content usage information log in the case where the processing is not completed due to an unexpected cause such as the case of being performed is stored as a transfer log list.

“LC‖ADR”のリストは、当該転送ログリストに基づいて送信される。したがって、“LC‖ADR”のリストが空の場合、以前に設定した通信コネクションによって送信されたライセンスデータLICに対するすべての処理が完了していることを示している。   The list of “LC‖ADR” is transmitted based on the transfer log list. Therefore, when the list of “LC‖ADR” is empty, it indicates that all processing for the license data LIC transmitted by the previously set communication connection has been completed.

一方、“LC‖ADR”のリストが空でない場合、つまり、“LC‖ADR”のリストに何らかの情報が含まれている場合、ライセンスデータLICを復元する必要がある可能性を示している。
ステップS60において、コントローラ301は、“LC‖ADR”のリストを暗号エンジン305から受信する。
On the other hand, when the list of “LC‖ADR” is not empty, that is, when some information is included in the list of “LC‖ADR”, it indicates the possibility that the license data LIC needs to be restored.
In step S <b> 60, the controller 301 receives a list of “LC‖ADR” from the cryptographic engine 305.

ステップS70において、コントローラ301は、受信した“LC‖ADR”のリストの内容が空か否か、つまり、“LC‖ADR”のリストに情報が含まれているか否かを判定する。   In step S70, the controller 301 determines whether or not the content of the received “LC リ ス ト ADR” list is empty, that is, whether or not the information is included in the “LC‖ADR” list.

“LC‖ADR”のリストの内容が空の場合(ステップS70のYES)、コントローラ301は、ライセンスデータLICの復元は不要と判定し、ステップS160の処理(リード転送処理)を実行する。   When the content of the “LC‖ADR” list is empty (YES in step S70), the controller 301 determines that the restoration of the license data LIC is unnecessary, and executes the process of step S160 (read transfer process).

“LC‖ADR”のリストの内容が空でない場合(ステップS70のNO)、ステップS80において、ストレージデバイス200及びコンテンツ再生装置300は、ライセンスデータLICの内容を、ディジタルコンテンツの利用に伴うライセンスデータLICの更新前の状態に復元する“復元転送処理”を実行する。なお、復元転送処理の具体的な内容については、後述する。   If the contents of the “LC‖ADR” list are not empty (NO in step S70), in step S80, the storage device 200 and the content reproduction device 300 use the contents of the license data LIC as the license data LIC associated with the use of the digital content. The “restore transfer process” is executed to restore the state before the update. The specific contents of the restoration transfer process will be described later.

ステップS90において、コントローラ301は、ステップS80において復元転送処理が完了したことに基づいて、“LC‖ADR”のリストから、復元の対象となった転送ログリスト(コンテンツ利用情報ログ)を削除する。   In step S90, the controller 301 deletes the transfer log list (content usage information log) to be restored from the “LC‖ADR” list based on the completion of the restoration transfer process in step S80.

ステップS100において、ストレージデバイス200及びコンテンツ再生装置300は、ストレージデバイス200とコンテンツ再生装置300との間において、通信コネクションを確立する“コネクション処理”を実行する。なお、コネクション処理の具体的な内容については、後述する。   In step S <b> 100, the storage device 200 and the content reproduction apparatus 300 execute “connection processing” for establishing a communication connection between the storage device 200 and the content reproduction apparatus 300. The specific contents of the connection process will be described later.

ステップS110において、コントローラ301は、ストレージデバイス200との間において、通信コネクションが確立しているか否かを判定する。   In step S <b> 110, the controller 301 determines whether a communication connection has been established with the storage device 200.

ストレージデバイス200との間において、通信コネクションが確立していない場合(ステップS110のNO)、コントローラ301は、ストレージデバイス200との間において、通信コネクションが確立できないと判定し、異常終了として処理を終了する。   If a communication connection has not been established with the storage device 200 (NO in step S110), the controller 301 determines that a communication connection cannot be established with the storage device 200, and terminates the processing as an abnormal end. To do.

ストレージデバイス200との間において通信コネクションが確立している場合(ステップS110のYES)、ステップS120において、コントローラ301は、転送ログリストの破棄要求を暗号エンジン305に送信する。   When a communication connection is established with the storage device 200 (YES in step S110), the controller 301 transmits a transfer log list discard request to the cryptographic engine 305 in step S120.

つまり、ステップS100におけるコネクション処理が実行された場合、過去にライセンスデータLICの復元のために記録された転送ログリストは不要と判定し、コントローラ301は、転送ログリストの破棄要求を暗号エンジン305に送信する。   That is, when the connection process in step S100 is executed, it is determined that the transfer log list previously recorded for restoring the license data LIC is unnecessary, and the controller 301 sends a transfer log list discard request to the cryptographic engine 305. Send.

ステップS130において、暗号エンジン305は、転送ログリストの破棄要求を受信する。ステップS140において、暗号エンジン305は、受信した転送ログリストの破棄要求に基づいて、ログ格納部335に格納されている転送ログリストを破棄する。   In step S130, the cryptographic engine 305 receives the transfer log list discard request. In step S140, the cryptographic engine 305 discards the transfer log list stored in the log storage unit 335 based on the received transfer log list discard request.

ステップS150において、コントローラ301は、リード要求を実行するか否か、具体的には、ディジタルコンテンツを利用するためにライセンスデータLICを読み出すか、処理を終了するかを判定する。   In step S150, the controller 301 determines whether or not to execute a read request, specifically, whether to read the license data LIC to use the digital content or to end the process.

ここで、「ライセンスデータLICを読み出す」とは、コンテンツ再生装置300のユーザによって再生が指示されたディジタルコンテンツと対応するライセンスデータLICの読出しを開始することをいう。   Here, “reading out the license data LIC” means starting reading out the license data LIC corresponding to the digital content instructed to be played back by the user of the content playback apparatus 300.

また、「処理を終了する」とは、コンテンツ再生装置300の電源を正常な処理を経て切断することや、節電を目的とした低消費電力状態に移行するために、ストレージデバイス200への電源の供給を停止することなどである。   “End processing” means that the power supply to the storage device 200 is turned off in order to switch off the power source of the content playback apparatus 300 through normal processing or to shift to a low power consumption state for power saving. For example, stopping the supply.

つまり、ステップS150において、コントローラ301は、次の処理を開始する指示を待っている状態である。   That is, in step S150, the controller 301 is waiting for an instruction to start the next process.

リード要求を実行する場合(ステップS150のYES)、ステップS160において、ストレージデバイス200及びコンテンツ再生装置300は、暗号化されたディジタルコンテンツをストレージデバイス200から読み出して再生する“リード転送処理”を実行する。   When a read request is executed (YES in step S150), in step S160, the storage device 200 and the content playback apparatus 300 execute “read transfer processing” for reading out and playing back the encrypted digital content from the storage device 200. .

また、ストレージデバイス200及びコンテンツ再生装置300は、リード転送処理が終了するとステップS150の処理に戻り、次のライセンスデータLICなどの転送に備える。
(2)コネクション処理
図8及び図9は、上述したステップS100のコネクション処理の内容を示している。図8に示すように、ステップS100−1において、コントローラ301は、証明書の送信要求を暗号エンジン305に送信する。ステップS100−3において、暗号エンジン305は、証明書の送信要求をコントローラ301から受信する。
In addition, when the read transfer process ends, the storage device 200 and the content playback apparatus 300 return to the process of step S150 to prepare for the transfer of the next license data LIC or the like.
(2) Connection Process FIGS. 8 and 9 show the contents of the connection process in step S100 described above. As illustrated in FIG. 8, in step S <b> 100-1, the controller 301 transmits a certificate transmission request to the cryptographic engine 305. In step S <b> 100-3, the cryptographic engine 305 receives a certificate transmission request from the controller 301.

ステップS100−5において、暗号エンジン305は、コンテンツ再生装置300の証明書C[KPd3]をコントローラ301に送信する。ステップS100−7において、コントローラ301は、証明書C[KPd3]を暗号エンジン305から受信する。   In step S100-5, the encryption engine 305 transmits the certificate C [KPd3] of the content reproduction device 300 to the controller 301. In step S100-7, the controller 301 receives the certificate C [KPd3] from the cryptographic engine 305.

ステップS100−9において、コントローラ301は、証明書C[KPd3]の検証命令をストレージデバイス200に送信する。ステップS100−11において、ストレージデバイス200は、証明書C[KPd3]の検証命令をコントローラ301から受信する。   In step S100-9, the controller 301 transmits a certificate C [KPd3] verification command to the storage device 200. In step S <b> 100-11, the storage device 200 receives a certificate C [KPd3] verification instruction from the controller 301.

ステップS100−13において、コントローラ301は、暗号エンジン305から受信した証明書C[KPd3]をストレージデバイス200に送信する。ステップS100−15において、ストレージデバイス200は、証明書C[KPd3]をコントローラ301から受信する。   In step S <b> 100-13, the controller 301 transmits the certificate C [KPd3] received from the cryptographic engine 305 to the storage device 200. In step S100-15, the storage device 200 receives the certificate C [KPd3] from the controller 301.

ステップS100−17において、ストレージデバイス200は、証明書C[KPd3]を検証し、証明書C[KPd3]が正当なものであるか否かを判定する。   In step S100-17, the storage device 200 verifies the certificate C [KPd3] and determines whether or not the certificate C [KPd3] is valid.

証明書C[KPd3]が正当なものである場合(ステップS100−17のYES)、ステップS100−19において、ストレージデバイス200は、証明書C[KPd3]に含まれる公開鍵KPd3を保持する。   When the certificate C [KPd3] is valid (YES in step S100-17), in step S100-19, the storage device 200 holds the public key KPd3 included in the certificate C [KPd3].

証明書C[KPd3]が正当なものでない場合(ステップS100−17のNO)、ストレージデバイス200は、ステップS10−45において、証明書C[KPd3]の検証ができなかったことを示す検証エラー通知をコントローラ301に送信する。   When the certificate C [KPd3] is not valid (NO in step S100-17), the storage device 200 notifies the verification error indicating that the certificate C [KPd3] cannot be verified in step S10-45. Is transmitted to the controller 301.

ステップS100−21において、コントローラ301は、第1チャレンジ情報の生成命令をストレージデバイス200に発行する。ステップS100−23において、ストレージデバイス200は、第1チャレンジ情報の生成命令をコントローラ301から受理する。   In step S <b> 100-21, the controller 301 issues a first challenge information generation command to the storage device 200. In step S100-23, the storage device 200 receives a first challenge information generation command from the controller 301.

ステップS100−25において、ストレージデバイス200は、第1チャレンジ情報の生成命令に基づいて、対称鍵Kc2を生成して保持する。   In step S100-25, the storage device 200 generates and holds the symmetric key Kc2 based on the first challenge information generation command.

ステップS100−27において、ストレージデバイス200は、生成した対称鍵Kc2を用いて、第1チャレンジ情報E(KPd3,Kc2)‖C[KPd2]を生成する。   In step S100-27, the storage device 200 generates first challenge information E (KPd3, Kc2) ‖C [KPd2] using the generated symmetric key Kc2.

ステップS100−29において、コントローラ301は、第1チャレンジ情報の出力命令をストレージデバイス200に発行する。ステップS100−31において、ストレージデバイス200は、第1チャレンジ情報の出力命令をコントローラ301から受理する。   In step S100-29, the controller 301 issues a first challenge information output command to the storage device 200. In step S <b> 100-31, the storage device 200 receives an output command for first challenge information from the controller 301.

ステップS100−33において、ストレージデバイス200は、第1チャレンジ情報E(KPd3,Kc2)‖C[KPd2]をコントローラ301に送信する。ステップS100−35において、コントローラ301は、ストレージデバイス200によって送信された第1チャレンジ情報E(KPd3,Kc2)‖C[KPd2]を取得し、取得した第1チャレンジ情報を暗号エンジン305に送信する。   In step S100-33, the storage device 200 transmits the first challenge information E (KPd3, Kc2) ‖C [KPd2] to the controller 301. In step S100-35, the controller 301 acquires the first challenge information E (KPd3, Kc2) ‖C [KPd2] transmitted by the storage device 200, and transmits the acquired first challenge information to the cryptographic engine 305.

ステップS100−37において、暗号エンジン305は、第1チャレンジ情報E(KPd3,Kc2)‖C[KPd2]を受信する。   In step S100-37, the cryptographic engine 305 receives the first challenge information E (KPd3, Kc2) ‖C [KPd2].

ステップS100−39において、暗号エンジン305は、第1チャレンジ情報E(KPd3,Kc2)‖C[KPd2]に含まれている証明書C[KPd2]を検証し、証明書C[KPd2]が正当なものであるか否かを判定する。   In step S100-39, the cryptographic engine 305 verifies the certificate C [KPd2] included in the first challenge information E (KPd3, Kc2) ‖C [KPd2], and the certificate C [KPd2] is valid. It is determined whether it is a thing.

証明書C[KPd2]が正当なものでない場合(ステップS100−39のNO)、ステップS100−41において、暗号エンジン305は、検証エラー通知をコントローラ301に送信する。ステップS100−43において、コントローラ301は、検証エラー通知を暗号エンジン305またはストレージデバイス200から受信し、異常終了としてコネクション処理を終了する。   If the certificate C [KPd2] is not valid (NO in step S100-39), the cryptographic engine 305 transmits a verification error notification to the controller 301 in step S100-41. In step S100-43, the controller 301 receives the verification error notification from the cryptographic engine 305 or the storage device 200, and terminates the connection process as abnormal termination.

証明書C[KPd2]が正当なものである場合(ステップS100−39のYES)、ステップS100−47において、暗号エンジン305は、第1チャレンジ情報E(KPd3,Kc2)‖C[KPd2]の前半部E(KPd3,Kc2)を復号する。   If the certificate C [KPd2] is valid (YES in step S100-39), in step S100-47, the cryptographic engine 305 determines the first half of the first challenge information E (KPd3, Kc2) ‖C [KPd2]. Part E (KPd3, Kc2) is decoded.

次に、図9に示すように、ステップS100−49において、コントローラ301は、第2チャレンジ情報の送信要求を暗号エンジン305に送信する。ステップS100−51において、暗号エンジン305は、第2チャレンジ情報の送信要求をコントローラ301から受信する。   Next, as illustrated in FIG. 9, in step S <b> 100-49, the controller 301 transmits a second challenge information transmission request to the cryptographic engine 305. In step S100-51, the cryptographic engine 305 receives a transmission request for the second challenge information from the controller 301.

ステップS100−53において、暗号エンジン305は、第2チャレンジ情報の生成命令に基づいて、対称鍵Kb3を生成して保持する。   In step S100-53, the cryptographic engine 305 generates and holds the symmetric key Kb3 based on the second challenge information generation command.

ステップS100−55において、暗号エンジン305は、生成した対称鍵Kb3を用いて、第2チャレンジ情報E(Kc2,E(KPd2,KPp3‖Kb3))を生成し、生成した第2チャレンジ情報E(Kc2,E(KPd2,KPp3‖Kb3))をコントローラ301に送信する。   In step S100-55, the cryptographic engine 305 generates the second challenge information E (Kc2, E (KPd2, KPp3‖Kb3)) using the generated symmetric key Kb3, and generates the generated second challenge information E (Kc2). , E (KPd2, KPp3‖Kb3)) is transmitted to the controller 301.

ステップS100−57において、コントローラ301は、第2チャレンジ情報E(Kc2,E(KPd2,KPp3‖Kb3))を暗号エンジン305から受信する。   In step S100-57, the controller 301 receives the second challenge information E (Kc2, E (KPd2, KPp3‖Kb3)) from the cryptographic engine 305.

ステップS100−59において、コントローラ301は、第2チャレンジ情報の処理命令をストレージデバイス200に発行する。ステップS100−61において、ストレージデバイス200は、第2チャレンジ情報の処理命令をコントローラ301から受理する。   In step S <b> 100-59, the controller 301 issues a processing command for second challenge information to the storage device 200. In step S <b> 100-61, the storage device 200 receives a processing command for second challenge information from the controller 301.

ステップS100−63において、コントローラ301は、第2チャレンジ情報E(Kc2,E(KPd2,KPp3‖Kb3))をストレージデバイス200に送信する。ステップS100−65において、ストレージデバイス200は、第2チャレンジ情報E(Kc2,E(KPd2,KPp3‖Kb3))をコントローラ301から受信する。   In step S100-63, the controller 301 transmits the second challenge information E (Kc2, E (KPd2, KPp3 (Kb3)) to the storage device 200. In step S100-65, the storage device 200 receives the second challenge information E (Kc2, E (KPd2, KPp3‖Kb3)) from the controller 301.

ステップS100−67において、ストレージデバイス200は、第2チャレンジ情報E(Kc2,E(KPd2,KPp3‖Kb3))を復号する。   In step S100-67, the storage device 200 decrypts the second challenge information E (Kc2, E (KPd2, KPp3‖Kb3)).

ステップS100−69において、ストレージデバイス200は、対称鍵Kb2を生成して保持する。ステップS100−71において、ストレージデバイス200は、対称鍵Kb2を用いて、コネクション情報E(KPp3,Kb2‖KPp2)を生成する。   In step S100-69, the storage device 200 generates and holds the symmetric key Kb2. In step S100-71, the storage device 200 generates connection information E (KPp3, Kb2‖KPp2) using the symmetric key Kb2.

ステップS100−73において、コントローラ301は、コネクション情報の出力命令をストレージデバイス200に発行する。ステップS100−75において、ストレージデバイス200は、コネクション情報の出力命令をコントローラ301から受理する。   In step S100-73, the controller 301 issues a connection information output command to the storage device 200. In step S <b> 100-75, the storage device 200 receives a connection information output command from the controller 301.

ステップS100−77において、ストレージデバイス200は、コネクション情報E(KPp3,Kb2‖KPp2)を出力する。さらに、ストレージデバイス200は、“接続ログ”にKPp3,Kb2,Kb3を記録する。   In step S100-77, the storage device 200 outputs connection information E (KPp3, Kb2‖KPp2). Furthermore, the storage device 200 records KPp3, Kb2, and Kb3 in the “connection log”.

なお、接続ログは、再コネクション処理において用いられ、最新の通信コネクション(再コネクション処理による通信コネクションを含む)において共有された対称鍵Kb2,Kb3と、当該通信コネクション先の公開鍵KPp3とが、それぞれひとつが記憶される。   The connection log is used in the reconnection process, and the symmetric keys Kb2 and Kb3 shared in the latest communication connection (including the communication connection by the reconnection process) and the public key KPp3 of the communication connection destination are respectively One is remembered.

ステップS100−79において、コントローラ301は、ストレージデバイス200によって送信されたコネクション情報E(Kb3,E(KPp3,Kb2‖KPp2))を取得し、取得したコネクション情報を暗号エンジン305に送信する。   In step S100-79, the controller 301 acquires the connection information E (Kb3, E (KPp3, Kb2‖KPp2)) transmitted by the storage device 200, and transmits the acquired connection information to the cryptographic engine 305.

ステップS100−81において、暗号エンジン305は、コネクション情報E(Kb3,E(KPp3,Kb2‖KPp2))をコントローラ301から受信する。ステップS100−83において、暗号エンジン305は、コネクション情報E(Kb3,E(KPp3,Kb2‖KPp2))を復号して、対称鍵Kb2及び公開鍵KPp2を取り出す。   In step S100-81, the cryptographic engine 305 receives the connection information E (Kb3, E (KPp3, Kb2‖KPp2)) from the controller 301. In step S100-83, the cryptographic engine 305 decrypts the connection information E (Kb3, E (KPp3, Kb2‖KPp2)) and extracts the symmetric key Kb2 and the public key KPp2.

ステップS100−85において、暗号エンジン305は、コネクション情報E(Kb3,E(KPp3,Kb2‖KPp2))から取り出した対称鍵Kb2及び公開鍵KPp2を保持し、“接続ログ”にKPp2,Kb2,Kb3を記録し、コネクション処理を終了する。   In step S100-85, the cryptographic engine 305 holds the symmetric key Kb2 and the public key KPp2 extracted from the connection information E (Kb3, E (KPp3, Kb2‖KPp2)), and KPp2, Kb2, Kb3 in the “connection log”. Is recorded and the connection process is terminated.

すなわち、ステップS100−85までの処理が実行されることによって、ストレージデバイス200(暗号エンジン205)及び暗号エンジン305の公開鍵KPp2とKPp3とが交換されるとともに、ストレージデバイス200及びコンテンツ再生装置300の双方において、一時的にKb2及びKb3が共有され、通信コネクションが確立する。そして、この確立した通信コネクションによって、暗号通信が行われる。   That is, by executing the processing up to step S100-85, the public keys KPp2 and KPp3 of the storage device 200 (cryptographic engine 205) and the cryptographic engine 305 are exchanged, and the storage device 200 and the content playback device 300 In both, Kb2 and Kb3 are temporarily shared and a communication connection is established. Then, encrypted communication is performed by the established communication connection.

なお、接続ログは、再コネクション処理において用いられ、最新の通信コネクション(再コネクション処理による通信コネクションを含む)において共有された対称鍵Kb2,Kb3と、当該通信コネクション先の公開鍵KPp2とが、それぞれひとつ記憶される。(3)再コネクション処理
図10は、上述したステップS10の再コネクション処理の内容を示している。同図に示すように、ステップS10−1において、コントローラ301は、ストレージデバイス200とコンテンツ再生装置300との間において再び通信コネクションを確立するために必要となる第1リコネクション情報の送信要求を暗号エンジン305に送信する。ステップS10−3において、暗号エンジン305は、第1リコネクション情報の送信要求をコントローラ301から受信する。
The connection log is used in the reconnection process, and the symmetric keys Kb2 and Kb3 shared in the latest communication connection (including the communication connection by the reconnection process) and the public key KPp2 of the communication connection destination are respectively One is remembered. (3) Reconnection Processing FIG. 10 shows the contents of the reconnection processing in step S10 described above. As shown in the figure, in step S10-1, the controller 301 encrypts the transmission request for the first reconnection information necessary for establishing the communication connection again between the storage device 200 and the content reproduction apparatus 300. Send to engine 305. In step S <b> 10-3, the cryptographic engine 305 receives a transmission request for first reconnection information from the controller 301.

ステップS10−5において、暗号エンジン305は、第1リコネクション情報の送信要求に基づいて、対称鍵Kb3を生成して保持する。   In step S10-5, the cryptographic engine 305 generates and holds the symmetric key Kb3 based on the transmission request for the first reconnection information.

ステップS10−7において、暗号エンジン305は、接続ログから公開鍵KPp2及び対称鍵Kb2oldを取得する。なお、対称鍵Kb2old,Kb3oldは、ステップS10−7の処理の時点において、接続ログに記録されている対称鍵Kb2,Kb3を意味する。   In step S10-7, the cryptographic engine 305 acquires the public key KPp2 and the symmetric key Kb2old from the connection log. The symmetric keys Kb2old and Kb3old mean the symmetric keys Kb2 and Kb3 recorded in the connection log at the time of the process of step S10-7.

暗号エンジン305は、公開鍵KPp2及び対称鍵Kb2oldを取得して第1リコネクション情報E(KPp2,E(Kb2old,Kb3))を生成し、生成した第1リコネクション情報をコントローラ301に送信する。   The cryptographic engine 305 acquires the public key KPp2 and the symmetric key Kb2old, generates first reconnection information E (KPp2, E (Kb2old, Kb3)), and transmits the generated first reconnection information to the controller 301.

ステップS10−9において、コントローラ301は、第1リコネクション情報E(KPp2,E(Kb2old,Kb3))を暗号エンジン305から受信する。   In step S10-9, the controller 301 receives the first reconnection information E (KPp2, E (Kb2old, Kb3)) from the cryptographic engine 305.

ステップS10−11において、コントローラ301は、第1リコネクション情報の処理命令をストレージデバイス200に発行する。ステップS10−13において、ストレージデバイス200は、第1リコネクション情報の処理命令をコントローラ301から受理する。   In step S <b> 10-11, the controller 301 issues a processing instruction for first reconnection information to the storage device 200. In step S <b> 10-13, the storage device 200 receives a processing instruction for first reconnection information from the controller 301.

ステップS10−15において、コントローラ301は、第1リコネクション情報E(KPp2,E(Kb2old,Kb3))をストレージデバイス200に送信する。ステップS10−17において、ストレージデバイス200は、第1リコネクション情報E(KPp2,E(Kb2old,Kb3))をコントローラ301から受信する。   In Step S10-15, the controller 301 transmits the first reconnection information E (KPp2, E (Kb2old, Kb3)) to the storage device 200. In step S10-17, the storage device 200 receives the first reconnection information E (KPp2, E (Kb2old, Kb3)) from the controller 301.

ステップS10−19において、ストレージデバイス200は、接続ログから対称鍵Kb2oldを取得して、第1リコネクション情報を復号し、対称鍵Kb3を取り出す。   In step S10-19, the storage device 200 acquires the symmetric key Kb2old from the connection log, decrypts the first reconnection information, and extracts the symmetric key Kb3.

ステップS10−21において、ストレージデバイス200は、対称鍵Kb2を生成して保持する。ステップS10−23において、ストレージデバイス200は、接続ログから公開鍵KPp3及び対称鍵Kb3oldを取得して、第2リコネクション情報E(KPp3,E(Kb3old,Kb2))を生成する。   In step S10-21, the storage device 200 generates and holds the symmetric key Kb2. In step S10-23, the storage device 200 acquires the public key KPp3 and the symmetric key Kb3old from the connection log, and generates the second reconnection information E (KPp3, E (Kb3old, Kb2)).

ステップS10−25において、コントローラ301は、第2リコネクション情報の出力命令をストレージデバイス200に発行する。ステップS10−27において、ストレージデバイス200は、第2リコネクション情報の出力命令をコントローラ301から受理する。   In step S <b> 10-25, the controller 301 issues a second reconnection information output command to the storage device 200. In step S <b> 10-27, the storage device 200 receives an output command for second reconnection information from the controller 301.

ステップS10−29において、ストレージデバイス200は、第2リコネクション情報E(KPp3,E(Kb3old,Kb2))を出力する。さらに、ストレージデバイス200は、接続ログに記録されている対称鍵Kb2old,Kb3oldをKb2,Kb3に書き換える。   In step S10-29, the storage device 200 outputs the second reconnection information E (KPp3, E (Kb3old, Kb2)). Furthermore, the storage device 200 rewrites the symmetric keys Kb2old and Kb3old recorded in the connection log to Kb2 and Kb3.

ステップS10−31において、コントローラ301は、ストレージデバイス200によって送信された第2リコネクション情報E(KPp3,E(Kb3old,Kb2))を取得し、取得した第2リコネクション情報を暗号エンジン305に送信する。   In step S10-31, the controller 301 acquires the second reconnection information E (KPp3, E (Kb3old, Kb2)) transmitted by the storage device 200, and transmits the acquired second reconnection information to the cryptographic engine 305. To do.

ステップS10−33において、暗号エンジン305は、第2リコネクション情報E(KPp3,E(Kb3old,Kb2))をコントローラ301から受信する。   In step S10-33, the cryptographic engine 305 receives the second reconnection information E (KPp3, E (Kb3old, Kb2)) from the controller 301.

ステップS10−35において、暗号エンジン305は、接続ログから対称鍵Kb3oldを取得して、第1リコネクション情報を復号し、対称鍵Kb2を取り出す。   In step S10-35, the cryptographic engine 305 acquires the symmetric key Kb3old from the connection log, decrypts the first reconnection information, and extracts the symmetric key Kb2.

ステップS10−37において、暗号エンジン305は、ストレージデバイス200とコンテンツ再生装置300との間において、通信コネクションが確立されたか否か、つまり、ストレージデバイス200(暗号エンジン205)及び暗号エンジン305において、対称鍵Kb2,Kb3が共有されたか否かを判定する。   In step S10-37, the cryptographic engine 305 determines whether or not a communication connection has been established between the storage device 200 and the content playback apparatus 300, that is, the storage device 200 (cryptographic engine 205) and the cryptographic engine 305 are symmetrical. It is determined whether or not the keys Kb2 and Kb3 are shared.

ストレージデバイス200との間において通信コネクションが確立している場合(ステップS10−37のYES)、ステップS10−39において、暗号エンジン305は、対称鍵Kb2,KPp2を保持し、接続ログに記録されている対称鍵Kb2old,Kb3oldをKb2,Kb3に書き換え、再コネクション処理を終了する。   When a communication connection is established with the storage device 200 (YES in step S10-37), in step S10-39, the cryptographic engine 305 holds the symmetric keys Kb2 and KPp2 and is recorded in the connection log. The existing symmetric keys Kb2old and Kb3old are rewritten to Kb2 and Kb3, and the reconnection process is terminated.

ストレージデバイス200との間において、通信コネクションが確立していない場合(ステップS10−37のNO)、コントローラ301及び暗号エンジン305は、ストレージデバイス200との間において、通信コネクションが確立できないと判定し、異常終了として再コネクション処理を終了する。   If a communication connection has not been established with the storage device 200 (NO in step S10-37), the controller 301 and the cryptographic engine 305 determine that a communication connection cannot be established with the storage device 200, The reconnection process is terminated as an abnormal termination.

なお、通信コネクションが確立しているか否かは、例えば、復号したディジタルコンテンツのデータ構造が定められた形式であるか否かによって判定することができる。   Whether or not a communication connection has been established can be determined, for example, based on whether or not the data structure of the decrypted digital content is in a predetermined format.

また、ステップS10−37における通信コネクションの確立を判定することなく、常に通信コネクションが確立しているものとして、処理を継続するようにしてもよい。   Further, the processing may be continued assuming that the communication connection is always established without determining the establishment of the communication connection in step S10-37.

この場合、通信コネクションが確立していれば、以降の暗号化されたデータが正常に転送される。通信コネクションが確立していなければ、暗号化されたデータを転送しても当該データを復号することができないからである。
(4)リード転送処理
図11及び図12は、上述したステップS160のリード転送処理の内容を示している。図11に示すように、ステップS160−1において、コントローラ301は、転送ログリストを参照し、ストレージデバイス200(耐タンパ性データ格納部207)に格納されているライセンスデータLICを読み出すライセンス読出命令をストレージデバイス200に発行するとともに、ライセンスデータLICが格納されている耐タンパ性データ格納部207のアドレスを指定する。
In this case, if the communication connection is established, the subsequent encrypted data is normally transferred. This is because if the communication connection is not established, the encrypted data cannot be decrypted even if it is transferred.
(4) Read Transfer Process FIGS. 11 and 12 show the contents of the read transfer process in step S160 described above. As shown in FIG. 11, in step S160-1, the controller 301 refers to the transfer log list and issues a license read command for reading the license data LIC stored in the storage device 200 (tamper resistant data storage unit 207). It is issued to the storage device 200, and the address of the tamper resistant data storage unit 207 in which the license data LIC is stored is designated.

ステップS160−3において、ストレージデバイス200は、ライセンス読出命令をコントローラ301から受理する。ステップS160−5において、ストレージデバイス200は、指定されたアドレスに格納されたライセンスデータLICを読み出して保持する。   In step S160-3, the storage device 200 receives a license read command from the controller 301. In step S160-5, the storage device 200 reads and holds the license data LIC stored at the designated address.

ステップS160−7において、コントローラ301は、許諾情報LCの出力命令をストレージデバイス200に発行する。ステップS160−9において、ストレージデバイス200は、許諾情報LCの出力命令をコントローラ301から受理する。   In step S160-7, the controller 301 issues a permission information LC output command to the storage device 200. In step S <b> 160-9, the storage device 200 receives an output command for the license information LC from the controller 301.

ステップS160−11において、ストレージデバイス200は、ライセンスデータLICに含まれている許諾情報LCをコントローラ301に送信する。   In step S160-11, the storage device 200 transmits the license information LC included in the license data LIC to the controller 301.

ステップS160−13において、コントローラ301は、ストレージデバイス200から受信した許諾情報LCに含まれている利用則ACとUCとが連結された“AC‖UC”の内容がOKか否か、つまり、対応するディジタルコンテンツが利用(例えば、再生)可能か否かを判定する。   In step S160-13, the controller 301 determines whether or not the content of “AC‖UC” in which the usage rules AC and UC included in the permission information LC received from the storage device 200 are connected is OK, that is, It is determined whether or not the digital content to be used can be used (for example, reproduced).

当該ディジタルコンテンツが利用可能な場合(ステップS160−13のYES)、テップS160−15において、コントローラ301は、セッション情報の送信要求(LC‖ADR‖P)を暗号エンジン305に送信する。なお、処理情報“P”とは、当該ディジタルコンテンツの利用種別(再生(playback)、複製(copy)及び移動(move))を示すものである。   If the digital content is available (YES in step S160-13), in step S160-15, the controller 301 transmits a session information transmission request (LC‖ADR‖P) to the cryptographic engine 305. The processing information “P” indicates the usage type (playback, copy, move) of the digital content.

当該ディジタルコンテンツが利用可能でない場合(ステップS160−13のNO)、コントローラ301は、異常終了としてリード転送処理を終了する。   If the digital content is not available (NO in step S160-13), the controller 301 ends the read transfer process as an abnormal end.

ステップS160−17において、暗号エンジン305は、セッション情報の送信要求をコントローラ301から受信する。   In step S160-17, the cryptographic engine 305 receives a session information transmission request from the controller 301.

ステップS160−19において、暗号エンジン305は、セッション情報の送信要求に基づいて、対称鍵Ks3を生成して保持する。   In step S160-19, the cryptographic engine 305 generates and holds the symmetric key Ks3 based on the session information transmission request.

ステップS160−21において、暗号エンジン305は、受信したセッション情報の送信要求(LC‖ADR‖P)を転送ログリストに追記する。なお、処理情報“P”は当該送信要求に含まれていなくてもよい。ストレージデバイス200内に格納されているライセンスデータLICに含まれている利用則ACの内容が変化することによって、処理情報“P”の内容を確認することができる。   In step S160-21, the cryptographic engine 305 adds the received session information transmission request (LC‖ADR‖P) to the transfer log list. Note that the processing information “P” may not be included in the transmission request. As the contents of the usage rule AC included in the license data LIC stored in the storage device 200 change, the contents of the processing information “P” can be confirmed.

ステップS160−23において、暗号エンジン305は、セッション情報E(Kb2,Ks3)を生成し、生成したセッション情報をコントローラ301に送信する。ステップS160−25において、コントローラ301は、セッション情報をコントローラ301から受信する。   In step S160-23, the cryptographic engine 305 generates session information E (Kb2, Ks3), and transmits the generated session information to the controller 301. In step S160-25, the controller 301 receives session information from the controller 301.

ステップS160−27において、コントローラ301は、セッション情報の処理命令をストレージデバイス200に発行する。このとき、コントローラ301は、利用種別も併せて指定する。   In step S160-27, the controller 301 issues a session information processing command to the storage device 200. At this time, the controller 301 also specifies the usage type.

ステップS160−29において、ストレージデバイス200は、セッション情報の処理命令をコントローラ301から受理する。   In step S <b> 160-29, the storage device 200 receives a session information processing command from the controller 301.

ステップS160−31において、コントローラ301は、セッション情報E(Kb2,Ks3)をストレージデバイス200に送信する。ステップS160−33において、ストレージデバイス200は、セッション情報をコントローラ301から受信する。   In step S160-31, the controller 301 transmits session information E (Kb2, Ks3) to the storage device 200. In step S160-33, the storage device 200 receives the session information from the controller 301.

ステップS160−35において、ストレージデバイス200は、セッション情報の処理命令によって指定された利用種別と、当該ライセンスデータLICに含まれている利用則ACに基づいて、ライセンスデータLICの出力の可否を判定する。   In step S160-35, the storage device 200 determines whether the license data LIC can be output based on the usage type specified by the session information processing instruction and the usage rule AC included in the license data LIC. .

コンテンツ再生装置300に適用される利用種別は、再生(playback)のみである。したがって、1)利用則ACにおいてディジタルコンテンツの再生回数が設定され、再生回数の値が“0”(つまり、再生回数の残りがない)である場合、2)当該ライセンスデータLICが、以前に移動(move)の対象となり、出力が不可とされている場合、3)利用則ACに出力先の要件が記載されており、コンテンツ再生装置300が当該要件に反している場合などにおいて、ストレージデバイス200は、ライセンスデータLICを出力できないと判定する。   The usage type applied to the content playback apparatus 300 is only playback. Therefore, 1) when the number of playbacks of the digital content is set in the usage rule AC and the value of the number of playbacks is “0” (that is, there is no remaining number of playbacks). 3) When the output destination is described in the usage rule AC and the content playback apparatus 300 is contrary to the requirement, the storage device 200 is a target of (move). Determines that the license data LIC cannot be output.

なお、移動(move)について出力不可の状態を設定している理由は、移動(move)によってライセンスデータLICを削除してしまうと、ライセンスデータLICの復元ができなくなるためである。また、本実施形態では、移動(move)による出力不可の状態を利用則ACに反映して、利用則ACに基づいて、ライセンスデータLICの出力可否を判定できるものとする。   The reason why the output disabled state is set for the move is that the license data LIC cannot be restored if the license data LIC is deleted by the move. Further, in the present embodiment, it is assumed that whether or not the license data LIC can be output can be determined based on the usage rule AC by reflecting the state incapable of output due to movement in the usage rule AC.

しかしながら、必ずしも移動(move)による出力不可の状態を利用則ACに反映させる必要はなく、別途、新たな“状態情報”を用いて、当該出力可否を判定してもよい。この場合、ステップS160−35において、ストレージデバイス200は、当該状態情報も参照して、当該出力可否を判定する。   However, it is not always necessary to reflect the state incapable of being output due to movement in the usage rule AC, and it is possible to separately determine whether the output is possible using new “state information”. In this case, in step S160-35, the storage device 200 also refers to the state information and determines whether the output is possible.

また、コンテンツ再生装置300に代えて、コンテンツ記録装置100を用いた場合、利用種別は、複製(copy)または移動(move)となる。複製(copy)の場合、再生回数に代えて、“複製禁止/複製回数”による判定が加えられる。移動(move)の場合、再生回数に代えて、“移動禁止”による判定が加えられる。   When the content recording apparatus 100 is used instead of the content reproduction apparatus 300, the usage type is “copy” or “move”. In the case of copying, determination based on “duplication prohibition / duplication number” is added instead of the number of reproductions. In the case of movement, determination based on “movement prohibition” is added instead of the number of reproductions.

ライセンスデータLICを出力可能でない場合(ステップS160−35のNO)、テップS160−37において、ストレージデバイス200は、ライセンスデータLICを出力可能でないことを示すエラー通知をコントローラ301に送信する。ステップS160−39において、コントローラ301は、エラー通知をストレージデバイス200から受信し、異常終了としてリード転送処理を終了する。   If the license data LIC cannot be output (NO in step S160-35), in step S160-37, the storage device 200 transmits an error notification indicating that the license data LIC cannot be output to the controller 301. In step S160-39, the controller 301 receives an error notification from the storage device 200, and terminates the read transfer process as abnormal termination.

ライセンスデータLICを出力可能である場合(ステップS160−35のYES)、ステップS160−41において、ストレージデバイス200は、受信したセッション情報E(Kb2,Ks3)を復号する。   When the license data LIC can be output (YES in step S160-35), in step S160-41, the storage device 200 decrypts the received session information E (Kb2, Ks3).

次に、図12に示すように、ステップS160−43において、ストレージデバイス200は、暗号化されたライセンスデータLICであるE(Ks3,E(KPp3,LIC))を生成する。   Next, as shown in FIG. 12, in step S160-43, the storage device 200 generates E (Ks3, E (KPp3, LIC)), which is the encrypted license data LIC.

ステップS160−45において、コントローラ301は、暗号化ライセンスデータの出力命令をストレージデバイス200に発行する。ステップS160−47において、ストレージデバイス200は、暗号化ライセンスデータの出力命令をコントローラ301から受理する。   In step S160-45, the controller 301 issues an output command for encrypted license data to the storage device 200. In step S <b> 160-47, the storage device 200 receives an encryption license data output command from the controller 301.

ステップS160−49において、ストレージデバイス200は、耐タンパ性データ格納部207の特定のアドレスに格納されたライセンスデータLICの利用則ACの内容を変更する。例えば、利用則ACにおいて、ディジタルコンテンツの再生回数が100回と規定されている場合、当該回数を99回に減算する。   In step S160-49, the storage device 200 changes the contents of the usage rule AC of the license data LIC stored at the specific address of the tamper resistance data storage unit 207. For example, in the usage rule AC, when the number of times digital content is played is defined as 100 times, the number is subtracted to 99 times.

なお、複製(copy)の場合、複製回数が規定されていれば、当該回数を“1”減算する。移動(move)の場合、当該ライセンスデータLICを以後出力できない出力不可の状態とする。   In the case of copying, if the number of times of copying is specified, “1” is subtracted from the number of times of copying. In the case of a move, the license data LIC is set in a non-outputable state where the license data LIC cannot be output thereafter.

ステップS160−51において、ストレージデバイス200は、生成した暗号化ライセンスデータE(Ks3,E(KPp3,LIC))をコントローラ301に送信する。ステップS160−53において、コントローラ301は、ストレージデバイス200によって送信された暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を取得し、取得した暗号化ライセンスデータを暗号エンジン305に送信する。   In step S160-51, the storage device 200 transmits the generated encrypted license data E (Ks3, E (KPp3, LIC)) to the controller 301. In step S160-53, the controller 301 acquires the encrypted license data E (Ks3, E (KPp3, LIC)) transmitted by the storage device 200, and transmits the acquired encrypted license data to the cryptographic engine 305.

ステップS160−55において、暗号エンジン305は、暗号化ライセンスデータE(Ks3,E(KPp3,LIC))をコントローラ301から受信する。   In step S160-55, the cryptographic engine 305 receives the encrypted license data E (Ks3, E (KPp3, LIC)) from the controller 301.

ステップS160−57において、暗号エンジン305は、暗号化ライセンスデータE(Ks3,E(KPp3,LIC))を復号する。   In step S160-57, the cryptographic engine 305 decrypts the encrypted license data E (Ks3, E (KPp3, LIC)).

ステップS160−59において、暗号エンジン305は、復号したライセンスデータLICが、格納している転送ログリストに含まれているライセンスID(LID)と一致するか否かを判定する。さらに、暗号エンジン305は、ライセンスID(LID)が一致しているライセンスデータLICに含まれている利用則UCをチェックし、再生要件を確認する。   In step S160-59, the cryptographic engine 305 determines whether or not the decrypted license data LIC matches the license ID (LID) included in the stored transfer log list. Further, the cryptographic engine 305 checks the usage rule UC included in the license data LIC with the matching license ID (LID) to confirm the reproduction requirement.

ライセンスID(LID)が一致しない場合または再生要件を満たさない場合(ステップS160−59のNO)、ステップS160−61において、暗号エンジン305は、再生できないことを示すエラー通知をコントローラ301に送信する。   If the license IDs (LIDs) do not match or the reproduction requirement is not satisfied (NO in step S160-59), the cryptographic engine 305 transmits an error notification indicating that reproduction cannot be performed to the controller 301 in step S160-61.

ライセンスID(LID)が一致し、再生要件を満たす場合(ステップS160−59のYES)、ステップS160−63において、暗号エンジン305は、ライセンスデータLICに含まれているコンテンツ鍵Kcontを復号器307に供給するために保持するか、コンテンツ鍵Kcontの利用を終了し、コンテンツ鍵Kcontを破棄するか否かを判定する。   If the license IDs (LID) match and satisfy the reproduction requirement (YES in steps S160-59), in step S160-63, the cryptographic engine 305 sends the content key Kcont included in the license data LIC to the decryptor 307. It is determined whether to hold for supply or whether to end use of the content key Kcont and discard the content key Kcont.

コンテンツ鍵Kcontを保持した場合(ステップS160−63のYES)、ステップS160−65において、暗号エンジン305は、ディジタルコンテンツが利用された判定されるような利用(例えば、音楽データを所定秒数以上に渡って再生した場合)があったか否かを監視する。   When the content key Kcont is held (YES in step S160-63), in step S160-65, the cryptographic engine 305 determines that the digital content has been used (for example, the music data exceeds a predetermined number of seconds). Monitor if there was a playback).

ディジタルコンテンツが利用されたと判定されるような利用がない場合(ステップS160−65のNO)、暗号エンジン305は、ステップS160−63からの処理を繰り返す。   If there is no use that determines that the digital content has been used (NO in step S160-65), the cryptographic engine 305 repeats the processing from step S160-63.

ディジタルコンテンツが利用されたと判定されるような利用があった場合(ステップS160−65のYES)、ステップS160−67において、暗号エンジン305は、当該ディジタルコンテンツと対応付けられているライセンスデータLICのライセンスID(LID)を確認し、該当する“(LC‖ADR‖P)”を転送ログリストから削除する。   If there is a use that determines that the digital content has been used (YES in steps S160-65), in step S160-67, the cryptographic engine 305 determines the license of the license data LIC associated with the digital content. The ID (LID) is confirmed, and the corresponding “(LC‖ADR‖P)” is deleted from the transfer log list.

なお、ステップS160−63〜S160−65の処理は、コンテンツ鍵Kcontが保持されている間、定期的に繰り返し実行される。   Note that the processing in steps S160-63 to S160-65 is periodically repeated while the content key Kcont is held.

コンテンツ鍵Kcontを破棄する場合(ステップS160−63のNO)、またはステップS160−61の処理に続き、ステップS160−69において、コントローラ301は、ストレージデバイス200から受信したライセンスデータLICの内容を、当該ディジタルコンテンツの利用に伴う更新前の状態に復元する必要があるか否かを判定する。   When discarding the content key Kcont (NO in step S160-63) or following the processing in step S160-61, in step S160-69, the controller 301 changes the contents of the license data LIC received from the storage device 200 to It is determined whether or not it is necessary to restore the state before the update accompanying the use of the digital content.

つまり、当該ディジタルコンテンツが利用されたと判定されるような利用がない場合、例えば、コンテンツ再生装置300が、ストレージデバイス200から所定のディジタルコンテンツを再生するためのライセンスデータLICを取得したにもかかわらず、当該ライセンスデータLICと対応するディジタルコンテンツを全く再生しなかったり、利用と判定されないような短時間の再生であったりした場合、コントローラ301は、ライセンスデータLICの内容を、当該ディジタルコンテンツの利用に伴う更新前の状態に復元する必要があると判定する。   That is, when there is no use that determines that the digital content has been used, for example, the content playback device 300 acquires license data LIC for playing back predetermined digital content from the storage device 200. When the digital content corresponding to the license data LIC is not reproduced at all or the reproduction is performed for a short time such that it is not determined to be used, the controller 301 converts the content of the license data LIC into the use of the digital content. It is determined that it is necessary to restore the state before the update.

ライセンスデータLICの内容を復元する必要がある場合(ステップS160−69のYES)、ステップS160−71において、ストレージデバイス200及びコンテンツ再生装置300は、“復元転送処理”を実行する。   When it is necessary to restore the contents of the license data LIC (YES in Steps S160-69), in Step S160-71, the storage device 200 and the content reproduction apparatus 300 execute “restoration transfer processing”.

なお、ステップS160−71における“復元転送処理”の内容は、ステップS80における“復元転送処理”の内容と同様である。つまり、ステップS160−71における“復元転送処理”は、“リード転送処理”中おいて、ライセンスデータLICの内容を復元する必要があると判定された場合に実行される。   Note that the contents of the “restoration transfer process” in step S160-71 are the same as the contents of the “restoration transfer process” in step S80. That is, the “restoration transfer process” in step S160-71 is executed when it is determined during the “read transfer process” that the contents of the license data LIC need to be restored.

ライセンスデータLICの内容を復元する必要がない場合(ステップS160−69のNO)、コントローラ301は、リード転送処理を終了する。
(5)復元転送処理
図13及び図14は、上述したステップS80の復元転送処理の内容を示している。図13に示すように、ステップS80−1において、コントローラ301は、転送ログリストを参照し、ストレージデバイス200(耐タンパ性データ格納部207)に格納されているライセンスデータLICを読み出すライセンス読出命令をストレージデバイス200に発行するとともに、ライセンスデータLICが格納されている耐タンパ性データ格納部207のアドレスを指定する。
If it is not necessary to restore the contents of the license data LIC (NO in Steps S160-69), the controller 301 ends the read transfer process.
(5) Restore Transfer Processing FIGS. 13 and 14 show the contents of the restore transfer processing in step S80 described above. As shown in FIG. 13, in step S80-1, the controller 301 refers to the transfer log list and issues a license read command for reading the license data LIC stored in the storage device 200 (tamper resistant data storage unit 207). It is issued to the storage device 200, and the address of the tamper resistant data storage unit 207 in which the license data LIC is stored is designated.

ステップS80−3において、ストレージデバイス200は、ライセンス読出命令をコントローラ301から受理する。ステップS80−5において、ストレージデバイス200は、指定されたアドレスに格納されたライセンスデータLICを読み出して保持する。   In step S80-3, the storage device 200 receives a license read command from the controller 301. In step S80-5, the storage device 200 reads and holds the license data LIC stored at the designated address.

ステップS80−7において、コントローラ301は、許諾情報LCの出力命令をストレージデバイス200に発行する。ステップS80−9において、ストレージデバイス200は、許諾情報LCの出力命令をコントローラ301から受理する。   In step S80-7, the controller 301 issues a permission information LC output command to the storage device 200. In step S <b> 80-9, the storage device 200 receives an output command for the license information LC from the controller 301.

ステップS80−11において、ストレージデバイス200は、ライセンスデータLICに含まれている許諾情報LCをコントローラ301に送信する。ステップS80−13において、コントローラ301は、許諾情報LCをストレージデバイス200から受信する。   In step S80-11, the storage device 200 transmits the license information LC included in the license data LIC to the controller 301. In step S <b> 80-13, the controller 301 receives permission information LC from the storage device 200.

ステップS80−15において、コントローラ301は、ストレージデバイス200から受信した許諾情報LCに基づいて、ライセンスデータLICの内容を、対応するディジタルコンテンツの利用に伴う更新前の状態に復元する必要があるか否かを判定する。   In step S80-15, based on the license information LC received from the storage device 200, the controller 301 needs to restore the content of the license data LIC to the state before the update accompanying the use of the corresponding digital content. Determine whether.

具体的には、コントローラ301は、ストレージデバイス200から受信した許諾情報LCに含まれているライセンスID(LID)が、判定の対象となる許諾情報LCに含まれているライセンスID(LID)と一致し、それぞれの許諾情報LCに含まれている利用則ACの内容が異なる場合、すなわち、リード転送処理が中断され(転送ログリストに同一のライセンスID(LID)が含まれる)、先のライセンスデータLICの送信によって、ストレージデバイス200に格納されているライセンスデータLICに含まれている利用則ACの内容が更新されている(それぞれの許諾情報LCに含まれている利用則ACの内容が異なる)場合、ライセンスデータLICの復元が必要であると判定する。   Specifically, the controller 301 matches the license ID (LID) included in the license information LC received from the storage device 200 with the license ID (LID) included in the license information LC to be determined. If the contents of the usage rule AC included in each license information LC are different, that is, the read transfer process is interrupted (the same license ID (LID) is included in the transfer log list), and the previous license data The content of the usage rule AC included in the license data LIC stored in the storage device 200 is updated by the transmission of the LIC (the content of the usage rule AC included in each license information LC is different). In this case, it is determined that the license data LIC needs to be restored.

ストレージデバイス200に格納されているライセンスデータLICを復元する必要がある場合(ステップS80−15のYES)、ステップS80−17において、コントローラ301は、セッション情報の生成命令をストレージデバイス200に発行する。   If it is necessary to restore the license data LIC stored in the storage device 200 (YES in step S80-15), the controller 301 issues a session information generation command to the storage device 200 in step S80-17.

ストレージデバイス200に格納されているライセンスデータLICを復元する必要がない場合(ステップS160−15のNO)、コントローラ301は、復元転送処理を終了する。   When it is not necessary to restore the license data LIC stored in the storage device 200 (NO in step S160-15), the controller 301 ends the restoration transfer process.

ステップS80−19において、ストレージデバイス200は、セッション情報の生成命令をコントローラ301から受理する。   In step S80-19, the storage device 200 receives a session information generation command from the controller 301.

ステップS80−21において、ストレージデバイス200は、対称鍵Ks2を生成して保持する。ステップS80−23において、ストレージデバイス200は、対称鍵Ks2を用いて、セッション情報E(Kb3,Ks2)を生成する。   In step S80-21, the storage device 200 generates and holds a symmetric key Ks2. In step S80-23, the storage device 200 generates session information E (Kb3, Ks2) using the symmetric key Ks2.

ステップS80−25において、コントローラ301は、セッション情報の出力命令をストレージデバイス200に発行する。ステップS80−27において、ストレージデバイス200は、セッション情報の出力命令をコントローラ301から受理する。   In step S80-25, the controller 301 issues a session information output command to the storage device 200. In step S <b> 80-27, the storage device 200 receives a session information output command from the controller 301.

ステップS80−29において、ストレージデバイス200は、セッション情報E(Kb3,Ks2)をコントローラ301に送信する。ステップS80−31において、コントローラ301は、セッション情報をストレージデバイス200から受信する。   In step S80-29, the storage device 200 transmits session information E (Kb3, Ks2) to the controller 301. In step S80-31, the controller 301 receives session information from the storage device 200.

ステップS80−33において、コントローラ301は、ログ検証要求(セッション情報‖許諾情報LC)を暗号エンジン305に送信する。ステップS80−35において、暗号エンジン305は、ログ検証要求(具体的には、ログ検証要求に含まれている許諾情報LC)をコントローラ301から受信する。   In step S80-33, the controller 301 transmits a log verification request (session information grant information LC) to the cryptographic engine 305. In step S80-35, the cryptographic engine 305 receives a log verification request (specifically, the permission information LC included in the log verification request) from the controller 301.

ステップS80−37において、暗号エンジン305は、コントローラ301から受信した許諾情報LCの内容と、転送ログリストに含まれている許諾情報LCの内容とを確認、具体的には、コントローラ301から受信した許諾情報LCに含まれているライセンスID(LID)と同一のライセンスID(LID)を含む許諾情報LCが転送ログリストに含まれているか否かを判定する。   In step S80-37, the cryptographic engine 305 confirms the content of the license information LC received from the controller 301 and the content of the license information LC included in the transfer log list, specifically, received from the controller 301. It is determined whether or not the license information LC including the same license ID (LID) as the license ID (LID) included in the license information LC is included in the transfer log list.

該当する許諾情報LCが転送ログリストに含まれている場合(ステップS80−37のYES)、ステップS80−39において、暗号エンジン305は、それぞれの許諾情報LCに含まれている利用則ACの内容を比較する。   When the corresponding license information LC is included in the transfer log list (YES in step S80-37), in step S80-39, the cryptographic engine 305 includes the contents of the usage rule AC included in each license information LC. Compare

2つの利用則ACの内容が異なる場合(ステップS80−39のYes)、つまり、先のライセンスデータLICの送信において、ストレージデバイス200に格納されているライセンスデータLICに含まれている利用則ACが更新されていると判定された場合、暗号エンジン305は、図14に示すステップS80−45の処理に移行する。   If the contents of the two usage rules AC are different (Yes in step S80-39), that is, in the transmission of the previous license data LIC, the usage rule AC included in the license data LIC stored in the storage device 200 is the same. If it is determined that the update has been made, the cryptographic engine 305 proceeds to the process of step S80-45 shown in FIG.

該当する許諾情報LCが転送ログリストに含まれていない場合(ステップS80−37のNO)、及び2つの利用則ACが一致し、内容が更新されていないと判定される場合(ステップS80−39のNO)、ステップS80−41において、暗号エンジン305は、ライセンスデータLICを復元できないことを示すエラー通知をコントローラ301に送信する。   When the corresponding license information LC is not included in the transfer log list (NO in step S80-37), and when it is determined that the two usage rules AC match and the content has not been updated (step S80-39). In step S80-41, the cryptographic engine 305 transmits to the controller 301 an error notification indicating that the license data LIC cannot be restored.

ステップS80−43において、コントローラ301は、エラー通知を暗号エンジン305から受信し、異常終了として転送復元処理を終了する。   In step S80-43, the controller 301 receives an error notification from the cryptographic engine 305, and terminates the transfer restoration process as abnormal termination.

次に、図14に示すように、ステップS80−45において、暗号エンジン305は、受信したセッション情報E(Kb3,Ks2)を復号し、対称鍵Ks2を取り出す。   Next, as shown in FIG. 14, in step S80-45, the cryptographic engine 305 decrypts the received session information E (Kb3, Ks2) and extracts the symmetric key Ks2.

ステップS80−47において、暗号エンジン305は、対称鍵Ks2と、ストレージデバイス200の公開鍵KPp3とを用いて“LID‖AC”を暗号化した復元情報E(Ks2,E(KPp2,LID‖AC))を生成し、生成した復元情報E(Ks2,E(KPp2,LID‖AC))をコントローラ301に送信する。ステップS80−49において、コントローラ301は、復元情報E(Ks2,E(KPp2,LID‖AC))を暗号エンジン305から受信する。   In step S80-47, the encryption engine 305 uses the symmetric key Ks2 and the public key KPp3 of the storage device 200 to encrypt the restoration information E (Ks2, E (KPp2, LID‖AC) obtained by encrypting “LID‖AC”. ) And the generated restoration information E (Ks2, E (KPp2, LID‖AC)) is transmitted to the controller 301. In step S80-49, the controller 301 receives the restoration information E (Ks2, E (KPp2, LID‖AC)) from the cryptographic engine 305.

ステップS80−51において、コントローラ301は、ライセンスデータLICの復元命令をストレージデバイス200に発行する。また、コントローラ301は、ストレージデバイス200(耐タンパ性データ格納部207)におけるライセンスデータLICの格納先アドレスを指定してストレージデバイス200に通知する。   In step S80-51, the controller 301 issues a license data LIC restoration command to the storage device 200. Further, the controller 301 designates the storage address of the license data LIC in the storage device 200 (tamper resistant data storage unit 207) and notifies the storage device 200 of it.

ステップS80−53において、ストレージデバイス200は、ライセンスデータLICの復元命令をコントローラ301から受理する。ストレージデバイス200は、当該復元命令に基づいて、復元情報E(Ks2,E(KPp2,LID‖AC))の送信をコントローラ301に要求する。   In step S80-53, the storage device 200 receives from the controller 301 an instruction to restore the license data LIC. The storage device 200 requests the controller 301 to transmit the restoration information E (Ks2, E (KPp2, LID‖AC)) based on the restoration command.

ステップS80−55において、コントローラ301は、復元情報E(Ks2,E(KPp2,LID‖AC))をストレージデバイス200に送信する。   In step S80-55, the controller 301 transmits the restoration information E (Ks2, E (KPp2, LIDEAC)) to the storage device 200.

ステップS80−57において、ストレージデバイス200は、復元情報E(Ks2,E(KPp2,LID‖AC))をコントローラ301から受信する。さらに、ストレージデバイス200は、E(Ks2,E(KPp2,LID‖AC))を秘密鍵Kp2と対称鍵Ks2とを用いて復号し、ライセンスID(LID)と利用則ACとを取り出す。   In step S80-57, the storage device 200 receives the restoration information E (Ks2, E (KPp2, LID‖AC)) from the controller 301. Further, the storage device 200 decrypts E (Ks2, E (KPp2, LID‖AC)) using the secret key Kp2 and the symmetric key Ks2, and extracts the license ID (LID) and the usage rule AC.

ステップS80−58において、ストレージデバイス200は、コントローラ301によって指定された当該アドレスに格納されているライセンスデータLICに含まれているライセンスID(LID)と、E(Ks2,E(KPp2,LID‖AC))を復号して取り出したライセンスID(LID)とが一致するか否かを判定する。   In step S80-58, the storage device 200 determines the license ID (LID) included in the license data LIC stored at the address designated by the controller 301 and E (Ks2, E (KPp2, LID‖AC It is determined whether or not the license ID (LID) extracted by decrypting ()) matches.

ライセンスID(LID)が一致しない場合(ステップS80−58のNO)、ステップS80−60において、ストレージデバイス200は、復元情報E(Ks2,E(KPp2,LID‖AC))を信頼できない情報と判定し、ライセンスデータLICの復元命令に対する処理を実行しないことを示すエラー通知を、コントローラ301に送信する。   If the license IDs (LID) do not match (NO in step S80-58), in step S80-60, the storage device 200 determines that the restoration information E (Ks2, E (KPp2, LID‖AC)) is unreliable information. Then, an error notification indicating that the process for the restoration command for the license data LIC is not executed is transmitted to the controller 301.

ステップS80−62において、コントローラ301は、エラー通知をストレージデバイス200から受信し、異常終了として復元転送処理を終了する。   In step S80-62, the controller 301 receives the error notification from the storage device 200, and ends the restoration transfer process as an abnormal end.

一方、ライセンスID(LID)が一致した場合、ステップS80−59において、ストレージデバイス200は、コントローラ301によって指定された当該アドレスに格納されているライセンスデータLICに含まれている利用則ACを復元情報から取り出した利用則ACに書き換える。このとき、当該アドレスに格納されているライセンスデータLICを、出力可能な状態に設定する。   On the other hand, if the license IDs (LID) match, the storage device 200 restores the usage rule AC included in the license data LIC stored at the address specified by the controller 301 in step S80-59. The usage rule AC extracted from the above is rewritten. At this time, the license data LIC stored at the address is set in a state where it can be output.

復元情報から取り出した利用則ACは、先のライセンスデータLICの送信前における利用則ACであり、利用則ACの書き換えは、当該ライセンスデータLICを送信前における状態に復元したことになる。なお、出力可能な状態への設定は、ライセンスデータLICの送信が移動(move)であった場合、出力不可の状態となっているので、当該ライセンスデータLICを送信前の状態に復元する。   The usage rule AC extracted from the restoration information is the usage rule AC before the transmission of the previous license data LIC, and the rewriting of the usage rule AC restores the license data LIC to the state before the transmission. Note that the setting to the output enabled state is a state in which the license data LIC cannot be output when the transmission of the license data LIC is a move, so that the license data LIC is restored to the state before the transmission.

これによって、再生(playback)、複製(copy)または移動(move)の利用種別に関係なく、ライセンスデータLICを送信前の状態に復元することができる。したがって、ストレージデバイス200は、先の送信におけるライセンスデータLICの利用種別を復元のために記録しておく必要はない。   As a result, the license data LIC can be restored to the state before transmission regardless of the usage type of playback, copy, or move. Therefore, the storage device 200 does not need to record the usage type of the license data LIC in the previous transmission for restoration.

ステップS80−61において、ストレージデバイス200は、利用則ACの書き換えが完了したことを示す完了通知をコントローラ301に送信する。なお、当該完了通知には、ライセンスID(LID)が含まれている。   In step S80-61, the storage device 200 transmits a completion notification indicating that the rewriting of the usage rule AC has been completed to the controller 301. The completion notice includes a license ID (LID).

ステップS80−63において、コントローラ301は、ストレージデバイス200によって送信された完了通知を取得し、取得した完了通知を暗号エンジン305に送信する。ステップS80−65において、暗号エンジン305は、完了通知をコントローラ301から受信する。   In step S80-63, the controller 301 acquires the completion notification transmitted by the storage device 200, and transmits the acquired completion notification to the cryptographic engine 305. In step S80-65, the cryptographic engine 305 receives a completion notification from the controller 301.

ステップS80−67において、暗号エンジン305は、受信した完了通知に含まれているライセンスID(LID)を確認し、当該ライセンスID(LID)を有するライセンスデータLICを転送ログリストから削除し、転送復元処理を終了する。
(作用・効果)
以上説明した本実施形態に係るコンテンツ利用システム10によれば、ディジタルコンテンツを利用するための権利を取得したにもかかわらずコンテンツ再生装置300においてディジタルコンテンツが利用されていないと判定された場合、コンテンツ再生装置300は、ストレージデバイス200から受信したライセンスデータLICを更新前の状態に復元することをストレージデバイス200に要求する。
In step S80-67, the cryptographic engine 305 confirms the license ID (LID) included in the received completion notification, deletes the license data LIC having the license ID (LID) from the transfer log list, and performs transfer restoration. The process ends.
(Action / Effect)
According to the content usage system 10 according to the present embodiment described above, when it is determined that the digital content is not used in the content playback apparatus 300 even though the right to use the digital content is acquired, The playback device 300 requests the storage device 200 to restore the license data LIC received from the storage device 200 to the state before the update.

また、ストレージデバイス200では、復元の要求に伴ってコンテンツ再生装置300から受信した転送ログリストの内容が、更新して記憶したライセンスデータLICと一致するか否かを判定し、ライセンスデータLICを更新前の状態に復元する。   Further, the storage device 200 determines whether or not the content of the transfer log list received from the content reproduction apparatus 300 in response to the restoration request matches the license data LIC that has been updated and stored, and updates the license data LIC. Restore the previous state.

すなわち、かかる特徴によれば、ストレージデバイス200によって送信されたライセンスデータLICを用いてディジタルコンテンツが正常に利用されなかった場合、ストレージデバイス200が管理するライセンスデータLICの内容を送信前の状態に復元することができる。   In other words, according to this feature, when the digital content is not normally used using the license data LIC transmitted by the storage device 200, the contents of the license data LIC managed by the storage device 200 are restored to the state before transmission. can do.

また、コンテンツ利用システム10によれば、ライセンスデータLIC(利用則AC)の送受信の中断などによって、通信コネクションが切断された場合であっても、ライセンスデータLICの送受信に用いられ、一時的に生成されるテンポラリ鍵である対称鍵(Kb2old,Kb3old)を用いて、再度通信コネクションを確立した後に、ライセンスデータLICの内容を送信前の状態に復元する処理が実行される(上述した再コネクション処理を参照)。   Further, according to the content usage system 10, even when the communication connection is disconnected due to interruption of transmission / reception of the license data LIC (usage rule AC), the content usage system 10 is used for transmission / reception of the license data LIC and is temporarily generated. After establishing the communication connection again using the symmetric key (Kb2old, Kb3old) which is a temporary key to be executed, a process for restoring the contents of the license data LIC to the state before transmission is executed (the above-described reconnection process is performed). reference).

すなわち、通信コネクションの切断後であっても、切断された通信コネクションにおいて用いた対称鍵(Kb2old,Kb3old)を用いることによって、ライセンスデータLICを送受信した相手方の装置を確実に特定することができるため、コンテンツ再生装置300のなりすましなど、ディジタルコンテンツを利用する権利の許可範囲を超えるようなライセンスデータLICの復元が防止される。このため、ディジタルコンテンツの利用者の利便性を高めつつ、ディジタルコンテンツの著作者の権利(著作権など)を保護することができる。
(その他の実施形態)
上述したように、本発明の一実施形態を通じて本発明の内容を開示したが、この開示の一部をなす論述及び図面は、本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態が明らかとなろう。
That is, even after the communication connection is disconnected, by using the symmetric key (Kb2old, Kb3old) used in the disconnected communication connection, it is possible to reliably identify the partner device that has transmitted and received the license data LIC. The restoration of the license data LIC that exceeds the permitted range of the right to use the digital content, such as impersonation of the content reproduction device 300, is prevented. For this reason, it is possible to protect the rights (such as copyright) of the author of the digital content while enhancing the convenience of the user of the digital content.
(Other embodiments)
As described above, the content of the present invention has been disclosed through one embodiment of the present invention. However, it should not be understood that the description and drawings constituting a part of this disclosure limit the present invention. From this disclosure, various alternative embodiments will be apparent to those skilled in the art.

例えば、上述した本発明の実施形態では、ストレージデバイス200によって送信されるライセンスデータLICは、公開鍵KPp3によって暗号化され、さらに対称鍵Ks3によって暗号化されたE(Ks3,E(KPp3,LIC))としたが、暗号化の順序は、これに限定されるものではない。   For example, in the above-described embodiment of the present invention, the license data LIC transmitted by the storage device 200 is encrypted with the public key KPp3 and further encrypted with the symmetric key Ks3 (E (Ks3, E (KPp3, LIC)). However, the order of encryption is not limited to this.

例えば、暗号化の順序は、逆(E(KPp3,E(Ks3,LIC))としてもよく、この場合でもE(Ks3,E(KPp3,LIC))と同じ暗号強度を得ることができる。さらに、復元情報E(Ks2,E(KPp2,LID‖AC))についても同様に、E(KPp2,E(Ks2,LID‖AC))としても構わない。   For example, the order of encryption may be reversed (E (KPp3, E (Ks3, LIC)), and in this case, the same encryption strength as E (Ks3, E (KPp3, LIC)) can be obtained. Similarly, the restoration information E (Ks2, E (KPp2, LID‖AC)) may be E (KPp2, E (Ks2, LID‖AC)).

上述した本発明の実施形態では、対称鍵Ks2,Ks3は、セッション情報E(Kb2,Ks3),E(Kb3,Ks2)として、一重の暗号で送信する形態としたが、ライセンスデータLICや復元情報と同様に、二重に暗号化することもできる。例えば、セッション情報をE(Kb2,E(Kb3,Ks3)),E(Kb3,E(Kb2,Ks2))をなどとすればよい。   In the above-described embodiment of the present invention, the symmetric keys Ks2 and Ks3 are transmitted as a single encryption as the session information E (Kb2, Ks3) and E (Kb3, Ks2). However, the license data LIC and the restoration information are used. As with, double encryption is also possible. For example, session information may be E (Kb2, E (Kb3, Ks3)), E (Kb3, E (Kb2, Ks2)), or the like.

上述した本発明の実施形態では、通信コネクションの確立時に、ストレージデバイス200と暗号エンジン305との双方が共有した対称鍵Kb2,Kb3をセッション情報の生成に継続して用いる形態としたが、暗号化されたライセンスデータLIC、または復元情報の送受信ごとに、当該対称鍵を更新するようにしてもよい。   In the embodiment of the present invention described above, the symmetric keys Kb2 and Kb3 shared by both the storage device 200 and the cryptographic engine 305 are continuously used for generating session information when establishing a communication connection. The symmetric key may be updated each time the license data LIC or the restoration information sent / received is transmitted / received.

この場合、対称鍵Kb2,Kb3として、それぞれ直前に用いた対称鍵Ks2,Ks3(以下、Ks2old,Ks3old)を用いるようにすればよい。   In this case, the symmetric keys Ks2 and Ks3 (hereinafter referred to as Ks2old and Ks3old) used immediately before may be used as the symmetric keys Kb2 and Kb3, respectively.

一重に暗号化した場合におけるセッション情報E(Ks2old,Ks3),E(Ks3old,Ks2)を二重に暗号化した場合、セッション情報は、E(Ks2old,E(Ks3old,Ks3)),E(Ks3old,E(Ks2old,Ks2))となる。また、初回のKs2old,Ks3oldとしては、対称鍵Kb2,Kb3を用いればよい。   When the session information E (Ks2old, Ks3) and E (Ks3old, Ks2) are encrypted twice, the session information is E (Ks2old, E (Ks3old, Ks3)), E (Ks3old). , E (Ks2old, Ks2)). Further, as the first Ks2old and Ks3old, the symmetric keys Kb2 and Kb3 may be used.

上述した本発明の実施形態では、通信コネクションの確立時に生成されるテンポラリ鍵である対称鍵Kb2old,Kb3oldを用いて通信コネクションを再確立する形態としたが、必ずしも当該対称鍵を用いなくても構わない。通信コネクションの確立時または確立後に生成した一時的なテンポラリ鍵であれば、どのようなテンポラリ鍵を用いても構わない。   In the above-described embodiment of the present invention, the communication connection is re-established using the symmetric keys Kb2old and Kb3old, which are temporary keys generated when the communication connection is established. However, the symmetric key may not be used. Absent. Any temporary key may be used as long as it is a temporary key generated at or after the establishment of the communication connection.

上述した本発明の実施形態では、ストレージデバイス200とコンテンツ再生装置300との間における処理について主に説明したが、本発明は、ストレージデバイス200とコンテンツ記録装置100との間における処理にも適用することができる。   In the above-described embodiment of the present invention, the processing between the storage device 200 and the content reproduction apparatus 300 has been mainly described. However, the present invention also applies to the processing between the storage device 200 and the content recording apparatus 100. be able to.

上述した本発明の実施形態では、ディジタルコンテンツの再生(playback)を例として説明したが、本発明は、ディジタルコンテンツの複製(copy)や、ライセンスデータLICの他の記録メディアへの移動(move)にも適用することができる。   In the above-described embodiment of the present invention, digital content playback has been described as an example. However, the present invention can be used for copying digital content and moving license data LIC to other recording media. It can also be applied to.

上述した本発明の実施形態では、ディジタルコンテンツとして、音楽データを例として説明したが、本発明は、音楽データに限定して適用されるものではなく、映像データ(静止画及び動画)、ゲームなどのプログラム、ドキュメントなどのあらゆるマルチメディア情報に適用することができる。   In the above-described embodiment of the present invention, music data has been described as an example of digital content. However, the present invention is not limited to music data, and video data (still images and moving images), games, etc. It can be applied to any multimedia information such as programs and documents.

また、本発明に係る論理ブロック(コントローラ201,暗号エンジン205,コントローラ301,暗号エンジン305)は、パーソナル・コンピュータなどにおいて実行可能なプログラムとして提供することもできる。   The logical blocks (controller 201, cryptographic engine 205, controller 301, cryptographic engine 305) according to the present invention can also be provided as a program that can be executed on a personal computer or the like.

このように、本発明は、ここでは記載していない様々な実施の形態などを含むことは勿論である。したがって、本発明の技術的範囲は、上述の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。   As described above, the present invention naturally includes various embodiments that are not described herein. Therefore, the technical scope of the present invention is defined only by the invention specifying matters according to the scope of claims reasonable from the above description.

10…コンテンツ利用システム、100…コンテンツ記録装置、101…コントローラ、103…ストレージインタフェース、105…暗号エンジン、107…復号器、109…暗号器、111…暗号エンジン、113…ストレージインタフェース、115…データバス、200,200A…ストレージデバイス、201…コントローラ、203…ストレージインタフェース、205…暗号エンジン、207…耐タンパ性データ格納部、209…通常データ格納部、211…データバス、221…制御部、223…証明書出力部、225…証明書検証部、227…暗号化部、229…復号部、231…乱数発生部、233…署名演算部、235…ローカルバス、300…コンテンツ再生装置、301…コントローラ、303…ストレージインタフェース、305…暗号エンジン、307…復号器、309…コンテンツデコーダ、311…データバス、321…制御部、323…証明書出力部、325…証明書検証部、327…暗号化部、329…復号部、331…乱数発生部、333…署名演算部、335…ログ格納部、337…ローカルバス
DESCRIPTION OF SYMBOLS 10 ... Content utilization system, 100 ... Content recording apparatus, 101 ... Controller, 103 ... Storage interface, 105 ... Cryptographic engine, 107 ... Decryptor, 109 ... Cryptographic device, 111 ... Cryptographic engine, 113 ... Storage interface, 115 ... Data bus , 200, 200A ... storage device, 201 ... controller, 203 ... storage interface, 205 ... cryptographic engine, 207 ... tamper-resistant data storage unit, 209 ... normal data storage unit, 211 ... data bus, 221 ... control unit, 223 ... Certificate output unit, 225 ... Certificate verification unit, 227 ... Encryption unit, 229 ... Decryption unit, 231 ... Random number generation unit, 233 ... Signature calculation unit, 235 ... Local bus, 300 ... Content playback device, 301 ... Controller, 303 ... Storage in 305 ... Cryptographic engine, 307 ... Decoder, 309 ... Content decoder, 311 ... Data bus, 321 ... Control unit, 323 ... Certificate output unit, 325 ... Certificate verification unit, 327 ... Encryption unit, 329 ... Decryption , 331 ... Random number generator, 333 ... Signature calculation unit, 335 ... Log storage unit, 337 ... Local bus

Claims (2)

ディジタルコンテンツの利用要件の規定に関する利用則を含むコンテンツ利用情報を記憶し、記憶している記憶コンテンツ利用情報の出力に応じて、前記記憶コンテンツ利用情報の内容を更新するコンテンツ利用情報記憶装置から、前記コンテンツ利用情報を受信し、前記ディジタルコンテンツを利用するコンテンツ利用装置であって、
前記コンテンツ利用情報を取得する際に、前記コンテンツ利用情報を識別するコンテンツ利用情報識別子及び前記利用則を含むコンテンツ利用情報ログを転送ログリストに格納し、取得した前記コンテンツ利用情報を用いて前記ディジタルコンテンツを利用した場合に、前記転送ログリストから前記コンテンツ利用情報ログを削除する転送ログリスト管理部と、
前記コンテンツ利用情報ログが前記転送ログリストに格納されており、かつ前記コンテンツ利用情報ログの利用則と、前記記憶コンテンツ利用情報の利用則とが異なるか否かに基づいて、前記記憶コンテンツ利用情報を更新前の状態に復元が必要か否かを判定する利用判定部と、
前記利用判定部によって復元が必要と判断された場合、前記転送ログリストに格納されている前記コンテンツ利用情報識別子及び前記利用則を前記コンテンツ利用情報記憶装置に送信し、前記記憶コンテンツ利用情報の利用則を書き換えることで、前記記憶コンテンツ利用情報を更新前の状態に復元することを要求する復元要求部と
を備えることを特徴とするコンテンツ利用装置。
From the content usage information storage device that stores the content usage information including usage rules relating to the usage requirements of the digital content, and updates the content of the stored content usage information according to the output of the stored content usage information stored therein. A content utilization device that receives the content utilization information and uses the digital content,
When acquiring the content usage information, a content usage information identifier including the content usage information identifier for identifying the content usage information and the usage rule is stored in a transfer log list, and the digital content is acquired using the acquired content usage information. A transfer log list management unit that deletes the content use information log from the transfer log list when content is used ;
Based on whether the content usage information log is stored in the transfer log list and the usage rule of the content usage information log is different from the usage rule of the stored content usage information, the stored content usage information A use determination unit that determines whether or not restoration is necessary in the state before the update,
If the usage determining unit determines that restoration is necessary, the content usage information identifier and the usage rule stored in the transfer log list are transmitted to the content usage information storage device, and the stored content usage information is used. A content use apparatus comprising: a restoration request unit that requests to restore the stored content use information to a state before update by rewriting a rule .
前記コンテンツ利用情報記憶装置との間で、コンテンツ利用装置の公開鍵と、前記コンテンツ記憶装置が一時的に生成した第1の対称鍵を共有し、前記第1の対称鍵を用いて自身が一時的に生成した第2の対称鍵を暗号化し、前記第2の対称鍵と前記公開鍵を用いて暗号化された前記コンテンツ利用情報を復号する利用装置側暗号処理部をさらに備え、
前記転送ログリスト管理部は、暗号化した第2の対称鍵を前記コンテンツ利用情報記憶装置に送信して、前記コンテンツ利用情報記憶装置から暗号化された前記コンテンツ利用情報を取得する際に、前記コンテンツ利用情報を識別するコンテンツ利用情報識別子及び前記利用則を含むコンテンツ利用情報ログを転送ログリストに格納し、取得した暗号化された前記コンテンツ利用情報を復号して、復号した前記コンテンツ利用情報を用いて前記ディジタルコンテンツを利用した場合に、前記転送ログリストから前記コンテンツ利用情報ログを削除することを特徴とする請求項1に記載のコンテンツ利用装置。
Shares the public key of the content usage device with the content usage information storage device and the first symmetric key temporarily generated by the content storage device, and temporarily uses the first symmetric key to Further comprising: a utilization device side encryption processing unit that encrypts the second symmetric key generated automatically and decrypts the content utilization information encrypted using the second symmetric key and the public key,
The transfer log list management unit transmits the encrypted second symmetric key to the content usage information storage device, and acquires the content usage information encrypted from the content usage information storage device. The content usage information identifier including the content usage information and the content usage information log including the usage rule are stored in the transfer log list, the obtained encrypted content usage information is decrypted, and the decrypted content usage information is stored. 2. The content use apparatus according to claim 1, wherein when the digital content is used, the content use information log is deleted from the transfer log list.
JP2009164963A 2009-07-13 2009-07-13 Content usage device Expired - Fee Related JP4667517B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009164963A JP4667517B2 (en) 2009-07-13 2009-07-13 Content usage device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009164963A JP4667517B2 (en) 2009-07-13 2009-07-13 Content usage device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2009071521A Division JP4615055B2 (en) 2009-03-24 2009-03-24 Content usage device

Publications (2)

Publication Number Publication Date
JP2010020778A JP2010020778A (en) 2010-01-28
JP4667517B2 true JP4667517B2 (en) 2011-04-13

Family

ID=41705533

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009164963A Expired - Fee Related JP4667517B2 (en) 2009-07-13 2009-07-13 Content usage device

Country Status (1)

Country Link
JP (1) JP4667517B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084177A (en) * 1999-09-09 2001-03-30 Matsushita Electric Ind Co Ltd Data move system
JP2002073421A (en) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd Equipment for issuing license, equipment for reproducing contents, method for issuing license and method for reproducing contents
JP2002099509A (en) * 2000-09-21 2002-04-05 Sanyo Electric Co Ltd Portable terminal equipment
JP2002288044A (en) * 2001-03-23 2002-10-04 Sanyo Electric Co Ltd Data recording device
WO2003005208A1 (en) * 2001-07-06 2003-01-16 Sony Corporation Recording device, recording method, storage medium, program, and communication device
JP2004362238A (en) * 2003-06-04 2004-12-24 Toshiba Corp Reproduction device and medium holder

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001084177A (en) * 1999-09-09 2001-03-30 Matsushita Electric Ind Co Ltd Data move system
JP2002073421A (en) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd Equipment for issuing license, equipment for reproducing contents, method for issuing license and method for reproducing contents
JP2002099509A (en) * 2000-09-21 2002-04-05 Sanyo Electric Co Ltd Portable terminal equipment
JP2002288044A (en) * 2001-03-23 2002-10-04 Sanyo Electric Co Ltd Data recording device
WO2003005208A1 (en) * 2001-07-06 2003-01-16 Sony Corporation Recording device, recording method, storage medium, program, and communication device
JP2004362238A (en) * 2003-06-04 2004-12-24 Toshiba Corp Reproduction device and medium holder

Also Published As

Publication number Publication date
JP2010020778A (en) 2010-01-28

Similar Documents

Publication Publication Date Title
JP4795727B2 (en) Method, storage device, and system for restricting content use terminal
JP4884535B2 (en) Transfer data objects between devices
JP3759455B2 (en) Data playback device
US7565700B2 (en) Method for tracking the expiration of encrypted content using device relative time intervals
US20060075258A1 (en) Archive system and method for copy controlled storage devices
JP2007304822A (en) Content management method and device
KR20070009983A (en) Method of authorizing access to content
JP4585460B2 (en) Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations
JP2008009631A (en) Storage device and storage method
JP2006157887A (en) Content usage information providing device and content usage information transmitting method
JP2006127485A (en) Device and method for reproducing content
JP3556891B2 (en) Digital data unauthorized use prevention system and playback device
JP4161043B2 (en) Content usage information storage device
JP2008209960A (en) Method for limiting content user terminal, storage device, and system
JP2006506730A (en) Asynchronous communication system
JP2006129441A (en) Method for transmission of contents usage right information, contents usage right information providing device capable of utilizing the method, and contents usage right information receiving device
JP2009157848A (en) Data transmitter, data receiver, and data transmitting/receiving system
JP4667517B2 (en) Content usage device
JP4615055B2 (en) Content usage device
JP4318740B2 (en) Content utilization system and content utilization apparatus
JP4606474B2 (en) Content utilization system and content utilization apparatus
JP3631186B2 (en) Data reproducing apparatus and data recording apparatus
JP4564572B1 (en) Transmission device, reception device, and content transmission / reception method
JP4263129B2 (en) Recording / reproducing apparatus and method
JP4671657B2 (en) Content use information storage device and content use device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101214

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees