JP4734391B2 - Content management method, content management apparatus, recording medium, and mutual authentication method - Google Patents

Content management method, content management apparatus, recording medium, and mutual authentication method Download PDF

Info

Publication number
JP4734391B2
JP4734391B2 JP2008242507A JP2008242507A JP4734391B2 JP 4734391 B2 JP4734391 B2 JP 4734391B2 JP 2008242507 A JP2008242507 A JP 2008242507A JP 2008242507 A JP2008242507 A JP 2008242507A JP 4734391 B2 JP4734391 B2 JP 4734391B2
Authority
JP
Japan
Prior art keywords
recording medium
key information
encrypted
data
shared
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008242507A
Other languages
Japanese (ja)
Other versions
JP2009059466A (en
Inventor
達 上林
拓 加藤
尚志 山田
秀之 東間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2008242507A priority Critical patent/JP4734391B2/en
Publication of JP2009059466A publication Critical patent/JP2009059466A/en
Application granted granted Critical
Publication of JP4734391B2 publication Critical patent/JP4734391B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Management Or Editing Of Information On Record Carriers (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、例えば、複製コンテンツの数を規制して著作権の保護を図るコンテンツ管理方法およびそれを用いたコンテンツ管理装置に関する。 The present invention relates to, for example, a content management method for protecting copyright by regulating the number of duplicate contents and a content management apparatus using the content management method.

従来、コンテンツ(著作物等)は、コピー管理が行われてきた。コピー世代管理やコピーの数を管理する事により、著作権保護と利用の便宜のバランスをとってきた。   Conventionally, copy management has been performed for contents (such as copyrighted works). By managing copy generation and managing the number of copies, we have balanced the protection of copyright and the convenience of use.

さらに、コピー管理に代わって、「移動」の概念が登場してきた。コピーがオリジナルのデータを消去しないのと対照的に、移動は、異なった場所(記録媒体(メディア))にデータを転送すると共に、オリジナルデータを消去する。コンテンツのデジタル化とネットワーク等の普及が、移動によるコピープロテクションが登場した背景にある。   Furthermore, the concept of “move” has appeared instead of copy management. In contrast to the copy not erasing the original data, the movement transfers the data to a different location (recording medium (media)) and erases the original data. The digitalization of content and the spread of networks, etc. are behind the emergence of copy protection by movement.

近年、ネットワーク等を通じたオリジナルに忠実なコピーが可能になったため、コピー管理だけでは、著作権保護が困難になってきた。また、メディアからメディアへの無制限な移動、例えば、データの営利目的の(移動による)配布は、著作権管理を行うことができない。   In recent years, it has become possible to copy an original faithfully over a network or the like, and it has become difficult to protect copyrights only with copy management. Also, unlimited movement from media to media, such as for-profit (distributed) distribution of data, cannot perform copyright management.

このように、オリジナルのデータ(特に、著作権保護の対象となるようなコンテンツ)の複製を確実に管理することが困難となってきた。   As described above, it has become difficult to reliably manage copying of original data (particularly, content that is subject to copyright protection).

特に、著作権保護のため、複製コンテンツの数を規制しながら記録媒体に対し複製コンテンツの記録および消去を行うコンテンツ管理においては、記録媒体に記録された複製コンテンツの移動の際に、当該記録媒体に記録されている複製コンテンツを確実に消去する必要がある。この場合、複製コンテンツの記録を行う場合とは異なり、その手続の際に、第三者が不正に、例えば複製コンテンツの消去のためのコマンド等を受け取らないよう信号をカット等することにより、容易に当該記録媒体から複製コンテンツの消去を回避することができる。   In particular, in content management for recording and erasing duplicate content on a recording medium while restricting the number of duplicate contents for copyright protection, the recording medium is transferred when the duplicate content recorded on the recording medium is moved. It is necessary to securely delete the duplicate content recorded in. In this case, unlike the case of recording duplicate content, it is easy to cut a signal so that a third party illegally receives a command for deleting the duplicate content, for example, during the procedure. In addition, it is possible to avoid erasing the copied content from the recording medium.

そこで、本発明は、記録媒体に記録する複製コンテンツの数を規制しながら該記録媒体に対し複製コンテンツの記録および消去を行うコンテンツ管理において、記録媒体に記録された複製コンテンツの消去が確実にしかも安全に行えるコンテンツ管理方法およびそれを用いたコンテンツ管理装置および記録媒体を提供することを目的とする。   In view of this, the present invention can ensure the erasure of the duplicate content recorded on the recording medium in content management in which the duplicate content is recorded and erased on the recording medium while restricting the number of duplicate contents to be recorded on the recording medium. It is an object of the present invention to provide a content management method that can be performed safely, a content management apparatus using the same, and a recording medium.

本発明の実施形態に係るコンテンツ管理装置は、
暗号化コンテンツ及び該暗号化コンテンツを復号するために必要な鍵情報が記録された記録媒体との間で相互認証処理を行い、該相互認証処理が成功したとき、前記記録媒体との間で共有される共有鍵情報を得、
前記相互認証処理が成功したとき、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成し、
前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成し、
前記第1の暗号化データを前記記録媒体へ送信し、
前記記録媒体から、前記鍵情報が記録されていた領域のデータを前記記録媒体との間で共有される共有鍵情報を用いて暗号化することにより生成された第2の暗号化データを受信し、
前記第2の暗号化データを復号し、第2のデータを得、
前記第2のデータと前記第1のデータとが一致するとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する。
A content management apparatus according to an embodiment of the present invention
Mutual authentication processing is performed between the encrypted content and a recording medium on which key information necessary for decrypting the encrypted content is recorded. When the mutual authentication processing is successful, sharing is performed with the recording medium. Obtained shared key information,
When the mutual authentication process is successful, generate first data to overwrite the key information stored in the recording medium,
Encrypting the first data using the shared key information to generate first encrypted data;
Transmitting the first encrypted data to the recording medium;
Receiving, from the recording medium, second encrypted data generated by encrypting data in an area in which the key information has been recorded, using shared key information shared with the recording medium. ,
Decrypting the second encrypted data to obtain second data;
When the second data matches the first data, the key information stored in the recording medium is overwritten with the first data, and the key information is erased from the recording medium. Confirm.

本発明の実施形態に係る演算処理機能を有する記録媒体は、
第1の記憶領域と、
第2の記憶領域と、
コンテンツ管理装置から送信された暗号化複製コンテンツ及び該暗号化複製コンテンツを復号するために必要な鍵情報を前記第1の記憶領域及び前記第2の記憶領域のそれぞれに記録する記録手段と、
前記記録手段により前記第2の記憶領域に記録された前記鍵情報を消去する消去手段と、
を含み、
前記消去手段は、
前記コンテンツ管理装置との間で相互認証処理を行い、該相互認証処理が成功したとき、前記コンテンツ管理装置との間で共有される共有鍵情報を得る相互認証手段と、
前記相互認証処理が成功したとき、第1の暗号化データを受信する受信手段と、
前記第1の暗号化データを前記共有鍵情報で復号し、第1のデータを得る復号手段と、
前記第2の記憶領域に記憶されている前記鍵情報を前記第1のデータで上書きすることにより、該第2の記憶領域から前記鍵情報を消去する手段と、
前記第2の記憶領域から読み出された前記第1のデータを、前記コンテンツ管理装置との間で共有される共有鍵情報を用いて暗号化することにより、第2の暗号化データを生成する暗号化手段と、
前記第2の暗号化データを前記コンテンツ管理装置へ送信する手段と、
を含む。
A recording medium having an arithmetic processing function according to an embodiment of the present invention,
A first storage area;
A second storage area;
Recording means for recording the encrypted copy content transmitted from the content management device and the key information necessary for decrypting the encrypted copy content in each of the first storage area and the second storage area;
Erasing means for erasing the key information recorded in the second storage area by the recording means;
Including
The erasing means includes
Mutual authentication processing with the content management device, and when the mutual authentication processing is successful, mutual authentication means for obtaining shared key information shared with the content management device;
Receiving means for receiving the first encrypted data when the mutual authentication process is successful;
Decryption means for decrypting the first encrypted data with the shared key information to obtain first data;
Means for erasing the key information from the second storage area by overwriting the key information stored in the second storage area with the first data;
Second encrypted data is generated by encrypting the first data read from the second storage area using shared key information shared with the content management apparatus. Encryption means;
Means for transmitting the second encrypted data to the content management device;
including.

本発明によれば、記録媒体に記録する複製コンテンツの数の管理が容易にしかも確実に行える。   According to the present invention, it is possible to easily and reliably manage the number of duplicate contents to be recorded on a recording medium.

以下、本発明の一実施形態について図面を参照して説明する。   Hereinafter, an embodiment of the present invention will be described with reference to the drawings.

図1は、本実施形態にかかる記録媒体(メディア)に記録できる複製コンテンツの数を規制し、メディアへの複製コンテンツの記録、メディアに記録された複製コンテンツの再生等を行う音楽コンテンツ利用管理システム(以下、簡単にLCMと呼ぶことがある)1の構成例を示したものである。なお、ここでは、コンテンツとして音楽を一例として用いているが、この場合に限らす、映画や、ゲームソフト等であってもよい。また、メディアとしてメモリカード(MC)を用いているが、この場合に限るものではなく、フロッピー(登録商標)ディスク、DVD等の各種記録媒体であってもよい。   FIG. 1 is a music content usage management system that regulates the number of duplicate contents that can be recorded on a recording medium (media) according to the present embodiment, records duplicate contents on the medium, reproduces duplicate contents recorded on the medium, and the like. 1 shows a configuration example of 1 (hereinafter sometimes simply referred to as LCM). Here, music is used as an example of content, but this is not the only case, and it may be a movie, game software, or the like. Further, although a memory card (MC) is used as a medium, the present invention is not limited to this, and various recording media such as a floppy (registered trademark) disk and a DVD may be used.

EMD(Electronic Music Distributor)は、音楽配信サーバまたは音楽配信放送局である。   An EMD (Electronic Music Distributor) is a music distribution server or a music distribution broadcast station.

コンテンツ利用管理システム1は、例えば、パソコン(PC)であり、複数のEMD(ここでは、EMD#1〜#3)に対応した受信部#1〜#3を具備しており、EMDが配信する暗号化コンテンツまたはそのライセンス(利用条件と暗号化コンテンツの復号鍵Kc)などを受信する。受信部#1〜#3は、再生機能や課金機能を有していても良い。配信された音楽コンテンツを試聴する為に再生機能が用いられる。又、課金機能を利用して、気に入ったコンテンツを購入する事が可能である。   The content use management system 1 is, for example, a personal computer (PC) and includes receiving units # 1 to # 3 corresponding to a plurality of EMDs (here, EMDs # 1 to # 3), and the EMD distributes them. Encrypted content or its license (usage condition and decryption key Kc for encrypted content) is received. The receiving units # 1 to # 3 may have a reproduction function and a billing function. A playback function is used to audition the distributed music content. In addition, it is possible to purchase a favorite content using a billing function.

LCM1は、セキュア・コンテンツ・サーバ(ここでは、Secure Music Server:SMSで、以下、簡単にSMSと呼ぶことがある)2を具備し、利用者が購入したコンテンツはEMDインタフェース(I/F)部3を経由してSMS2に蓄積される。音楽コンテンツは、必要に応じてEMDI/F部3で復号され、形式変換や再暗号化が施される。SMS2が暗号化コンテンツを受け取ると、それを音楽データ格納部10に格納し、音楽データ復号鍵をライセンス格納部9に格納する。SMS2が再生機能を有していても良い。当該再生機能により、SMS2が管理する音楽コンテンツをPC上で再生する事ができる。   The LCM 1 includes a secure content server (herein, Secure Music Server: SMS, which may be simply referred to as SMS hereinafter) 2, and content purchased by the user is an EMD interface (I / F) unit. 3 is stored in SMS 2 via 3. The music content is decrypted by the EMDI / F unit 3 as necessary, and subjected to format conversion and re-encryption. When the SMS 2 receives the encrypted content, it stores it in the music data storage unit 10 and stores the music data decryption key in the license storage unit 9. The SMS 2 may have a playback function. With the reproduction function, music content managed by the SMS 2 can be reproduced on the PC.

SMS2は、メディア(以下、簡単にMC(memory card)と呼ぶことがある)13に対してコンテンツデータを出力する機能を有している。MC13を記録再生装置(以下、簡単にPD(Portable Device)と呼ぶことがある)12にセットし、MC13に記録されたコンテンツを再生することができる。   The SMS 2 has a function of outputting content data to a medium 13 (hereinafter sometimes simply referred to as MC (memory card)). The MC 13 can be set in a recording / reproducing apparatus (hereinafter also referred to simply as a PD (Portable Device)) 12 and contents recorded in the MC 13 can be reproduced.

SMS2からMC13へのコンテンツの記録はメディア(MC)インタフェース(I/F)部6を通じて直接行われるか、又はPD12を経由して行うことができる。   Content recording from the SMS 2 to the MC 13 can be performed directly through the media (MC) interface (I / F) unit 6 or via the PD 12.

デバイスID格納部4は、例えば、ROMで構成され、当該LCMの識別情報(デバイスID)が格納されている。   The device ID storage unit 4 is composed of a ROM, for example, and stores identification information (device ID) of the LCM.

MC13は、そのメディア固有かつ書き換え不能の識別情報(MID)を有しており、MC13に格納されるコンテンツは、MC13に依存する暗号化鍵で暗号化されていてもよい。   The MC 13 has identification information (MID) unique to the medium and cannot be rewritten, and the content stored in the MC 13 may be encrypted with an encryption key that depends on the MC 13.

まず、チェックイン/チェックアウトについて、図1のLCM1に則して説明する。   First, check-in / check-out will be described with reference to LCM 1 in FIG.

チェックアウトとは、LMS1が「親」としてのコンテンツを格納しており、MC13に、その複製を「子」コンテンツとしてコピーすることをいう。「子」コンテンツはPD12で自由に再生する事が可能であるが、「子」から「孫」コンテンツを作成する事は許されない。「親」が幾つ「子」を生むことができるかは、「親」の属性として定義される。また、チェックインとは、例えば、MC13をLCM1に接続し、LCM1が「子」コンテンツを消去(又は利用不能)する事で、LCM1内の「親」コンテンツは「子」を1つ作る権利を回復することをいう。これを「親」にチェックインするともいう。   Checkout means that the LMS 1 stores the content as “parent” and copies the duplicate as “child” content to the MC 13. “Child” content can be freely played back on the PD 12, but “child” content cannot be created from “child” content. The number of “children” that a “parent” can produce is defined as an attribute of the “parent”. Check-in is, for example, that the MC 13 is connected to the LCM 1 and the LCM 1 deletes (or cannot use) the “child” content, so that the “parent” content in the LCM 1 has the right to create one “child”. It means to recover. This is also called checking in with the “parent”.

このチェックイン/チェックアウトを単純に、従来からのLCM1で実現しようとすると、実際、次の様な「攻撃」が存在する。すなわち、MC13に格納された「子」を別の記憶メディアに(MIDを除いて)退避しておき、MC13の「子」を「親」にチェックインする。次いで、先に退避しておいた「子」を当該MC13に書き戻す。既にチェックインは済んでいるので、LCM1上の「親」は別のMC13に「子」をコピーして良い。この方法で、任意の個数だけ利用可能な「子」を作る事が可能である。   If this check-in / check-out is simply realized by the conventional LCM 1, the following “attack” actually exists. That is, the “child” stored in the MC 13 is saved in another storage medium (except for the MID), and the “child” of the MC 13 is checked in to the “parent”. Next, the previously saved “child” is written back to the MC 13. Since the check-in has already been completed, the “parent” on the LCM 1 may copy the “child” to another MC 13. In this way, it is possible to create “children” that can be used in an arbitrary number.

上述の「攻撃」には、MC13とLCM1とのデータ転送の際に認証を行う事により、対抗可能である。すなわち、MC13は正当なLCM1以外からのデータ転送を受け付けず、LCM1が正当なMC13以外からのデータ転送を受け付けないと仮定する。この場合、MC13内の「子」を別の記録メディアに退避する事はできない。又、LCM1に対して、偽って、チェックインすることもできない。従って、上述の「攻撃」は破綻する。   The above-mentioned “attack” can be countered by performing authentication at the time of data transfer between the MC 13 and the LCM 1. That is, it is assumed that the MC 13 does not accept data transfer from other than the valid LCM 1 and that the LCM 1 does not accept data transfer from other than the valid MC 13. In this case, the “child” in the MC 13 cannot be saved to another recording medium. Also, the LCM 1 cannot be checked in false. Therefore, the above “attack” breaks down.

ところが、実は、LCM1とMC13との認証を前提としても、チェックイン/チェックアウトは実現できない。次の様な「攻撃」が存在するからである。すなわち、まず、LCM1上の「親」が「子」を作っていない状態で、LCM1のデータ(特に、ライセンス格納部9の情報)を別の記憶メディアにバックアップする。MC13に「子」をコピーした後、バックアップしたLCM1のデータを復帰する。LCM1の「親」は「子」を作る前の状態に戻るから、別のMC13に「子」を作成する事ができる。この様にして、任意の数の「子」を作成する事が可能となってしまう。   However, in reality, check-in / check-out cannot be realized even if authentication between LCM 1 and MC 13 is assumed. This is because the following “attack” exists. That is, first, in a state where the “parent” on the LCM 1 does not create a “child”, the data of the LCM 1 (particularly, information in the license storage unit 9) is backed up to another storage medium. After the “child” is copied to the MC 13, the backed up LCM1 data is restored. Since the “parent” of the LCM 1 returns to the state before the “child” is created, the “child” can be created in another MC 13. In this way, an arbitrary number of “children” can be created.

そこで、このような攻撃にも対処できるチェックイン/チェックアウトを実現するために、MC13内の記憶領域に、公開された手順では読み書きできない領域(秘匿領域)を設け、そこに相互認証に必要な情報やコンテンツ復号に必要な情報や、アクセス不可能であるデバイス(LCM1、PD12)の識別情報(デバイスID)のリスト(リボケーションリスト(RVCリスト))等を記録する(図2参照)。また、LCM1の記憶領域(例えば、LCM1がPCで構成されている場合には、ハードディスク(HDD))上に非公開の手順でしかアクセスできない領域(秘匿領域)を設け、後述するような宿帳を当該秘匿領域に格納する(図2参照)。さらに、PD12の記憶領域上にも非公開の手順でしかアクセスできない領域(秘匿領域)を設け、そこにコンテンツ復号に必要な情報を記録するようにしてもよい(図2参照)。なお、ここでは、記憶領域中の秘匿領域以外の通常の手順にてアクセス可能な領域を公開領域と呼ぶ。   Therefore, in order to realize check-in / check-out that can cope with such an attack, an area (secret area) that cannot be read and written by a published procedure is provided in the storage area in the MC 13 and is necessary for mutual authentication. Information, information necessary for content decryption, a list of identification information (device ID) of devices (LCM1, PD12) that cannot be accessed (revocation list (RVC list)), and the like are recorded (see FIG. 2). In addition, an area (secret area) that can be accessed only by a private procedure is provided on the storage area of the LCM 1 (for example, when the LCM 1 is configured by a PC, a hard disk (HDD)), and a guest book as described later is provided. Store in the secret area (see FIG. 2). Furthermore, an area (secret area) that can be accessed only by a private procedure may be provided on the storage area of the PD 12, and information necessary for content decoding may be recorded therein (see FIG. 2). Here, an area accessible by a normal procedure other than the secret area in the storage area is called a public area.

図1に示すように、LCM1では、秘匿領域には、宿帳格納部8が設けられ、SMS2にてこの宿帳格納部8にアクセスするための秘匿された特定の手続が行われた後、秘匿領域からデータを読み取るための秘匿領域ドライバ7を具備している。   As shown in FIG. 1, in the LCM 1, the secret book area is provided with a hotel book storage unit 8, and after the specific procedure for accessing the book book storage unit 8 is performed in the SMS 2, the secret book area is stored. A secret area driver 7 is provided for reading data from.

図4(c)に示すように、MC13は、その識別情報MIDを格納するための外部からは書換不可能で、コピーも不可能なような構成になっている識別情報格納部(ROM)13bと、秘匿領域13cと、公開領域(読み書き可能なRAM)13aと、秘匿領域13cがアクセスされる際に認証部13dにて認証を行って、正当な相手であると確認されたときに初めて秘匿領域13cにアクセス可能なようにゲートを開くスイッチ(SW)13eを具備する。   As shown in FIG. 4C, the MC 13 has an identification information storage unit (ROM) 13b configured so that it cannot be rewritten from the outside for storing the identification information MID and cannot be copied. When the secret area 13c, the public area (readable / writable RAM) 13a, and the secret area 13c are accessed, authentication is performed by the authentication unit 13d. A switch (SW) 13e that opens the gate so as to access the region 13c is provided.

なお、本実施形態で利用可能なMC13は、3種類あり、図4(c)に示すような、識別情報MIDと秘匿領域とを両方兼ね備えているMC13の種別を「レベル2」と呼ぶ。秘匿領域は持たないが識別情報MIDは持つ図4(b)に示すようなMC13の種別を「レベル1」と呼ぶ。秘匿領域も識別情報も持たない図4(a)に示すような公開領域だけのMC13の種別を「レベル0」と呼ぶことにする。これら種別は、例えば、識別情報MIDの有無でレベル0とそれ以外の種別とが判別でき、さらに、識別情報MIDの構成からレベル1とレベル2とを判別する。例えば、識別情報が連続した数値であるとき、所定値以上はレベル2であるとする。   Note that there are three types of MCs 13 that can be used in the present embodiment, and the type of the MC 13 that has both the identification information MID and the secret area as shown in FIG. 4C is referred to as “level 2”. The type of MC 13 as shown in FIG. 4B which does not have a secret area but has identification information MID is called “level 1”. The type of MC 13 having only a public area as shown in FIG. 4A having neither a secret area nor identification information will be called “level 0”. For example, level 0 and other types can be discriminated based on the presence / absence of identification information MID, and further, level 1 and level 2 are discriminated from the configuration of identification information MID. For example, when the identification information is a continuous numerical value, it is assumed that the predetermined value or more is level 2.

以下、特に断らない限り、レベル2のMC13の場合を例にとり説明する。   Hereinafter, the case of the MC2 of level 2 will be described as an example unless otherwise specified.

このMC13は、LCM1に接続されたPD12にセットして用いる場合とLCM1に直接セットして用いる場合とがある。   The MC 13 may be used by being set on the PD 12 connected to the LCM 1 or may be used by being set directly on the LCM 1.

図3は、PD12の構成例を示したもので、MC13は、メディアインタフェース(I/F部)12fにセットされる。LCM1がPD12を介してMC13に読み書きする場合は、PD12内の秘匿領域アクセス部を経由してMC13の秘匿領域にアクセスする。メディアI/F部12fには、MC13の秘匿領域にアクセスするための秘匿領域アクセス部を具備している。PD12内の秘匿領域は、フラッシュメモリ12dに設けられていても良い。ROM12cには、MC13、LCM1との間で相互認証を行うためのプログラムや、秘匿領域へアクセスするための認証手続を記述したプログラムや、MC13の種別を判別するためのプログラムも書き込まれていて、このプログラムに従って、CPU12aの制御の下、MC13との間の各種認証、種別判別等の処理を実行するようになっている。   FIG. 3 shows a configuration example of the PD 12, and the MC 13 is set in the media interface (I / F unit) 12f. When the LCM 1 reads / writes to / from the MC 13 via the PD 12, the LCM 1 accesses the secret area of the MC 13 via the secret area access unit in the PD 12. The media I / F unit 12f includes a secret area access unit for accessing the secret area of the MC 13. The secret area in the PD 12 may be provided in the flash memory 12d. In the ROM 12c, a program for performing mutual authentication between the MC 13 and the LCM 1, a program describing an authentication procedure for accessing the secret area, and a program for determining the type of the MC 13 are written. In accordance with this program, processing such as various types of authentication and type determination with the MC 13 is executed under the control of the CPU 12a.

ROM12cには、PD12の識別情報(デバイスID)が格納されていてもよい。また、例えば、フラッシュメモリ12dに設けられた秘匿領域に秘匿デバイスID(SPDID)が予め格納されている。   Identification information (device ID) of the PD 12 may be stored in the ROM 12c. Also, for example, a secret device ID (SPDID) is stored in advance in a secret area provided in the flash memory 12d.

図5は、LCM1のメディアI/F部6の構成を示したもので、MC13との間で相互認証を行うための認証部6cと、MC13の種別を判別するメディア判別部6bと、これら全体を制御するための制御部6aとから構成されている。認証部6cは、MC13の秘匿領域にアクセスするための秘匿領域アクセス部でもある。   FIG. 5 shows the configuration of the media I / F unit 6 of the LCM 1, an authentication unit 6c for performing mutual authentication with the MC 13, a media discrimination unit 6b for discriminating the type of the MC 13, and the whole It is comprised from the control part 6a for controlling. The authentication unit 6c is also a secret area access unit for accessing the secret area of the MC 13.

図23は、図4(c)に示したレベル2のMC13の構成をより具体的に示したものである。図23に示すように、秘匿領域102は、例えば、1チップのメモリ素子(例えばRAM)上に構成され、RAM領域とROM領域とを有している。例えば、RAM領域であるかROM領域であるかは例えばCPU等から構成される制御部101によるアクセス制御の違いにより区別する。公開領域にはROM領域103とRAM領域104とがそれぞれ別個のメモリ素子で構成されている。   FIG. 23 shows the configuration of the level 2 MC 13 shown in FIG. 4C more specifically. As shown in FIG. 23, the secret area 102 is configured on, for example, a one-chip memory element (for example, RAM), and includes a RAM area and a ROM area. For example, whether it is a RAM area or a ROM area is distinguished by a difference in access control by the control unit 101 constituted by, for example, a CPU. In the public area, the ROM area 103 and the RAM area 104 are composed of separate memory elements.

制御部101には、秘匿領域102へアクセスする際と公開領域103、104へアクセスする際とでそれぞれ別個のバスが接続されていて、制御部101は、いずれか一方のバスに切り替えて秘匿領域102、あるいは公開領域103、104へアクセスするようになっている。   A separate bus is connected to the control unit 101 when accessing the secret area 102 and when accessing the public areas 103 and 104, and the control unit 101 switches to one of the buses to switch to the secret area. 102 or the public areas 103 and 104 are accessed.

制御部101は、MC13の各構成部の制御を司さどるとともに、LCM1等がMC13の秘匿領域にアクセスする度に実行される認証処理(AKE)も実行する。   The control unit 101 controls each component of the MC 13 and also executes an authentication process (AKE) that is executed whenever the LCM 1 or the like accesses the secret area of the MC 13.

秘匿領域102中のROM領域には、例えば、MC13、LCM1との間で相互認証を行うためのプログラムや、秘匿領域へアクセスするための認証処理(AKE)を記述したプログラムや、秘匿メディアID(SMID)等が予め格納されていてもよい。   In the ROM area in the secret area 102, for example, a program for performing mutual authentication with the MC 13 and the LCM 1, a program describing an authentication process (AKE) for accessing the secret area, a secret media ID ( SMID) or the like may be stored in advance.

次に、LCM1の秘匿領域に格納される宿帳について説明する。   Next, a guest book stored in the secret area of the LCM 1 will be described.

SMS2にて保持する全ての音楽コンテンツは、そのそれぞれを識別するための識別情報であるコンテンツID(TID)と、予め定められた複製可能コンテンツ数、すなわち、子の残数とチェックアウトリストとをその属性情報として持つ。この属性情報を宿帳と呼ぶ。宿帳は、秘匿領域に設けられた宿帳格納部8に図7(a)に示すような形態で記録されている。   All music contents held in the SMS 2 have a content ID (TID) which is identification information for identifying each music content, a predetermined number of duplicatable contents, that is, a remaining number of children and a checkout list. As attribute information. This attribute information is called a hotel book. The hotel book is recorded in the hotel book storage unit 8 provided in the secret area in the form as shown in FIG.

図7(a)において、例えば、コンテンツID「TID1」なる子の残数は「2」で、そのチェックアウトリストはL1である。   In FIG. 7A, for example, the remaining number of children with content ID “TID1” is “2”, and the checkout list is L1.

チェクアウトリストは、複製コンテンツ(子)を記録したMC13の識別情報のリストであって、例えば、図7(a)において、チェックアウトリストL1には「m1」と「m2」という識別情報を持つ2つのMC13にコンテンツID「TID1」なるコンテンツの子がチェックアウトされていることがわかる。   The checkout list is a list of identification information of the MC 13 in which the copied content (child) is recorded. For example, in FIG. 7A, the checkout list L1 has identification information “m1” and “m2”. It can be seen that the child of the content with the content ID “TID1” is checked out in the two MCs 13.

以下、次に示す項目の順に説明する。   Hereinafter, description will be made in the order of the following items.

(1)相互認証方法の概略(2)レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生(3)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生(1)相互認証方法の概略前述したように、チェックイン/チェクアウトを安全に行うために、LCM1、PD12とMC13との間で(例えば、互いに同じアルゴリズムをもっているかの確認のための)相互認証を行う必要がある。一般に、相互認証処理には、相互認証を行う一方と他方とで共有する秘密の情報を持つ必要がある。従って、このような秘密情報を例えばMC13とLCM1およびPD12が持つことになる。情報セキュリティの観点から考えると、この秘密情報は、認証を行う度に毎回異なるものが生成されるといった動的なものであった方がよい。しかし、MC13というメディア自体にそのような秘密情報を生成するための高度な機能を追加すると、メディアが高価になってしまう。メディアを広く一般大衆に普及させるためには、できるだけ安価である方が望ましい。従って、メディア(MC13)のコスト低減化を考えれば、秘密情報をMC13に予め記憶させておく方がよい。   (1) Outline of mutual authentication method (2) Check-in / check-out / reproduction of duplicate content using level 2 MC (3) Check-in / check-out / reproduction of duplicate content using level 0 MC (1 ) Outline of Mutual Authentication Method As described above, in order to securely perform check-in / check-out, mutual authentication is performed between LCM1, PD12 and MC13 (for example, for checking whether they have the same algorithm as each other). There is a need. Generally, in mutual authentication processing, it is necessary to have secret information shared by one and the other performing mutual authentication. Accordingly, MC13, LCM1 and PD12 have such secret information, for example. From the viewpoint of information security, it is better that this secret information is dynamic such that different information is generated each time authentication is performed. However, if an advanced function for generating such secret information is added to the MC 13 itself, the medium becomes expensive. In order to widely spread the media to the general public, it is desirable that it be as cheap as possible. Therefore, in consideration of cost reduction of the media (MC13), it is better to store secret information in the MC13 in advance.

しかし、全てのメディア、あるいは一定数の複数のメディアで共通する秘密情報(以下、このような情報をグローバルシークレットな情報と呼ぶ)を各メディアに予め記憶させた場合、ある1つのメディアからその秘密情報が何らかの方法により読まれてしまったとき、同じ秘密情報を記憶する他のメディアも不正に利用されてしまうという問題点があった。メディアにグローバルスシークレットな情報を持たせることは極めて危険である(図8(a)参照)。   However, if secret information common to all media or a certain number of media (hereinafter such information is called global secret information) is stored in advance in each media, the secret from one media When information is read in some way, there is a problem that other media storing the same secret information are also illegally used. It is extremely dangerous to give the media global secret information (see FIG. 8A).

ある1つのメディアに記憶されている秘密情報が不当に読まれてしまっても、不正に使用できるのは、その秘密情報が読まれしまったメディアだけであれば問題がないわけであるから、秘密情報は、個々のメディアに固有のものであればよい。   Even if the confidential information stored in a certain medium is illegally read, it can be used illegally because there is no problem if only the medium from which the confidential information has been read. The information may be unique to each medium.

そこで、ここでは、個々のメディアにメディア毎にそれぞれ異なる相互認証のための秘密情報を記憶させておき、この情報を用いてLCM1あるいはPD12とMC13とが相互認証を行うことにより、低コストなメディアを用いた、よりセキュリティ性の高い安全な相互認証方法を提案する。すなわち、本実施形態で説明する相互認証方法は、図8(b)に示すように、個々のメディア(レベル2のメディア)に相互認証(AKE)のために必要な各メディア毎にそれぞれ異なる秘密情報(ここでは、秘匿メディアID(SMID)で、これは、メディアIDを何らかの方法で取得した鍵情報KMで予め暗号化されたもの)を(秘匿領域に)予め記憶させておき、LCM1、PD12には、そのメディアの識別情報(MID)を転送する。LCM1あるいはPD12側では、MIDと、先に何らかの方法で取得した情報(KM)とを用いて相互認証のための情報(メディアのもつSMIDと同じもの)を所定のアルゴリズムを用いて生成して認証処理(AKE)を行う。   Therefore, in this case, secret information for mutual authentication that is different for each medium is stored in each medium, and the LCM 1 or the PD 12 and the MC 13 perform mutual authentication using this information. We propose a safer mutual authentication method with higher security. In other words, the mutual authentication method described in the present embodiment, as shown in FIG. 8 (b), each medium (level 2 medium) has a different secret for each medium required for mutual authentication (AKE). Information (here, a secret media ID (SMID), which is encrypted in advance by key information KM obtained by some method) is stored in advance (in a secret area), and LCM1, PD12 The identification information (MID) of the medium is transferred. On the LCM1 or PD12 side, information for mutual authentication (the same as the SMID of the media) is generated using a predetermined algorithm using the MID and the information (KM) previously obtained by some method and authenticated. Processing (AKE) is performed.

このように、MC13にはそれぞれに固有の秘密情報(SMID)を持たせておくだけで、LCM1、PD12がメディアから転送されてきた各メディア毎に固有の情報(MID)を基に秘密情報(SMID)を生成することにより、メディアに負荷をかけずに安全な相互認証が行える。   In this way, the MC 13 only has its own secret information (SMID), and the LCM 1 and the PD 12 have the secret information (MID) based on the information (MID) unique to each medium transferred from the medium. By generating (SMID), secure mutual authentication can be performed without imposing a load on the media.

なお、以下の説明において、上記した相互認証処理をAKEと呼ぶことにする。   In the following description, the above mutual authentication process will be referred to as AKE.

MC13がLCM1のメディアI/F部6、あるいは、PD12にセットされると、まず、メディアIF部6とMC13との間、あるいは、PD12とMC13との間で相互認証が行われてもよい(図9のステップS1)、そして、双方にて正当な(例えば、同じ規格のハードウエア構成である)相手であると判断されたととき(ステップS2)、メディアI/F部6あるいはPD12はMC13から読み取った識別情報MIDを基に、MC13の種別を判別する(ステップS3)。そして、メディアI/F部6あるいはPD12は、その種別に応じたチェックイン/チェックアウト/再生処理を実行する(ステップS6)。   When the MC 13 is set in the media I / F unit 6 or the PD 12 of the LCM 1, first, mutual authentication may be performed between the media IF unit 6 and the MC 13 or between the PD 12 and the MC 13 ( Step S1 in FIG. 9) and when it is determined that both parties are legitimate (for example, hardware configurations of the same standard) (step S2), the media I / F unit 6 or PD 12 starts from the MC 13. The type of MC 13 is determined based on the read identification information MID (step S3). Then, the media I / F unit 6 or the PD 12 executes a check-in / check-out / playback process corresponding to the type (step S6).

なお、図9のステップS1における相互認証は、必ずしも図8(b)に示したような相互認証である必要はない。   Note that the mutual authentication in step S1 of FIG. 9 is not necessarily the mutual authentication as shown in FIG.

また、MC13にはレベル0からレベル2までの3種類があると説明したが、ここでは、レベル0とレベル2の2種類のMC13を対象として、図9以降の複製コンテンツのチェックイン/チェックアウト/再生処理動作について説明する。   In addition, although it has been described that there are three types of MC 13 from level 0 to level 2, here, the check-in / check-out of the duplicate content of FIG. / Reproduction processing operation will be described.

さらに、以下の説明では、省略しているが、LCM1とMC13との間、LCM1とPD12との間、PD12とMC13との間で、それぞれの秘匿領域にアクセスする際には、一方と他方との間で相互認証を行い、双方の正当性が確認されたらそれぞれの秘匿領域へのゲートを開き、秘匿領域へのアクセスが終了したら秘匿領域へのアクセスを可能にしていたゲートを閉じる仕組みになっているものとする。例えば、LCM1とMC13との間において、SMS2は、MC13の秘匿領域13cにアクセスすべく、MC13との間で相互認証を行い、双方の正当性が確認されてスイッチ13eにより秘匿領域13cへのゲートが開かれると、秘匿領域13c内に鍵情報等を書込み、それが終了すると秘匿領域13cへのアクセスを可能にしていたゲートがスイッチ13eにより閉じられる仕組みになっている。   Furthermore, although omitted in the following description, when accessing the respective secret areas between LCM1 and MC13, between LCM1 and PD12, and between PD12 and MC13, one and the other Mutual authentication is performed, and when the validity of both parties is confirmed, the gate to each secret area is opened, and when access to the secret area is completed, the gate that allowed access to the secret area is closed. It shall be. For example, between LCM1 and MC13, SMS2 performs mutual authentication with MC13 in order to access the secret area 13c of MC13, and the validity of both is confirmed and the gate to secret area 13c by switch 13e. Is opened, the key information or the like is written in the secret area 13c, and when it is completed, the gate that made it possible to access the secret area 13c is closed by the switch 13e.

(2) レベル2のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生図4(c)に示したような構成のレベル2のMC13を用いたチェックイン/チェックアウト、再生処理動作について説明する。   (2) Check-in / check-out / reproduction of duplicate content using level 2 MCs Description of check-in / check-out and reproduction processing operations using level 2 MCs 13 as shown in FIG. To do.

チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いた場合)、SMS2に対しなされた場合について、図10を参照して説明する。   A checkout instruction is issued to the SMS 2 via the user interface (I / F) unit 15 of the LCM 1 or via the PD 12 (ie, when the MC 13 is set to the PD 12 connected to the LCM 1). The case will be described with reference to FIG.

SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ、n>0のとき、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをMC13へ転送する(ステップS101)。   The SMS 2 checks the number of remaining children n of the content requested to be checked out of the guest book (for example, the content ID is “TID1”). When n> 0, the device of the LCM 1 from the device ID storage unit 4 is checked. The ID (LCMID) is read out and transferred to the MC 13 (step S101).

MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS102)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS103)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくLCM1へ転送する(ステップS104)。   The MC 13 checks whether the transferred device ID is registered in the RVC list (step S102). If not registered, the MC 13 accesses the secret area 13c, reads the master key KM, and transfers it to the LCM 1 (step S102). S103). The MC 13 further reads the identification information (MID) from the identification information storage unit 13b and transfers it to the LCM 1 (step S104).

LCM1では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS105)。   The LCM 1 encrypts the media ID (MID) transferred from the MC 13 with the master key KM, and generates information (KM [MID]) necessary for mutual authentication processing (AKE) (step S105).

LCM1では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS106)。この相互認証処理(AKE)では、LCM1とMC13とが同じ関数g(x、y)、H(x、y)を共有していて、LCM1で生成された情報KM[MID]が当該MC13の秘匿メディアID(SMID)と同じであるならば、相互認証処理(AKE)により互いに一方が他方を正当であると確認できるようになっている。   The LCM 1 executes the mutual authentication process (AKE) using the generated information KM [MID], while the MC 13 also executes the mutual authentication process (AKE) using the secret media ID (SMID) (step S106). ). In this mutual authentication process (AKE), LCM1 and MC13 share the same functions g (x, y) and H (x, y), and information KM [MID] generated by LCM1 is the secret of MC13. If they are the same as the media ID (SMID), one can confirm that one of the other is valid by mutual authentication processing (AKE).

ここで、図22を参照して、ステップS106の相互認証処理(AKE)の処理動作について説明する。   Here, the processing operation of the mutual authentication process (AKE) in step S106 will be described with reference to FIG.

LCM1は、乱数R1を発生し(ステップS301)して、それをMC13に転送するとともに、2つの変数x、yを有する関数g(x、y)の一方の変数に代入する。また、図10のステップS105で生成された情報KM[MID]を関数g(x、y)の他方の変数に代入して、関数gの値を求める(ステップS302)。   The LCM 1 generates a random number R1 (step S301), transfers it to the MC 13, and substitutes it into one variable of the function g (x, y) having two variables x and y. Further, the value of the function g is obtained by substituting the information KM [MID] generated in step S105 of FIG. 10 into the other variable of the function g (x, y) (step S302).

一方、MC13でも、LCM1から転送されてきた乱数R1を関数g(x、y)の一方の変数に代入し、自身の秘匿メディアID(SMID)を他方の変数に代入して、求めた関数gの値をLCM1へ転送する(ステップS303)。   On the other hand, the MC 13 also substitutes the random number R1 transferred from the LCM1 into one variable of the function g (x, y) and substitutes its own secret media ID (SMID) into the other variable to obtain the function g Is transferred to LCM1 (step S303).

LCM1では、MC13から転送されてきた関数gの値と、LCM1側で求めた関数gの値とを比較し、一致していたら後続の処理を実行する。また、不一致であれば、この時点で、LCM1側でのAKEの処理を中止する(ステップS304)。   In the LCM1, the value of the function g transferred from the MC 13 is compared with the value of the function g obtained on the LCM1 side, and if they match, the subsequent processing is executed. If they do not match, the AKE process on the LCM 1 side is stopped at this point (step S304).

次に、MC13では、乱数R2を発生し(ステップS305)して、それをLCM1に転送するとともに、2つの変数を有する関数g(x、y)の一方の変数に代入する。また、当該MC13の秘匿メディアID(SMID)を関数g(x、y)の他方の変数に代入して、関数gの値を求める(ステップS306)。   Next, the MC 13 generates a random number R2 (step S305), transfers it to the LCM1, and assigns it to one variable of the function g (x, y) having two variables. Further, the secret media ID (SMID) of the MC 13 is substituted into the other variable of the function g (x, y) to obtain the value of the function g (step S306).

一方、LCM1でも、MC13から転送されてきた乱数R2を関数g(x、y)の一方の変数に代入し、また、図10のステップS105で生成された情報KM[MID]を関数g(x、y)の他方の変数に代入して、関数gの値を求めたら、それをMC13へ転送する(ステップS307)。   On the other hand, also in LCM1, the random number R2 transferred from the MC 13 is substituted into one variable of the function g (x, y), and the information KM [MID] generated in step S105 in FIG. When the value of the function g is obtained by substituting it into the other variable of (y), it is transferred to the MC 13 (step S307).

MC13では、LCM1から転送されてきた関数gの値と、MC13側で求めた関数gの値とを比較し、一致していたら後続の処理を実行する。また、不一致であれば、この時点で、MC13側でのAKEの処理を中止する(ステップS308)。   The MC 13 compares the value of the function g transferred from the LCM 1 with the value of the function g obtained on the MC 13 side, and executes the subsequent processing if they match. If they do not match, the AKE process on the MC 13 side is stopped at this point (step S308).

MC13では、ステップS308で、関数gの値が一致していたら、2つの変数を有する関数H(x、y)の一方の変数に乱数R2、他方の変数に当該MC13の秘匿メディアID(SMID)を代入して鍵情報KTを生成する(ステップS309)。   In MC13, if the values of the function g match in step S308, one variable of the function H (x, y) having two variables is a random number R2, and the other variable is the secret media ID (SMID) of the MC13. Is substituted to generate key information KT (step S309).

一方、LCM1でも、ステップS304で関数gの値が一致していたら、MC13から転送されてきた乱数R2を関数H(x、y)の一方の変数に代入するとともに、図10のステップS105で生成された情報KM[MID]を他方の変数に代入して鍵情報KTを生成する(ステップS310)。   On the other hand, in LCM1, if the value of the function g matches in step S304, the random number R2 transferred from the MC 13 is substituted into one variable of the function H (x, y) and generated in step S105 of FIG. The assigned information KM [MID] is substituted into the other variable to generate key information KT (step S310).

なお、ステップS304、ステップS308のそれぞれで関数gの値が一致したことによりLCM1とMC13のそれぞれで同じ関数H(x、y)を用いて生成される鍵情報KTは同じものである。LCM1とMC13のそれぞれでは、以降、この鍵情報KTを用いてコンテンツ復号鍵Kcの受け渡しを行うようになっている。   Note that the key information KT generated using the same function H (x, y) in each of the LCM 1 and the MC 13 is the same because the value of the function g is the same in each of the steps S304 and S308. In each of the LCM 1 and MC 13, the content decryption key Kc is transferred using this key information KT.

また、相互認証処理(AKE)で生成される鍵情報KTは、毎回異なるものである方が情報セキュリティ上望ましい。ここでは、鍵情報KTを生成する関数Hに代入される2つの変数のうちの一方には、毎回新たに生成される乱数R2が代入されるので、毎回異なる鍵情報KTが生成される。   In addition, it is desirable for information security that the key information KT generated by the mutual authentication process (AKE) is different every time. Here, since a newly generated random number R2 is assigned to one of the two variables assigned to the function H that generates the key information KT, different key information KT is generated each time.

図10の説明に戻り、ステップS106において、LCM1とMC13との間で相互に認証されたときは、MC13では、生成した鍵情報KT(ここでは、KT1とする)を秘匿領域に格納する(ステップS107)。また、LCM1では、暗号化コンテンツを復号するための復号鍵(コンテンツ復号鍵)KcをステップS106で生成された鍵情報KT1で暗号化して(KT1[Kc])MC13へ転送し(ステップS108〜ステップS109)、コンテンツ情報CをKcで暗号化して(Kc[C])MC13へ転送する(ステップS110〜ステップS111)。   Returning to the description of FIG. 10, when mutual authentication is performed between the LCM 1 and the MC 13 in Step S106, the MC 13 stores the generated key information KT (here, KT1) in the secret area (Step S106). S107). In LCM1, the decryption key (content decryption key) Kc for decrypting the encrypted content is encrypted with the key information KT1 generated in step S106 (KT1 [Kc]) and transferred to MC13 (step S108 to step S108). In step S109, the content information C is encrypted with Kc (Kc [C]) and transferred to the MC 13 (steps S110 to S111).

最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該MC13の識別情報「m0」を追加する。   Finally, as shown in FIG. 7B, the SMS 2 subtracts “1” from the remaining child number n of the content ID “TID1” for which the checkout request of the hotel book was requested, and the checkout list L1 The identification information “m0” of the MC 13 is added.

MC13は、転送されてきた暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aに格納する。   The MC 13 stores the transferred encrypted content decryption key KT1 [Kc] and encrypted content Kc [C] in the public area 13a.

以上の処理が終了したときのMC13の記憶内容を図6に示す。   FIG. 6 shows the contents stored in the MC 13 when the above processing is completed.

次に、再生の指示がLCM1のユーザインタフェース(I/F)部15を介してSMS2に、あるいは、PD12に対しなされた場合について、図11を参照して説明する。   Next, a case where a reproduction instruction is given to the SMS 2 or the PD 12 via the user interface (I / F) unit 15 of the LCM 1 will be described with reference to FIG.

まず、PD12あるいはLCM1は、自身のデバイスIDをMC13へ転送する(ステップS121)。   First, the PD 12 or LCM 1 transfers its own device ID to the MC 13 (step S121).

LCM1が図3に示すようなPD2のコンテンツの再生機能部(復調部12g、デコーダ12h、D/A変換部12i等)を持っているのであれば、MC13をPD12で再生する場合もLCM1で再生する場合も同様であるので、以下、PD12で再生する場合を例にとり説明する。   If the LCM1 has a PD2 content playback function unit (demodulation unit 12g, decoder 12h, D / A conversion unit 12i, etc.) as shown in FIG. 3, when the MC13 is played back by the PD12, playback is also performed by the LCM1. Since the same applies to the case where the data is to be played, the case where the data is played back by the PD 12 will be described as an example.

MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS122)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、PD12へ転送する(ステップS123)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくPD12へ転送する(ステップS124)。   The MC 13 checks whether or not the transferred device ID is registered in the RVC list (step S122), and when not registered, accesses the secret area 13c to read out the master key KM and transfers it to the PD 12 (step S122). S123). The MC 13 further reads out the identification information (MID) from the identification information storage unit 13b and similarly transfers it to the PD 12 (step S124).

PD12では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS125)。   The PD 12 encrypts the media ID (MID) transferred from the MC 13 with the master key KM, and generates information (KM [MID]) necessary for the mutual authentication process (AKE) (step S125).

PD12では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS126)。ステップS126の相互認証処理(AKE)は、図22と同様であるので説明は省略する。   The PD 12 executes the mutual authentication process (AKE) using the generated information KM [MID], while the MC 13 also executes the mutual authentication process (AKE) using the secret media ID (SMID) (step S126). ). The mutual authentication process (AKE) in step S126 is the same as that in FIG.

PD12とMC13との間で相互に認証されたときは、MC13では、生成した鍵情報KT(ここでは、KT2とする)を用いて秘匿領域13cに格納されていた鍵情報KT1を暗号化して(KT2[KT1])、PD12へ転送する(ステップS127〜ステップS128)。一方、PD12では、ステップS126で生成された鍵情報KT2を用いてMC13から転送されてきたKT2[KT1]を復号することができる(ステップS128)。   When mutual authentication is performed between the PD 12 and the MC 13, the MC 13 encrypts the key information KT1 stored in the secret area 13c using the generated key information KT (here, KT2) ( KT2 [KT1]) and transfer to the PD 12 (steps S127 to S128). On the other hand, the PD 12 can decrypt KT2 [KT1] transferred from the MC 13 using the key information KT2 generated in step S126 (step S128).

MC13からは暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aから読み出してPD12へ転送する(ステップS129、ステップS131)。   From the MC 13, the encrypted content decryption key KT1 [Kc] and the encrypted content Kc [C] are read from the public area 13a and transferred to the PD 12 (steps S129 and S131).

PD12は、鍵情報KT1の復号に成功していれば、それを用いて暗号化されたコンテンツ復号鍵KT1[Kc]を復号してコンテンツ復号鍵Kcが得られるので(ステップS130)、このコンテンツ復号鍵Kcを用いて暗号化コンテンツKc[C]を復号して、コンテンツCを得る(ステップS132)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。   If the key information KT1 is successfully decrypted, the PD 12 decrypts the content decryption key KT1 [Kc] encrypted using the key information KT1 to obtain the content decryption key Kc (step S130). The encrypted content Kc [C] is decrypted using the key Kc to obtain the content C (step S132). In the PD 12, the content C is decoded by the decoder 12h, converted from a digital signal to an analog signal by the D / A conversion unit 12i, and reproduced content (for example, music) recorded in the MC 13 can be reproduced.

次に、チェックインの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いた場合)、SMS2になされた場合について、図12を参照して説明する。   Next, the check-in instruction is sent via the user interface (I / F) unit 15 of the LCM 1 or via the PD 12 (that is, when the MC 13 is set and used in the PD 12 connected to the LCM 1). The case where it was made will be described with reference to FIG.

図12に示すチェックイン時の処理動作は、MC13に記録した鍵情報(あるいは鍵情報と暗号化コンテンツ情報)を消去(乱数で上書き消去)する際に相互認証処理(AKE)を行うとともに、MC13は、上書きに用いたデータをLCM1とMC13とが共有する暗号関数を用いて暗号化してLCM13へ転送して消去の確認を行う点に特徴がある。   The processing operation at the time of check-in shown in FIG. 12 performs mutual authentication processing (AKE) when erasing key information (or key information and encrypted content information) recorded in MC 13 (overwriting and erasing with random numbers). Is characterized in that the data used for overwriting is encrypted using an encryption function shared by the LCM 1 and the MC 13 and transferred to the LCM 13 to confirm erasure.

SMS2は、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをMC13へ転送する(ステップS141)。   The SMS 2 reads the device ID (LCMID) of the LCM 1 from the device ID storage unit 4 and transfers it to the MC 13 (step S141).

MC13では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS142)、登録されていないとき秘匿領域13cにアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS143)。MC13は、さらに、識別情報格納部13bから、その識別情報(MID)を読み出して同じくLCM1へ転送する(ステップS144)。   The MC 13 checks whether the transferred device ID is registered in the RVC list (step S142). If not registered, the MC 13 accesses the secret area 13c, reads the master key KM, and transfers it to the LCM 1 (step S142). S143). The MC 13 further reads out the identification information (MID) from the identification information storage unit 13b and transfers it to the LCM 1 (step S144).

LCM1では、MC13から転送されてきたメディアID(MID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[MID])を生成する(ステップS145)。   The LCM 1 encrypts the media ID (MID) transferred from the MC 13 with the master key KM, and generates information (KM [MID]) necessary for the mutual authentication process (AKE) (step S145).

LCM1では、この生成された情報KM[MID]を用いて相互認証処理(AKE)を実行し、一方、MC13でも秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する(ステップS146)。   The LCM 1 executes the mutual authentication process (AKE) using the generated information KM [MID], while the MC 13 also executes the mutual authentication process (AKE) using the secret media ID (SMID) (step S146). ).

ステップS146の相互認証処理(AKE)は、図22と同様であるので説明は省略する。   The mutual authentication process (AKE) in step S146 is the same as that in FIG.

ステップS146において、LCM1とMC13との間で相互に認証されたときは、LCM1では、MC13の秘匿領域(RAM領域)13cに格納されている鍵情報KT1に上書きするための乱数r1を従来からある乱数発生器を用いて発生して、それとMC13への上書き指示情報とをステップS146で生成した鍵情報KT(ここではKT3とする)で暗号化して(KT3[上書指示+r1])MC13へ転送する(ステップS701)。なお、上書指示には、鍵情報KT1の書き込まれているアドレスが含まれていてもよい。   In step S146, when LCM1 and MC13 are mutually authenticated, LCM1 has a conventional random number r1 for overwriting the key information KT1 stored in the secret area (RAM area) 13c of MC13. It is generated using a random number generator, and this and the overwrite instruction information for MC13 are encrypted with the key information KT (here, KT3) generated in step S146 (KT3 [overwrite instruction + r1]) and transferred to MC13. (Step S701). The overwriting instruction may include an address where the key information KT1 is written.

MC13では、LCM1から転送されてきたKT3[上書指示+r1]をステップS146で生成した鍵情報KT3で復号し、乱数r1を得る(ステップS702)。この乱数r1で、MC13の秘匿領域(RAM領域)13cに格納されている鍵情報KT1を上書きすることで消去する(ステップS703)。なお、鍵情報KT1の他に、さらにコンテンツ復号鍵Kcを鍵情報KT1で暗号化したもの(KT1[Kc])や暗号化コンテンツ情報Kc[C]も乱数r1で上書きすることで消去してもよい。   In MC13, KT3 [overwrite instruction + r1] transferred from LCM1 is decrypted with the key information KT3 generated in step S146 to obtain a random number r1 (step S702). The random number r1 is erased by overwriting the key information KT1 stored in the secret area (RAM area) 13c of the MC 13 (step S703). In addition to the key information KT1, the content decryption key Kc encrypted with the key information KT1 (KT1 [Kc]) and the encrypted content information Kc [C] may be deleted by overwriting with the random number r1. Good.

次に、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて確実に消去されたか否かの確認のための処理を実行する。   Next, a process for confirming whether or not the key information KT1 (or the key information KT1 and the encrypted content information or the like) has been securely deleted with the random number r1 is executed.

まず、MC13は、ステップS146のAKEで用いた暗号関数gの一方の変数に、上書きに用いたデータ、すなわち、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が格納されていたアドレスからデータ(正常に上書きされていれば、乱数r1)を読み取って、それを代入し、他方の変数にSMIDを代入して関数gの値(g(r1))を求める(ステップS704)。そして、関数gの値を先のステップS146のAKEにおいてLCM1とMC13との間で相互に認証されたときに生成された鍵情報KT3を用いて暗号化して(KT3[g(r1)])、LCM1へ転送する(ステップS705)。   First, the MC 13 stores data used for overwriting, that is, key information KT1 (or key information KT1 and encrypted content information, etc.) in one variable of the encryption function g used in AKE in step S146. The data (random number r1 if overwritten normally) is read from the address and substituted, and the SMID is substituted for the other variable to obtain the value of function g (g (r1)) (step S704). Then, the value of the function g is encrypted using the key information KT3 generated when LCM1 and MC13 are mutually authenticated in the AKE of the previous step S146 (KT3 [g (r1)]), Transfer to LCM1 (step S705).

LCM1では、MC13から転送されてきたKT3[g(r1)]をステップS146のAKEにおいてLCM1とMC13との間で相互に認証されたときに生成された鍵情報KT3を用いて復号する(ステップS706)。   In LCM1, KT3 [g (r1)] transferred from MC13 is decrypted using key information KT3 generated when LCM1 and MC13 are mutually authenticated in AKE in step S146 (step S706). ).

そして、LCM1は、ステップS146のAKEで用いた暗号関数gの一方の変数に、ステップS145で生成した情報KM[MID]を代入し、他方の変数にステップS701で発生した乱数r1を代入して関数gの値(g(r1))を求める(ステップS707)。この関数gの値とステップS706で復号して得られたデータとを比較し、一致していれば、MC13において、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて消去されたと判断し、処理を終了する(ステップS708)。不一致のときはLCM1は異常を通知する等の処置を講ずるのが望ましい。   Then, LCM1 substitutes the information KM [MID] generated in step S145 for one variable of the encryption function g used in AKE of step S146, and substitutes the random number r1 generated in step S701 for the other variable. The value of function g (g (r1)) is obtained (step S707). The value of the function g is compared with the data obtained by decryption in step S706. If they match, the key information KT1 (or key information KT1 and encrypted content information, etc.) is changed to a random number r1 in MC13. The process is terminated (step S708). When there is a discrepancy, it is desirable for the LCM 1 to take measures such as notifying an abnormality.

最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該MC13の識別情報m0を削除する。   Finally, as shown in FIG. 7 (c), “1” is added to the remaining child number n of the content ID “TID1” for which the check-in request of the guest book was requested, and the MC 13 The identification information m0 is deleted.

なお、上記実施形態では、ステップS704で上書きに用いたデータを暗号化する際とステップS707で乱数r1を暗号化する際とに、AKEの際に用いた暗号関数gを用いたが、これに限らず、LCM1とMC13とが共有する情報を暗号化するためのアルゴリズムであれば何でもよい。   In the above embodiment, the encryption function g used for AKE is used for encrypting the data used for overwriting in step S704 and for encrypting the random number r1 in step S707. The algorithm is not limited, and any algorithm for encrypting information shared by the LCM 1 and the MC 13 may be used.

次に、図12とは異なる他のチェックイン時の処理動作について、図13を参照して説明する。なお、図12と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図13に示すチェックイン時の処理動作では、MC13は上書きに用いたデータを先に行ったAKEにて生成されたLCM1とMC13とが共有する鍵情報を用いて暗号化してLCM13へ転送して消去の確認を行う点に特徴があり、ステップS146のAKEまでの処理動作は図12と同様である。   Next, another processing operation at the time of check-in different from FIG. 12 will be described with reference to FIG. In addition, the same code | symbol is attached | subjected to FIG. 12 and an identical part, and a different part is demonstrated. That is, in the processing operation at the time of check-in shown in FIG. 13, the MC 13 encrypts the data used for overwriting by using the key information shared by the LCM 1 and the MC 13 generated by the AKE previously performed and transfers the data to the LCM 13. Thus, the deletion is confirmed, and the processing operation up to AKE in step S146 is the same as that in FIG.

ステップS146において、LCM1とMC13との間で相互に認証されたときは、LCM1では、MC13の秘匿領域(RAM領域)13cに格納されている鍵情報KT1に上書きするための乱数r1を従来からある乱数発生器を用いて発生して、それとMC13への上書き指示情報とをステップS146で生成した鍵情報KT(ここではKT3とする)で暗号化して(KT3[上書指示+r1])MC13へ転送する(ステップS751)。なお、上書指示には、鍵情報KT1の書き込まれているアドレスが含まれていてもよい。   In step S146, when LCM1 and MC13 are mutually authenticated, LCM1 has a conventional random number r1 for overwriting the key information KT1 stored in the secret area (RAM area) 13c of MC13. It is generated using a random number generator, and this and the overwrite instruction information for MC13 are encrypted with the key information KT (here, KT3) generated in step S146 (KT3 [overwrite instruction + r1]) and transferred to MC13. (Step S751). The overwriting instruction may include an address where the key information KT1 is written.

MC13では、LCM1から転送されてきたKT3[上書指示+r1]をステップS146で生成した鍵情報KT3で復号し、乱数r1を得る(ステップS752)。この乱数r1で、MC13の秘匿領域(RAM領域)13cに格納されている鍵情報KT1を上書きすることで消去する(ステップS753)。なお、鍵情報KT1の他に、さらにコンテンツ復号鍵Kcを鍵情報KT1で暗号化したもの(KT1[Kc])や暗号化コンテンツ情報Kc[C]も乱数r1で上書きすることで消去してもよい。   In MC13, KT3 [overwrite instruction + r1] transferred from LCM1 is decrypted with the key information KT3 generated in step S146 to obtain a random number r1 (step S752). This random number r1 is erased by overwriting the key information KT1 stored in the secret area (RAM area) 13c of the MC 13 (step S753). In addition to the key information KT1, the content decryption key Kc encrypted with the key information KT1 (KT1 [Kc]) and the encrypted content information Kc [C] may be deleted by overwriting with the random number r1. Good.

次に、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて確実に消去されたか否かの確認のための処理を実行する。   Next, a process for confirming whether or not the key information KT1 (or the key information KT1 and the encrypted content information or the like) has been securely deleted with the random number r1 is executed.

まず、MC13は、上書きに用いたデータ、すなわち、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が格納されていたアドレスからデータ(正常に上書きされていれば、乱数r1)を読み取って、それをステップS146のAKEにて生成された鍵情報KT3で暗号化し(KT3[r1])、LCM1へ転送する(ステップS754)。   First, the MC 13 obtains data used for overwriting, that is, data (random number r1 if overwritten normally) from the address where the key information KT1 (or key information KT1 and encrypted content information, etc.) is stored. It is read and encrypted with the key information KT3 generated by AKE in step S146 (KT3 [r1]) and transferred to LCM1 (step S754).

LCM1では、MC13から転送されてきたKT3[r1]をステップS146のAKEにおいてLCM1とMC13との間で相互に認証されたときに生成された鍵情報KT3を用いて復号し(ステップS755)、その結果得られたデータとステップS751で発生した乱数r1とを比較して、一致していれば、MC13において、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて消去されたと判断し、処理を終了する(ステップS756)。不一致のときはLCM1は異常を通知する等の処置を講ずるのが望ましい。   In LCM1, KT3 [r1] transferred from MC13 is decrypted using key information KT3 generated when LCM1 and MC13 are mutually authenticated in AKE in step S146 (step S755). The obtained data is compared with the random number r1 generated in step S751, and if they match, the key information KT1 (or key information KT1 and encrypted content information, etc.) is erased with the random number r1 in MC13. The process is terminated (step S756). When there is a discrepancy, it is desirable for the LCM 1 to take measures such as notifying an abnormality.

最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該MC13の識別情報m0を削除する。   Finally, as shown in FIG. 7 (c), “1” is added to the remaining child number n of the content ID “TID1” for which the check-in request of the guest book was requested, and the MC 13 The identification information m0 is deleted.

次に、図10とは異なる他のチェックアウト時の処理動作について、図14を参照して説明する。なお、図10と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図14では、MC13へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴がある。   Next, another check-out processing operation different from FIG. 10 will be described with reference to FIG. In addition, the same code | symbol is attached | subjected to FIG. 10 and an identical part, and a different part is demonstrated. That is, FIG. 14 is characterized in the processing for the content decryption key Kc to be transferred to the MC 13.

図14において、LCM1では、コンテンツ復号鍵Kcに対し、まず、ステップS105で生成されたKm[MID](以下、これをwと表す)を用いて暗号化を施す(ステップS162)。そして、wで暗号化されたコンテンツ復号鍵Kc(w[Kc])をステップS106の相互認証処理(AKE)にて生成した鍵情報KT1を用いてさらに暗号化を行ってから(KT1[w[Kc]])、MC13へ転送する(ステップS163)。   In FIG. 14, the LCM 1 first encrypts the content decryption key Kc using the Km [MID] (hereinafter referred to as w) generated in step S105 (step S162). The content decryption key Kc (w [Kc]) encrypted with w is further encrypted using the key information KT1 generated in the mutual authentication process (AKE) in step S106 (KT1 [w [ Kc]]), the data is transferred to the MC 13 (step S163).

MC13では、ステップS106の相互認証処理(AKE)にて生成した鍵情報KT1を用いて、転送されてきたKT1[w[Kc]]を復号してw[Kc]を得、これを秘匿領域13へ格納する(ステップS164)。   The MC 13 decrypts the transferred KT1 [w [Kc]] using the key information KT1 generated in the mutual authentication process (AKE) in step S106 to obtain w [Kc]. (Step S164).

コンテンツ情報Cは、図10の場合と同様に、Kcで暗号化してから(ステップS165)、MC13へ転送される(ステップS166)。   Similarly to the case of FIG. 10, the content information C is encrypted with Kc (step S165) and then transferred to the MC 13 (step S166).

図14に示したようなチェックアウト処理動作に対応する再生処理動作について、図15を参照して説明する。なお、図11と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図15において、MC13は、秘匿領域13cに格納されている暗号化コンテンツ復号鍵w[Kc]をステップS126の相互認証処理(AKE)で生成された鍵情報KT2で暗号化してから(KT2[w[Kc]])LCM1あるいはPD12へ転送する。(ステップS172)。LCM1あるいはPD12では、同じくステップS126で生成された鍵情報KT2でMC13から転送されてきたKT2[w[Kc]]を復号して(ステップS173)、その結果得られたw[Kc]をステップS123で生成されたw=KM[MID]を用いて復号して、コンテンツ復号鍵Kcを得る(ステップS174)。このコンテンツ復号鍵Kcを用いて暗号化コンテンツKc[C]を復号して、コンテンツCを得る(ステップS175)。そして、LCM1あるいはPD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。   The reproduction processing operation corresponding to the checkout processing operation as shown in FIG. 14 will be described with reference to FIG. In addition, the same code | symbol is attached | subjected to FIG. 11 and an identical part, and only a different part is demonstrated. That is, in FIG. 15, the MC 13 encrypts the encrypted content decryption key w [Kc] stored in the secret area 13c with the key information KT2 generated by the mutual authentication process (AKE) in step S126 (KT2 [W [Kc]]) Transfer to LCM1 or PD12. (Step S172). The LCM1 or PD12 decrypts KT2 [w [Kc]] transferred from the MC 13 with the key information KT2 similarly generated in step S126 (step S173), and uses the resulting w [Kc] in step S123. The content decryption key Kc is obtained by decrypting using w = KM [MID] generated in (Step S174). Using this content decryption key Kc, the encrypted content Kc [C] is decrypted to obtain the content C (step S175). In the LCM 1 or PD 12, the content C is decoded by the decoder 12h, converted from a digital signal to an analog signal by the D / A conversion unit 12i, and reproduced content (for example, music) recorded in the MC 13 can be reproduced. it can.

図14に示したようなチェックアウト処理動作に対応するチェックイン処理動作は、図12、図13の説明とほぼ同様で、異なるのは、図12のステップS503、図13のステップS555でMC13の秘匿領域13cから消去されるのは、鍵情報KT1ではなく、w=KM[MID]で暗号化されたコンテンツ復号鍵w[Kc]であるという点である。   The check-in processing operation corresponding to the check-out processing operation as shown in FIG. 14 is almost the same as the description of FIG. 12 and FIG. 13, and is different from step S503 in FIG. 12 and step S555 in FIG. What is erased from the secret area 13c is not the key information KT1, but the content decryption key w [Kc] encrypted with w = KM [MID].

(3)レベル0のMCを用いた複製コンテンツのチェックイン/チェックアウト/再生次に、図4(a)に示したような構成のレベル0のMC13を用いたチェックイン/チェックアウト、再生処理動作について説明する。   (3) Check-in / check-out / reproduction of copied content using level 0 MC Next, check-in / check-out, reproduction processing using level 0 MC 13 having the configuration shown in FIG. The operation will be described.

この場合、MC13は、PD12にセットされ、このPD12を介してLCM1との間でチェックアウト処理が実行される。基本的な動作は、MC13がレベル2の場合と同様であるが、レベル0の場合、秘匿領域、メディアIDを有していないので、PD12がLCM1に対する処理をレベル0のMC13に代行して図10に示したような処理を実行することとなる。そのため、PD12の秘匿領域には、マスターキーKM、秘匿デバイスキーSPDID、リボケーションリスト(RVCリスト)を予め記憶しておくものとする。なお、マスターキーKMは必ずしもメディアMC13に記憶しておくマスターキーKMとその機能は同じであるが、そのデータ自体は同じものである必要はない。   In this case, the MC 13 is set in the PD 12 and a checkout process is executed with the LCM 1 via the PD 12. The basic operation is the same as when the MC 13 is level 2. However, since the secret area and the media ID are not included in the level 0, the PD 12 performs processing for the LCM 1 on behalf of the level 13 MC 13. The processing as shown in FIG. 10 is executed. Therefore, the master key KM, the secret device key SPDID, and the revocation list (RVC list) are stored in advance in the secret area of the PD 12. The master key KM has the same function as the master key KM stored in the medium MC13, but the data itself does not have to be the same.

まず、図9のステップS3において、MC13の種別がレベル0であると判定される。   First, in step S3 of FIG. 9, it is determined that the type of MC 13 is level 0.

チェックアウトの指示がLCM1のユーザインタフェース(I/F)部15を介して、あるいは、PD12を介してSMS2に対しなされた場合について、図16を参照して説明する。   A case where a checkout instruction is issued to the SMS 2 via the user interface (I / F) unit 15 of the LCM 1 or via the PD 12 will be described with reference to FIG.

SMS2は、宿帳のチェックアウト要求のあったコンテンツ(例えばコンテンツIDが「TID1」であるとする)の子の残数nを調べ、n>0のとき、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをPD12へ転送する(ステップS201)。   The SMS 2 checks the number of remaining children n of the content requested to be checked out of the guest book (for example, the content ID is “TID1”). When n> 0, the device of the LCM 1 from the device ID storage unit 4 is checked. The ID (LCMID) is read out and transferred to the PD 12 (step S201).

PD12では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS202)、登録されていないときPD12の秘匿領域にアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS203)。PD12は、さらに、例えばROM12cからその識別情報、すなわち、デバイスID(PDID)を読み出して、同じくLCM1へ転送する(ステップS204)。   The PD 12 checks whether the transferred device ID is registered in the RVC list (step S202). If not registered, the PD 12 accesses the secret area of the PD 12, reads the master key KM, and transfers it to the LCM 1 ( Step S203). The PD 12 further reads out the identification information, that is, the device ID (PDID) from the ROM 12c, for example, and transfers it to the LCM 1 (step S204).

LCM1では、PD12から転送されてきたデバイスID(PDID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[PDID])を生成する(ステップS205)。   The LCM 1 encrypts the device ID (PDID) transferred from the PD 12 with the master key KM, and generates information (KM [PDID]) necessary for the mutual authentication process (AKE) (step S205).

LCM1では、この生成された情報KM[PDID]を用いて相互認証処理(AKE)を実行し、一方、PD12でも秘匿デバイスID(SPDID)を用いて相互認証処理(AKE)を実行する(ステップS206)。ステップS206の相互認証処理(AKE)は、図22と同様であるので説明は省略する。   The LCM 1 executes the mutual authentication process (AKE) using the generated information KM [PDID], while the PD 12 also executes the mutual authentication process (AKE) using the confidential device ID (SPDID) (step S206). ). The mutual authentication process (AKE) in step S206 is the same as that in FIG.

LCM1とPD12との間で相互に認証されたとき、PD12では、生成した鍵情報KT(ここでは、KT1とする)を秘匿領域に格納する(ステップS207)。LCM1では、暗号化コンテンツを復号するための復号鍵(コンテンツ復号鍵)KcをステップS206で生成された鍵情報KT1で暗号化して(KT1[Kc])、PD12を経由してMC13へ転送し(ステップS208〜ステップS209)、また、コンテンツ情報CをKcで暗号化して(Kc[C])、PD12を経由してMC13へ転送する(ステップS210〜ステップS211)。   When the LCM 1 and the PD 12 are mutually authenticated, the PD 12 stores the generated key information KT (here, KT1) in the secret area (step S207). In LCM1, the decryption key (content decryption key) Kc for decrypting the encrypted content is encrypted with the key information KT1 generated in step S206 (KT1 [Kc]), and transferred to the MC 13 via the PD 12 ( In addition, the content information C is encrypted with Kc (Kc [C]) and transferred to the MC 13 via the PD 12 (steps S210 to S211).

最後に、SMS2は、図7(b)に示すように、宿帳のチェックアウト要求のあったコンテンツID「TID1」のコンテンツの子の残数nから「1」減算し、チェックアウトリストL1に、当該PD12の識別情報PDIDを追加する。   Finally, as shown in FIG. 7B, the SMS 2 subtracts “1” from the remaining child number n of the content ID “TID1” for which the checkout request of the hotel book was requested, and the checkout list L1 Identification information PDID of the PD 12 is added.

MC13は、転送されてきた暗号化されたコンテンツ復号鍵KT1[Kc]、暗号化コンテンツKc[C]を公開領域13aに格納する。   The MC 13 stores the transferred encrypted content decryption key KT1 [Kc] and encrypted content Kc [C] in the public area 13a.

次に、再生の指示がPD12に対しなされた場合のPD12とMC13との間の処理動作について、図17を参照して説明する。   Next, a processing operation between the PD 12 and the MC 13 when a reproduction instruction is given to the PD 12 will be described with reference to FIG.

まず、MC13は、公開領域に記録されている暗号化されたコンテンツ復号鍵KT1[Kc]をPD12へ転送する(ステップS221)。PD12が当該MC13に対し当該再生対象のコンテンツ情報をチェックアウトした際に用いたものであるならば、その秘匿領域に暗号化されたコンテンツ復号鍵を復号するための鍵情報KT1を記憶している(図16のステップS207参照)。従って、そのような正当なPD12であるならば、秘匿領域から読み出した鍵情報KT1を用いて、MC13から転送されてきたKT1[Kc]を復号して、コンテンツ復号鍵Kcを得ることができる(ステップS222)。さらに、このコンテンツ復号鍵Kcを用いて、MC13から転送されてきた暗号化コンテンツ情報Kc[C]を復号してコンテンツCを得ることができる(ステップS223〜ステップS224)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。   First, the MC 13 transfers the encrypted content decryption key KT1 [Kc] recorded in the public area to the PD 12 (step S221). If the PD 12 is used when the content information to be reproduced is checked out to the MC 13, the key information KT1 for decrypting the encrypted content decryption key is stored in the secret area. (See step S207 in FIG. 16). Therefore, if it is such a legitimate PD 12, it is possible to obtain the content decryption key Kc by decrypting KT1 [Kc] transferred from the MC 13 using the key information KT1 read from the secret area ( Step S222). Further, the content C can be obtained by decrypting the encrypted content information Kc [C] transferred from the MC 13 using the content decryption key Kc (steps S223 to S224). In the PD 12, the content C is decoded by the decoder 12h, converted from a digital signal to an analog signal by the D / A conversion unit 12i, and reproduced content (for example, music) recorded in the MC 13 can be reproduced.

次に、チェックインの指示がPD12を介して(すなわち、MC13をLCM1に接続されたPD12にセットして用いて)、SMS2になされた場合について、図18を参照して説明する。この場合もチェックアウトの場合と同様、PD12がLCM1に対する処理をレベル0のMC13に代行して図12に示したような処理を実行することとなる。   Next, a case where the check-in instruction is issued to the SMS 2 via the PD 12 (that is, using the MC 13 set in the PD 12 connected to the LCM 1) will be described with reference to FIG. In this case, as in the case of the check-out, the PD 12 executes the process as shown in FIG.

SMS2は、デバイスID格納部4から当該LCM1のデバイスID(LCMID)を読み出し、それをPD12へ転送する(ステップS231)。   The SMS 2 reads the device ID (LCMID) of the LCM 1 from the device ID storage unit 4 and transfers it to the PD 12 (step S231).

PD12では、転送されてきたデバイスIDがRVCリストに登録されていないかチェックし(ステップS232)、登録されていないとき秘匿領域にアクセスしてマスターキーKMを読み出して、LCM1へ転送する(ステップS233)。PD12は、さらに、その識別情報(PDID)を読み出して同じくLCM1へ転送する(ステップS234)。   The PD 12 checks whether or not the transferred device ID is registered in the RVC list (step S232). When the device ID is not registered, it accesses the secret area, reads the master key KM, and transfers it to the LCM 1 (step S233). ). The PD 12 further reads out the identification information (PDID) and similarly transfers it to the LCM 1 (step S234).

LCM1では、PD12から転送されてきたデバイスID(PDID)をマスターキーKMで暗号化して、相互認証処理(AKE)に必要な情報(KM[PDID])を生成する(ステップS235)。   The LCM 1 encrypts the device ID (PDID) transferred from the PD 12 with the master key KM, and generates information (KM [PDID]) necessary for the mutual authentication process (AKE) (step S235).

LCM1では、この生成された情報KM[PDID]を用いて相互認証処理(AKE)を実行し、一方、PD12でも秘匿デバイスID(SPDID)を用いて相互認証処理(AKE)を実行する(ステップS236)。   The LCM 1 executes the mutual authentication process (AKE) using the generated information KM [PDID], while the PD 12 also executes the mutual authentication process (AKE) using the confidential device ID (SPDID) (step S236). ).

チェックインの際のステップS236の相互認証処理(AKE1)動作は、図22において、KM[MID]をKM[PDID]に置き換え、秘匿メディアID(SMID)が秘匿デバイスID(SPDID)に置き換えれば同様であるので、説明は省略する。   The mutual authentication processing (AKE1) operation in step S236 at the time of check-in is the same if KM [MID] is replaced with KM [PDID] and the secret media ID (SMID) is replaced with the secret device ID (SPID) in FIG. Therefore, explanation is omitted.

ステップS236において、LCM1とPD12との間で相互に認証されたときは、LCM1では、PD12の秘匿領域(RAM領域)に格納されている鍵情報KT1に上書きするための乱数r1を従来からある乱数発生器を用いて発生して、それとMC13への上書き指示情報とをステップS236で生成した鍵情報KT(ここではKT3とする)で暗号化して(KT3[上書指示+r1])PD12へ転送する(ステップS801)。なお、上書指示には、鍵情報KT1の書き込まれているアドレスが含まれていてもよい。   In step S236, when LCM1 and PD12 are mutually authenticated, LCM1 uses a conventional random number r1 for overwriting key information KT1 stored in the secret area (RAM area) of PD12. It is generated using a generator, and the overwrite instruction information for MC 13 is encrypted with the key information KT (here, KT3) generated in step S236 (KT3 [overwrite instruction + r1]) and transferred to PD12. (Step S801). The overwriting instruction may include an address where the key information KT1 is written.

PD12では、LCM1から転送されてきたKT3[上書指示+r1]をステップS236で生成した鍵情報KT3で復号し、乱数r1を得る(ステップS802)。この乱数r1で、PD12の秘匿領域に格納されている鍵情報KT1を上書きすることで消去する(ステップS803)。   The PD 12 decrypts the KT3 [overwrite instruction + r1] transferred from the LCM1 with the key information KT3 generated in step S236 to obtain a random number r1 (step S802). This random number r1 is erased by overwriting the key information KT1 stored in the secret area of the PD 12 (step S803).

次に、鍵情報KT1が乱数r1にて確実に消去されたか否かの確認のための処理を実行する。   Next, a process for confirming whether or not the key information KT1 has been securely erased with the random number r1 is executed.

まず、PD12は、ステップS236のAKEで用いた暗号関数gの一方の変数に、上書きに用いたデータ、すなわち、鍵情報KT1が格納されていたアドレスからデータ(正常に上書きされていれば、乱数r1)を読み取って、それを代入し、他方の変数にSPDIDを代入して関数gの値(g(r1))を求める(ステップS804)。そして、関数gの値を先のステップS236のAKEにおいてLCM1とPD12との間で相互に認証されたときに生成された鍵情報KT3を用いて暗号化して(KT3[g(r1)])、LCM1へ転送する(ステップS805)。   First, the PD 12 stores data used for overwriting, that is, data from the address where the key information KT1 is stored in one variable of the encryption function g used in AKE in step S236 (if the data is normally overwritten, a random number is used. r1) is read and substituted, and SPDID is substituted for the other variable to obtain the value of function g (g (r1)) (step S804). Then, the value of the function g is encrypted using the key information KT3 generated when the LCM1 and the PD12 are mutually authenticated in the AKE of the previous step S236 (KT3 [g (r1)]), Transfer to LCM1 (step S805).

LCM1では、PD12から転送されてきたKT3[g(r1)]をステップS236のAKEにおいてLCM1とPD12との間で相互に認証されたときに生成された鍵情報KT3を用いて復号する(ステップS806)。   In LCM1, KT3 [g (r1)] transferred from PD12 is decrypted using key information KT3 generated when LCM1 and PD12 are mutually authenticated in AKE in step S236 (step S806). ).

そして、LCM1は、ステップS236のAKEで用いた暗号関数gの一方の変数に、ステップS235で生成した情報KM[PDID]を代入し、他方の変数にステップS801で発生した乱数r1を代入して関数gの値(g(r1))を求める(ステップS807)。この関数gの値とステップS806で復号して得られたデータとを比較し、一致していれば、PD12において、鍵情報KT1が乱数r1にて消去されたと判断し、処理を終了する(ステップS808)。不一致のときはLCM1は異常を通知する等の処置を講ずるのが望ましい。   Then, LCM1 substitutes the information KM [PDID] generated in step S235 for one variable of the encryption function g used in AKE of step S236, and substitutes the random number r1 generated in step S801 for the other variable. The value of function g (g (r1)) is obtained (step S807). The value of the function g is compared with the data obtained by decryption in step S806, and if they match, the PD 12 determines that the key information KT1 has been deleted with the random number r1, and ends the processing (step S808). When there is a discrepancy, it is desirable for the LCM 1 to take measures such as notifying an abnormality.

最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該PD12の識別情報を削除する。   Finally, as shown in FIG. 7C, “1” is added to the remaining child number n of the content ID “TID1” for which the check-in request of the hotel book was requested, and the PD 12 Delete identification information.

なお、上記実施形態では、ステップS804で上書きに用いたデータを暗号化する際とステップS807で乱数r1を暗号化する際とに、AKEの際に用いた暗号関数gを用いたが、これに限らず、LCM1とMC13とが共有する情報を暗号化するためのアルゴリズムであれば何でもよい。   In the above embodiment, the encryption function g used at the time of AKE is used when encrypting the data used for overwriting at step S804 and when encrypting the random number r1 at step S807. The algorithm is not limited, and any algorithm for encrypting information shared by the LCM 1 and the MC 13 may be used.

次に、図18とは異なる他のチェックイン時の処理動作について、図19を参照して説明する。なお、図18と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図19に示すチェックイン時の処理動作では、PD12は上書きに用いたデータを先に行ったAKEにて生成されたLCM1とPD12とが共有する鍵情報を用いて暗号化してLCM13へ転送して消去の確認を行う点に特徴があり、ステップS236のAKEまでの処理動作は図18と同様である。   Next, another check-in processing operation different from that in FIG. 18 will be described with reference to FIG. In addition, the same code | symbol is attached | subjected to FIG. 18 and an identical part, and a different part is demonstrated. That is, in the processing operation at the time of check-in shown in FIG. 19, the PD 12 encrypts the data used for overwriting using the key information shared by the LCM 1 and the PD 12 generated by the AKE previously performed and transfers the data to the LCM 13. Thus, the deletion is confirmed, and the processing operation up to AKE in step S236 is the same as that in FIG.

ステップS236において、LCM1とPD12との間で相互に認証されたときは、LCM1では、PD12の秘匿領域(RAM領域)に格納されている鍵情報KT1に上書きするための乱数r1を従来からある乱数発生器を用いて発生して、それとPD12への上書き指示情報とをステップS236で生成した鍵情報KT(ここではKT3とする)で暗号化して(KT3[上書指示+r1])PD12へ転送する(ステップS851)。なお、上書指示には、鍵情報KT1の書き込まれているアドレスが含まれていてもよい。   In step S236, when LCM1 and PD12 are mutually authenticated, LCM1 uses a conventional random number r1 for overwriting key information KT1 stored in the secret area (RAM area) of PD12. It is generated using a generator, and the overwriting instruction information for PD12 is encrypted with the key information KT (here, KT3) generated in step S236 (KT3 [overwrite instruction + r1]) and transferred to PD12. (Step S851). The overwriting instruction may include an address where the key information KT1 is written.

PD12では、LCM1から転送されてきたKT3[上書指示+r1]をステップS236で生成した鍵情報KT3で復号し、乱数r1を得る(ステップS852)。この乱数r1で、PD12の秘匿領域(RAM領域)に格納されている鍵情報KT1を上書きすることで消去する(ステップS853)。   The PD 12 decrypts the KT3 [overwrite instruction + r1] transferred from the LCM1 with the key information KT3 generated in step S236 to obtain a random number r1 (step S852). The random number r1 is erased by overwriting the key information KT1 stored in the secret area (RAM area) of the PD 12 (step S853).

次に、鍵情報KT1(あるいは、鍵情報KT1と暗号化コンテンツ情報等)が乱数r1にて確実に消去されたか否かの確認のための処理を実行する。   Next, a process for confirming whether or not the key information KT1 (or the key information KT1 and the encrypted content information or the like) has been securely deleted with the random number r1 is executed.

まず、PD12は、上書きに用いたデータ、すなわち、鍵情報KT1が格納されていたアドレスからデータ(正常に上書きされていれば、乱数r1)を読み取って、それをステップS236のAKEにて生成された鍵情報KT3で暗号化し(KT3[r1])、LCM1へ転送する(ステップS854)。   First, the PD 12 reads the data used for overwriting, that is, the data (the random number r1 if overwritten normally) from the address where the key information KT1 was stored, and generates it in the AKE of step S236. The encrypted key information KT3 is encrypted (KT3 [r1]) and transferred to the LCM1 (step S854).

LCM1では、PD12から転送されてきたKT3[r1]をステップS236のAKEにおいてLCM1とPD13との間で相互に認証されたときに生成された鍵情報KT3を用いて復号し(ステップS855)、その結果得られたデータとステップS851で発生した乱数r1とを比較して、一致していれば、PD12において、鍵情報KT1が乱数r1にて消去されたと判断し、処理を終了する(ステップS856)。不一致のときはLCM1は異常を通知する等の処置を講ずるのが望ましい。   In LCM1, KT3 [r1] transferred from PD12 is decrypted by using key information KT3 generated when LCM1 and PD13 are mutually authenticated in AKE in step S236 (step S855). The obtained data is compared with the random number r1 generated in step S851, and if they match, the PD 12 determines that the key information KT1 has been deleted with the random number r1, and ends the process (step S856). . When there is a discrepancy, it is desirable for the LCM 1 to take measures such as notifying an abnormality.

最後に、図7(c)に示すように、宿帳のチェックイン要求のあったコンテンツID「TID1」のコンテンツの子の残数nに「1」加算し、チェックアウトリストL1から、当該PD12の識別情報を削除する。   Finally, as shown in FIG. 7C, “1” is added to the remaining child number n of the content ID “TID1” for which the check-in request of the hotel book was requested, and the PD 12 Delete identification information.

次に、図16とは異なる他のチェックアウト時の処理動作について、図20を参照して説明する。なお、図16と同一部分には同一符号を付し、異なる部分について説明する。すなわち、図20では、図14の場合と同様に、PD12へ転送すべきコンテンツ復号鍵Kcに対する処理に特徴がある。   Next, another check-out processing operation different from FIG. 16 will be described with reference to FIG. In addition, the same code | symbol is attached | subjected to FIG. 16 and an identical part, and a different part is demonstrated. That is, FIG. 20 is characterized in the processing for the content decryption key Kc to be transferred to the PD 12, as in the case of FIG.

図20において、LCM1では、コンテンツ復号鍵Kcに対し、まず、ステップS205で生成されたKm[PDID](以下、これをwと表す)を用いて暗号化を施す(ステップS252)。そして、wで暗号化されたコンテンツ復号鍵Kc(w[Kc])をステップS251の相互認証処理(AKE)にて生成した鍵情報KT1を用いてさらに暗号化を行ってから(KT1[w[Kc]])、PD12へ転送する(ステップS253)。   In FIG. 20, the LCM 1 first encrypts the content decryption key Kc using Km [PDID] (hereinafter referred to as w) generated in step S205 (step S252). The content decryption key Kc (w [Kc]) encrypted with w is further encrypted using the key information KT1 generated in the mutual authentication process (AKE) in step S251 (KT1 [w [ Kc]]), the data is transferred to the PD 12 (step S253).

PD12では、ステップS251の相互認証処理(AKE)にて生成した鍵情報KT1を用いて、転送されてきたKT1[w[Kc]]を復号してw[Kc]を得、これを秘匿領域へ格納する(ステップS254)。   The PD 12 uses the key information KT1 generated in the mutual authentication process (AKE) in step S251 to decrypt the transferred KT1 [w [Kc]] to obtain w [Kc], which is sent to the secret area. Store (step S254).

コンテンツ情報Cは、図16の場合と同様に、Kcで暗号化してから(ステップS255)、PD12を経由してMC13へ転送される(ステップS256)。   As in the case of FIG. 16, the content information C is encrypted with Kc (step S255) and then transferred to the MC 13 via the PD 12 (step S256).

図20に示したようなチェックアウト処理動作に対応する再生処理動作について、図21を参照して説明する。なお、図20と同一部分には同一符号を付し、異なる部分についてのみ説明する。すなわち、図21において、PD12は、自身の秘匿領域に格納されている暗号化コンテンツ復号鍵w[Kc]を同じく自身の秘匿デバイスID(SPDID=w)を用いて復号し、コンテンツ復号鍵Kcを得ることができる(ステップS261)。このコンテンツ復号鍵Kcを用いてMC13から転送されてきた暗号化コンテンツKc[C]を復号して、コンテンツCを得ることができる(ステップS262)。そして、PD12では、コンテンツCをデコーダ12hでデコードして、D/A変換部12iでデジタル信号からアナログ信号に変換し、MC13に記録されていた複製コンテンツ(例えば音楽)を再生することができる。   A reproduction processing operation corresponding to the checkout processing operation as shown in FIG. 20 will be described with reference to FIG. In addition, the same code | symbol is attached | subjected to FIG. 20 and an identical part, and only a different part is demonstrated. That is, in FIG. 21, the PD 12 decrypts the encrypted content decryption key w [Kc] stored in its own secret area by using its own secret device ID (SPDID = w), and uses the content decryption key Kc. Can be obtained (step S261). The content C can be obtained by decrypting the encrypted content Kc [C] transferred from the MC 13 using the content decryption key Kc (step S262). In the PD 12, the content C is decoded by the decoder 12h, converted from a digital signal to an analog signal by the D / A conversion unit 12i, and reproduced content (for example, music) recorded in the MC 13 can be reproduced.

図20に示したようなチェックアウト処理動作に対応するチェックイン処理動作は、図18、図19の説明とほぼ同様で、異なるのは、図18のステップS603、図19のステップS655でPD12の秘匿領域から消去されるのは、鍵情報KT1ではなく、w=KM[MID]で暗号化されたコンテンツ復号鍵w[Kc]であるという点である。   The check-in processing operation corresponding to the check-out processing operation as shown in FIG. 20 is almost the same as the description of FIG. 18 and FIG. 19, and the difference is in step S603 of FIG. 18 and step S655 of FIG. What is deleted from the secret area is not the key information KT1, but the content decryption key w [Kc] encrypted with w = KM [MID].

本発明の実施形態に係る記録媒体(メディア)に記憶できる複製コンテンツの数を規制するためのコンテンツ管理方法を用いた音楽コンテンツ利用管理システム(LCM)の構成例を示した図。The figure which showed the structural example of the music content utilization management system (LCM) using the content management method for restrict | limiting the number of the replication content which can be memorize | stored in the recording medium (media) which concerns on embodiment of this invention. メモリ領域の構成例を示した図。The figure which showed the structural example of the memory area. 記録再生装置(PD)の内部構成例を示した図。The figure which showed the internal structural example of the recording / reproducing apparatus (PD). 3種類の記録媒体の特徴を説明するための図。The figure for demonstrating the characteristic of three types of recording media. メディアインタフェース(I/F)部の内部構成例を示した図。The figure which showed the internal structural example of the media interface (I / F) part. チェックイン後の記録媒体の記録内容を説明するための図。The figure for demonstrating the recording content of the recording medium after check-in. LCMの秘匿領域に格納されている宿帳の記憶例を示した図。The figure which showed the example of a memory | storage of the hotel book stored in the secret area | region of LCM. 相互認証方法の概略を説明するための図。The figure for demonstrating the outline of a mutual authentication method. チェックイン/チェックアウト処理手順を説明するためのフローチャートで、メディアの種別を判別して、その種別に応じた処理を選択するまでの手順を示したものである。FIG. 5 is a flowchart for explaining a check-in / check-out processing procedure, showing a procedure until a type of media is determined and processing corresponding to the type is selected. 記録媒体の種別がレベル2の場合のチェックアウト時の手順を説明するための図。The figure for demonstrating the procedure at the time of checkout in case the classification of a recording medium is level 2. FIG. 記録媒体の種別がレベル2の場合の再生時の手順を説明するための図。The figure for demonstrating the procedure at the time of reproduction | regeneration in case the classification of a recording medium is level 2. FIG. 記録媒体の種別がレベル2の場合のチェックイン時の手順を説明するための図。The figure for demonstrating the procedure at the time of check-in when the classification of a recording medium is level 2. FIG. 記録媒体の種別がレベル2の場合のチェックイン時の他の手順を説明するための図。The figure for demonstrating the other procedure at the time of check-in when the classification of a recording medium is level 2. FIG. 記録媒体の種別がレベル2の場合のチェックアウト時の他の手順を説明するための図。The figure for demonstrating the other procedure at the time of checkout in case the classification of a recording medium is level 2. FIG. 記録媒体の種別がレベル2の場合の再生時の他の手順を説明するための図。The figure for demonstrating the other procedure at the time of reproduction | regeneration in case the classification of a recording medium is level 2. FIG. 記録媒体の種別がレベル0の場合のチェックアウト時の手順を説明するための図。The figure for demonstrating the procedure at the time of a checkout in case the classification of a recording medium is level 0. 記録媒体の種別がレベル0の場合の再生時の手順を説明するための図。The figure for demonstrating the procedure at the time of reproduction | regeneration in case the classification of a recording medium is level 0. 記録媒体の種別がレベル0の場合のチェックイン時の手順を説明するための図。The figure for demonstrating the procedure at the time of check-in when the classification of a recording medium is level 0. 記録媒体の種別がレベル0の場合のチェックイン時の他の手順を説明するための図。The figure for demonstrating the other procedure at the time of check-in when the classification of a recording medium is level 0. 記録媒体の種別がレベル0の場合のチェックアウト時の他の手順を説明するための図。The figure for demonstrating the other procedure at the time of checkout in case the classification of a recording medium is level 0. 記録媒体の種別がレベル0の場合の再生時の他の手順を説明するための図。The figure for demonstrating the other procedure at the time of reproduction | regeneration in case the classification of a recording medium is level 0. 相互認証処理(AKE)の処理動作について説明するための図。The figure for demonstrating the processing operation | movement of a mutual authentication process (AKE). 図4(c)に示したレベル2の記録媒体の構成をより具体的に示した図。The figure which showed more concretely the structure of the recording medium of the level 2 shown in FIG.4 (c).

符号の説明Explanation of symbols

1…コンテンツ利用管理システム
2…セキュアコンテンツサーバ(SMS)
3…EMDインタフェース部
4…タイムアウト判定部
5…PDインタフェース(I/F)部
6…メディアインタフェース(I/F)部
7…秘匿領域ドライバ
8…宿帳格納部
9…ライセンス格納部
10…音楽データ格納部
11…CDインタフェース(I/F)部
12…記録再生装置(PD)
13…記録媒体(MC)
1. Content usage management system 2. Secure content server (SMS)
DESCRIPTION OF SYMBOLS 3 ... EMD interface part 4 ... Timeout determination part 5 ... PD interface (I / F) part 6 ... Media interface (I / F) part 7 ... Secret area driver 8 ... Accommodation book storage part 9 ... License storage part 10 ... Music data storage Unit 11: CD interface (I / F) unit 12: Recording / reproducing apparatus (PD)
13. Recording medium (MC)

Claims (12)

記録媒体に記録可能な複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツを、前記上限値以内の前記複製コンテンツの残数が0でないとき、該暗号化複製コンテンツを復号するために必要な鍵情報ととともに記録媒体に記録し、前記暗号化複製コンテンツ及び前記鍵情報の1組を記録媒体に記録する度に、前記残数から1を減算する記録手段と、
前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去する消去手段と、
を含むコンテンツ管理装置におけるコンテンツ管理方法であって、
前記記録手段により前記暗号化コンテンツ及び前記鍵情報が記録された記録媒体との間で前記消去手段が、相互認証処理を行い、該相互認証処理が成功したとき、前記記録媒体との間で共有される共有鍵情報を得る相互認証ステップと、
前記相互認証処理が成功したとき、前記消去手段が、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成する生成ステップと、
前記消去手段が、前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成する第1の暗号化ステップと、
前記消去手段が、前記第1の暗号化データを前記記録媒体へ送信する送信ステップと、
前記消去手段が、前記記録媒体から、前記鍵情報が記録されていた領域のデータを前記記録媒体と前記コンテンツ管理装置との間で共有される共有鍵情報を用いて暗号化することにより生成された第2の暗号化データを受信する受信ステップと、
前記消去手段が、前記第2の暗号化データを復号し、第2のデータを得る復号ステップと、
前記第2のデータと前記第1のデータとが一致するとき、前記消去手段が、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する確認ステップと、
を含むコンテンツ管理方法。
In order to decrypt the encrypted copy content of the content whose upper limit value of the copy content that can be recorded on the recording medium is predetermined, when the remaining number of the copy content within the upper limit value is not 0 Recording means for subtracting 1 from the remaining number each time a set of the encrypted copy content and the key information is recorded on a recording medium,
Erasing means for erasing the key information from the recording medium on which the encrypted copy content and the key information are recorded;
A content management method in a content management device including:
Wherein said erasing means between the encrypted content and a recording medium in which the key information is recorded by the recording means, performs mutual authentication processing, when the mutual authentication process has succeeded, shared between said recording medium A mutual authentication step for obtaining shared key information to be performed;
When the mutual authentication process is successful, the erasing unit generates first data for overwriting the key information stored in the recording medium; and
A first encryption step in which the erasing means encrypts the first data using the shared key information to generate first encrypted data;
A transmission step in which the erasing means transmits the first encrypted data to the recording medium;
The erasing means is generated by encrypting the data in the area where the key information is recorded from the recording medium using the shared key information shared between the recording medium and the content management apparatus. A receiving step for receiving the second encrypted data;
The erasing means decrypts the second encrypted data to obtain second data; and
When the second data and the first data match, the erasure unit overwrites the key information stored in the recording medium with the first data, and the key information is stored in the recording medium. A confirmation step to confirm that the
Content management method.
前記相互認証ステップは、
前記消去手段が、第1の乱数を生成するステップと、
前記消去手段が、前記第1の乱数を前記記録媒体へ送信するステップと、
前記消去手段が、前記記録媒体から送信された第1の値を受信するステップと、
前記消去手段が、前記第1の乱数と、前記記録媒体との間で共有される該記録媒体の暗号化ID情報とを前記録媒体との間で共有される第1の関数に代入した結果得られる第2の値と、前記第1の値とを比較するステップと、
前記第1の値と前記第2の値とが一致するとき、前記消去手段が、その後に前記記録媒体から送信された第2の乱数と前記暗号化ID情報とを前記第1の関数に代入した結果得られる第3の値を前記記録媒体へ送信するとともに、前記第2の乱数、前記暗号化ID情報、及び前記記録媒体との間で共有される第2の関数Hから、前記共有鍵情報を生成するステップと、
を含む請求項1記載のコンテンツ管理方法。
The mutual authentication step includes:
The erasing means generating a first random number;
The erasing means transmitting the first random number to the recording medium;
The erasing means receiving a first value transmitted from the recording medium;
The erasing means substitutes the first random number and the encrypted ID information of the recording medium shared with the recording medium into the first function shared with the previous recording medium. Comparing the resulting second value with the first value;
When the first value and the second value match, the erasure unit substitutes the second random number and the encrypted ID information transmitted from the recording medium into the first function. And transmitting the third value obtained as a result to the recording medium, and from the second random number, the encryption ID information, and the second function H shared with the recording medium, the shared key Generating information;
The content management method according to claim 1, comprising:
暗号化コンテンツ及び該暗号化コンテンツを復号するために必要な鍵情報が記録された記録媒体との間で相互認証処理を行い、該相互認証処理が成功したとき、前記記録媒体との間で共有される共有鍵情報を得る相互認証手段と、
前記相互認証処理が成功したとき、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成する手段と、
前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成する手段と、
前記第1の暗号化データを前記記録媒体へ送信する手段と、
前記記録媒体が、前記鍵情報が記録されていた領域のデータを前記記録媒体との間で共有される共有鍵情報を用いて暗号化することにより生成した第2の暗号化データを受信する手段と、
前記第2の暗号化データを復号し、第2のデータを得る手段と、
前記第2のデータと前記第1のデータとが一致するとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する手段と、
を含むコンテンツ管理装置。
Mutual authentication processing is performed between the encrypted content and a recording medium on which key information necessary for decrypting the encrypted content is recorded. When the mutual authentication processing is successful, sharing is performed with the recording medium. Mutual authentication means for obtaining shared key information to be
Means for generating first data for overwriting the key information stored in the recording medium when the mutual authentication process is successful;
Means for encrypting the first data using the shared key information to generate first encrypted data;
Means for transmitting the first encrypted data to the recording medium;
Means for receiving the second encrypted data generated by the recording medium by encrypting the data in the area where the key information was recorded using the shared key information shared with the recording medium When,
Means for decrypting the second encrypted data to obtain second data;
When the second data matches the first data, the key information stored in the recording medium is overwritten with the first data, and the key information is erased from the recording medium. A means of confirming,
A content management device.
前記相互認証手段は、
第1の乱数を生成する手段と、
前記第1の乱数を前記記録媒体へ送信する手段と、
前記記録媒体から送信された第1の値を受信する手段と、
前記第1の乱数と、前記記録媒体との間で共有される該記録媒体の暗号化ID情報とを前記録媒体との間で共有される第1の関数に代入した結果得られる第2の値と、前記第1の値とを比較する手段と、
前記第1の値と前記第2の値とが一致するとき、その後に前記記録媒体から送信された第2の乱数と前記暗号化ID情報とを前記第1の関数に代入した結果得られる第3の値を前記記録媒体へ送信するとともに、前記第2の乱数、前記暗号化ID情報、及び前記記録媒体との間で共有される第2の関数Hから、前記共有鍵情報を生成する手段と、
を含む請求項3記載のコンテンツ管理装置。
The mutual authentication means includes
Means for generating a first random number;
Means for transmitting the first random number to the recording medium;
Means for receiving a first value transmitted from the recording medium;
A second obtained as a result of substituting the first random number and the encrypted ID information of the recording medium shared with the recording medium into the first function shared with the previous recording medium Means for comparing a value with the first value;
When the first value matches the second value, the second random number and the encrypted ID information transmitted from the recording medium are then substituted into the first function. Means for transmitting the value of 3 to the recording medium and generating the shared key information from the second random number, the encrypted ID information, and the second function H shared with the recording medium When,
The content management apparatus according to claim 3, comprising:
演算処理機能を有する記録媒体であって、
第1の記憶領域と、
第2の記憶領域と、
コンテンツ管理装置から送信された暗号化複製コンテンツ及び該暗号化複製コンテンツを復号するために必要な鍵情報を前記第1の記憶領域及び前記第2の記憶領域のそれぞれに記録する記録手段と、
前記記録手段により前記第2の記憶領域に記録された前記鍵情報を消去する消去手段と、
を含み、
前記消去手段は、
前記コンテンツ管理装置との間で相互認証処理を行い、該相互認証処理が成功したとき、前記コンテンツ管理装置との間で共有される共有鍵情報を得る相互認証手段と、
前記相互認証処理が成功したとき、第1の暗号化データを受信する受信手段と、
前記第1の暗号化データを前記共有鍵情報で復号し、第1のデータを得る復号手段と、
前記第2の記憶領域に記憶されている前記鍵情報を前記第1のデータで上書きすることにより、該第2の記憶領域から前記鍵情報を消去する手段と、
前記第2の記憶領域から読み出された前記第1のデータを、前記コンテンツ管理装置との間で共有される共有鍵情報を用いて暗号化することにより、第2の暗号化データを生成する暗号化手段と、
前記第2の暗号化データを前記コンテンツ管理装置へ送信する手段と、
を含む記録媒体。
A recording medium having an arithmetic processing function,
A first storage area;
A second storage area;
Recording means for recording the encrypted copy content transmitted from the content management device and the key information necessary for decrypting the encrypted copy content in each of the first storage area and the second storage area;
Erasing means for erasing the key information recorded in the second storage area by the recording means;
Including
The erasing means includes
Mutual authentication processing with the content management device, and when the mutual authentication processing is successful, mutual authentication means for obtaining shared key information shared with the content management device;
Receiving means for receiving the first encrypted data when the mutual authentication process is successful;
Decryption means for decrypting the first encrypted data with the shared key information to obtain first data;
Means for erasing the key information from the second storage area by overwriting the key information stored in the second storage area with the first data;
Second encrypted data is generated by encrypting the first data read from the second storage area using shared key information shared with the content management apparatus. Encryption means;
Means for transmitting the second encrypted data to the content management device;
Including recording medium.
前記相互認証手段は、
前記コンテンツ管理装置から送信された第1の乱数を受信する手段と、
前記第1の乱数と、前記コンテンツ管理装置との間で共有される前記記録媒体の暗号化ID情報とを前記コンテンツ管理装置との間で共有される第1の関数に代入した結果得られる第1の値を、前記コンテンツ管理装置へ送信する手段と、
第2の乱数を生成する手段と、
前記第2の乱数を前記コンテンツ管理装置へ送信する手段と、
前記コンテンツ管理装置から送信された第2の値を受信する手段と、
前記第2の乱数と前記暗号化ID情報とを前記第1の関数に代入した結果得られる第3の値と、前記第2の値とが一致するとき、前記第2の乱数、前記暗号化ID情報、及び前記コンテンツ管理装置との間で共有される第2の関数Hから、前記共有鍵情報を生成する手段と、
を含む請求項5記載の記録媒体。
The mutual authentication means includes
Means for receiving a first random number transmitted from the content management device;
A first result obtained by substituting the first random number and the encrypted ID information of the recording medium shared with the content management device into a first function shared with the content management device. Means for transmitting a value of 1 to the content management device;
Means for generating a second random number;
Means for transmitting the second random number to the content management device;
Means for receiving a second value transmitted from the content management device;
When the third value obtained as a result of substituting the second random number and the encryption ID information into the first function matches the second value, the second random number, the encryption Means for generating the shared key information from ID information and a second function H shared with the content management device;
The recording medium according to claim 5.
記録媒体に記録可能な複製コンテンツ数の上限値が予め定められたコンテンツの暗号化複製コンテンツを、前記上限値以内の前記複製コンテンツの残数が0でないとき、該暗号化複製コンテンツを復号するために必要な鍵情報ととともに記録媒体に記録し、前記暗号化複製コンテンツ及び前記鍵情報の1組を記録媒体に記録する度に、前記残数から1を減算する記録手段と、
前記暗号化複製コンテンツ及び前記鍵情報が記録されている前記記録媒体から該鍵情報を消去する消去手段と、
を含むコンテンツ管理装置におけるコンテンツ管理方法であって、
前記記録手段により前記暗号化コンテンツ及び前記鍵情報が記録された記録媒体との間で共有される第1の関数を含む第1のアルゴリズムを用いて、前記消去手段が、前記記録媒体との間で共有される共有鍵情報を生成する共有鍵生成ステップと、
前記共有鍵情報が生成されたとき、前記消去手段が、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成する生成ステップと、
前記消去手段が、前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成する第1の暗号化ステップと、
前記消去手段が、前記第1の暗号化データを前記記録媒体へ送信する送信ステップと、
前記消去手段が、前記記録媒体から、前記鍵情報が記録されていた領域のデータを暗号化した第2の暗号化データを受信する受信ステップと、
前記第2の暗号化データが前記第1の関数を含む第2のアルゴリズムを用いて暗号化された前記第1のデータであるとき、前記消去手段が、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する確認ステップと、
を含むコンテンツ管理方法。
In order to decrypt the encrypted copy content of the content whose upper limit value of the copy content that can be recorded on the recording medium is predetermined, when the remaining number of the copy content within the upper limit value is not 0 Recording means for subtracting 1 from the remaining number each time a set of the encrypted copy content and the key information is recorded on a recording medium,
Erasing means for erasing the key information from the recording medium on which the encrypted copy content and the key information are recorded;
A content management method in a content management device including:
Using a first algorithm including a first function that is shared between the recording medium the encrypted content and the key information is recorded by said recording means, said erasing means, between said recording medium A shared key generation step for generating shared key information shared by
When the shared key information is generated, the erasure means generates first data for overwriting the key information stored in the recording medium; and
A first encryption step in which the erasing means encrypts the first data using the shared key information to generate first encrypted data;
A transmission step in which the erasing means transmits the first encrypted data to the recording medium;
Said erasing means, a receiving step from said recording medium, wherein the key information is received the second encrypted data by encrypting the data of the recorded which was region,
When the second encrypted data is the first data encrypted using the second algorithm including the first function, the erasure means stores the key stored in the recording medium. A confirmation step of confirming that the information has been overwritten with the first data and the key information has been erased from the recording medium;
Content management method.
前記消去手段が、前記共有鍵生成ステップは、
前記消去手段が、第1の乱数を生成するステップと、
前記消去手段が、前記第1の乱数を前記記録媒体へ送信するステップと、
前記消去手段が、前記記録媒体から送信された第1の値を受信するステップと、
前記消去手段が、前記第1の乱数と、前記記録媒体との間で共有される該記録媒体の暗号化ID情報とを前記第1の関数に代入した結果得られる第2の値と、前記第1の値とを比較するステップと、
前記第1の値と前記第2の値とが一致するとき、前記消去手段が、その後に前記記録媒体から送信された第2の乱数と前記暗号化ID情報とを前記第1の関数に代入した結果得られる第3の値を前記記録媒体へ送信するとともに、前記第2の乱数、前記暗号化ID情報、及び前記記録媒体との間で共有される第2の関数Hから、前記共有鍵情報を生成するステップと、
を含む請求項7記載のコンテンツ管理方法。
The erasing means includes the shared key generating step.
The erasing means generating a first random number;
The erasing means transmitting the first random number to the recording medium;
The erasing means receiving a first value transmitted from the recording medium;
A second value obtained as a result of the erasing means substituting the first random number and the encrypted ID information of the recording medium shared with the recording medium into the first function; Comparing the first value;
When the first value and the second value match, the erasure unit substitutes the second random number and the encrypted ID information transmitted from the recording medium into the first function. And transmitting the third value obtained as a result to the recording medium, and from the second random number, the encryption ID information, and the second function H shared with the recording medium, the shared key Generating information;
The content management method according to claim 7 including:
暗号化コンテンツ及び該暗号化コンテンツを復号するために必要な鍵情報が記録された記録媒体との間で共有される第1の関数を含む第1のアルゴリズムを用いて、前記記録媒体との間で共有される共有鍵情報を生成する共有鍵生成手段と、
前記共有鍵情報が生成されたとき、前記記録媒体に記憶されている前記鍵情報に上書きする第1のデータを生成する手段と、
前記第1のデータを前記共有鍵情報を用いて暗号化し、第1の暗号化データを生成する手段と、
前記第1の暗号化データを前記記録媒体へ送信する手段と、
前記記録媒体から、前記鍵情報が記録されていた領域のデータを暗号化した第2の暗号化データを受信する手段と、
前記第2の暗号化データが前記第1の関数を含む第2のアルゴリズムを用いて暗号化された前記第1のデータであるとき、前記記録媒体に記憶されていた前記鍵情報が前記第1のデータで上書きされて前記記録媒体から前記鍵情報が消去されたことを確認する手段と、
を含むコンテンツ管理装置。
Using the first algorithm including the first function shared between the encrypted content and the recording medium on which the key information necessary for decrypting the encrypted content is recorded, and the recording medium A shared key generating means for generating shared key information shared by
Means for generating first data for overwriting the key information stored in the recording medium when the shared key information is generated;
Means for encrypting the first data using the shared key information to generate first encrypted data;
Means for transmitting the first encrypted data to the recording medium;
Means for receiving, from the recording medium, second encrypted data obtained by encrypting the data of the area where the key information was recorded;
When the second encrypted data is the first data encrypted using the second algorithm including the first function, the key information stored in the recording medium is the first data. Means for confirming that the key information has been erased from the recording medium by being overwritten with the data of
A content management device.
前記共有鍵生成手段は、
第1の乱数を生成する手段と、
前記第1の乱数を前記記録媒体へ送信する手段と、
前記記録媒体から送信された第1の値を受信する手段と、
前記第1の乱数と、前記記録媒体との間で共有される該記録媒体の暗号化ID情報とを前記第1の関数に代入した結果得られる第2の値と、前記第1の値とを比較する手段と、
前記第1の値と前記第2の値とが一致するとき、その後に前記記録媒体から送信された第2の乱数と前記暗号化ID情報とを前記第1の関数に代入した結果得られる第3の値を前記記録媒体へ送信するとともに、前記第2の乱数、前記暗号化ID情報、及び前記記録媒体との間で共有される第2の関数Hから、前記共有鍵情報を生成する手段と、
を含む請求項9記載のコンテンツ管理装置。
The shared key generation means includes
Means for generating a first random number;
Means for transmitting the first random number to the recording medium;
Means for receiving a first value transmitted from the recording medium;
A second value obtained as a result of substituting the first random number and the encrypted ID information of the recording medium shared with the recording medium into the first function, and the first value; A means of comparing
When the first value matches the second value, the second random number and the encrypted ID information transmitted from the recording medium are then substituted into the first function. Means for transmitting the value of 3 to the recording medium and generating the shared key information from the second random number, the encrypted ID information, and the second function H shared with the recording medium When,
The content management apparatus according to claim 9 including:
演算処理機能を有する記録媒体であって、
第1の記憶領域と、
第2の記憶領域と、
コンテンツ管理装置から送信された暗号化複製コンテンツ及び該暗号化複製コンテンツを復号するために必要な鍵情報を、前記第1の記憶領域及び前記第2の記憶領域のそれぞれに記録する記録手段と、
前記記録手段により前記第2の記憶領域に記録された前記鍵情報を消去する消去手段と、
を含み、
前記消去手段は、
前記コンテンツ管理装置との間で共有される第1の関数を含む第1のアルゴリズムを用いて、前記コンテンツ管理装置との間で共有される共有鍵情報を生成する共有鍵生成手段と、
前記共有鍵情報が生成されたとき、第1の暗号化データを受信する受信手段と、
前記第1の暗号化データを前記共有鍵情報で復号し、第1のデータを得る復号手段と、
前記第2の記憶領域に記憶されている前記鍵情報を前記第1のデータで上書きすることにより、該第2の記憶領域から前記鍵情報を消去する手段と、
前記第2の記憶領域から読み出された前記第1のデータを、前記第1の関数gを含む第2のアルゴリズムを用いて暗号化することにより、第2の暗号化データを生成する手段と、
前記第2の暗号化データを前記コンテンツ管理装置へ送信する手段と、
を含む記録媒体。
A recording medium having an arithmetic processing function,
A first storage area;
A second storage area;
Recording means for recording the encrypted copy content transmitted from the content management device and the key information necessary for decrypting the encrypted copy content in each of the first storage area and the second storage area;
Erasing means for erasing the key information recorded in the second storage area by the recording means;
Including
The erasing means includes
A shared key generating means for generating shared key information shared with the content management device using a first algorithm including a first function shared with the content management device;
Receiving means for receiving first encrypted data when the shared key information is generated;
Decryption means for decrypting the first encrypted data with the shared key information to obtain first data;
Means for erasing the key information from the second storage area by overwriting the key information stored in the second storage area with the first data;
Means for generating second encrypted data by encrypting the first data read from the second storage area using a second algorithm including the first function g; ,
Means for transmitting the second encrypted data to the content management device;
Including recording medium.
前記相互認証手段は、
前記コンテンツ管理装置から送信された第1の乱数を受信する手段と、
前記第1の乱数と、前記コンテンツ管理装置との間で共有される前記記録媒体の暗号化ID情報とを、前記コンテンツ管理装置との間で共有される第1の関数に代入した結果得られる第1の値を、前記コンテンツ管理装置へ送信する手段と、
第2の乱数を生成する手段と、
前記第2の乱数を前記コンテンツ管理装置へ送信する手段と、
前記コンテンツ管理装置から送信された第2の値を受信する手段と、
前記第2の乱数と前記暗号化ID情報とを前記第1の関数に代入した結果得られる第3の値と、前記第2の値とが一致するとき、前記第2の乱数、前記暗号化ID情報、及び前記コンテンツ管理装置との間で共有される第2の関数Hから、前記共有鍵情報を生成する手段と、
を含む請求項11記載の記録媒体。
The mutual authentication means includes
Means for receiving a first random number transmitted from the content management device;
Obtained as a result of substituting the first random number and the encrypted ID information of the recording medium shared with the content management device into the first function shared with the content management device Means for transmitting a first value to the content management device;
Means for generating a second random number;
Means for transmitting the second random number to the content management device;
Means for receiving a second value transmitted from the content management device;
When the third value obtained as a result of substituting the second random number and the encryption ID information into the first function matches the second value, the second random number, the encryption Means for generating the shared key information from ID information and a second function H shared with the content management device;
The recording medium according to claim 11, comprising:
JP2008242507A 2008-09-22 2008-09-22 Content management method, content management apparatus, recording medium, and mutual authentication method Expired - Fee Related JP4734391B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008242507A JP4734391B2 (en) 2008-09-22 2008-09-22 Content management method, content management apparatus, recording medium, and mutual authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008242507A JP4734391B2 (en) 2008-09-22 2008-09-22 Content management method, content management apparatus, recording medium, and mutual authentication method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP19621099A Division JP4481390B2 (en) 1999-07-09 1999-07-09 Content management method, content management apparatus, and recording medium

Publications (2)

Publication Number Publication Date
JP2009059466A JP2009059466A (en) 2009-03-19
JP4734391B2 true JP4734391B2 (en) 2011-07-27

Family

ID=40555043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008242507A Expired - Fee Related JP4734391B2 (en) 2008-09-22 2008-09-22 Content management method, content management apparatus, recording medium, and mutual authentication method

Country Status (1)

Country Link
JP (1) JP4734391B2 (en)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149283A (en) * 1996-09-20 1998-06-02 Fujitsu Ltd Information processor, replaceable storage medium, license issue system, and license issuing and moving method
JPH1153264A (en) * 1997-04-23 1999-02-26 Sony Corp Information processor, information processing method, information processing system and providing medium
JPH11122239A (en) * 1997-10-16 1999-04-30 Sony Corp Information processor, information processing method and transmission medium
JP2000357213A (en) * 1999-06-16 2000-12-26 Toshiba Corp Mutual authentication method, recording device, reproducing device, and recording medium
JP2001006279A (en) * 1999-06-16 2001-01-12 Toshiba Corp Recorder
JP2001014441A (en) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd Semiconductor memory card and reader
JP2001022647A (en) * 1999-07-09 2001-01-26 Toshiba Corp Method and device for contents management, and recording medium

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10149283A (en) * 1996-09-20 1998-06-02 Fujitsu Ltd Information processor, replaceable storage medium, license issue system, and license issuing and moving method
JPH1153264A (en) * 1997-04-23 1999-02-26 Sony Corp Information processor, information processing method, information processing system and providing medium
JPH11122239A (en) * 1997-10-16 1999-04-30 Sony Corp Information processor, information processing method and transmission medium
JP2001014441A (en) * 1999-04-27 2001-01-19 Matsushita Electric Ind Co Ltd Semiconductor memory card and reader
JP2000357213A (en) * 1999-06-16 2000-12-26 Toshiba Corp Mutual authentication method, recording device, reproducing device, and recording medium
JP2001006279A (en) * 1999-06-16 2001-01-12 Toshiba Corp Recorder
JP2001022647A (en) * 1999-07-09 2001-01-26 Toshiba Corp Method and device for contents management, and recording medium

Also Published As

Publication number Publication date
JP2009059466A (en) 2009-03-19

Similar Documents

Publication Publication Date Title
JP4011792B2 (en) Recording method, reproducing method, recording apparatus, reproducing apparatus and recording medium
JP4127587B2 (en) Content management method, content management apparatus, and recording medium
JP3977549B2 (en) Content management method, content usage management system, content usage management device, and playback device
TW563319B (en) Method and device for controlling distribution and use of digital works
JP4621314B2 (en) Storage medium
JP2005505885A (en) Copy method and apparatus using one safe drive
JP2004185152A (en) License moving device and program
KR100654879B1 (en) Information processing device and method, and program storage medium
KR100994772B1 (en) Method for copying and reproducing the data of storage medium
JP2006172147A (en) Contents protecting method and information recording and reproducing device using the method
RU2297677C2 (en) Data carrier for digital product storage
JP2010205376A (en) Information processor, data recording system, information processing method, and program
JP2010171920A (en) Key management apparatus and key management method
JP3983937B2 (en) Storage medium and content management method using the same
JP2005505853A (en) Apparatus and method for reading or writing user data
JP4560086B2 (en) Content data recording / reproducing apparatus
JP4481390B2 (en) Content management method, content management apparatus, and recording medium
JPH07244584A (en) Software protection system
JP4734391B2 (en) Content management method, content management apparatus, recording medium, and mutual authentication method
JP3967491B2 (en) Recording device
JP4053009B2 (en) Software copy processing system and software copy processing method
JP3977857B2 (en) Storage device
JP2004086400A (en) Digital content managing device
JP2007293971A (en) Device, method and program for recording and reproducing content and information recording medium with content recording and reproduction program recorded thereon

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110425

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4734391

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees