[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2006135931A - Contents utilization information transmitting method, contents utilization information providing device capable of utilizing the same, and contents utilization information receiving device - Google Patents

Contents utilization information transmitting method, contents utilization information providing device capable of utilizing the same, and contents utilization information receiving device Download PDF

Info

Publication number
JP2006135931A
JP2006135931A JP2005210643A JP2005210643A JP2006135931A JP 2006135931 A JP2006135931 A JP 2006135931A JP 2005210643 A JP2005210643 A JP 2005210643A JP 2005210643 A JP2005210643 A JP 2005210643A JP 2006135931 A JP2006135931 A JP 2006135931A
Authority
JP
Japan
Prior art keywords
symmetric key
content
usage information
key
content usage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005210643A
Other languages
Japanese (ja)
Other versions
JP2006135931A5 (en
JP4663435B2 (en
Inventor
Yoshihiro Hori
吉宏 堀
Yoshizo Sato
義三 佐藤
Keiji Horiuchi
啓次 堀内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanyo Electric Co Ltd
Original Assignee
Sanyo Electric Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sanyo Electric Co Ltd filed Critical Sanyo Electric Co Ltd
Priority to JP2005210643A priority Critical patent/JP4663435B2/en
Publication of JP2006135931A publication Critical patent/JP2006135931A/en
Publication of JP2006135931A5 publication Critical patent/JP2006135931A5/ja
Application granted granted Critical
Publication of JP4663435B2 publication Critical patent/JP4663435B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To improve processing efficiency when encrypting and inputting/outputting confidential data between a recorder and a host device. <P>SOLUTION: Confidential data such as license data are encrypted using the common key encryption algorithm alone which requires smaller computation amount, and is readily realized by hardware means, as compared with the public key encryption algorithm. A license-data transmitter (y) encrypts license data LIC using two keys Kscy and Kssx supplied from a license-data receiver (x). The license data are provided to the license-data receiver in the form of encrypted license data E(Kscy, E(Kssx, LIC)). This enables high-speed processing without deterioration in security even if data access such as recording/readout of data is repeated. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、データ入出力技術に関し、とくに、記憶装置とホスト装置との間で秘匿すべきデータを暗号化して入出力する技術に関する。   The present invention relates to a data input / output technology, and more particularly to a technology for encrypting and inputting data that should be kept secret between a storage device and a host device.

ライセンスデータの秘匿性を高めたコンテンツデータ配信システムとして、例えば、特許文献1では、ライセンスデータを非暗号化の状態で扱う装置を、サーバ装置、メモリカード(ストレージデバイス)、デコーダ(利用装置)に3つの装置に分類し、装置間(サーバ装置とストレージデバイス、または、ストレージデバイスと利用装置)のライセンスデータの送受信は、ライセンスデータの送受信を行う2つの装置間に暗号化通信路を構築して、その暗号化通信路を介して行い、かつ、サーバ装置、ストレージデバイス、および、利用装置には非暗号化されたライセンスデータを扱えるTRM(Tamper Resistant Module)とを備える。   For example, in Patent Document 1, a device that handles license data in an unencrypted state is used as a server device, a memory card (storage device), and a decoder (use device) as a content data distribution system that increases the confidentiality of license data. It is classified into three devices, and license data transmission / reception between devices (server device and storage device or storage device and using device) is done by building an encrypted communication path between the two devices that send and receive license data. The server device, the storage device, and the utilization device are provided with a TRM (Tamper Resistant Module) that can handle unencrypted license data.

暗号化通信路の構築では、最初にライセンスデータを享受する装置(ライセンス享受装置とよぶ)が公開鍵を含んだ証明書を、ライセンスデータを提供する装置(ライセンス提供装置と呼ぶ)に送信する。そして、ライセンス提供装置がライセンス享受装置の証明書を検証し、その検証の結果によって、証明書が有効と判断された場合のみ、この証明書に含まれるライセンス享受装置の公開鍵を利用して、2つの装置間で鍵交換を行う。そして、ライセンスデータがライセンス享受装置から送られた2つの鍵によって暗号化され、暗号化されたライセンスデータは、ライセンス提供装置からライセンス享受装置に送信される。前記2つの鍵は、ライセンス享受装置で通信毎に生成されるテンポラルな対称鍵と、ライセンス享受装置が個別に保有する公開鍵である。   In constructing an encrypted communication path, a device that receives license data (referred to as a license receiving device) first transmits a certificate including a public key to a device that provides license data (referred to as a license providing device). Then, the license providing apparatus verifies the certificate of the license receiving apparatus, and only when the certificate is determined to be valid according to the verification result, the license receiving apparatus uses the public key of the license receiving apparatus included in the certificate, Key exchange is performed between two devices. Then, the license data is encrypted with the two keys sent from the license receiving apparatus, and the encrypted license data is transmitted from the license providing apparatus to the license receiving apparatus. The two keys are a temporally symmetric key generated for each communication by the license receiving apparatus and a public key individually held by the license receiving apparatus.

TRMは、物理的に秘匿性が保護された回路モジュールであって、暗号化通信路を介する以外に外部からアクセスすることができないよう構成されている。   The TRM is a circuit module in which confidentiality is physically protected, and is configured so that it cannot be accessed from outside except through an encrypted communication path.

なお、ライセンスデータ取得時には、メモリカードはサーバ装置と通信可能な端末装置に装着され、端末装置を介してサーバ装置からライセンスデータを受信する。また、コンテンツ利用時には、メモリカードはデコーダを内蔵した端末装置に装着され、端末装置を介してデコーダへライセンスデータを送信する。   When acquiring license data, the memory card is mounted on a terminal device that can communicate with the server device, and receives license data from the server device via the terminal device. Further, when using the content, the memory card is attached to a terminal device incorporating a decoder, and transmits license data to the decoder via the terminal device.

以上のように、コンテンツ配信サービスにおいては、コンテンツデータの暗号化とライセンスデータの秘匿によって、コンテンツに係る著作権保護の徹底が図られている。そして、このようにコンテンツ著作権の保護の徹底を図ることにより、コンテンツ権利者の権利を守り、コンテンツの安全な提供を可能にしている。その結果、配信サービスの対象となるコンテンツのラインアップも増え、コンテンツ配信を受けるユーザのニーズを、より広範に満たし得るようになる。
特開2004−133654号公報
As described above, in content distribution services, copyright protection related to content is thoroughly implemented by encrypting content data and concealing license data. In this way, by thoroughly protecting the content copyright, the rights of the content right holder are protected and the content can be provided safely. As a result, the lineup of contents targeted for distribution services also increases, and the needs of users who receive contents distribution can be satisfied more widely.
JP 2004-133654 A

高精細テレビに対応した映像コンテンツが台頭しつつある。ここでは、高精細テレビ画質の映像コンテンツをHDコンテンツと呼び、従来のテレビ画質の映像コンテンツをSDコンテンツと呼ぶ。   Video content compatible with high-definition television is emerging. Here, high-definition TV image quality video content is called HD content, and conventional TV image quality video content is called SD content.

HDコンテンツは、単位時間当たりのデータ量がSDコンテンツに比べて多い。たとえば、デジタル放送で利用されるMPEG2方式では、SDコンテンツの単位時間当たりのデータ量に対してHDコンテンツの単位時間当たりのデータ量は約3倍である。したがって、HDコンテンツを記録するストレージデバイスに対しては、更なる高速アクセスが要求されている。   HD content has a larger amount of data per unit time than SD content. For example, in the MPEG2 system used in digital broadcasting, the data amount per unit time of HD content is about three times the data amount per unit time of SD content. Therefore, further high-speed access is required for storage devices that record HD content.

一方、このようなHDコンテンツに対して従来システムの著作権保護機能を利用することを検討する。従来のシステムでは、ライセンスデータの送受信に公開鍵暗号を用いている。この公開鍵暗号の演算時間は、共通鍵暗号の演算時間に比べて時間を要するため、1つのライセンスの送信又は受信に要する時間は、この公開鍵暗号の演算時間を必要とする。   On the other hand, it is considered to use the copyright protection function of the conventional system for such HD contents. In a conventional system, public key cryptography is used for transmission / reception of license data. Since the computation time of the public key cryptography requires more time than the computation time of the common key cryptography, the time required for transmitting or receiving one license requires the computation time of the public key cryptography.

番組などの単位でライセンスデータを記録し、番組単位で再生を行う場合、ライセンスデータのアクセス頻度は低く、アクセス時間はそれほど問題にはならないが、特殊再生(スキップ再生、複数の番組を部分的に連続させるプログラム再生など)を提供する場合には、ライセンスデータのアクセス頻度が高まり、ライセンスデータにもより高速なアクセスが求められるようになる。   When license data is recorded in units of programs and played back in units of programs, the access frequency of the license data is low and the access time is not so much of a problem, but special playback (skip playback, multiple programs partially) In the case of providing continuous program reproduction or the like, the access frequency of the license data is increased, and the license data is required to be accessed at a higher speed.

本発明はこうした状況に鑑みてなされたものであり、その目的は、記憶装置とホスト装置との間で秘匿すべきデータを暗号化して入出力するとき、そのアクセス時間の短縮を図ろうとするものである。   The present invention has been made in view of such a situation, and an object of the present invention is to reduce the access time when data to be kept secret is encrypted and input / output between the storage device and the host device. It is.

上記課題に鑑み、本発明はそれぞれ以下の特徴を有する。   In view of the above problems, the present invention has the following features.

本発明のある態様は、コンテンツ利用情報送信方法に関する。このコンテンツ利用情報送信方法は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報を送受信する方法であって、前記コンテンツ利用情報を送受信するための暗号通信路を確立する第1ステップと、前記暗号通信路を用いて前記コンテンツ利用情報を送受信する第2ステップと、を含み、前記第1ステップは、前記コンテンツ利用情報の送信元が前記コンテンツ利用情報の送信先を認証するステップと、前記送信先が承認されたときに、前記送信元と前記送信先の間で公開鍵暗号方式を用いて第1の対称鍵を共有するステップと、を含み、前記第2ステップは、前記コンテンツ利用情報を送信するタイミングが到来したときに、前記送信元と前記送信先の間で第2の対称鍵を共有するステップと、前記送信元が、前記第1の対称鍵及び前記第2の対称鍵により前記コンテンツ利用情報を暗号化して前記送信先へ送信するステップと、を含むことを特徴とする。   One embodiment of the present invention relates to a content usage information transmission method. This content usage information transmission method is a method for transmitting and receiving content usage information including a content key for decrypting encrypted content data, and first step of establishing an encrypted communication path for transmitting and receiving the content usage information And a second step of transmitting and receiving the content usage information using the encrypted communication path, wherein the first step is a step in which a transmission source of the content usage information authenticates a transmission destination of the content usage information; And, when the transmission destination is approved, sharing a first symmetric key between the transmission source and the transmission destination using a public key cryptosystem, and the second step includes the content Sharing a second symmetric key between the transmission source and the transmission destination when it is time to transmit usage information; and But it characterized in that it comprises the steps of: transmitting the content usage information and encrypted with the first symmetric key and said second symmetric key to the destination.

このような態様によれば、コンテンツ利用情報のような秘匿すべきデータを送受信する際に、いったん暗号通信路を確立した後は、公開鍵暗号アルゴリズムを用いず、共通鍵暗号アルゴリズムのみを用いてデータを暗号化して送受信することができる。共通鍵暗号アルゴリズムは、公開鍵暗号アルゴリズムに比べて演算量が少なく、ハードウェア化も容易であるから、共通鍵暗号アルゴリズムのみを用いることで、処理効率及び処理速度を向上させることができる。また、コンテンツ利用情報を第1の対称鍵と第2の対称鍵で二重に暗号化して送受信するので、安全性を損なわずに効率よく暗号化データを送受信することができる。   According to such an aspect, when data to be concealed such as content usage information is transmitted / received, once the encryption communication path is established, only the common key encryption algorithm is used without using the public key encryption algorithm. Data can be encrypted and sent / received. Since the common key encryption algorithm has a smaller calculation amount than the public key encryption algorithm and can be easily implemented in hardware, the processing efficiency and the processing speed can be improved by using only the common key encryption algorithm. Further, since the content usage information is double-encrypted with the first symmetric key and the second symmetric key and transmitted / received, the encrypted data can be efficiently transmitted / received without losing security.

前記第2の対称鍵を共有するステップは、共通鍵暗号方式を用いて実行されてもよい。前記第1ステップは、前記第2の対称鍵を共有するために使用する第3の対称鍵を前記送信元と前記送信先との間で共有するステップを更に含んでもよく、前記第2の対称鍵を共有するステップは、前記第2の対称鍵を前記第3の対称鍵で暗号化して送受信することにより前記第2の対称鍵を共有してもよい。このように、第2の対称鍵を共有するステップも共通鍵暗号方式を用いて行うことで、処理効率及び処理速度を向上させることができる。第3の対称鍵は、公開鍵暗号方式を用いて共有されてもよい。第3の対称鍵を第1ステップにおいて共有しておけば、演算量の多い公開鍵暗号方式を用いても第2ステップの処理速度に影響を与えない。したがって、第2ステップの処理速度に影響を与えることなく、安全性をより高めることができる。   The step of sharing the second symmetric key may be performed using a common key cryptosystem. The first step may further include a step of sharing a third symmetric key used for sharing the second symmetric key between the transmission source and the transmission destination, wherein the second symmetric key is used. The step of sharing the key may share the second symmetric key by encrypting the second symmetric key with the third symmetric key and transmitting / receiving it. Thus, the step of sharing the second symmetric key is also performed using the common key cryptosystem, so that the processing efficiency and the processing speed can be improved. The third symmetric key may be shared using public key cryptography. If the third symmetric key is shared in the first step, the processing speed of the second step is not affected even if a public key cryptosystem with a large amount of computation is used. Therefore, safety can be further improved without affecting the processing speed of the second step.

前記第1の対称鍵は、前記送信元及び前記送信先のうちいずれか一方が発行し、前記第2の対称鍵は、他方が発行してもよい。これにより、いずれか一方が不正な装置であった場合でも、コンテンツ利用情報の漏洩を防止することができるので、安全性を高めることができる。   The first symmetric key may be issued by either the transmission source or the transmission destination, and the second symmetric key may be issued by the other. As a result, even when one of the devices is an unauthorized device, it is possible to prevent leakage of the content usage information, thereby improving safety.

前記第1の対称鍵は、前記第2ステップの終了後も、前記送信元及び前記送信先において保持されて、次にコンテンツ利用情報を送信するときに利用されてもよい。前記コンテンツ利用情報を送信するタイミングが到来したときに、既に前記第1の対称鍵が前記送信元と前記送信先の間で共有されている場合には、前記第1ステップを省略してもよい。これにより、コンテンツ利用情報を繰り返して送受信する場合に、安全性を損なうことなく、共通鍵暗号アルゴリズムのみを用いて迅速に暗号化して送受信することができる。また、継続的にコンテンツ利用情報を送受信する際には、認証処理を省略することにより、安全性を損なわずに処理を高速化することができる。前記第1の対称鍵は、前記暗号通信路が切断されたときに破棄されてもよい。例えば、装置間の接続が解除されたり、一方の電源がオフになったりして、いったん確立された暗号通信路を維持することができなくなったときに、第1の対称鍵を破棄し、暗号通信路を切断してもよい。これにより、暗号通信の安全性を確保することができる。   The first symmetric key may be held at the transmission source and the transmission destination after the second step is finished, and used when the content usage information is transmitted next time. When the timing for transmitting the content usage information has arrived, the first step may be omitted if the first symmetric key is already shared between the transmission source and the transmission destination. . As a result, when content usage information is repeatedly transmitted and received, it is possible to quickly encrypt and transmit and receive using only the common key encryption algorithm without sacrificing safety. Further, when the content usage information is continuously transmitted and received, the processing can be speeded up without sacrificing safety by omitting the authentication processing. The first symmetric key may be destroyed when the encrypted communication path is disconnected. For example, when the connection between devices is canceled or one of the power supplies is turned off and the established encrypted communication path cannot be maintained, the first symmetric key is discarded and the encryption The communication path may be disconnected. Thereby, the safety | security of encryption communication is securable.

前記第2の対称鍵は、前記第2ステップの終了後に、次のコンテンツ利用情報を送信するときには新たに発行され、前記送信元及び前記送信先の間で共有されてもよい。コンテンツ利用情報を送信するたびに、新たに発行された第2の対称鍵でコンテンツ利用情報を暗号化するので、コンテンツ利用情報の漏洩を防止することができ、安全性を高めることができる。   The second symmetric key may be newly issued when the next content usage information is transmitted after the end of the second step, and may be shared between the transmission source and the transmission destination. Since the content usage information is encrypted with the newly issued second symmetric key every time the content usage information is transmitted, leakage of the content usage information can be prevented, and safety can be improved.

前記第1ステップは、前記送信先が前記送信元を認証するステップを更に含んでもよく、前記送信先及び前記送信元が互いに承認されたときに、前記第1の対称鍵を交換するステップが実行されてもよい。コンテンツ利用情報享受装置が、安全性が損なわれたライセンス利用情報提供装置又は偽のコンテンツ利用情報提供装置からのライセンスデータの記録を拒否する機能を提供することにより、更に装置の安全性を高めることができ、著作者等の権利を適切に保護することができる。   The first step may further include the step of the destination authenticating the source, wherein the step of exchanging the first symmetric key is performed when the destination and the source are mutually approved. May be. The content use information receiving device provides a function of rejecting recording of license data from a license use information providing device or a fake content use information providing device whose safety has been impaired, thereby further enhancing the safety of the device. And can protect the rights of authors and the like appropriately.

前記第1の対称鍵を共有するステップは、Elliptic Curve Diffie-Hellman暗号アルゴリズムを用いて前記第1の対称鍵を共有してもよい。これにより、楕円曲線上の演算を利用した公開鍵暗号方式を用いて安全にシェアード鍵を共有することができる。また、いったん共有したシェアード鍵を継続して保持し、ライセンスデータの暗号化及び復号に利用することにより、ライセンスデータを送受信する際の演算量を低減させることができ、処理を高速化することができるとともに、回路規模を低減することができる。   The step of sharing the first symmetric key may share the first symmetric key using an Elliptic Curve Diffie-Hellman encryption algorithm. Thereby, a shared key can be safely shared using a public key cryptosystem using an operation on an elliptic curve. In addition, by continuously holding the shared key once shared and using it for encryption and decryption of the license data, it is possible to reduce the amount of calculation when sending and receiving the license data, and to speed up the processing. In addition, the circuit scale can be reduced.

本発明の別の態様は、コンテンツ利用情報提供装置に関する。このコンテンツ利用情報提供装置は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報をコンテンツ利用情報享受装置に提供するコンテンツ利用情報提供装置であって、前記コンテンツ利用情報を保持する保持手段と、前記コンテンツ利用情報享受装置から認証情報を取得して、その認証情報の正当性を検証する検証手段と、前記検証手段が前記コンテンツ利用情報享受装置を承認したときに、前記コンテンツ利用情報享受装置との間で公開鍵暗号方式を用いて第1の対称鍵を共有する第1の対称鍵共有手段と、前記コンテンツ利用情報を送信するタイミングが到来したときに、前記コンテンツ利用情報享受装置との間で第2の対称鍵を共有する第2の対称鍵共有手段と、前記コンテンツ利用情報を前記保持手段から読み出して、前記第1の対称鍵及び前記第2の対称鍵により暗号化する暗号化手段と、前記暗号化手段により暗号化された前記コンテンツ利用情報享受装置へ送信するコンテンツ利用情報送信手段と、を備えることを特徴とする。   Another aspect of the present invention relates to a content use information providing apparatus. This content usage information providing device is a content usage information providing device that provides content usage information including a content key for decrypting encrypted content data to a content usage information receiving device, and holds the content usage information Means for obtaining authentication information from the content use information receiving device and verifying the validity of the authentication information; and when the verification means approves the content use information receiving device, the content use information A first symmetric key sharing unit that shares a first symmetric key with a receiving device using a public key cryptosystem, and the content usage information receiving device when the timing for transmitting the content usage information has arrived And a second symmetric key sharing means for sharing a second symmetric key between the content usage information and the content usage information An encryption unit that reads from the stage and encrypts the content using the first symmetric key and the second symmetric key, and a content usage information transmitting unit that transmits the content usage information receiving device encrypted by the encryption unit And.

本発明の更に別の態様は、コンテンツ利用情報享受装置に関する。このコンテンツ利用情報享受装置は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報をコンテンツ利用情報提供装置から享受するコンテンツ利用情報享受装置であって、前記コンテンツ利用情報提供装置に自身の認証情報を送信する認証情報送信手段と、前記コンテンツ利用情報提供装置が前記認証情報を承認したときに、前記コンテンツ利用情報提供装置との間で公開鍵暗号方式を用いて第1の対称鍵を共有する第1の対称鍵共有手段と、前記コンテンツ利用情報を受信するタイミングが到来したときに、前記コンテンツ利用情報提供装置との間で第2の対称鍵を共有する第2の対称鍵共有手段と、前記第1の対称鍵及び前記第2の対称鍵により暗号化された前記コンテンツ利用情報を前記コンテンツ利用情報提供装置から受信するコンテンツ利用情報受信手段と、前記暗号化された前記コンテンツ利用情報を前記第1の対称鍵及び前記第2の対称鍵により復号する復号手段と、を備えることを特徴とする。   Still another embodiment of the present invention relates to a content use information receiving apparatus. The content usage information receiving device is a content usage information receiving device that receives content usage information including a content key for decrypting encrypted content data from the content usage information providing device. A first symmetric key using a public key cryptosystem between the authentication information transmitting means for transmitting the authentication information and the content usage information providing device when the content usage information providing device approves the authentication information. A second symmetric key sharing unit that shares a second symmetric key between the first symmetric key sharing unit that shares the content use information and the content use information providing device when the timing for receiving the content use information arrives. Means and the content usage information encrypted with the first symmetric key and the second symmetric key. Content usage information receiving means for receiving from the information providing device, and decryption means for decrypting the encrypted content usage information with the first symmetric key and the second symmetric key. .

本発明の更に別の態様は、コンテンツ利用情報提供装置に関する。このコンテンツ利用情報提供装置は、暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報をコンテンツ利用情報享受装置に提供するコンテンツ利用情報提供装置であって、前記コンテンツ利用情報享受装置との間でデータの授受を制御するインタフェースと、前記コンテンツ利用情報の提供に際して、テンポラルに第1の対称鍵および第2の対称鍵を生成する対称鍵生成部と、前記コンテンツ利用情報享受装置に設定された第1の公開鍵によって、データを暗号化する第1の暗号部と、前記コンテンツ利用情報享受装置に設定された第2の公開鍵によって、データを暗号化する第2の暗号部と、前記コンテンツ利用情報享受装置で生成された第3の対称鍵によって、前記第2の暗号部において暗号化されたデータをさらに暗号化する第3の暗号部と、前記コンテンツ利用情報享受装置で生成された第4の対称鍵によって、データを暗号化する第4の暗号部と、前記第2の対称鍵によって、データをさらに暗号化する第5の暗号部と、第1の対称鍵あるいは第2の対称鍵によって、データを復号する復号部と、制御部とを備え、前記制御部は、前記第1の対称鍵を生成するように前記対称鍵生成部に指示し、前記第1の公開鍵を前記インタフェースを介して受け取って前記第1の暗号部に与え、前記第1の公開鍵によって暗号化された前記第1の対称鍵を前記第1の暗号部から受け取って前記インタフェースを介して出力し、前記第1の対称鍵によって暗号化された前記第3の対称鍵および前記第2の公開鍵を、前記インタフェースを介して受け取って前記復号部に与え、前記第2の対称鍵を生成し、前記第2の対称鍵を前記第2の暗号部に与えるように前記対称鍵生成部に指示し、前記第2の公開鍵又は前記第3の対称鍵によって暗号化された前記第2の対称鍵を、前記第2又は第3の暗号部から受け取って前記インタフェースを介して出力し、前記第1の対称鍵あるいは第2の対称鍵によって暗号化された前記第4の対称鍵を、前記インタフェースを介して前記コンテンツ利用情報享受装置から受け取って前記復号部に与え、前記第4の対称鍵と前記第2の対称鍵とによって暗号化されたコンテンツ利用情報を前記4の暗号部または前記第5の暗号部から受け取って前記インタフェースを介して出力する、ことを特徴とする。   Still another aspect of the present invention relates to a content use information providing apparatus. The content usage information providing device is a content usage information providing device that provides content usage information including a content key for decrypting encrypted content data to the content usage information receiving device, and the content usage information receiving device. Are set in the interface for controlling the exchange of data between them, the symmetric key generating unit that temporally generates the first symmetric key and the second symmetric key when providing the content usage information, and the content usage information receiving device A first encryption unit that encrypts data using the first public key, a second encryption unit that encrypts data using the second public key set in the content use information receiving device, The data encrypted in the second encryption unit by the third symmetric key generated by the content use information receiving device. Is encrypted by a third encryption unit that further encrypts the data, a fourth symmetric key that is encrypted by the fourth symmetric key generated by the content use information receiving device, and the second symmetric key. Are further encrypted, a decryption unit for decrypting the data using the first symmetric key or the second symmetric key, and a control unit, wherein the control unit includes the first symmetric key. The symmetric key generation unit is instructed to generate, the first public key is received via the interface, is given to the first encryption unit, and the first encrypted by the first public key is encrypted. One symmetric key is received from the first encryption unit and output via the interface, and the third symmetric key and the second public key encrypted by the first symmetric key are transmitted to the interface. Received via The second symmetric key is generated, the second symmetric key is generated, the symmetric key generation unit is instructed to give the second symmetric key to the second encryption unit, and the second public key or the The second symmetric key encrypted with the third symmetric key is received from the second or third encryption unit and output through the interface, and the first symmetric key or the second symmetric key is output. The fourth symmetric key encrypted by the above is received from the content use information receiving apparatus via the interface and given to the decrypting unit, and encrypted by the fourth symmetric key and the second symmetric key. The content use information thus received is received from the fourth encryption unit or the fifth encryption unit and output via the interface.

前記制御部は、同じ前記コンテンツ利用情報享受装置に対して、前記コンテンツ利用情報を連続して提供する処理において、前記第1の対称鍵あるいは第2の対称鍵によって暗号化された、新たな前記第4の対称鍵を、前記インタフェースを介して受け取って前記復号部に与え、新たな前記第4の対称鍵と前記第2の対称鍵とによって暗号化されたコンテンツ利用情報を、前記インタフェースを介して出力してもよい。   In the process of continuously providing the content usage information to the same content usage information receiving device, the control unit is encrypted with the first symmetric key or the second symmetric key. A fourth symmetric key is received via the interface and given to the decryption unit, and content usage information encrypted with the new fourth symmetric key and the second symmetric key is sent via the interface. May be output.

前記コンテンツ利用情報は、コンテンツデータを暗号化し、暗号化コンテンツデータを復号するためのコンテンツ鍵を含み、前記コンテンツ利用情報提供装置は、前記コンテンツ利用情報を生成するコンテンツ利用情報生成部と、前記コンテンツデータを前記コンテンツ鍵によって暗号化し、前記暗号化コンテンツデータを出力する第6の暗号部とをさらに備えてもよい。   The content usage information includes a content key for encrypting content data and decrypting the encrypted content data, and the content usage information providing device includes a content usage information generation unit for generating the content usage information, and the content A sixth encryption unit that encrypts data with the content key and outputs the encrypted content data may be further included.

前記コンテンツ利用情報提供装置は、さらに記憶部を含み、前記記憶部は、前記暗号化コンテンツデータを格納する第1の格納部と、前記コンテンツ利用情報を格納する第2の格納部とを含み、前記第2の格納部は、耐タンパ構造によって構成されてもよい。   The content usage information providing apparatus further includes a storage unit, and the storage unit includes a first storage unit that stores the encrypted content data, and a second storage unit that stores the content usage information, The second storage unit may be configured by a tamper resistant structure.

本発明の更に別の態様は、コンテンツ利用情報享受装置に関する。このコンテンツ利用情報享受装置は、暗号化コンテンツデータを復号および再生するためのコンテンツ鍵を含むコンテンツ利用情報を記録したコンテンツ利用情報提供装置から享受するコンテンツ利用情報享受装置であって、前記コンテンツ利用情報提供装置との間でデータの授受を制御するインタフェースと、前記コンテンツ情報享受装置に設定された第1の公開鍵を保持する第1公開鍵保持部と、前記第1の公開鍵によって暗号化されたデータを復号するための第1の秘密鍵を保持する第1秘密鍵保持部と、前記コンテンツ利用情報享受装置に設定された第2の公開鍵を保持する第2公開鍵保持部と、前記第2の公開鍵によって暗号化されたデータを復号するための第2の秘密鍵を保持する第2秘密鍵保持部と、前記コンテンツ利用情報提供装置からコンテンツ利用情報の提供を受けるに際し、テンポラルに第1の対称鍵と第2の対称鍵を生成する対称鍵生成部と、前記コンテンツ利用情報提供装置で生成された第3の対称鍵によって、データを暗号化する暗号部と、前記第1の公開鍵によって暗号化されたデータを前記第1の秘密鍵によって復号する第1の復号部と、前記第1の対称鍵によって暗号化されたデータを復号する第2の復号部と、前記第2の公開鍵によって暗号化されたデータを第2の秘密鍵によって復号する第3の復号部と、前記第2の対称鍵によって暗号化されたデータを復号する第4の復号部と、前記コンテンツ利用情報提供装置で生成された第4の対称鍵によってデータを復号する第5の復号部と、制御部とを備え、前記制御部は、前記第1の公開鍵を前記インタフェースを介して出力し、前記第1の公開鍵によって暗号化された前記第3の対称鍵を、前記インタフェースを介して受け取り、前記第1の対称鍵を生成し、前記暗号部に与えるように前記対称鍵生成部に指示し、前記第1の復号部において復号された前記第3の対称鍵により暗号化された前記第1の対称鍵と前記第2の公開鍵とを前記暗号部から受け取って、前記インタフェースを介して出力し、前記第2の公開鍵または前記第1の対称鍵によって暗号化された第4の対称鍵を、前記インタフェースを介して受け取り、前記第2の対称鍵を生成し、前記暗号部に与えるように前記対称鍵生成部に指示し、前記第2の復号部または前記3の復号部において復号された前記第4の対称鍵または前記第3の対称鍵により暗号化された前記第2の対称鍵を前記暗号部から受け取って、前記インタフェースを介して出力し、前記第2の対称鍵および前記第4の対称鍵によって暗号化されたコンテンツ利用情報を、前記インタフェースを介して受け取ることを特徴とする。   Still another embodiment of the present invention relates to a content use information receiving apparatus. The content usage information receiving device is a content usage information receiving device that receives from a content usage information providing device that records content usage information including a content key for decrypting and reproducing encrypted content data, the content usage information receiving device. An interface that controls the exchange of data with the providing device, a first public key holding unit that holds a first public key set in the content information receiving device, and the first public key A first secret key holding unit for holding a first secret key for decrypting the received data, a second public key holding unit for holding a second public key set in the content use information receiving device, A second secret key holding unit for holding a second secret key for decrypting data encrypted with the second public key; and the content usage information A symmetric key generating unit that temporally generates a first symmetric key and a second symmetric key, and a third symmetric key generated by the content usage information providing device when receiving content usage information from the providing device; An encryption unit for encrypting data, a first decryption unit for decrypting data encrypted with the first public key with the first secret key, and an encryption with the first symmetric key A second decryption unit for decrypting data; a third decryption unit for decrypting data encrypted with the second public key with a second secret key; and encrypted with the second symmetric key. A fourth decryption unit that decrypts data; a fifth decryption unit that decrypts data using the fourth symmetric key generated by the content use information providing device; and a control unit, wherein the control unit includes: The first public key The third symmetric key that is output via the interface and encrypted with the first public key is received via the interface, and the first symmetric key is generated and provided to the encryption unit. To the symmetric key generation unit, the first symmetric key encrypted by the third symmetric key decrypted by the first decryption unit and the second public key from the encryption unit Receiving and outputting via the interface, receiving via the interface a second symmetric key encrypted with the second public key or the first symmetric key, and receiving the second symmetric key The symmetric key generation unit is instructed to be generated and given to the encryption unit, and encrypted by the fourth symmetric key or the third symmetric key decrypted by the second decryption unit or the third decryption unit. Said 2 symmetric keys are received from the encryption unit and output via the interface, and content usage information encrypted by the second symmetric key and the fourth symmetric key is received via the interface. It is characterized by.

前記制御部は、前記コンテンツ利用情報を、同じ前記コンテンツ利用情報提供装置から連続して享受する処理において、新たな前記第2の対称鍵を生成し、前記暗号部に与えるように前記対称鍵生成部に指示し、前記暗号部において前記第1の対称鍵あるいは前記第4の対称鍵によって暗号化された新たな前記第2の対称鍵を前記インタフェースを介して出力し、前記第2の対称鍵および前記第4の対称鍵によって暗号化されたコンテンツ利用情報を、前記インタフェースを介して受け取ってもよい。   The control unit generates the new second symmetric key in a process of continuously receiving the content usage information from the same content usage information providing apparatus, and generates the symmetric key so as to be given to the encryption unit. A second symmetric key that is encrypted by the encryption unit using the first symmetric key or the fourth symmetric key, and outputs the second symmetric key. The content usage information encrypted with the fourth symmetric key may be received via the interface.

前記コンテンツ利用情報享受装置は、前記暗号化コンテンツデータを前記コンテンツ利用情報に含まれるコンテンツ鍵によって復号してコンテンツデータを再生するコンテンツ再生回路をさらに備え、前記コンテンツ再生回路は、前記暗号化コンテンツデータを前記コンテンツ利用情報鍵によって復号する第4の復号部と、前記第4の復号部によって復号されたコンテンツデータを再生する再生部とを含んでもよい。   The content usage information receiving apparatus further includes a content playback circuit that decrypts the encrypted content data with a content key included in the content usage information and plays back the content data, and the content playback circuit includes the encrypted content data May be included with the content use information key, and a playback unit for playing back the content data decrypted with the fourth decryption unit.

前記コンテンツ利用情報享受装置は、前記暗号化コンテンツデータと前記コンテンツ利用情報を格納する記憶部をさらに備え、前記記憶部は、前記暗号化コンテンツデータを格納する第1の格納部と、前記コンテンツ利用情報を格納する第2の格納部とを含み、前記第2の格納部は、耐タンパ構造によって構成されてもよい。   The content usage information receiving device further includes a storage unit that stores the encrypted content data and the content usage information, and the storage unit includes a first storage unit that stores the encrypted content data, and the content usage A second storage unit that stores information, and the second storage unit may be configured by a tamper resistant structure.

本発明の特徴ないしその技術的意義は、以下に示す実施の形態の説明により更に明らかとなろう。ただし、以下の実施の形態は、あくまでも、本発明の一つの実施形態であって、本発明ないし各構成要件の用語の意義等は、以下の実施の形態に記載されたものに制限されるものではない。   The features of the present invention and the technical significance thereof will become more apparent from the following description of embodiments. However, the following embodiment is only one embodiment of the present invention, and the meaning of the present invention or the terms of each constituent element is limited to those described in the following embodiment. is not.

本発明によれば、ストレージデバイスとホスト装置との間で秘匿すべきデータを暗号化して入出力するときの処理効率を向上させることができる。   According to the present invention, it is possible to improve processing efficiency when data to be concealed is encrypted and input / output between the storage device and the host device.

本発明の実施の形態について、図を参照しながら以下に説明する。
(第1の実施の形態)
図1は、第1の実施の形態に係るデータ管理システム10の全体構成を示す。データ管理システム10は、ストレージデバイス200へのデータの記録を制御する記録装置100、ストレージデバイス200に記録されたデータの再生を制御する再生装置300、およびデータを記録保持するストレージデバイス200を備える。
Embodiments of the present invention will be described below with reference to the drawings.
(First embodiment)
FIG. 1 shows an overall configuration of a data management system 10 according to the first embodiment. The data management system 10 includes a recording device 100 that controls recording of data in the storage device 200, a playback device 300 that controls playback of data recorded in the storage device 200, and a storage device 200 that records and holds data.

本実施の形態のストレージデバイス200は、データを保持する記憶媒体だけでなく、記録装置100または再生装置300などのホスト装置と記憶媒体との間でのデータの入出力を制御するコントローラなどの構成を備えるドライブ一体型のストレージデバイスである。本実施の形態では、ストレージデバイス200として、ハードディスクドライブを例にとって説明する。   The storage device 200 according to the present embodiment includes not only a storage medium that holds data but also a controller that controls input / output of data between a host device such as the recording apparatus 100 or the playback apparatus 300 and the storage medium. Is a drive-integrated storage device. In the present embodiment, a hard disk drive will be described as an example of the storage device 200.

従来のハードディスクドライブは、一つのホスト装置に固定的に接続されて使用されるのが一般的であったが、本実施の形態のストレージデバイス200は、記録装置100および再生装置300などのホスト装置に対して着脱自在に構成されている。すなわち、本実施の形態のストレージデバイス200は、CDやDVDなどと同様にホスト装置から取り外して持ち運ぶことができ、記録装置100、再生装置300、記録および再生が可能な記録再生装置など、複数のホスト装置間で共用することが可能な記憶装置である。   The conventional hard disk drive is generally used by being fixedly connected to one host device, but the storage device 200 of the present embodiment is a host device such as the recording device 100 and the playback device 300. It is comprised so that attachment or detachment is possible. That is, the storage device 200 of the present embodiment can be removed from the host device and carried in the same manner as a CD or DVD, and the storage device 200 includes a recording device 100, a playback device 300, a recording / playback device capable of recording and playback, and the like. A storage device that can be shared between host devices.

このように、本実施の形態のストレージデバイス200は、複数のホスト装置に接続されることを前提にしており、たとえば所有者以外の第三者のホスト装置に接続されて、内部に記録されたデータを読み出される可能性もある。   As described above, the storage device 200 according to the present embodiment is assumed to be connected to a plurality of host devices. For example, the storage device 200 is connected to a host device of a third party other than the owner and recorded therein. Data may be read out.

このストレージデバイス200に、音楽や映像などの著作権により保護されるべきコンテンツ、企業や個人の機密情報などの秘匿すべきデータを記録することを想定したとき、それらの秘匿データが外部に漏洩することを防ぐためには、ストレージデバイス200自身にデータを適切に保護するための構成を設け、十分な耐タンパ機能を持たせることが好ましい。   When it is assumed that contents to be protected by copyright such as music and video, confidential data such as corporate and personal information are recorded on the storage device 200, the confidential data leaks to the outside. In order to prevent this, it is preferable to provide the storage device 200 itself with a configuration for appropriately protecting data and to have a sufficient tamper resistance function.

このような観点から、本実施の形態のストレージデバイス200は、ホスト装置との間で秘匿データを入出力するときに、その秘匿データを暗号化してやり取りするための構成を備える。また、秘匿データを格納するために、通常の記憶領域とは異なる機密データ記憶領域を設け、その機密データ記憶領域はストレージデバイス200内に設けられた暗号エンジンを介さないとアクセスできないように構成する。この暗号エンジンは、正当な権限を有すると検証されたホスト装置のみと秘匿データの入出力をする。以下、このようなデータ保護機能を「セキュア機能」ともいう。上記の構成および機能により、ストレージデバイス200に記録された秘匿データを適切に保護することができる。   From such a viewpoint, the storage device 200 according to the present embodiment has a configuration for encrypting and exchanging confidential data when the confidential data is input and output with the host device. Further, in order to store confidential data, a confidential data storage area different from a normal storage area is provided, and the confidential data storage area is configured to be accessible only through a cryptographic engine provided in the storage device 200. . This cryptographic engine inputs / outputs secret data only to / from a host device verified as having a legitimate authority. Hereinafter, such a data protection function is also referred to as a “secure function”. With the above configuration and function, the confidential data recorded in the storage device 200 can be appropriately protected.

ストレージデバイス200のリムーバブルメディアとしての特徴を最大限に生かすため、通常のデータについては、セキュア機能に非対応のホスト装置でも入出力可能とするのが好ましい。そのため、本実施の形態のストレージデバイス200は、従来のハードディスクとの互換性を保つべく、ANSI(American National Standards Institute)の標準規格であるATA(AT Attachment)に対応しており、上述のセキュア機能は、ATAの拡張命令として実現される。   In order to make the most of the characteristics of the storage device 200 as a removable medium, it is preferable that normal data can be input / output even by a host device that does not support the secure function. Therefore, the storage device 200 according to the present embodiment supports ATA (AT Attachment), which is a standard of ANSI (American National Standards Institute), in order to maintain compatibility with the conventional hard disk, and the secure function described above. Is realized as an ATA extension instruction.

以下、秘匿データの入出力の例として、映像などのコンテンツデータを記録再生する場合について説明する。コンテンツデータ自身を秘匿データとして扱ってもよいが、本実施の形態では、コンテンツデータを暗号化し、暗号化されたコンテンツデータ自身は、ストレージデバイス200に通常のデータとして記録する。そして、暗号化されたコンテンツを復号するための鍵(コンテンツ鍵と呼ぶ)と、コンテンツの再生制御やライセンスの利用、移動、複製に関する制御に関する情報(利用規則と呼ぶ)を含むデータ(ライセンスデータと呼ぶ)を、秘匿データとして上述のセキュア機能を用いて入出力を行う。これにより、十分な耐タンパ性を維持しつつ、データの入出力を簡略化し、処理の高速化および消費電力の低減を図ることができる。ここで、ライセンスデータは、コンテンツ鍵や利用規則の他に、ライセンスデータを特定するためのライセンスIDなどを含む。   Hereinafter, a case where content data such as video is recorded and reproduced will be described as an example of confidential data input / output. Although the content data itself may be handled as confidential data, in the present embodiment, the content data is encrypted, and the encrypted content data itself is recorded as normal data in the storage device 200. Then, data (license data and data) including a key for decrypting the encrypted content (referred to as a content key) and information (referred to as a usage rule) related to content reproduction control, license use, transfer, and copy control. Is input / output as secret data using the secure function described above. As a result, while maintaining sufficient tamper resistance, data input / output can be simplified, processing speed can be increased, and power consumption can be reduced. Here, the license data includes a license ID for specifying the license data in addition to the content key and the usage rule.

以下、記録装置100、再生装置300などのホスト装置がストレージデバイス200に対して発行する命令のうち、セキュア機能のための拡張命令を「セキュアコマンド」とも呼び、その他の命令を「通常コマンド」とも呼ぶ。   Hereinafter, of the commands issued by the host device such as the recording device 100 and the playback device 300 to the storage device 200, the extended command for the secure function is also referred to as “secure command”, and the other commands are also referred to as “normal command”. Call.

図2は、実施の形態に係る記録装置100の内部構成を示す。この構成は、ハードウェア的には、任意のコンピュータのCPU、メモリ、その他のLSIなどで実現でき、ソフトウエア的にはメモリにロードされた記録制御機能のあるプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウェアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できることは、当業者には理解されるところである。   FIG. 2 shows an internal configuration of the recording apparatus 100 according to the embodiment. This configuration can be realized in hardware by a CPU, memory, or other LSI of an arbitrary computer, and in software, it is realized by a program having a recording control function loaded in the memory. So, functional blocks that are realized by their cooperation are drawn. Therefore, those skilled in the art will understand that these functional blocks can be realized in various forms by hardware only, software only, or a combination thereof.

記録装置100は、主に、コントローラ101、ストレージインタフェース102、暗号エンジン103、暗号器104、コンテンツエンコーダ105、およびそれらを電気的に接続するデータバス110を備える。   The recording apparatus 100 mainly includes a controller 101, a storage interface 102, a cryptographic engine 103, an encryptor 104, a content encoder 105, and a data bus 110 that electrically connects them.

コンテンツエンコーダ105は、オンラインまたはオフラインにより取得したコンテンツを所定の形式にコーディングする。ここでは、放送波などから取得した映像データをMPEG形式にコーディングする。   The content encoder 105 codes the content acquired online or offline into a predetermined format. Here, video data acquired from a broadcast wave or the like is coded in the MPEG format.

暗号器104は、暗号化コンテンツを復号するためのコンテンツ鍵を含むライセンスデータLICを発行し、このコンテンツ鍵を用いて、コンテンツエンコーダ105にてコーディングされたコンテンツを暗号化する。暗号化されたコンテンツは、データバス110およびストレージインタフェース102を介してストレージデバイス200に記録される。発行されたライセンスデータLICは、暗号エンジン103に通知され、暗号エンジン103を介してストレージデバイス200に記録される。   The encryptor 104 issues license data LIC including a content key for decrypting the encrypted content, and encrypts the content coded by the content encoder 105 using this content key. The encrypted content is recorded in the storage device 200 via the data bus 110 and the storage interface 102. The issued license data LIC is notified to the encryption engine 103 and recorded in the storage device 200 via the encryption engine 103.

暗号エンジン103は、ライセンスデータLICをストレージデバイス200に入力するために、ストレージデバイス200との間で暗号通信の制御を行う。ストレージインタフェース102は、ストレージデバイス200とのデータの入出力を制御する。コントローラ101は、記録装置100の構成要素を統括的に制御する。   The cryptographic engine 103 controls cryptographic communication with the storage device 200 in order to input the license data LIC to the storage device 200. The storage interface 102 controls data input / output with the storage device 200. The controller 101 comprehensively controls the components of the recording apparatus 100.

図3は、実施の形態に係る再生装置300の内部構成を示す。これらの機能ブロックも、ハードウェアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。   FIG. 3 shows an internal configuration of the playback apparatus 300 according to the embodiment. These functional blocks can also be realized in various forms by hardware only, software only, or a combination thereof.

再生装置300は、主に、コントローラ301、ストレージインタフェース302、暗号エンジン303、復号器304、コンテンツデコーダ305、およびそれらを電気的に接続するデータバス310を備える。   The playback apparatus 300 mainly includes a controller 301, a storage interface 302, a cryptographic engine 303, a decoder 304, a content decoder 305, and a data bus 310 that electrically connects them.

ストレージインタフェース302は、ストレージデバイス200とのデータの入出力を制御する。暗号エンジン303は、コンテンツ鍵を含むライセンスデータLICをストレージデバイス200から受信するために、ストレージデバイス200との間で暗号通信の制御を行う。   The storage interface 302 controls data input / output with the storage device 200. The cryptographic engine 303 controls cryptographic communication with the storage device 200 in order to receive the license data LIC including the content key from the storage device 200.

復号器304は、ストレージデバイス200から読み出した暗号化されたコンテンツを、ストレージデバイス200から入手したライセンスデータLICに含まれるコンテンツ鍵により復号する。   The decryptor 304 decrypts the encrypted content read from the storage device 200 with the content key included in the license data LIC obtained from the storage device 200.

コンテンツデコーダ305は、復号器304により復号されたコンテンツをデコードして出力する。たとえば、MPEG形式のコンテンツであれば、コンテンツから映像信号と音声信号を復元し、映像信号を図示しない表示装置に出力し、音声信号を図示しないスピーカに出力する。コントローラ301は、再生装置300の構成要素を統括的に制御する。   The content decoder 305 decodes and outputs the content decoded by the decoder 304. For example, if the content is in MPEG format, the video signal and the audio signal are restored from the content, the video signal is output to a display device (not shown), and the audio signal is output to a speaker (not shown). The controller 301 comprehensively controls the components of the playback device 300.

図4は、実施の形態に係るストレージデバイス200の内部構成を示す。ストレージデバイス200は、主に、コントローラ201、ストレージインタフェース202、暗号エンジン203、耐タンパ記憶部204、通常データ記憶部205、およびそれらを電気的に接続するデータバス210を備える。   FIG. 4 shows an internal configuration of the storage device 200 according to the embodiment. The storage device 200 mainly includes a controller 201, a storage interface 202, a cryptographic engine 203, a tamper resistant storage unit 204, a normal data storage unit 205, and a data bus 210 that electrically connects them.

ストレージインタフェース202は、記録装置100および再生装置300とのデータの入出力を制御する。暗号エンジン203は、コンテンツ鍵を含むライセンスデータLICなどの秘匿データを記録装置100および再生装置300との間で入出力するための暗号通信の制御を行う。通常データ記憶部205は、暗号化されたコンテンツや通常のデータなどを記録する通常記憶領域である。耐タンパ記憶部204は、コンテンツ鍵を含むライセンスデータLICなどの秘匿データを記録する機密データ記憶領域である。通常データ記憶部205は、外部から直接アクセス(データの入出力)が行われるが、耐タンパ記憶部204は、暗号エンジン203を介さないとアクセス(データの入出力)ができないように構成される。コントローラ201は、ストレージデバイス200の構成要素を統括的に制御する。   The storage interface 202 controls data input / output with the recording device 100 and the playback device 300. The cryptographic engine 203 controls cryptographic communication for inputting / outputting secret data such as license data LIC including a content key between the recording device 100 and the playback device 300. The normal data storage unit 205 is a normal storage area for recording encrypted content, normal data, and the like. The tamper resistant storage unit 204 is a confidential data storage area for recording confidential data such as license data LIC including a content key. The normal data storage unit 205 is directly accessed (data input / output) from the outside, but the tamper-resistant storage unit 204 is configured so that it cannot be accessed (data input / output) through the cryptographic engine 203. The controller 201 comprehensively controls the components of the storage device 200.

ここで、本実施の形態で用いる鍵について説明する。本実施の形態では、鍵はすべて大文字の「K」から始まる文字列として表記する。また、鍵を示す文字列の最後に記載される文字は、その鍵が与えられる暗号エンジンを識別するための記号である。本実施の形態では、提供先が明確な場合には、数字「1」、「2」、「3」と表記し、当該暗号エンジン以外から提供される鍵であって提供先が不明な場合あるいは特定しない場合には、「x」、「y」などの英文字によって表記する。   Here, the key used in this embodiment will be described. In the present embodiment, the key is expressed as a character string starting with a capital letter “K”. The character described at the end of the character string indicating the key is a symbol for identifying the cryptographic engine to which the key is given. In the present embodiment, when the provision destination is clear, the numbers “1”, “2”, and “3” are written, and the key is provided from other than the encryption engine and the provision destination is unknown. When not specified, it is expressed by English characters such as “x” and “y”.

データの送信元でテンポラルに生成される対称鍵(共通鍵)であるチャレンジ鍵は、生成されるタイミングによって2つに区別され、1回目に生成されるチャレンジ鍵はKfcy、2回目に生成されるチャレンジ鍵はKscyと、それぞれ表記される。また、データ送信先でテンポラルに生成される対称鍵であるセッション鍵も、生成されるタイミングによって2つに区別され、1回目に生成されるセッション鍵をKfsx、2回目に生成されるセッション鍵をKssxと表記される。   The challenge key, which is a symmetric key (common key) that is temporally generated at the data transmission source, is distinguished into two according to the generation timing, and the first challenge key is generated Kfcy, the second time. The challenge key is written as Kscy. In addition, the session key, which is a symmetric key generated temporally at the data transmission destination, is also classified into two depending on the generation timing, the session key generated first time is Kfsx, and the session key generated second time is It is written as Kssx.

さらに、データの送信先は、公開鍵暗号方式による2組の鍵ペアを保持している。1組目が公開鍵KPdxと秘密鍵Kdxである。この鍵ペアは、装置のグループ毎に与えられた鍵であり、公開鍵KPdxは、公開鍵証明書C[KPdx](以降では、単に証明書と呼ぶ)の形式で保持されている。2組目が公開鍵KPpxと秘密鍵Kpxである。この組は、装置毎に与えられた鍵ペアである。このほかに、証明書C[KPdx]の正当性を検証する検証鍵KPaがある。利用方法については後述する。   Further, the data transmission destination holds two key pairs by the public key cryptosystem. The first set is a public key KPdx and a secret key Kdx. This key pair is a key given to each group of apparatuses, and the public key KPdx is held in the form of a public key certificate C [KPdx] (hereinafter simply referred to as a certificate). The second set is a public key KPpx and a secret key Kpx. This set is a key pair given to each device. In addition, there is a verification key KPa for verifying the validity of the certificate C [KPdx]. The usage method will be described later.

なお、本実施の形態では、記録装置100の暗号エンジン103に対しては識別記号として「1」、ストレージデバイス200の暗号エンジン203については識別記号として「2」、再生装置300の暗号エンジン303については識別記号として「3」をそれぞれ使用する。   In this embodiment, “1” is used as the identification symbol for the cryptographic engine 103 of the recording device 100, “2” is used as the identification symbol for the cryptographic engine 203 of the storage device 200, and the cryptographic engine 303 of the playback device 300 is used. Uses “3” as an identification symbol.

図5は、図2に示した記録装置100の暗号エンジン103の内部構成を示す。暗号エンジン103は、証明書検証部120、乱数発生部121、第1暗号部122、第1復号部123、第2暗号部124、第3暗号部125、第2復号部126、第4暗号部127、第5暗号部128、およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス130を備える。   FIG. 5 shows an internal configuration of the cryptographic engine 103 of the recording apparatus 100 shown in FIG. The cryptographic engine 103 includes a certificate verification unit 120, a random number generation unit 121, a first encryption unit 122, a first decryption unit 123, a second encryption unit 124, a third encryption unit 125, a second decryption unit 126, and a fourth encryption unit. 127, a fifth encryption unit 128, and a local bus 130 that electrically connects at least some of these components.

証明書検証部120は、ストレージデバイス200から取得した証明書C[KPd2]を検証する。証明書C[KPd2]は、公開鍵KPd2を含む平文の情報(「証明書本体」と呼ぶ)と、証明書本体に対して付される電子署名からなる。この電子署名は、証明書本体に対してハッシュ関数による演算(この演算処理を「ハッシュ演算」と呼ぶ)を施した結果を、第三者機関である認証局(図示せず)のルート鍵Kaによって暗号化したデータである。ルート鍵Kaは、認証局によって厳重に管理されている非公開な鍵であり、認証局の秘密鍵となる。   The certificate verification unit 120 verifies the certificate C [KPd2] acquired from the storage device 200. The certificate C [KPd2] includes plaintext information (referred to as “certificate body”) including the public key KPd2 and an electronic signature attached to the certificate body. This electronic signature is obtained by applying a calculation result of a hash function to the certificate body (this calculation process is referred to as “hash calculation”), and a root key Ka of a certificate authority (not shown) as a third party. Data encrypted by. The root key Ka is a private key that is strictly managed by the certificate authority and serves as a secret key of the certificate authority.

証明書検証部120は、このルート鍵Kaと対をなす検証鍵KPaを保持している。この検証鍵KPaは証明書の正当性を検証する公開鍵である。証明書の検証は、証明書の正当性と証明書の有効性によって判断する。証明書の正当性の確認は、検証すべき証明書の証明書本体に対するハッシュ関数の演算結果と、検証鍵KPaで電子署名を復号した結果を比較する処理であり、両者が一致したとき、正当であると判断する。証明書検証部120は、無効となった証明書のリストである証明書破棄リスト(Certificate Revocation List:CRLと呼ぶ)を保持し、証明書の有効性について、このCRLに検証すべき証明書が記載されていない場合に有効であると判断する。このように、証明書の正当性と有効性を判断し正当な証明書を承認する処理を検証と呼ぶ。   The certificate verification unit 120 holds a verification key KPa that is paired with the root key Ka. This verification key KPa is a public key for verifying the validity of the certificate. The verification of the certificate is judged by the validity of the certificate and the validity of the certificate. The verification of the validity of the certificate is a process of comparing the calculation result of the hash function for the certificate body of the certificate to be verified with the result of decrypting the electronic signature with the verification key KPa. It is judged that. The certificate verification unit 120 maintains a certificate revocation list (CRL) that is a list of invalid certificates, and the CRL checks whether the certificate to be verified is valid. It is judged that it is effective when it is not described. The process of judging the validity and validity of a certificate and approving a valid certificate is called verification.

証明書検証部120は、検証に成功すると、ストレージデバイス200の公開鍵KPd2を取り出して第1暗号部122に伝達し、検証結果を通知する。検証に失敗した場合には、検証エラー通知を出力する。   If the verification is successful, the certificate verification unit 120 retrieves the public key KPd2 of the storage device 200, transmits it to the first encryption unit 122, and notifies the verification result. If verification fails, a verification error notification is output.

乱数発生部121は、ストレージデバイス200との間で暗号通信を行うために一時的に使用されるチャレンジ鍵Kfc1およびKsc1を生成する。暗号通信を行う度に、乱数によりチャレンジ鍵Kfc1およびKsc1を生成することで、チャレンジ鍵を見破られる可能性を最小限に抑える。生成されたチャレンジ鍵Kfc1は、第1暗号部122、第1復号部123、第2復号部126に、チャレンジ鍵Ksc1は、第2暗号部124および第5暗号部128に、伝達される。   The random number generation unit 121 generates challenge keys Kfc1 and Ksc1 that are temporarily used to perform cryptographic communication with the storage device 200. By generating the challenge keys Kfc1 and Ksc1 with random numbers each time encrypted communication is performed, the possibility that the challenge key can be detected is minimized. The generated challenge key Kfc1 is transmitted to the first encryption unit 122, the first decryption unit 123, and the second decryption unit 126, and the challenge key Ksc1 is transmitted to the second encryption unit 124 and the fifth encryption unit 128.

第1暗号部122は、ストレージデバイス200にチャレンジ鍵Kfc1を通知するために、証明書検証部120により取り出されたストレージデバイス200の公開鍵KPd2でチャレンジ鍵Kfc1を暗号化して、第1チャレンジ情報E(KPd2,Kfc1)を生成する。   In order to notify the storage device 200 of the challenge key Kfc1, the first encryption unit 122 encrypts the challenge key Kfc1 with the public key KPd2 of the storage device 200 extracted by the certificate verification unit 120, and first challenge information E (KPd2, Kfc1) is generated.

第1復号部123は、チャレンジ鍵Kfc1で暗号化されたデータを復号する。ストレージデバイス200で発行されたセッション鍵Kfs2およびストレージデバイス200の保持する公開鍵KPp2は、第1セッション情報E(Kfc1,Kfs2//KPp2)として、ストレージデバイス200から供給されるため、第1復号部123は、乱数発生部121が生成したチャレンジ鍵Kfc1を用いて第1セッション情報を復号し、セッション鍵Kfs2および公開鍵KPp2を取り出す。取り出された公開鍵KPp2は、第2暗号部124に伝達され、セッション鍵Kfs2は、第3暗号部125に伝達される。ここで、記号「//」は、データの連結を示し、Kfs2//KPp2は、セッション鍵Kfs2と公開鍵KPp2を並べて結合したデータ列を示す。また、Eは暗号化関数を示し、E(Kfc1,Kfs2//KPp2)は、チャレンジ鍵Kfc1で、データKfs2//KPp2を暗号化したものであることを示す。   The first decryption unit 123 decrypts the data encrypted with the challenge key Kfc1. Since the session key Kfs2 issued by the storage device 200 and the public key KPp2 held by the storage device 200 are supplied from the storage device 200 as the first session information E (Kfc1, Kfs2 // KPp2), the first decryption unit 123 decrypts the first session information using the challenge key Kfc1 generated by the random number generator 121, and extracts the session key Kfs2 and the public key KPp2. The extracted public key KPp2 is transmitted to the second encryption unit 124, and the session key Kfs2 is transmitted to the third encryption unit 125. Here, the symbol “//” indicates data concatenation, and Kfs2 // KPp2 indicates a data string obtained by combining the session key Kfs2 and the public key KPp2 side by side. E indicates an encryption function, and E (Kfc1, Kfs2 // KPp2) indicates that the data Kfs2 // KPp2 is encrypted with the challenge key Kfc1.

第2暗号部124は、ストレージデバイス200にチャレンジ鍵Ksc1を通知するために、第1復号部123で取り出されたストレージデバイス200の公開鍵KPp2でチャレンジ鍵Ksc1を暗号化して、暗号化チャレンジ鍵E(KPp2,Ksc1)を生成する。そして、暗号化チャレンジ鍵E(KPp2,Ksc1)は、第3暗号部125に伝達される。   In order to notify the storage device 200 of the challenge key Ksc1, the second encryption unit 124 encrypts the challenge key Ksc1 with the public key KPp2 of the storage device 200 extracted by the first decryption unit 123, and encrypts the challenge key E (KPp2, Ksc1) is generated. Then, the encryption challenge key E (KPp2, Ksc1) is transmitted to the third encryption unit 125.

第3暗号部125は、第2暗号部124から伝達されたE(KPp2、Ksc1)を、さらに、ストレージデバイス200で発行されたセッション鍵Kfs2により暗号化し、第2チャレンジ情報E(Kfs2,E(KPp2、Ksc1))を生成する。   The third encryption unit 125 further encrypts E (KPp2, Ksc1) transmitted from the second encryption unit 124 with the session key Kfs2 issued by the storage device 200, and second challenge information E (Kfs2, E ( KPp2, Ksc1)) is generated.

第2復号部126は、チャレンジ鍵Kfc1で暗号化されたデータを復号する。ストレージデバイス200で発行されたセッション鍵Kss2は、第2セッション情報E(Kfc1,Kss2)として、ストレージデバイス200から供給されるため、第2復号部126は、乱数発生部121が生成したチャレンジ鍵Kfc1を用いて、第2セッション情報を復号し、セッション鍵Kss2を取り出す。取り出されたセッション鍵Kss2は、第4暗号部127に伝達される。   The second decryption unit 126 decrypts the data encrypted with the challenge key Kfc1. Since the session key Kss2 issued by the storage device 200 is supplied from the storage device 200 as the second session information E (Kfc1, Kss2), the second decryption unit 126 uses the challenge key Kfc1 generated by the random number generation unit 121. Is used to decrypt the second session information and retrieve the session key Kss2. The extracted session key Kss2 is transmitted to the fourth encryption unit 127.

第4暗号部127は、暗号器104がコンテンツを暗号化する際に発行したコンテンツ鍵を含むライセンスデータLICを取得し、そのライセンスデータLICをライセンスデータの提供先であるストレージデバイス200が発行したセッション鍵Kss2で暗号化し、E(Kss2、LIC)を生成する。そして、E(Kss2、LIC)は、第5暗号部128に伝達される。   The fourth encryption unit 127 acquires the license data LIC including the content key issued when the encryptor 104 encrypts the content, and the license data LIC is issued by the storage device 200 that is the license data providing destination. Encryption with the key Kss2 generates E (Kss2, LIC). Then, E (Kss2, LIC) is transmitted to the fifth encryption unit 128.

第5暗号部128は、第4暗号部127から伝達されたE(Kss2、LIC)を、さらに、記録装置100で発行されたチャレンジ鍵Ksc1により暗号化し、暗号化ライセンスデータE(Ksc1,E(Kss2,LIC))を生成する。   The fifth encryption unit 128 further encrypts E (Kss2, LIC) transmitted from the fourth encryption unit 127 with the challenge key Ksc1 issued by the recording device 100, and encrypts license data E (Ksc1, E ( Kss2, LIC)).

図5では、暗号エンジン103の構成要素のうち、証明書検証部120、第1暗号部122、第1復号部123、第3暗号部125、および第5暗号部128がローカルバス130により電気的に接続されており、ローカルバス130を介して記録装置100のデータバス110に接続されている。各構成要素を接続する形態にはいろいろな変更例が考えられるが、本実施の形態では、乱数発生部121が生成したチャレンジ鍵Kfc1およびKsc1、ストレージデバイス200から受け取ったセッション鍵Kfs2、Kss2が、直接データバス110に流れ出されないよう配慮している。これにより、暗号エンジン103内で使用される各鍵が、記録装置100の他の構成要素などを介して外部に漏洩することを防ぎ、セキュリティ性を向上させることができる。   In FIG. 5, among the components of the cryptographic engine 103, the certificate verification unit 120, the first encryption unit 122, the first decryption unit 123, the third encryption unit 125, and the fifth encryption unit 128 are electrically connected by the local bus 130. Are connected to the data bus 110 of the recording apparatus 100 via the local bus 130. Various modifications can be considered in the form of connecting each component, but in this embodiment, the challenge keys Kfc1 and Ksc1 generated by the random number generator 121 and the session keys Kfs2 and Kss2 received from the storage device 200 are Consideration is given not to flow directly to the data bus 110. Thereby, it is possible to prevent each key used in the cryptographic engine 103 from leaking to the outside through other components of the recording apparatus 100 and improve the security.

図6は、図3に示した再生装置300の暗号エンジン303の内部構成を示す。暗号エンジン303は、証明書出力部320、乱数発生部321、第1復号部322、第1暗号部323、第2復号部324、第3復号部325、第2暗号部326、第4復号部327、第5復号部328およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス330を備える。   FIG. 6 shows the internal configuration of the cryptographic engine 303 of the playback apparatus 300 shown in FIG. The cryptographic engine 303 includes a certificate output unit 320, a random number generation unit 321, a first decryption unit 322, a first encryption unit 323, a second decryption unit 324, a third decryption unit 325, a second encryption unit 326, and a fourth decryption unit. 327, a fifth decoding unit 328, and a local bus 330 that electrically connects at least some of these components.

証明書出力部320は、再生装置300の証明書C[KPd3]を出力する。証明書は、証明書出力部320が保持してもよいし、図示しない証明書保持部に保持しておき、それを読み出してもよい。証明書は、再生装置300の公開鍵KPd3を含む証明書本体と、証明書本体に対して付される電子署名からなる。電子署名は、ストレージデバイス200の証明書と同様に、検証局のルート鍵Kaにより暗号化される。   The certificate output unit 320 outputs the certificate C [KPd3] of the playback device 300. The certificate may be held by the certificate output unit 320 or may be held in a certificate holding unit (not shown) and read out. The certificate is composed of a certificate body including the public key KPd3 of the playback apparatus 300 and an electronic signature attached to the certificate body. The electronic signature is encrypted with the root key Ka of the verification authority, like the certificate of the storage device 200.

乱数発生部321は、ストレージデバイス200との間で暗号通信を行うために一時的に使用されるセッション鍵Kfs3とKss3を生成する。生成されたセッション鍵Kfs3は第1暗号部323および第2復号部324に、生成されたセッション鍵Kss3は第2暗号部326および第5復号部328に、それぞれ伝達される。   The random number generation unit 321 generates session keys Kfs3 and Kss3 that are temporarily used to perform encrypted communication with the storage device 200. The generated session key Kfs3 is transmitted to the first encryption unit 323 and the second decryption unit 324, and the generated session key Kss3 is transmitted to the second encryption unit 326 and the fifth decryption unit 328, respectively.

第1復号部322は、公開鍵KPd3によって暗号化されたデータを秘密鍵Kd3で復号する。再生時には、ストレージデバイス200で発行されたチャレンジ鍵Kfc2は、再生装置300の公開鍵KPd3により暗号化されてストレージデバイス200から供給されるため、第1復号部322は、自身の秘密鍵Kd3により復号し、チャレンジ鍵Kfc2を取り出す。取り出されたチャレンジ鍵Kfc2は、第1暗号部323と第2暗号部326に伝達される。   The first decryption unit 322 decrypts the data encrypted with the public key KPd3 with the secret key Kd3. At the time of playback, the challenge key Kfc2 issued by the storage device 200 is encrypted by the public key KPd3 of the playback device 300 and supplied from the storage device 200, so the first decryption unit 322 decrypts with the private key Kd3 of itself. Then, the challenge key Kfc2 is taken out. The extracted challenge key Kfc2 is transmitted to the first encryption unit 323 and the second encryption unit 326.

第1暗号部323は、第1復号部322により取り出されたチャレンジ鍵Kfc2で、データの暗号化を行う。ストレージデバイス200にセッション鍵Kfs3と自身の公開鍵KPp3を通知するために、乱数発生部321で生成されたセッション鍵Kfs3と自身の公開鍵KPp3を連結して、これを暗号化し、第1セッション情報E(Kfc2,Kfs3//KPp3)を生成する。   The first encryption unit 323 encrypts data with the challenge key Kfc2 extracted by the first decryption unit 322. In order to notify the storage device 200 of the session key Kfs3 and its own public key KPp3, the session key Kfs3 generated by the random number generator 321 and its own public key KPp3 are concatenated and encrypted to obtain the first session information. E (Kfc2, Kfs3 // KPp3) is generated.

第2復号部324は、セッション鍵Kfs3で暗号化されたデータを復号する。ストレージデバイス200が発行したチャレンジ鍵Ksc2は、公開鍵KPp3およびセッション鍵Kfs3により2重に暗号化された第2チャレンジ情報E(Kfs3,E(KPp3,Ksc2))としてストレージデバイス200から供給されるため、第2復号部324は、乱数発生部321が生成したセッション鍵Kfs3により復号して、その結果を第3復号部325に伝達する。   The second decryption unit 324 decrypts the data encrypted with the session key Kfs3. The challenge key Ksc2 issued by the storage device 200 is supplied from the storage device 200 as the second challenge information E (Kfs3, E (KPp3, Ksc2)) double-encrypted with the public key KPp3 and the session key Kfs3. The second decryption unit 324 decrypts the session key Kfs3 generated by the random number generation unit 321 and transmits the result to the third decryption unit 325.

第3復号部325は、公開鍵KPp3で暗号化されたデータの復号を行う。公開鍵KPp3と対をなす秘密鍵Kp3で、第2復号部324の結果を復号し、チャレンジ鍵Ksc2を取り出す。取り出されたチャレンジ鍵Ksc2は、第4復号部327に伝達される。   The third decryption unit 325 decrypts the data encrypted with the public key KPp3. The result of the second decryption unit 324 is decrypted with the secret key Kp3 paired with the public key KPp3, and the challenge key Ksc2 is extracted. The extracted challenge key Ksc2 is transmitted to the fourth decryption unit 327.

第2暗号部326は、第1復号部322により取り出されたチャレンジ鍵Kfc2で、データの暗号化を行う。ストレージデバイス200にセッション鍵Kss3を通知するために、乱数発生部321が生成したセッション鍵Kss3を暗号化し、第2セッション情報E(Kfc2,Kss3)を生成する。このセッション鍵Kss3は、ライセンスデータを1つ送信する毎に、乱数発生部321によって再生成される。   The second encryption unit 326 encrypts data with the challenge key Kfc2 extracted by the first decryption unit 322. In order to notify the storage device 200 of the session key Kss3, the session key Kss3 generated by the random number generation unit 321 is encrypted to generate second session information E (Kfc2, Kss3). The session key Kss3 is regenerated by the random number generator 321 every time one piece of license data is transmitted.

第4復号部327は、チャレンジ鍵Ksc2で暗号化されたデータを復号する。ライセンスデータLICは、チャレンジ鍵Ksc2およびKss3により2重に暗号化された暗号化ライセンスデータE(Ksc2,E(Kss3,LIC))としてストレージデバイス200から供給されるため、第4復号部327は、ストレージデバイス200が発行したチャレンジ鍵Ksc2により復号し、その結果を第5復号部328に伝達する。   The fourth decryption unit 327 decrypts the data encrypted with the challenge key Ksc2. Since the license data LIC is supplied from the storage device 200 as encrypted license data E (Ksc2, E (Kss3, LIC)) double-encrypted with the challenge keys Ksc2 and Kss3, the fourth decryption unit 327 Decryption is performed using the challenge key Ksc2 issued by the storage device 200, and the result is transmitted to the fifth decryption unit 328.

第5復号部328は、セッション鍵Kss3で暗号化されたデータを復号する。第4復号部327の結果を復号し、ライセンスデータLICを取り出す。取り出されたライセンスデータLICは、復号器304に伝達され、復号器304はこのライセンスデータLICに含まれるコンテンツ鍵を用いて暗号化コンテンツを復号する。   The fifth decryption unit 328 decrypts the data encrypted with the session key Kss3. The result of the fourth decryption unit 327 is decrypted, and the license data LIC is extracted. The extracted license data LIC is transmitted to the decryptor 304, and the decryptor 304 decrypts the encrypted content using the content key included in the license data LIC.

図6に示した暗号エンジン303においても、各構成要素を接続する形態にはいろいろな変更例が考えられるが、本実施の形態では、乱数発生部321が生成したセッション鍵Kfs3、Kss3、公開鍵と対をなしている秘密鍵Kd3、Kp3、および、ストレージデバイス200から受け取ったチャレンジ鍵Kfc2、Ksc2が、ローカルバス330を介してデータバス310上を流れないように構成することで、暗号エンジン303内で使用される復号鍵が外部に漏洩することを防ぐ。   In the cryptographic engine 303 shown in FIG. 6, various modifications can be considered in the form of connecting each component. In the present embodiment, the session keys Kfs3, Kss3, the public key generated by the random number generator 321 are possible. And the secret keys Kd3 and Kp3 paired with the storage device 200 and the challenge keys Kfc2 and Ksc2 received from the storage device 200 are configured not to flow on the data bus 310 via the local bus 330. Prevents the decryption key used inside the computer from leaking outside.

図7は、図4に示したストレージデバイス200の暗号エンジン203の内部構成を示す。これらの機能ブロックも、ハードウェアのみ、ソフトウエアのみ、またはそれらの組合せによっていろいろな形で実現できる。暗号エンジン203は、制御部220、乱数発生部221、証明書出力部222、証明書検証部223、第1復号部224、第1暗号部225、第2復号部226、第3復号部227、第2暗号部228、第4復号部229、第5復号部230、第3暗号部231、第6復号部232、第4暗号部233、第5暗号部234、第7復号部235、第6暗号部236、第7暗号部237、およびこれらの構成要素の少なくとも一部を電気的に接続するローカルバス240を備える。   FIG. 7 shows an internal configuration of the cryptographic engine 203 of the storage device 200 shown in FIG. These functional blocks can also be realized in various forms by hardware only, software only, or a combination thereof. The cryptographic engine 203 includes a control unit 220, a random number generation unit 221, a certificate output unit 222, a certificate verification unit 223, a first decryption unit 224, a first encryption unit 225, a second decryption unit 226, a third decryption unit 227, Second encryption unit 228, fourth decryption unit 229, fifth decryption unit 230, third encryption unit 231, sixth decryption unit 232, fourth encryption unit 233, fifth encryption unit 234, seventh decryption unit 235, sixth The encryption unit 236, the seventh encryption unit 237, and a local bus 240 that electrically connects at least some of these components.

制御部220は、ストレージデバイス200のコントローラ201の指示に従って暗号エンジン203の内部の構成の制御および外部の構成との間でデータの入出力を仲介する。   The control unit 220 mediates data input / output between the control of the internal configuration of the cryptographic engine 203 and the external configuration in accordance with an instruction from the controller 201 of the storage device 200.

乱数発生部221は、記録装置100または再生装置300との間の暗号通信に一時的に使用されるセッション鍵Kfs2、Kss2、および、チャレンジ鍵Kfc2、Ksc2を、乱数演算によって発生する。具体的には、ストレージデバイス200がライセンスデータを提供する場合、2つのチャレンジ鍵Kfc2およびKsc2を生成し、ストレージデバイス200がライセンスデータを記録する場合、2つのセッション鍵Kfs2およびKss2を生成する。   The random number generation unit 221 generates session keys Kfs2, Ks2 and challenge keys Kfc2, Ksc2 that are temporarily used for encrypted communication with the recording device 100 or the playback device 300 by random number calculation. Specifically, when the storage device 200 provides license data, two challenge keys Kfc2 and Ksc2 are generated, and when the storage device 200 records license data, two session keys Kfs2 and Kss2 are generated.

証明書出力部222は、ストレージデバイス200の証明書C[KPd2]を出力する。証明書は、証明書出力部222が保持してもよいし、ストレージデバイス200の所定の記憶領域、たとえば耐タンパ記憶部204に保持しておき、それを読み出してもよい。証明書は、ストレージデバイス200の公開鍵KPd2を含む証明書本体と、証明書本体に付された電子署名とを含む。電子署名は、検証局のルート鍵Kaにより暗号化される。   The certificate output unit 222 outputs the certificate C [KPd2] of the storage device 200. The certificate may be held by the certificate output unit 222, or may be held in a predetermined storage area of the storage device 200, for example, the tamper resistant storage unit 204, and read out. The certificate includes a certificate body including the public key KPd2 of the storage device 200 and an electronic signature attached to the certificate body. The electronic signature is encrypted with the root key Ka of the verification authority.

証明書検証部223は、外部から提供された証明書の検証を行う。具体的には、再生装置300から取得した証明書C[KPd3]を検証鍵KPaにより検証する。検証の詳細な処理は、先に説明を行ったので、ここでは説明を省略する。   The certificate verification unit 223 verifies a certificate provided from the outside. Specifically, the certificate C [KPd3] acquired from the playback device 300 is verified with the verification key KPa. Since the detailed processing of the verification has been described above, the description thereof is omitted here.

第1復号部224は、自身の公開鍵KPd2で暗号化されたデータを復号する。具体的には、記録時には、記録装置100で発行されたチャレンジ鍵Kfc1が、ストレージデバイス200の公開鍵KPd2で暗号化された第1チャレンジ情報E(KPd2,Kfc1)として記録装置100から供給されるため、これを自身の秘密鍵Kd2で復号し、チャレンジ鍵Kfc1を取り出す。取り出されたチャレンジ鍵Kfc1は、第1暗号部225および第2暗号部228に伝達される。   The first decryption unit 224 decrypts the data encrypted with its own public key KPd2. Specifically, at the time of recording, the challenge key Kfc1 issued by the recording device 100 is supplied from the recording device 100 as first challenge information E (KPd2, Kfc1) encrypted with the public key KPd2 of the storage device 200. Therefore, this is decrypted with its own secret key Kd2, and the challenge key Kfc1 is extracted. The extracted challenge key Kfc1 is transmitted to the first encryption unit 225 and the second encryption unit 228.

第1暗号部225は、記録装置100が発行したチャレンジ鍵Kfc1でデータを暗号化する。具体的には、乱数発生部221が生成したセッション鍵Kfs2と自身の公開鍵KPp2を連結して、チャレンジ鍵Kfc1で暗号化し、第1セッション情報E(Kfc1,Kfs2//KPp2)を生成する。   The first encryption unit 225 encrypts data with the challenge key Kfc1 issued by the recording apparatus 100. Specifically, the session key Kfs2 generated by the random number generator 221 and its own public key KPp2 are concatenated and encrypted with the challenge key Kfc1 to generate the first session information E (Kfc1, Kfs2 // KPp2).

第2復号部226は、乱数発生部221にて生成されたセッション鍵Kfs2で暗号化されたデータを復号する。具体的には、チャレンジ鍵Ksc1が、公開鍵KPp2およびセッション鍵Kfs2により2重に暗号化された第2チャレンジ情報E(Kfs2,E(KPp2,Ksc1))として記録装置100から受け取るため、これをセッション鍵Kfs2により復号して、結果を第3復号部227に伝達する。   The second decryption unit 226 decrypts the data encrypted with the session key Kfs2 generated by the random number generation unit 221. Specifically, since the challenge key Ksc1 is received from the recording device 100 as the second challenge information E (Kfs2, E (KPp2, Ksc1)) double-encrypted with the public key KPp2 and the session key Kfs2, this is received. Decryption is performed using the session key Kfs2, and the result is transmitted to the third decryption unit 227.

第3復号部227は、自身の公開鍵KPp2で暗号化されたデータを復号する。第2復号部226から伝達された公開鍵KPp2で暗号化されたチャレンジ鍵E(KPp2,Ksc1)を、公開鍵KPp2と対をなす自身の秘密鍵Kp2で復号し、チャレンジ鍵Ksc1を取り出す。取り出されたチャレンジ鍵Ksc1は、第4復号部229に伝達される。   The third decryption unit 227 decrypts the data encrypted with its own public key KPp2. The challenge key E (KPp2, Ksc1) encrypted with the public key KPp2 transmitted from the second decryption unit 226 is decrypted with its own private key Kp2 paired with the public key KPp2, and the challenge key Ksc1 is extracted. The extracted challenge key Ksc1 is transmitted to the fourth decryption unit 229.

第2暗号部228は、記録装置100が発行したチャレンジ鍵Kfc1でデータを暗号化する。具体的には、乱数発生部221が生成したセッション鍵Kss2をチャレンジ鍵Kfc1で暗号化し、第2セッション情報E(Kfc1,Kss2)を生成する。   The second encryption unit 228 encrypts data with the challenge key Kfc1 issued by the recording apparatus 100. Specifically, the session key Kss2 generated by the random number generator 221 is encrypted with the challenge key Kfc1 to generate second session information E (Kfc1, Kss2).

第4復号部229は、記録装置100が発行したチャレンジ鍵Ksc1で暗号化されたデータを復号する。具体的には、ライセンスデータLICが、チャレンジ鍵Ksc1およびセッション鍵Kss2により2重に暗号化された暗号化ライセンスデータE(Ksc1,E(Kss2,LIC))として記録装置100から供給されるため、これをチャレンジ鍵Ksc1により復号して、結果を第5復号部230に伝達する。   The fourth decryption unit 229 decrypts the data encrypted with the challenge key Ksc1 issued by the recording device 100. Specifically, since the license data LIC is supplied from the recording device 100 as encrypted license data E (Ksc1, E (Kss2, LIC)) that is doubly encrypted by the challenge key Ksc1 and the session key Kss2, This is decrypted with the challenge key Ksc1, and the result is transmitted to the fifth decryption unit 230.

第5復号部230は、乱数発生部221にて生成されたセッション鍵Kss2で暗号化されたデータを復号する。第4復号部229から伝達されたセッション鍵Kss2で暗号化されたライセンスデータE(Kss2,LIC)を復号し、ライセンスデータLICを取り出す。   The fifth decryption unit 230 decrypts the data encrypted with the session key Kss 2 generated by the random number generation unit 221. The license data E (Kss2, LIC) encrypted with the session key Kss2 transmitted from the fourth decryption unit 229 is decrypted, and the license data LIC is extracted.

取り出されたライセンスデータLICは、ローカルバス240、制御部220を介して、データバス210に供給され、コントローラ201の指示に従って、耐タンパ記憶部204に記憶される。   The extracted license data LIC is supplied to the data bus 210 via the local bus 240 and the control unit 220, and is stored in the tamper resistant storage unit 204 in accordance with an instruction from the controller 201.

第3暗号部231は、再生装置300の公開鍵KPd3でデータを暗号化する。具体的には、再生装置300に対してライセンスデータを提供する場合に、再生装置300から受け取った証明書C[KPd3]から取り出された公開鍵KPd3で、乱数発生部221が生成したチャレンジ鍵Kfc2を暗号化し、第1チャレンジ情報E(KPd3,Kfc2)を生成する。   The third encryption unit 231 encrypts data with the public key KPd3 of the playback device 300. Specifically, when the license data is provided to the playback device 300, the challenge key Kfc2 generated by the random number generation unit 221 with the public key KPd3 extracted from the certificate C [KPd3] received from the playback device 300. Is encrypted, and first challenge information E (KPd3, Kfc2) is generated.

第6復号部232は、乱数発生部221が生成したチャレンジ鍵Kfc2で暗号化されたデータを復号する。再生装置300から受け取った第1セッション情報E(Kfc2,Kfs3//KPp3)を、乱数発生部221が生成したチャレンジ鍵Kfc2で復号し、セッション鍵Kfs3および再生装置300の公開鍵KPp3を取り出す。取り出されたセッション鍵Kfs3と公開鍵KPp3は、それぞれ第5暗号部234、第4暗号部233に伝達される。   The sixth decryption unit 232 decrypts the data encrypted with the challenge key Kfc2 generated by the random number generation unit 221. The first session information E (Kfc2, Kfs3 // KPp3) received from the playback device 300 is decrypted with the challenge key Kfc2 generated by the random number generator 221 and the session key Kfs3 and the public key KPp3 of the playback device 300 are extracted. The extracted session key Kfs3 and public key KPp3 are transmitted to the fifth encryption unit 234 and the fourth encryption unit 233, respectively.

第4暗号部233は、再生装置300の公開鍵KPp3でデータを暗号化する。再生装置300に対してライセンスデータを提供する場合、再生装置300から受け取った公開鍵KPp3で、乱数発生部221で生成したチャレンジ鍵Ksc2を暗号化する。   The fourth encryption unit 233 encrypts the data with the public key KPp3 of the playback device 300. When providing license data to the playback device 300, the challenge key Ksc2 generated by the random number generator 221 is encrypted with the public key KPp3 received from the playback device 300.

第5暗号部234は、再生装置300が発行したセッション鍵Kfs3でデータを暗号化する。具体的には、セッション鍵Kfs3で、第4暗号部233において再生装置300の公開鍵KPp3で暗号化されたチャレンジ鍵E(KPp3,Ksc2)を、さらに暗号化し、第1セッション情報E(Kfs3,E(KPp3,Ksc2))を生成する。   The fifth encryption unit 234 encrypts data with the session key Kfs3 issued by the playback device 300. Specifically, with the session key Kfs3, the challenge key E (KPp3, Ksc2) encrypted with the public key KPp3 of the playback device 300 in the fourth encryption unit 233 is further encrypted, and the first session information E (Kfs3, Kfs3) is encrypted. E (KPp3, Ksc2)) is generated.

第7復号部235は、乱数発生部221が発行したチャレンジ鍵Kfc2で暗号化されたデータを復号する。再生装置300から受け取った第2セッション情報E(Kfc2,Kss3)を、乱数発生部221が発行したチャレンジ鍵Kfc2で復号し、セッション鍵Kss3を取り出す。取り出したセッション鍵Kss3は、第6暗号部236に伝達される。このセッション鍵Kss3は、ライセンスデータを1つ出力する毎に、再生装置300において再発行される。   The seventh decryption unit 235 decrypts the data encrypted with the challenge key Kfc2 issued by the random number generation unit 221. The second session information E (Kfc2, Kss3) received from the playback device 300 is decrypted with the challenge key Kfc2 issued by the random number generator 221 and the session key Kss3 is extracted. The extracted session key Kss3 is transmitted to the sixth encryption unit 236. The session key Kss3 is reissued by the playback device 300 every time one piece of license data is output.

第6暗号部236は、再生装置300が発行したセッション鍵Kss3でデータを暗号化する。再生装置300に対してライセンスデータを提供する場合、再生装置300から受け取った最新のセッション鍵Kss3で、ライセンスデータLICを暗号化する。ライセンスデータLICは、コントローラ201の指示に従って、耐タンパ記憶部204から読み出され、データバス210、制御部220およびローカルバス240を介して第6暗号部236に事前に供給される。   The sixth encryption unit 236 encrypts the data with the session key Kss3 issued by the playback device 300. When providing license data to the playback apparatus 300, the license data LIC is encrypted with the latest session key Kss3 received from the playback apparatus 300. The license data LIC is read from the tamper-resistant storage unit 204 in accordance with an instruction from the controller 201 and supplied in advance to the sixth encryption unit 236 via the data bus 210, the control unit 220, and the local bus 240.

第7暗号部237は、乱数発生部221が生成したチャレンジ鍵Ksc2でデータを暗号化する。具体的には、チャレンジ鍵Ksc2で、第6暗号部236において再生装置300の発行したセッション鍵Kss3で暗号化されたライセンスデータを、さらに暗号化し、暗号化ライセンスデータE(Ksc2,E(Kss3,LIC))を生成する。   The seventh encryption unit 237 encrypts the data with the challenge key Ksc2 generated by the random number generation unit 221. Specifically, the license data encrypted with the session key Kss3 issued by the playback device 300 in the sixth encryption unit 236 with the challenge key Ksc2 is further encrypted, and the encrypted license data E (Ksc2, E (Kss3, LIC)).

図8、図9、図10は、記録装置100がストレージデバイス200にライセンスデータLICを記録するまでの手順を示す。   8, 9, and 10 show a procedure until the recording apparatus 100 records the license data LIC in the storage device 200.

まず、記録装置100のコントローラ101は、ストレージデバイス200に対して証明書出力命令を発行する(S102)。ストレージデバイス200のコントローラ201は、証明書出力命令を正常に受理する(S104)と、暗号エンジン203に証明書の出力を命じ、暗号エンジン203から証明書C[KPd2]を読み出して記録装置100へ出力する(S106)。   First, the controller 101 of the recording apparatus 100 issues a certificate output command to the storage device 200 (S102). When the controller 201 of the storage device 200 normally accepts the certificate output command (S104), the controller 201 instructs the cryptographic engine 203 to output the certificate, reads the certificate C [KPd2] from the cryptographic engine 203, and sends it to the recording device 100. Output (S106).

記録装置100のコントローラ101は、ストレージデバイス200から証明書C[KPd2]を取得すると、これを記録装置100の暗号エンジン103に送る(S108)。暗号エンジン103がストレージデバイス200の証明書C[KPd2]を受信すると(S110)、証明書検証部120は、検証鍵KPaで証明書を検証する(S112)。証明書が承認されなかった場合(S112のN)、証明書検証部120は検証エラー通知をコントローラ101に送信する(S290)。コントローラ101は、エラー通知を受信すると(S292)、処理を異常終了する。   When the controller 101 of the recording apparatus 100 acquires the certificate C [KPd2] from the storage device 200, it sends it to the cryptographic engine 103 of the recording apparatus 100 (S108). When the cryptographic engine 103 receives the certificate C [KPd2] of the storage device 200 (S110), the certificate verification unit 120 verifies the certificate with the verification key KPa (S112). When the certificate is not approved (N in S112), the certificate verification unit 120 transmits a verification error notification to the controller 101 (S290). When the controller 101 receives the error notification (S292), the process ends abnormally.

証明書が承認された場合(S112のY)、暗号エンジン103は、乱数発生部121によりチャレンジ鍵Kfc1を生成し、生成したチャレンジ鍵Kfc1を第1暗号部122と第1復号部123に伝達する。第1復号部123は、このチャレンジ鍵Kfc1を内部に保持する(S114)。第1暗号部122は、このチャレンジ鍵Kfc1を、ストレージデバイス200の公開鍵KPd2で暗号化し、第1チャレンジ情報E(KPd2,Kfc1)を生成する。そして、これをコントローラ101へ送る(S116)。   When the certificate is approved (Y in S112), the cryptographic engine 103 generates a challenge key Kfc1 by the random number generation unit 121, and transmits the generated challenge key Kfc1 to the first encryption unit 122 and the first decryption unit 123. . The first decryption unit 123 holds the challenge key Kfc1 inside (S114). The first encryption unit 122 encrypts the challenge key Kfc1 with the public key KPd2 of the storage device 200, and generates first challenge information E (KPd2, Kfc1). Then, this is sent to the controller 101 (S116).

コントローラ101は、第1チャレンジ情報E(KPd2,Kfc1)を受信すると(S118)、ストレージデバイス200に対して第1チャレンジ情報処理命令を発行する(S120)。ストレージデバイス200では、コントローラ201が第1チャレンジ情報処理命令を受理すると、第1チャレンジ情報E(KPd2,Kfc1)の入力を要求する(S122)。記録装置100のコントローラ101は、この要求に応じて第1チャレンジ情報E(KPd2,Kfc1)をストレージデバイス200へ出力する(S124)。   Upon receiving the first challenge information E (KPd2, Kfc1) (S118), the controller 101 issues a first challenge information processing command to the storage device 200 (S120). In the storage device 200, when the controller 201 receives the first challenge information processing command, the controller 201 requests input of the first challenge information E (KPd2, Kfc1) (S122). In response to this request, the controller 101 of the recording device 100 outputs the first challenge information E (KPd2, Kfc1) to the storage device 200 (S124).

ストレージデバイス200は、第1チャレンジ情報E(KPd2,Kfc1)を受理すると(S126)、暗号エンジン203では、制御部220が、第1チャレンジ情報E(KPd2,Kfc1)を第1復号部224に伝達する。第1復号部224は、これを自身の秘密鍵Kd2で復号し、チャレンジ鍵Kfc1を取り出す(S128)。そして、取り出されたチャレンジ鍵Kfc1は、第1暗号部225と第2暗号部228に伝達される。第1暗号部225および第2暗号部228はこれを保持する(S130)。   When the storage device 200 receives the first challenge information E (KPd2, Kfc1) (S126), in the cryptographic engine 203, the control unit 220 transmits the first challenge information E (KPd2, Kfc1) to the first decryption unit 224. To do. The first decryption unit 224 decrypts this with its own secret key Kd2 and takes out the challenge key Kfc1 (S128). Then, the extracted challenge key Kfc1 is transmitted to the first encryption unit 225 and the second encryption unit 228. The first encryption unit 225 and the second encryption unit 228 hold this (S130).

一方、記録装置100のコントローラ101は、ストレージデバイス200において第1チャレンジ情報処理命令の処理が終了すると、ストレージデバイス200に対して第1セッション情報生成命令を発行する(S132)。ストレージデバイス200では、コントローラ201が第1セッション情報生成命令を受理する(S134)と、暗号エンジン203では制御部220の指示に従って、乱数発生部221がセッション鍵Kfs2を生成し、生成したセッション鍵Kfs2を第2復号部226および第1暗号部225に伝達する。そして、第2復号部226は、このセッション鍵Kfs2を保持する(S136)。   On the other hand, when the processing of the first challenge information processing command is completed in the storage device 200, the controller 101 of the recording device 100 issues a first session information generation command to the storage device 200 (S132). In the storage device 200, when the controller 201 receives the first session information generation command (S134), in the cryptographic engine 203, the random number generation unit 221 generates the session key Kfs2 according to the instruction of the control unit 220, and the generated session key Kfs2 Is transmitted to the second decryption unit 226 and the first encryption unit 225. Then, the second decryption unit 226 holds this session key Kfs2 (S136).

第1暗号部225は、このセッション鍵Kfs2と自身の公開鍵KPp2とを連結し、これらをステップS130で保持したチャレンジ鍵Kfc1で暗号化して、第1セッション情報E(Kfc1,Kfs2//KPp2)を生成する(S138)。   The first encryption unit 225 concatenates the session key Kfs2 and its own public key KPp2, encrypts them with the challenge key Kfc1 held in step S130, and first session information E (Kfc1, Kfs2 // KPp2) Is generated (S138).

一方、コントローラ101は、ストレージデバイス200において第1セッション情報生成命令の処理が終了すると、第1セッション情報出力命令を発行する(S140)。ストレージデバイス200では、第1セッション情報出力命令を受理する(S142)と、コントローラ201が、暗号エンジン203から第1セッション情報E(Kfc1,Kfs2//KPp2)を読み出し、記録装置100のコントローラ101へ出力する(S144)。   On the other hand, when the processing of the first session information generation command is completed in the storage device 200, the controller 101 issues a first session information output command (S140). In the storage device 200, when the first session information output command is received (S142), the controller 201 reads the first session information E (Kfc1, Kfs2 // KPp2) from the cryptographic engine 203 and sends it to the controller 101 of the recording apparatus 100. It outputs (S144).

記録装置100のコントローラ101は、ストレージデバイス200から第1セッション情報E(Kfc1,Kfs2//KPp2)を受信すると、それを暗号エンジン103に送る(S146)。暗号エンジン103が、コントローラ101から第1セッション情報E(Kfc1,Kfs2//KPp2)を受信すると(S148)、第1復号部123は、内部に保持したチャレンジ鍵Kfc1でセッション情報E(Kfc1,Kfs2//KPp2)を復号してセッション鍵Kfs2とストレージデバイス200の公開鍵KPp2を取り出す。(S150)。取り出されたセッション鍵Kfs2と公開鍵KPp2は、それぞれ第3暗号部125、第2暗号部124に伝達され、保持される(S152)。   When receiving the first session information E (Kfc1, Kfs2 // KPp2) from the storage device 200, the controller 101 of the recording apparatus 100 sends it to the cryptographic engine 103 (S146). When the cryptographic engine 103 receives the first session information E (Kfc1, Kfs2 // KPp2) from the controller 101 (S148), the first decryption unit 123 uses the challenge key Kfc1 held therein to store the session information E (Kfc1, Kfs2). // KPp2) is decrypted to extract the session key Kfs2 and the public key KPp2 of the storage device 200. (S150). The extracted session key Kfs2 and public key KPp2 are transmitted to and held in the third encryption unit 125 and the second encryption unit 124, respectively (S152).

つづいて、乱数発生部121によりチャレンジ鍵Ksc1を生成し、生成したチャレンジ鍵Ksc1を第2暗号部124と第5暗号部128に伝達する。第5暗号部128では、このチャレンジ鍵Ksc1を繰り返して使用できるように内部に保持する(S154)。第2暗号部124では、このチャレンジ鍵Ksc1を、ストレージデバイス200の公開鍵KPp2で暗号化して、第3暗号部125に伝達する。第3暗号部125では、第2暗号部124から与えられた結果を、さらにセッション鍵Kfs2で暗号化して、第2チャレンジ情報E(Kfs2、E(KPp2,Ksc1))を生成する。そして、これをコントローラ101へ送る(S156)。   Subsequently, the random number generation unit 121 generates a challenge key Ksc1, and transmits the generated challenge key Ksc1 to the second encryption unit 124 and the fifth encryption unit 128. The fifth encryption unit 128 holds this challenge key Ksc1 so that it can be used repeatedly (S154). The second encryption unit 124 encrypts the challenge key Ksc1 with the public key KPp2 of the storage device 200 and transmits it to the third encryption unit 125. The third encryption unit 125 further encrypts the result given from the second encryption unit 124 with the session key Kfs2 to generate second challenge information E (Kfs2, E (KPp2, Ksc1)). Then, this is sent to the controller 101 (S156).

コントローラ101は、第2チャレンジ情報E(Kfs2、E(KPp2,Ksc1))を受信すると(S158)、ストレージデバイス200に対して第2チャレンジ情報処理命令を発行する(S160)。ストレージデバイス200では、コントローラ201が第2チャレンジ情報処理命令を受理すると、第2チャレンジ情報E(Kfs2、E(KPp2,Ksc1))の入力を要求する(S162)。記録装置100のコントローラ101は、この要求に応じて第2チャレンジ情報E(Kfs2、E(KPp2,Ksc1))をストレージデバイス200へ出力する(S164)。   Upon receiving the second challenge information E (Kfs2, E (KPp2, Ksc1)) (S158), the controller 101 issues a second challenge information processing command to the storage device 200 (S160). In the storage device 200, when the controller 201 receives the second challenge information processing command, the controller 201 requests input of the second challenge information E (Kfs2, E (KPp2, Ksc1)) (S162). In response to this request, the controller 101 of the recording apparatus 100 outputs the second challenge information E (Kfs2, E (KPp2, Ksc1)) to the storage device 200 (S164).

ストレージデバイス200は、第2チャレンジ情報E(Kfs2、E(KPp2,Ksc1))を受理すると(S166)、暗号エンジン203の制御部220が、第2チャレンジ情報E(Kfs2、E(KPp2,Ksc1))を第2復号部226に伝達する。第2復号部226は、第2チャレンジ情報E(Kfs2、E(KPp2,Ksc1))を保持したセッション鍵Kfs2で復号し、暗号化チャレンジ鍵E(KPp2,Ksc1)を取り出す。そして、取り出された暗号化チャレンジ鍵E(KPp2,Ksc1)は、第3復号部227に伝達される。第3復号部227は、暗号化チャレンジ鍵E(KPp2,Ksc1)を公開鍵KPp2と対の秘密鍵Kp2で復号してチャレンジ鍵Ksc1を取り出す(S168)。取り出されたチャレンジ鍵Ksc1は、第4復号部229に与えられ、繰り返し使用できるように、ここで保持される(S170)。   When the storage device 200 receives the second challenge information E (Kfs2, E (KPp2, Ksc1)) (S166), the control unit 220 of the cryptographic engine 203 uses the second challenge information E (Kfs2, E (KPp2, Ksc1)). ) Is transmitted to the second decoding unit 226. The second decryption unit 226 decrypts the second challenge information E (Kfs2, E (KPp2, Ksc1)) using the session key Kfs2, and extracts the encrypted challenge key E (KPp2, Ksc1). Then, the extracted encryption challenge key E (KPp2, Ksc1) is transmitted to the third decryption unit 227. The third decryption unit 227 decrypts the encrypted challenge key E (KPp2, Ksc1) with the public key KPp2 and the paired secret key Kp2, and extracts the challenge key Ksc1 (S168). The extracted challenge key Ksc1 is given to the fourth decryption unit 229 and held here so that it can be used repeatedly (S170).

一方、記録装置100のコントローラ101は、ストレージデバイス200において第2チャレンジ情報処理命令の処理が終了すると、ストレージデバイス200に対して第2セッション情報生成命令を発行する(S172)。ストレージデバイス200では、コントローラ201が第2セッション情報生成命令を受理する(S174)と、暗号エンジン203では、制御部220の指示に従って、乱数発生部221がセッション鍵Kss2を生成し、生成したセッション鍵Kss2を第5復号部230および第2暗号部228に伝達する。そして、第5復号部230は、このセッション鍵Kss2を保持する(S176)。第2暗号部228は、先のステップS130で保持したチャレンジ鍵Kfc1で、このセッション鍵Kss2を暗号化し、暗号化セッション鍵E(Kfc1,Kss2)を生成する(S178)。   On the other hand, when the processing of the second challenge information processing command is completed in the storage device 200, the controller 101 of the recording device 100 issues a second session information generation command to the storage device 200 (S172). In the storage device 200, when the controller 201 receives the second session information generation command (S174), in the cryptographic engine 203, the random number generation unit 221 generates the session key Kss2 according to the instruction of the control unit 220, and the generated session key Kss2 is transmitted to the fifth decryption unit 230 and the second encryption unit 228. Then, the fifth decryption unit 230 holds the session key Kss2 (S176). The second encryption unit 228 encrypts the session key Kss2 with the challenge key Kfc1 held in the previous step S130, and generates an encrypted session key E (Kfc1, Kss2) (S178).

一方、記録装置100のコントローラ101は、ストレージデバイス200において第2セッション情報生成命令の処理が終了すると、第2セッション情報出力命令を発行する(S180)。ストレージデバイス200では、第2セッション情報出力命令を受理する(S182)と、コントローラ201が、暗号エンジン203から第2セッション情報E(Kfc1,Kss2)を読み出し、記録装置100のコントローラ101へ出力する(S184)。   On the other hand, when the processing of the second session information generation command is completed in the storage device 200, the controller 101 of the recording apparatus 100 issues a second session information output command (S180). In the storage device 200, when the second session information output command is received (S182), the controller 201 reads the second session information E (Kfc1, Kss2) from the cryptographic engine 203 and outputs it to the controller 101 of the recording apparatus 100 ( S184).

記録装置100のコントローラ101は、ストレージデバイス200から第2セッション情報E(Kfc1,Kss2)を受信すると、これを暗号エンジン103に送る(S186)。暗号エンジン103は、コントローラ101から第2セッション情報E(Kfc1,Kss2)を受信すると(S188)、第2復号部126は、内部に保持したチャレンジ鍵Kfc1で第2セッション情報E(Kfc1,Kss2)を復号して、セッション鍵Kss2を取り出す(S190)。   Upon receiving the second session information E (Kfc1, Kss2) from the storage device 200, the controller 101 of the recording apparatus 100 sends it to the cryptographic engine 103 (S186). When the cryptographic engine 103 receives the second session information E (Kfc1, Kss2) from the controller 101 (S188), the second decryption unit 126 uses the challenge key Kfc1 held therein to store the second session information E (Kfc1, Kss2). And the session key Kss2 is extracted (S190).

つづいて、暗号エンジン103は、第4暗号部127により、暗号器104が発行したライセンスデータLICをストレージデバイス200の発行したセッション鍵Kss2で暗号化する。そして、第5暗号部128により、第4暗号部127により暗号化したライセンスデータLICを、さらに、ステップS154で生成したチャレンジ鍵Ksc1で暗号化し、暗号化ライセンスデータE(Ksc1,E(Kss2,LIC))を生成し、これをコントローラ101に送る(S192)。   Subsequently, the cryptographic engine 103 uses the fourth encryption unit 127 to encrypt the license data LIC issued by the encryptor 104 with the session key Kss2 issued by the storage device 200. Then, the license data LIC encrypted by the fourth encryption unit 127 is further encrypted by the fifth encryption unit 128 using the challenge key Ksc1 generated in step S154, and the encrypted license data E (Ksc1, E (Kss2, LIC) )) Is generated and sent to the controller 101 (S192).

コントローラ101は、暗号化ライセンスデータE(Ksc1,E(Kss2,LIC))を受信すると(S194)、ストレージデバイス200に対してライセンスデータ書込命令を発行する(S196)。ライセンス書込命令は、耐タンパ記憶部204における記録位置を指定するアドレスを伴っている。ここでアドレスとは、論理アドレスを示し、耐タンパ記憶部204における記録位置を直接指定するものではないが、アドレスを指定して記録したデータは、同じアドレスを指定することで読み出せるようにコントローラ201によって管理されている。しかしながら、直接、耐タンパ記憶部204における位置を示す物理アドレスであってもよい。   Upon receiving the encrypted license data E (Ksc1, E (Kss2, LIC)) (S194), the controller 101 issues a license data write command to the storage device 200 (S196). The license writing command is accompanied by an address that designates a recording position in the tamper resistant storage unit 204. Here, the address indicates a logical address and does not directly specify the recording position in the tamper-resistant storage unit 204, but the controller records the data recorded by specifying the address so that it can be read by specifying the same address. 201. However, the physical address directly indicating the position in the tamper resistant storage unit 204 may be used.

ストレージデバイス200は、ライセンス書込命令を受理すると、暗号ライセンスデータの入力を要求し(S198)、記録装置100のコントローラ101は、この要求に応じて、暗号化ライセンスデータE(Ksc1,E(Kss2,LIC))をストレージデバイス200へ出力する(S200)。ストレージデバイス200は、暗号化ライセンスデータE(Ksc1,E(Kss2,LIC))を受理すると(S202)、暗号エンジン203内の第4復号部229に伝達する。   When the storage device 200 accepts the license write command, the storage device 200 requests input of encryption license data (S198), and the controller 101 of the recording apparatus 100 responds to the request with the encryption license data E (Ksc1, E (Kss2). , LIC)) to the storage device 200 (S200). When the storage device 200 receives the encrypted license data E (Ksc1, E (Kss2, LIC)) (S202), it transmits the encrypted license data E to the fourth decryption unit 229 in the cryptographic engine 203.

第4復号部229は、内部に保持しているチャレンジ鍵Ksc1で暗号化ライセンスデータE(Ksc1,E(Kss2,LIC))を復号し、セッション鍵Kss2で暗号化されたライセンスデータE(Kss2,LIC)を取り出す。そして、取り出した暗号化されたライセンスデータE(Kss2,LIC)を第5復号部230に伝達する。第5復号部230は、これをステップS176で生成し保持したセッション鍵Kss2で復号してライセンスデータLICを取り出し(S204)、これをローカルバス240、制御部220を介してデータバス210へ供給する。コントローラ201は、データバス210に供給されたライセンスデータLICを耐タンパ記憶部204の指定されたアドレスに記録する格納処理を行う(S206)。   The fourth decryption unit 229 decrypts the encrypted license data E (Ksc1, E (Kss2, LIC)) with the challenge key Ksc1 held therein, and the license data E (Kss2, Kss2, encrypted with the session key Kss2) LIC). The extracted encrypted license data E (Kss2, LIC) is transmitted to the fifth decryption unit 230. The fifth decryption unit 230 decrypts this using the session key Kss2 generated and held in step S176, extracts the license data LIC (S204), and supplies this to the data bus 210 via the local bus 240 and the control unit 220. . The controller 201 performs a storage process of recording the license data LIC supplied to the data bus 210 at a specified address in the tamper resistant storage unit 204 (S206).

一方、コントローラ101は、ストレージデバイス200においてライセンスデータ書込命令の処理が終了後、続けてライセンスデータを記録するか否か判断する(S208)。   On the other hand, after the processing of the license data write command is completed in the storage device 200, the controller 101 determines whether to continue recording license data (S208).

続けてライセンスデータを記録する場合(S208のY)、ステップS172に移行して、セッション情報の生成命令の発行から手順を開始する。これは、複数のライセンスデータを記録する場合に、証明書の検証処理を共有とすることで処理を軽減することを目的とした手順である。ここで、続けてライセンスデータを記録するとしたが、1つのライセンスデータの記録後、直ちに次のライセンスデータの記録を行わなければならないわけではない。暗号エンジン103とストレージデバイス200が、2つのチャレンジ鍵Kfc1とKsc1を共有している状態、具体的には、記録装置100の暗号エンジン103の第2復号部126と、ストレージデバイス200の暗号エンジン203の第2暗号部228が、同じチャレンジ鍵Kfc1を保持し、かつ、記録装置100の暗号エンジン103の第5暗号部128と、ストレージデバイス200の暗号エンジン203の第4復号部229が、同じチャレンジ鍵Ksc1を保持している状態であればいかなるタイミングであっても良い。   When license data is continuously recorded (Y in S208), the process proceeds to step S172, and the procedure is started from the issue of the session information generation command. This is a procedure for reducing the processing by sharing the certificate verification processing when recording a plurality of license data. Here, it is assumed that the license data is continuously recorded, but it is not always necessary to record the next license data immediately after recording one license data. A state in which the cryptographic engine 103 and the storage device 200 share the two challenge keys Kfc1 and Ksc1, specifically, the second decryption unit 126 of the cryptographic engine 103 of the recording apparatus 100 and the cryptographic engine 203 of the storage device 200. The second encryption unit 228 holds the same challenge key Kfc1, and the fifth encryption unit 128 of the encryption engine 103 of the recording device 100 and the fourth decryption unit 229 of the encryption engine 203 of the storage device 200 have the same challenge. Any timing may be used as long as the key Ksc1 is held.

また、続けてライセンスデータを記録する場合であっても、ステップS102から手順を開始しても何ら問題はない。続けてライセンスデータを記録しない場合(S208のN)、処理は正常終了する。   Even if the license data is continuously recorded, there is no problem even if the procedure is started from step S102. If the license data is not recorded subsequently (N in S208), the process ends normally.

以上の手順により、暗号化されたコンテンツを復号し再生するために必要なライセンスデータがストレージデバイス200に記録される。暗号化コンテンツは、通常データであり、通常コマンドによって直接ストレージデバイス200の通常データ記憶部205に記憶される。この通常データの記憶処理については、その説明を省略する。   With the above procedure, the license data necessary for decrypting and playing back the encrypted content is recorded in the storage device 200. The encrypted content is normal data and is directly stored in the normal data storage unit 205 of the storage device 200 by a normal command. The description of the normal data storage process is omitted.

なお、ライセンスデータと暗号化コンテンツデータの記録順序は、いずれが先であってもかまわない。さらには、暗号化コンテンツデータの記録時における、空き時間にセキュアコマンドを分割して発行することで、ライセンスデータを記録するようにしてもよい。なお、図8、図9、図10に示した記録装置100がストレージデバイス200にライセンスデータを記録するまでの手順は、正常に処理が推移した場合の例である。   Note that the recording order of the license data and the encrypted content data may be any first. Further, the license data may be recorded by dividing and issuing the secure command during the free time when recording the encrypted content data. The procedure until the recording apparatus 100 shown in FIGS. 8, 9, and 10 records the license data in the storage device 200 is an example in the case where the process has been changed normally.

図11、図12、図13は、再生装置300がストレージデバイス200からライセンスデータを読み出すまでの手順を示す。まず、再生装置300のコントローラ301は、暗号エンジン303に対して証明書の出力要求を行う(S302)。暗号エンジン303は、この送信要求を受け取ると(S304)、証明書出力部320により、証明書C[KPd3]をコントローラ301へ送る(S306)。コントローラ301は、暗号エンジン303から証明書C[KPd3]を受信すると(S308)、ストレージデバイス200に対して証明書検証命令を発行する(S310)。   11, 12, and 13 show a procedure until the playback apparatus 300 reads license data from the storage device 200. First, the controller 301 of the playback device 300 makes a certificate output request to the cryptographic engine 303 (S302). When the cryptographic engine 303 receives the transmission request (S304), the certificate output unit 320 sends the certificate C [KPd3] to the controller 301 (S306). Upon receiving the certificate C [KPd3] from the cryptographic engine 303 (S308), the controller 301 issues a certificate verification command to the storage device 200 (S310).

ストレージデバイス200は、証明書検証命令を受理すると、証明書の入力を要求し(S312)、再生装置300のコントローラ301は、この要求に応じて、暗号エンジン303から受け取った証明書C[KPd3]をストレージデバイス200へ出力する(S314)。ストレージデバイス200は、証明書C[KPd3]を受理すると(S316)、証明書C[KPd3]を内部の暗号エンジン203に与える。暗号エンジン203内では制御部220の指示に従って、証明書検証部223が、証明書C[KPd3]を検証鍵KPaで検証する(S318)。証明書が承認されなかった場合は(S318のN)、証明書検証部223は検証エラー通知を制御部220、コントローラ201、ストレージインタフェース202を介して、コントローラ301に送信する(S490)。コントローラ301は、エラー通知を受信すると(S492)、処理を異常終了する。一方、証明書C[KPd3]が承認された場合は(S318のY)、暗号エンジン203の制御部220は、証明書C[KPd3]から公開鍵KPd3を取り出し、第3暗号部231に伝達する。第3暗号部231は、この公開鍵KPd3を保持する(S320)。   When the storage device 200 accepts the certificate verification command, the storage device 200 requests the input of the certificate (S312), and the controller 301 of the playback device 300 responds to the request with the certificate C [KPd3] received from the cryptographic engine 303. Is output to the storage device 200 (S314). When the storage device 200 receives the certificate C [KPd3] (S316), the storage device 200 gives the certificate C [KPd3] to the internal encryption engine 203. In the cryptographic engine 203, the certificate verification unit 223 verifies the certificate C [KPd3] with the verification key KPa according to the instruction of the control unit 220 (S318). If the certificate is not approved (N in S318), the certificate verification unit 223 transmits a verification error notification to the controller 301 via the control unit 220, the controller 201, and the storage interface 202 (S490). Upon receiving the error notification (S492), the controller 301 ends the process abnormally. On the other hand, when the certificate C [KPd3] is approved (Y in S318), the control unit 220 of the cryptographic engine 203 extracts the public key KPd3 from the certificate C [KPd3] and transmits it to the third cryptographic unit 231. . The third encryption unit 231 holds the public key KPd3 (S320).

一方、再生装置300のコントローラ301は、ストレージデバイス200で、暗号エンジン303の証明書C[KPd3]が承認されると、ストレージデバイス200に対して第1チャレンジ情報生成命令を発行する(S322)。そして、ストレージデバイス200は、第1チャレンジ情報生成命令を受理する(S324)。そして、暗号エンジン203内では制御部220の指示に従って、乱数発生部221がチャレンジ鍵Kfc2を生成し、生成したチャレンジ鍵Kfc2を第3暗号部231および第6復号部232に伝達する。そして、第6復号部232は、このチャレンジ鍵Kfc2を内部に保持する(S326)。そして、第3暗号部231は、ステップS320にて保持した公開鍵KPd3で、このセッション鍵Kfs2を暗号化した第1チャレンジ情報E(KPd3,Kfc2)を生成する(S328)。   On the other hand, when the storage device 200 approves the certificate C [KPd3] of the cryptographic engine 303 in the storage device 200, the controller 301 issues a first challenge information generation command to the storage device 200 (S322). Then, the storage device 200 accepts the first challenge information generation command (S324). In the cryptographic engine 203, the random number generation unit 221 generates a challenge key Kfc 2 in accordance with an instruction from the control unit 220, and transmits the generated challenge key Kfc 2 to the third encryption unit 231 and the sixth decryption unit 232. Then, the sixth decryption unit 232 holds the challenge key Kfc2 inside (S326). Then, the third encryption unit 231 generates first challenge information E (KPd3, Kfc2) obtained by encrypting the session key Kfs2 with the public key KPd3 held in step S320 (S328).

一方、再生装置300のコントローラ301は、ストレージデバイス200において第1チャレンジ情報生成命令の処理が終了すると、第1チャレンジ情報出力命令を発行する(S330)。そして、ストレージデバイス200は、第1チャレンジ情報出力命令を受理する(S332)と、コントローラ201によって、暗号エンジン203から第1チャレンジ情報E(KPd3,Kfc2)を取り出し、再生装置300のコントローラ301へ出力する(S334)。   On the other hand, when the processing of the first challenge information generation command is completed in the storage device 200, the controller 301 of the playback device 300 issues a first challenge information output command (S330). Then, when the storage device 200 receives the first challenge information output command (S332), the controller 201 extracts the first challenge information E (KPd3, Kfc2) from the cryptographic engine 203 and outputs it to the controller 301 of the playback device 300. (S334).

再生装置300のコントローラ301は、第1チャレンジ情報E(KPd3,Kfc2)を受信すると、それを暗号エンジン303に送る(S336)。そして、暗号エンジン303が、第1チャレンジ情報E(KPd3,Kfc2)を受信すると(S338)、第1復号部322は、第1チャレンジ情報E(KPd3,Kfc2)を自身の秘密鍵Kd3で復号し、チャレンジ鍵Kfc2を取り出す(S340)。つづいて、取り出されたチャレンジ鍵Kfc2は、第1暗号部323および第2暗号部326に保持される(S342)。   Upon receiving the first challenge information E (KPd3, Kfc2), the controller 301 of the playback device 300 sends it to the cryptographic engine 303 (S336). When the cryptographic engine 303 receives the first challenge information E (KPd3, Kfc2) (S338), the first decryption unit 322 decrypts the first challenge information E (KPd3, Kfc2) with its own secret key Kd3. The challenge key Kfc2 is extracted (S340). Subsequently, the extracted challenge key Kfc2 is held in the first encryption unit 323 and the second encryption unit 326 (S342).

つぎに、コントローラ301は、暗号エンジン303に対して第1セッション情報の送信要求を行う(S344)。暗号エンジン303は、この送信要求を受け取ると(S346)、暗号エンジン303では、乱数発生部321が、セッション鍵Kfs3を生成し、第1暗号部323および第2復号部324に伝達する。第2復号部324では、このセッション鍵Kfs3を内部に保持する(S348)。そして、第1暗号部323は、セッション鍵Kfs3と、自身の公開鍵KPp3とを連結したデータを、チャレンジ鍵Kfc2で暗号化し、第1セッション情報E(Kfc2,Kfs3//KPp3)を生成し、コントローラ301へ送る(S350)。コントローラ301は、暗号エンジン303から第1セッション情報E(Kfc2,Kfs3//KPp3)を受信すると(S352)、ストレージデバイス200に対して第1セッション情報処理命令を発行する(S354)。   Next, the controller 301 makes a transmission request for the first session information to the cryptographic engine 303 (S344). When the cryptographic engine 303 receives this transmission request (S346), in the cryptographic engine 303, the random number generation unit 321 generates a session key Kfs3 and transmits it to the first encryption unit 323 and the second decryption unit 324. The second decryption unit 324 holds the session key Kfs3 inside (S348). Then, the first encryption unit 323 encrypts data obtained by concatenating the session key Kfs3 and its public key KPp3 with the challenge key Kfc2, and generates first session information E (Kfc2, Kfs3 // KPp3), The data is sent to the controller 301 (S350). When the controller 301 receives the first session information E (Kfc2, Kfs3 // KPp3) from the cryptographic engine 303 (S352), it issues a first session information processing command to the storage device 200 (S354).

ストレージデバイス200は、第1セッション情報処理命令を受理すると(S356)、第1セッション情報の入力を要求し、再生装置300のコントローラ301は、この要求に応じて、暗号エンジン303から受け取った第1セッション情報E(Kfc2,Kfs3//KPp3)をストレージデバイス200へ出力する(S358)。ストレージデバイス200は、第1セッション情報E(Kfc2,Kfs3//KPp3)を受理すると(S360)、これを暗号エンジン203の第6復号部232に伝達する。   When the storage device 200 receives the first session information processing command (S356), the storage device 200 requests input of the first session information, and the controller 301 of the playback device 300 receives the first session received from the cryptographic engine 303 in response to this request. Session information E (Kfc2, Kfs3 // KPp3) is output to the storage device 200 (S358). When the storage device 200 receives the first session information E (Kfc2, Kfs3 // KPp3) (S360), it transmits this to the sixth decryption unit 232 of the cryptographic engine 203.

第6復号部232は、伝達された第1セッション情報E(Kfc2,Kfs3//KPp3)を、ステップS326で保持したチャレンジ鍵Kfc2で復号する。そして、セッション鍵Kfs3と再生装置300の公開鍵KPp3を取り出す(S362)。取り出されたセッション鍵Kfs3と公開鍵KPp3は、それぞれ第5暗号部234、第4暗号部233に伝達される(S364)。   The sixth decryption unit 232 decrypts the transmitted first session information E (Kfc2, Kfs3 // KPp3) with the challenge key Kfc2 held in step S326. Then, the session key Kfs3 and the public key KPp3 of the playback device 300 are extracted (S362). The extracted session key Kfs3 and public key KPp3 are transmitted to the fifth encryption unit 234 and the fourth encryption unit 233, respectively (S364).

一方、再生装置300のコントローラ301は、ストレージデバイス200において第1セッション情報処理命令の処理が終了すると、ストレージデバイス200に対して第2チャレンジ情報生成命令を発行する(S366)。そして、ストレージデバイス200は、第2チャレンジ情報生成命令を受理する(S368)。そして、暗号エンジン203では、制御部220の指示に従って、乱数発生部221がチャレンジ鍵Ksc2を生成し、生成したチャレンジ鍵Ksc2を第4暗号部233および第7暗号部237に伝達する。そして、第7暗号部237は、このチャレンジ鍵Ksc2を繰り返して利用できるように内部に保持する(S370)。そして、第4暗号部233は、先に取得した再生装置300の公開鍵KPp3で、このチャレンジ鍵Ksc2を暗号化し、これを第5暗号部234に伝達する。第5暗号部234は、第4暗号部233にて暗号化されたチャレンジ鍵E(KPp3,Ksc2)を、さらにセッション鍵Kfs3で暗号化し、第2チャレンジ情報E(Kfs3,E(KPp3,Ksc2))を生成する(S372)。   On the other hand, when the processing of the first session information processing command is completed in the storage device 200, the controller 301 of the playback device 300 issues a second challenge information generation command to the storage device 200 (S366). Then, the storage device 200 receives the second challenge information generation command (S368). In the cryptographic engine 203, the random number generation unit 221 generates a challenge key Ksc2 in accordance with an instruction from the control unit 220, and transmits the generated challenge key Ksc2 to the fourth encryption unit 233 and the seventh encryption unit 237. The seventh encryption unit 237 holds the challenge key Ksc2 so that it can be used repeatedly (S370). Then, the fourth encryption unit 233 encrypts the challenge key Ksc2 with the public key KPp3 of the playback device 300 acquired previously, and transmits this to the fifth encryption unit 234. The fifth encryption unit 234 further encrypts the challenge key E (KPp3, Ksc2) encrypted by the fourth encryption unit 233 with the session key Kfs3 to obtain second challenge information E (Kfs3, E (KPp3, Ksc2) ) Is generated (S372).

一方、再生装置300のコントローラ301は、ストレージデバイス200において第2チャレンジ情報生成命令の処理が終了すると、第2チャレンジ情報出力命令を発行する(S374)。そして、ストレージデバイス200は、第2チャレンジ情報出力命令を受理する(S376)と、コントローラ201によって、暗号エンジン203から第2チャレンジ情報E(Kfs3,E(KPp3,Ksc2))を取り出し、再生装置300のコントローラ301へ出力する(S378)。   On the other hand, when the processing of the second challenge information generation command is completed in the storage device 200, the controller 301 of the playback device 300 issues a second challenge information output command (S374). Then, when the storage device 200 receives the second challenge information output command (S376), the controller 201 retrieves the second challenge information E (Kfs3, E (KPp3, Ksc2)) from the cryptographic engine 203, and the playback device 300 To the controller 301 (S378).

再生装置300のコントローラ301は、第2チャレンジ情報E(Kfs3,E(KPp3,Ksc2))を受信すると、それを暗号エンジン303に送る(S380)。そして、暗号エンジン303が、第2チャレンジ情報E(Kfs3,E(KPp3,Ksc2))を受信すると(S382)、第2復号部324が、第2チャレンジ情報E(Kfs3,E(KPp3,Ksc2))を、保持するセッション鍵Kfs3で復号する、そして、その復号結果であるE(KPp3,Ksc2)を、第3復号部325に伝達する。第3復号部325は、これを自身の秘密鍵Kp3で復号し、チャレンジ鍵Ksc2を取り出す(S384)。取り出されたチャレンジ鍵Ksc2は、第4復号部327に伝達され、ここで保持される(S386)。   When receiving the second challenge information E (Kfs3, E (KPp3, Ksc2)), the controller 301 of the playback device 300 sends it to the cryptographic engine 303 (S380). When the cryptographic engine 303 receives the second challenge information E (Kfs3, E (KPp3, Ksc2)) (S382), the second decryption unit 324 receives the second challenge information E (Kfs3, E (KPp3, Ksc2)). ) Is decrypted with the held session key Kfs3, and the decryption result E (KPp3, Ksc2) is transmitted to the third decryption unit 325. The third decryption unit 325 decrypts this with its own secret key Kp3 and takes out the challenge key Ksc2 (S384). The extracted challenge key Ksc2 is transmitted to the fourth decryption unit 327 and held here (S386).

ここまでが、繰り返されるライセンスデータのアクセスに共通の処理である。以降は、ライセンスデータをアクセスする毎に繰り返される処理である。   This is the process common to repeated license data access. The subsequent processing is repeated every time the license data is accessed.

次に、再生装置300のコントローラ301は、ストレージデバイス200に対してライセンス読出命令を発行する(S388)。ライセンス読出命令は、耐タンパ記憶部204における読み出し位置を指定するアドレスを伴っている。ストレージデバイス200は、ライセンス読出命令を受理すると(S390)、耐タンパ記憶部204の指定されたアドレスに記憶されているライセンスデータLICを読み出し、読み出されたライセンスデータLICは暗号エンジン203の第6暗号部236によって保持される(S392)。   Next, the controller 301 of the playback device 300 issues a license read command to the storage device 200 (S388). The license read command is accompanied by an address that designates a read position in the tamper resistant storage unit 204. Upon receiving the license read command (S390), the storage device 200 reads the license data LIC stored at the specified address of the tamper resistant storage unit 204, and the read license data LIC is the sixth of the cryptographic engine 203. It is held by the encryption unit 236 (S392).

一方、コントローラ301は、暗号エンジン303に対して第2セッション情報の送信要求を行う(S394)。暗号エンジン303は、この送信要求を受け取ると(S396)、暗号エンジン303では、乱数発生部321が、セッション鍵Kss3を生成して、これを第2暗号部326および第5復号部328に伝達する。第5復号部328では、このセッション鍵Kss3を内部に保持する(S398)。そして、第2暗号部326では、ステップS342で保持したチャレンジ鍵Kfc2で、乱数発生部321が生成したセッション鍵Kss3を暗号化し、第2セッション情報E(Kfc2,Kss3)を生成し、コントローラ301へ送る(S400)。コントローラ301は、暗号エンジン303から第2セッション情報E(Kfc2,Kss3)を受信すると(S402)、ストレージデバイス200に対して第2セッション情報処理命令を発行する(S404)。   On the other hand, the controller 301 makes a transmission request for the second session information to the cryptographic engine 303 (S394). When the cryptographic engine 303 receives this transmission request (S396), in the cryptographic engine 303, the random number generation unit 321 generates a session key Kss3 and transmits this to the second encryption unit 326 and the fifth decryption unit 328. . The fifth decryption unit 328 holds the session key Kss3 inside (S398). Then, the second encryption unit 326 encrypts the session key Kss3 generated by the random number generation unit 321 with the challenge key Kfc2 held in step S342, generates second session information E (Kfc2, Kss3), and sends it to the controller 301. Send (S400). When the controller 301 receives the second session information E (Kfc2, Kss3) from the cryptographic engine 303 (S402), it issues a second session information processing command to the storage device 200 (S404).

ストレージデバイス200は、第2セッション情報処理命令を受理すると、セッション情報の入力を要求し(S406)、再生装置300のコントローラ301は、この要求に応じて、暗号エンジン303から受け取った第2セッション情報E(Kfc2,Kss3)をストレージデバイス200へ出力する(S408)。   When the storage device 200 receives the second session information processing command, the storage device 200 requests input of session information (S406), and the controller 301 of the playback device 300 receives the second session information received from the cryptographic engine 303 in response to this request. E (Kfc2, Kss3) is output to the storage device 200 (S408).

ストレージデバイス200は、第2セッション情報E(Kfc2,Kss3)を受理すると(S410)、暗号エンジン203の第7復号部235に伝達する。第7復号部235は、伝達された第2セッション情報E(Kfc2,Kss3)を、ステップS326で保持したチャレンジ鍵Kfc2で復号する。そして、再生装置300が発行したセッション鍵Kss3を取り出し、これを第6暗号部236に伝達する(S412)。第6暗号部236は、ステップS392で保持したライセンスデータLICを、再生装置300が発行したセッション鍵Kss3で暗号化してE(Kss3,LIC)を生成し、第7暗号部237に伝達する。第7暗号部237は、ステップS370で保持したチャレンジ鍵Ksc2で、伝達されたE(Kss3,LIC)を、さらに暗号化し、暗号化ライセンスデータE(Ksc2,E(Kss3,LIC))を生成する(S414)。   When the storage device 200 receives the second session information E (Kfc2, Kss3) (S410), it transmits it to the seventh decryption unit 235 of the cryptographic engine 203. The seventh decryption unit 235 decrypts the transmitted second session information E (Kfc2, Kss3) with the challenge key Kfc2 held in step S326. Then, the session key Kss3 issued by the playback device 300 is extracted and transmitted to the sixth encryption unit 236 (S412). The sixth encryption unit 236 encrypts the license data LIC held in step S392 with the session key Kss3 issued by the playback device 300, generates E (Kss3, LIC), and transmits it to the seventh encryption unit 237. The seventh encryption unit 237 further encrypts the transmitted E (Kss3, LIC) with the challenge key Ksc2 held in step S370, and generates encrypted license data E (Ksc2, E (Kss3, LIC)). (S414).

一方、再生装置300のコントローラ301は、ストレージデバイス200においてセッション情報処理命令の処理が終了、すなわち、暗号化ライセンスデータが生成されると、暗号化ライセンス出力命令を発行する(S416)。ストレージデバイス200では、暗号化ライセンス出力命令を受理する(S418)と、コントローラ201が、暗号エンジン203から暗号化ライセンスデータE(Ksc2,E(Kss3,LIC))を取り出し、再生装置300のコントローラ301へ出力する(S420)。   On the other hand, when the processing of the session information processing command is completed in the storage device 200, that is, the encrypted license data is generated, the controller 301 of the playback device 300 issues an encrypted license output command (S416). In the storage device 200, when the encrypted license output command is received (S418), the controller 201 retrieves the encrypted license data E (Ksc2, E (Kss3, LIC)) from the cryptographic engine 203, and the controller 301 of the playback device 300. (S420).

再生装置300のコントローラ301は、ストレージデバイス200から暗号化ライセンスデータE(Ksc2,E(Kss3,LIC))を受信すると、それを暗号エンジン303に送る(S422)。暗号エンジン303が暗号化ライセンスデータを受信すると(S424)、第4復号部327は、ステップS386において保持したチャレンジ鍵Ksc2で暗号化ライセンスデータE(Ksc2,E(Kss3,LIC))を復号し、復号結果E(Kss3,LIC)を第5復号部328へ送る。第5復号部328は、ステップS398で保持したセッション鍵Kss3で、これを復号し、ライセンスデータLICを取り出す(S426)。そして、ライセンスデータは、復号器304に送られ(S428)、復号器304が暗号化コンテンツデータを復号する際に用いられる。   When receiving the encrypted license data E (Ksc2, E (Kss3, LIC)) from the storage device 200, the controller 301 of the playback device 300 sends it to the encryption engine 303 (S422). When the cryptographic engine 303 receives the encrypted license data (S424), the fourth decryption unit 327 decrypts the encrypted license data E (Ksc2, E (Kss3, LIC)) with the challenge key Ksc2 held in step S386, The decoding result E (Kss3, LIC) is sent to the fifth decoding unit 328. The fifth decryption unit 328 decrypts this with the session key Kss3 held in step S398 and extracts the license data LIC (S426). The license data is sent to the decryptor 304 (S428), and is used when the decryptor 304 decrypts the encrypted content data.

以上の手順により、暗号化コンテンツを復号するためのライセンスデータが、ストレージデバイス200から再生装置300により読み出される。   With the above procedure, license data for decrypting the encrypted content is read from the storage device 200 by the playback device 300.

一方、コントローラ301は、ストレージデバイス200においてライセンスデータの読み出し後、続けて、他のライセンスデータを読み出したい場合(S430のY)、ステップS388に移行して、ライセンス読出命令の発行から手順を開始することができる。これは、複数のライセンスデータの読み出しにおいて、証明書の検証処理を共有とすることで処理を軽減することを目的とした手順である。なお、ここで、続けてライセンスデータを読み出するとしたが、1つのライセンスデータを読み出し後、直ちに次の読み出しを行わなければならないわけではない。暗号エンジン303とストレージデバイス200が、2つのチャレンジ鍵Kfc2とKsc2を共有している状態、具体的には、再生装置300の暗号エンジン303の第2暗号部326と、ストレージデバイス200の暗号エンジン203の第7復号部235が、同じチャレンジ鍵Kfc2を保持し、かつ、再生装置300の暗号エンジン303の第4復号部327と、ストレージデバイス200の暗号エンジン203の第7暗号部237が、同じチャレンジ鍵Ksc2を保持している状態であれば、いかなるタイミングであっても良い。また、続けてライセンスデータを読み出す場合であっても、ステップS302から手順を開始しても何ら問題はない。続けて、他のライセンスデータを読み出さない場合(S430のN)、コントローラ301は、正常に処理を終了する。   On the other hand, after reading the license data in the storage device 200, if the controller 301 wants to read other license data (Y in S430), the controller 301 proceeds to step S388 and starts the procedure from issuing the license read command. be able to. This is a procedure for reducing the processing by sharing the certificate verification processing when reading a plurality of license data. Here, it is assumed that the license data is continuously read out. However, it is not always necessary to perform the next reading immediately after reading out one license data. A state in which the cryptographic engine 303 and the storage device 200 share the two challenge keys Kfc2 and Ksc2, specifically, the second cryptographic unit 326 of the cryptographic engine 303 of the playback device 300 and the cryptographic engine 203 of the storage device 200. The seventh decryption unit 235 holds the same challenge key Kfc2, and the fourth decryption unit 327 of the encryption engine 303 of the playback device 300 and the seventh encryption unit 237 of the encryption engine 203 of the storage device 200 have the same challenge. Any timing may be used as long as the key Ksc2 is held. Even if the license data is continuously read out, there is no problem even if the procedure is started from step S302. Subsequently, when other license data is not read (N in S430), the controller 301 ends the process normally.

なお、図11、図12、図13に示した再生装置300がストレージデバイス200からライセンスデータを読み出すまでの手順は、正常に処理が推移した場合の例である。   The procedure until the playback device 300 shown in FIGS. 11, 12, and 13 reads the license data from the storage device 200 is an example in the case where the processing has been normally performed.

以上の手順により、ストレージデバイス200に記録されたライセンスデータを、他のストレージデバイスに対して複製(ストレージデバイス200に記録されたライセンスデータが利用可能)あるいは移動(ストレージデバイス200に記録されたライセンスデータが削除あるいは無効化される)によって記録することができる。新たにライセンスデータを記録する他のストレージデバイスが同様な機能を備えていれば、同様な手順にてストレージデバイス間でライセンスを転送し、ストレージデバイス200から他のストレージデバイスにライセンスを記録することができることは明らかである。この場合、ストレージデバイス200から他のストレージデバイスへのライセンスの転送は、上記ストレージデバイス200から再生装置300へのライセンスの利用と、また他のストレージデバイスからストレージデバイス200へのライセンスの転送は、上記記録装置100からストレージデバイス200へのライセンスの記録と同様に機能する。   By the above procedure, the license data recorded in the storage device 200 is copied (license data recorded in the storage device 200 can be used) or moved to another storage device (license data recorded in the storage device 200). Can be deleted or invalidated). If another storage device that newly records license data has the same function, the license may be transferred between the storage devices in the same procedure, and the license may be recorded from the storage device 200 to the other storage device. Obviously we can do it. In this case, the transfer of the license from the storage device 200 to the other storage device is the use of the license from the storage device 200 to the playback device 300, and the transfer of the license from the other storage device to the storage device 200 is the above. It functions in the same manner as license recording from the recording apparatus 100 to the storage device 200.

上記実施の形態によれば、ライセンスデータのような秘匿すべきデータに対するアクセス(記録あるいは読み出し)を繰り返して行う場合、安全性を損なうことなく共通鍵暗号アルゴリズムのみを用いて秘匿データを守ることができるようになる。共通鍵暗号アルゴリズムは、公開鍵暗号アルゴリズムに比べて、演算量も少なく、さらには、ハードウェア化も容易である。したがって、ライセンスデータのアクセスを迅速に行うことが可能となる。   According to the above-described embodiment, when repeatedly accessing (recording or reading) data to be concealed such as license data, the concealed data can be protected by using only the common key encryption algorithm without losing security. become able to. The common key encryption algorithm has a smaller amount of computation than the public key encryption algorithm, and is easy to implement in hardware. Therefore, it becomes possible to quickly access the license data.

このようにして、連続して行われるライセンスデータへのアクセス(記録あるいは読み出し)を、繰り返して行う場合、安全性を損なうことなくストレージデバイスとホスト装置との間で秘匿すべきデータを暗号化して入出力するときの処理効率を向上させることができる。   In this way, when repeated access (recording or reading) to license data is performed repeatedly, the data to be kept secret is encrypted between the storage device and the host device without sacrificing safety. The processing efficiency when inputting / outputting can be improved.

なお、本実施の形態では、ライセンスデータの送信先(記録時はストレージデバイス200、読み出し時は再生装置300)をx、ライセンスデータの送信元(記録時は記録装置100、読み出し時はストレージデバイス200)をyとした場合、暗号化ライセンスデータE(Kscy,E(Kssx,LIC))としたが、暗号化を施す順序を逆にしたE(Kssx,E(Kscy,LIC))としても同様の効果を得られる。   In this embodiment, the license data transmission destination (storage device 200 during recording, playback device 300 during reading) is x, and the license data transmission source (recording device 100 during recording, storage device 200 during reading). ) Is y, the encrypted license data E (Kscy, E (Kssx, LIC)) is used, but the same applies to E (Kssx, E (Kscy, LIC)) in which the order of encryption is reversed. The effect can be obtained.

すなわち、ライセンスデータLICを、ライセンスデータの送信元においてテンポラルに生成される使い捨て鍵と、ライセンスデータの送信先においてテンポラルに生成される使い捨て鍵とによって、2重に暗号化されていればよい。そして、この2つの使い捨て鍵のうち、一方がライセンスデータLICの送信毎に生成される使い捨て鍵であり、他方が証明書の検証毎に生成される使い捨て鍵であることが望ましい。   That is, it is only necessary that the license data LIC is double-encrypted by the disposable key generated temporally at the transmission source of the license data and the disposable key generated temporally at the transmission destination of the license data. Of the two disposable keys, one is a disposable key generated every time the license data LIC is transmitted, and the other is preferably a disposable key generated every time the certificate is verified.

また、本実施の形態では、第2セッション情報E(Kfcy,Kssx)としたが、チャレンジ鍵Kfcyに代えて、直近にライセンスデータの送信元からライセンスデータの送信先に提供されたもう一つのチャレンジ鍵Kscyを用いて、E(Kscy,Kssx)としても何ら問題がない。   In the present embodiment, the second session information E (Kfcy, Kssx) is used. However, instead of the challenge key Kfcy, another challenge provided from the license data transmission source to the license data transmission destination most recently is used. There is no problem even if E (Kscy, Kssx) is used using the key Kscy.

また、本実施の形態では、ライセンスデータの送信先のみがライセンスデータの送信元に、ライセンスデータの送信先の公開鍵証明書C[KPdx]を送信し、正当性の検証を行うようにしたが、さらに、ライセンスデータの送信元からライセンスデータの送信先に対して、ライセンスデータの送信元の公開鍵証明書C[KPdy]を送信し、ライセンスデータの送信先がライセンスデータの送信元の正当性の検証を行うようしてもよい。これは、たとえば、1)ライセンスデータの送信元は、第1チャレンジ情報E(KPdx,Kfcy)とともに、自身の保持する公開鍵証明書C[KPdy]を送信し、2)この公開鍵証明書を受け取ったライセンスデータの送信先がこれを検証し、3)第2セッション情報を、ライセンスデータの送信先から送信するセッション鍵Kfsxと公開鍵KPpxの少なくとも一方が、公開鍵証明書C[KPdy]から取り出した公開鍵KPdyとチャレンジ鍵Kfcyによって2重に暗号化された形式に、変更する。   In the present embodiment, only the license data transmission destination transmits the license data transmission destination public key certificate C [KPdx] to the license data transmission source, and verifies the validity. Further, the license data transmission source sends the license data transmission source public key certificate C [KPdy] to the license data transmission destination, and the license data transmission destination is the validity of the license data transmission source. You may make it perform verification of. For example, 1) The transmission source of the license data transmits the public key certificate C [KPdy] held by itself together with the first challenge information E (KPdx, Kfcy), and 2) the public key certificate The destination of the received license data verifies this, and 3) at least one of the session key Kfsx and the public key KPpx for transmitting the second session information from the destination of the license data is from the public key certificate C [KPdy]. The format is changed to a double-encrypted format using the extracted public key KPdy and challenge key Kfcy.

上記処理を行うために、具体的には、暗号エンジン103は、公開鍵証明書C[KPd1]を保持して出力する証明書出力部と、公開鍵KPd1によって暗号化されたデータを、秘密鍵Kd1によって復号する復号部を、暗号エンジン303は、外部から提供された証明書C[KPd2]の検証を行う証明書検証部と、証明書に含まれる公開鍵KPd2によってデータを暗号化する暗号部を備える。   In order to perform the above processing, specifically, the cryptographic engine 103 stores the certificate output unit that holds and outputs the public key certificate C [KPd1], and the data encrypted by the public key KPd1 as the private key. The encryption engine 303 includes a certificate verification unit that verifies the certificate C [KPd2] provided from the outside, and a cryptographic unit that encrypts data using the public key KPd2 included in the certificate. Is provided.

このように、ライセンスデータの送信先が、安全性が損なわれたライセンスデータの送信元又は偽のライセンスデータの送信元からのライセンスデータの記録を拒否する機能を提供することにより、より高度な安全性を確保することができ、著作者等の権利を適切に保護することができる。   In this way, the license data transmission destination can provide a higher level of safety by providing a function of rejecting the recording of license data from a license data transmission source or a fake license data transmission source whose security has been compromised. The rights of authors and the like can be protected appropriately.

上述した手順において、公開鍵暗号方式として、RSA、EC−DH(Elliptic Curve Diffie-Hellman)などの暗号アルゴリズムを利用可能である。EC−DHを採用する場合、ライセンスデータLICを暗号化するときに用いる対称鍵として、チャレンジ鍵Ksc1に替えてEC−DH暗号方式によってライセンスデータの送信元とライセンスデータの送信先の間で共有されるシェアード鍵を用いてもよい。   In the above-described procedure, cryptographic algorithms such as RSA and EC-DH (Elliptic Curve Diffie-Hellman) can be used as public key cryptosystems. When adopting EC-DH, it is shared between the transmission source of the license data and the transmission destination of the license data by the EC-DH encryption method instead of the challenge key Ksc1 as a symmetric key used when encrypting the license data LIC. Shared key may be used.

EC−DHは、有限体上の楕円曲線における乗算(この演算アルゴリズムを楕円曲線暗号と呼ぶ)によって、双方で共有した対称鍵(シェアード鍵と呼ぶ)でデータを暗号化する。暗号化データは、データを暗号化した結果と、シェアード鍵を共有するためのデータ(パラメータと呼ぶ)を連結した形式となる。   EC-DH encrypts data with a symmetric key (called a shared key) shared by both parties by multiplication on an elliptic curve over a finite field (this operation algorithm is called elliptic curve cryptography). The encrypted data has a format in which the result of encrypting the data and data for sharing the shared key (referred to as parameters) are concatenated.

たとえば、公開鍵KPpx、秘密鍵Kpxにおける暗号データの送信について説明する。EC−DHでは、両者の関係は、KPpx=Kpx*Bとなる。ここで、楕円曲線上のベースポイントを「B」、楕円曲線上の乗算を「*」で示している。また、ライセンスデータの送信元とライセンスデータの送信先の間で共有されるシェアード鍵をKPpxECDHyとする。なお、以下の説明において、「x」は暗号データを受け取る側(受信側と呼ぶ)を示し、「y」は暗号データ提供する側(送信側とよぶ)を示す。   For example, transmission of encrypted data using the public key KPpx and the secret key Kpx will be described. In EC-DH, the relationship between the two is KPpx = Kpx * B. Here, the base point on the elliptic curve is indicated by “B”, and the multiplication on the elliptic curve is indicated by “*”. Also, a shared key shared between the license data transmission source and the license data transmission destination is KPpxECDHy. In the following description, “x” indicates a side that receives encrypted data (referred to as a receiving side), and “y” indicates a side that provides encrypted data (referred to as a transmitting side).

受信側は公開鍵KPpxを、送信側に伝達する。送信側は、公開鍵KPpxを受け取ると、暗号データを作成するために、まず、乱数rdyを生成する。そして、公開鍵KPpxと、乱数rdyとを楕円曲線上で掛け合わせ、曲線上の座標KPpx*rdyを演算によって求め、この座標を鍵生成関数F()に代入し、シェアード鍵KPpxECDHy=F(KPpx*rdy)を演算によって求める。同時に、受信側とシェアード鍵KPpxECDHyを共有するために、パラメータB*rdyを演算する。なお、ベースポイントB及び鍵生成関数F()は、楕円曲線の方程式とともに事前に共有している。   The receiving side transmits the public key KPpx to the transmitting side. Upon receiving the public key KPpx, the transmission side first generates a random number rdy in order to create encrypted data. Then, the public key KPpx and the random number rdy are multiplied on the elliptic curve, the coordinate KPpx * rdy on the curve is obtained by calculation, the coordinate is substituted into the key generation function F (), and the shared key KPpxECDHy = F (KPpx * Rdy) is obtained by calculation. At the same time, the parameter B * rdy is calculated in order to share the shared key KPpxECDHy with the receiving side. The base point B and the key generation function F () are shared in advance together with the elliptic curve equation.

生成したシェアード鍵KPpxECDHyで、対象となるデータ(Dataと記す)を暗号化し、暗号データEs(KPpxECDHy,Data)を生成する。そして、パラメータB*rdyと、この結果を連結したB*rdy//Es(KPpxECDHy,Data)をEp(KPpx,Data)として受信側に送る。   The target shared data (denoted as Data) is encrypted with the generated shared key KPpxECDHy to generate encrypted data Es (KPpxECDHy, Data). Then, the parameter B * rdy and B * rdy // Es (KPpxECDHy, Data) concatenated with the result are sent as Ep (KPpx, Data) to the receiving side.

ここで、Esは共通鍵暗号方式による暗号化関数を示し、Es(KPpxECDHy,Data)は、対称鍵KPpxECDHyで対象となるデータDataを暗号化したものであることを示す。また、Epは公開鍵暗号方式による暗号化関数を示し、公開鍵KPpxで対象となるデータDataを暗号化したものであることを示す。このように、EC−DHでは、Ep(KPpx,Data)=B*rdy//Es(KPpxECDHy、Data)となる。   Here, Es indicates an encryption function based on the common key encryption method, and Es (KPpxECDHy, Data) indicates that the target data Data is encrypted with the symmetric key KPpxECDHy. Ep indicates an encryption function using a public key cryptosystem, and indicates that the target data Data is encrypted with the public key KPpx. Thus, in EC-DH, Ep (KPpx, Data) = B * rdy // Es (KPpxECDHy, Data).

受信側では、Ep(KPpx,Data)を受け取ると、保持している秘密鍵KpxとパラメータB*rdyとを楕円曲線上で掛け合わせ、曲線上の座標Kpx*B*rdy=KPpx*rdyを求め、さらにシェアード鍵KPpxECDHyを求める。求めたシェアード鍵KPpxECDHyで、暗号データEs(KPpxECDHy、Data)を復号する。なお、公開鍵KPdxと秘密鍵Kdxの組についても同様である。このように、対称鍵の共有と暗号化データの送受信を同時に行う。   On the receiving side, when Ep (KPpx, Data) is received, the stored secret key Kpx and the parameter B * rdy are multiplied on the elliptic curve to obtain the coordinates Kpx * B * rdy = KPpx * rdy on the curve. Further, the shared key KPpxECDHy is obtained. The encrypted data Es (KPpxECDHy, Data) is decrypted with the obtained shared key KPpxECDHy. The same applies to the set of the public key KPdx and the secret key Kdx. In this way, symmetric key sharing and encrypted data transmission / reception are performed simultaneously.

上述した手順において、ライセンスデータLICを暗号化する際に、このようにEC−DHアルゴリズムによって共有されたシェアード鍵を、チャレンジ鍵として用いてもよい。例えば、公開鍵KPpxで暗号化して送信する際に、上述のEC−DH暗号方式によるシェアード鍵を、チャレンジ鍵Ksc1またはKsc2としてもよい。なぜならば、シェアード鍵KPpxECDHyは、ライセンスデータの送信先の公開鍵KPpxに由来するものであるが、ライセンスデータの送信元において生成された乱数rpyにより決定されるので、ライセンスデータの送信元で生成した対称鍵として扱うことができる。この場合、ライセンスデータLICは、チャレンジ鍵としてのシェアード鍵と、直近に生成されたセッション鍵により暗号化されて、ライセンスデータ送信元からライセンスデータ送信先に送信されることとなる。この場合、暗号化ライセンスデータは、E(KPpxECDHy,E(Kssx,LIC))あるいはE(Kssx,E(KPpxECDHy,LIC))となる。   In the procedure described above, when the license data LIC is encrypted, the shared key shared by the EC-DH algorithm in this way may be used as the challenge key. For example, when encrypted with the public key KPpx and transmitted, the shared key based on the EC-DH encryption method described above may be used as the challenge key Ksc1 or Ksc2. This is because the shared key KPpxECDHy is derived from the public key KPpx of the license data transmission destination, but is determined by the random number rpy generated at the license data transmission source. Can be treated as a symmetric key. In this case, the license data LIC is encrypted with the shared key as the challenge key and the session key generated most recently, and transmitted from the license data transmission source to the license data transmission destination. In this case, the encrypted license data is E (KPpxECDHy, E (Kssx, LIC)) or E (Kssx, E (KPpxECDHy, LIC)).

(第2の実施の形態)
図14は、第2の実施の形態に係る記録再生装置400の構成を示す。本実施の形態では、第1の実施の形態における記録装置100および再生装置300が一つの記録再生装置400として実現されている。
(Second Embodiment)
FIG. 14 shows a configuration of a recording / reproducing apparatus 400 according to the second embodiment. In the present embodiment, the recording apparatus 100 and the reproducing apparatus 300 in the first embodiment are realized as one recording / reproducing apparatus 400.

本実施の形態の記録再生装置400は、コントローラ401、ストレージインタフェース402、記録部403、再生部404、およびこれらの構成要素の少なくとも一部を電気的に接続するデータバス410を備える。   The recording / reproducing apparatus 400 of this embodiment includes a controller 401, a storage interface 402, a recording unit 403, a reproducing unit 404, and a data bus 410 that electrically connects at least some of these components.

記録部403は図2に示した第1の実施の形態における記録装置100の構成を、再生部404は図3に示した第1の実施の形態における再生装置300の構成を各々備えている。なお、本図中、第1の実施の形態と同様の構成には同じ符号を付している。   The recording unit 403 includes the configuration of the recording device 100 according to the first embodiment illustrated in FIG. 2, and the reproducing unit 404 includes the configuration of the reproducing device 300 according to the first embodiment illustrated in FIG. In the figure, the same reference numerals are assigned to the same components as those in the first embodiment.

第1暗号エンジン103は、第1の実施の形態における記録装置100の暗号エンジン103に対応し、第2暗号エンジン303は、第1の実施の形態における再生装置300の暗号エンジン303に対応する。第1暗号エンジン103の内部構成は、図5に示した第1の実施の形態の暗号エンジン103と同様であり、第2暗号エンジン303の内部構成は、図6に示した第1の実施の形態の暗号エンジン303の内部構成と同様である。   The first cryptographic engine 103 corresponds to the cryptographic engine 103 of the recording device 100 in the first embodiment, and the second cryptographic engine 303 corresponds to the cryptographic engine 303 of the playback device 300 in the first embodiment. The internal configuration of the first cryptographic engine 103 is the same as the cryptographic engine 103 of the first embodiment shown in FIG. 5, and the internal configuration of the second cryptographic engine 303 is the same as that of the first embodiment shown in FIG. This is the same as the internal configuration of the encryption engine 303 of the embodiment.

コントローラ401は、第1の実施の形態における記録装置100のコントローラ101と再生装置300のコントローラ301の双方の機能を有する。ストレージインタフェース402は、ストレージデバイス200とのデータの入出力を制御し、データバス410は、記録再生装置400の構成を電気的に接続する。   The controller 401 has the functions of both the controller 101 of the recording apparatus 100 and the controller 301 of the playback apparatus 300 in the first embodiment. The storage interface 402 controls data input / output with the storage device 200, and the data bus 410 electrically connects the configuration of the recording / playback apparatus 400.

本実施の形態における記録再生装置400の動作も、第1の実施の形態における動作と同様であり、第1の実施の形態で説明した動作において、記録装置100および再生装置300を記録再生装置400に、コントローラ101および301をコントローラ401に、ストレージインタフェース102および302をストレージインタフェース402に、データバス110および310をデータバス410にそれぞれ置き換えたものと同様である。   The operation of the recording / reproducing apparatus 400 in the present embodiment is the same as that in the first embodiment, and the recording apparatus 100 and the reproducing apparatus 300 are connected to the recording / reproducing apparatus 400 in the operation described in the first embodiment. Further, the controller 101 and 301 are replaced with the controller 401, the storage interface 102 and 302 are replaced with the storage interface 402, and the data buses 110 and 310 are replaced with the data bus 410, respectively.

なお、本実施の形態では、記録部403、再生部404は、各々第1暗号エンジン103、第2暗号エンジン303を備えるが、これらの暗号エンジン内の同一機能ブロックを共有する構成としても良く、この場合、第1の実施の形態における図7で示すストレージデバイス200における暗号エンジン203と同一の構成となる。   In the present embodiment, the recording unit 403 and the playback unit 404 include the first cryptographic engine 103 and the second cryptographic engine 303, respectively. However, the same functional blocks in these cryptographic engines may be shared. In this case, the configuration is the same as the cryptographic engine 203 in the storage device 200 shown in FIG. 7 in the first embodiment.

(第3の実施の形態)
図15は、第3の実施の形態に係るコンテンツ配信システムの構成を示す。本実施の形態では、第1の実施の形態における記録装置100が、コンテンツを配信する配信サーバ500とコンテンツの提供を受ける端末装置520として実現されている。なお、本図中、第1の実施の形態における記録装置100と同一の構成には同じ符号を付している。
(Third embodiment)
FIG. 15 shows a configuration of a content distribution system according to the third embodiment. In the present embodiment, the recording device 100 in the first embodiment is realized as a distribution server 500 that distributes content and a terminal device 520 that receives the content. In the figure, the same components as those of the recording apparatus 100 according to the first embodiment are denoted by the same reference numerals.

配信サーバ500は、暗号エンジン103、通信装置502、コンテンツデータベース503、ライセンスデータベース504、ユーザデータベース505、それらを制御するコントローラ501、およびそれらを電気的に接続するデータバス510を備える。端末装置520は、コントローラ101、ストレージインタフェース102、通信装置521、およびそれらを電気的に接続するデータバス522を備える。配信サーバ500と端末装置520は、それぞれ通信装置502、521を介して、ネットワークの一例としてのインターネット20により接続される。   The distribution server 500 includes a cryptographic engine 103, a communication device 502, a content database 503, a license database 504, a user database 505, a controller 501 that controls them, and a data bus 510 that electrically connects them. The terminal device 520 includes a controller 101, a storage interface 102, a communication device 521, and a data bus 522 that electrically connects them. The distribution server 500 and the terminal device 520 are connected by the Internet 20 as an example of a network via the communication devices 502 and 521, respectively.

配信サーバ500の暗号エンジン103は、第1の実施の形態の暗号エンジン103と同様の機能を有し、端末装置520のコントローラ101およびストレージインタフェース102は、それぞれ第1の実施の形態のコントローラ101およびストレージインタフェース102と同様の機能を有する。   The cryptographic engine 103 of the distribution server 500 has the same function as the cryptographic engine 103 of the first embodiment. The controller 101 and the storage interface 102 of the terminal device 520 are the same as the controller 101 of the first embodiment. It has the same function as the storage interface 102.

コンテンツデータベース503は、ユーザに提供するコンテンツを保持する。ライセンスデータベース504は、コンテンツを暗号化するのに用いられるコンテンツ鍵を含むライセンスデータを保持する。本実施の形態では、コンテンツは既にコンテンツ鍵により暗号化されてコンテンツデータベース503に格納されているが、コンテンツデータベース503に暗号化される前のコンテンツを格納しておき、配信サーバ500に、第1の実施の形態の記録装置100が備えるコンテンツエンコーダ105および暗号器104をさらに設け、コンテンツデータベース503からコンテンツを読み出してエンコードし、暗号化してもよい。   The content database 503 holds content provided to the user. The license database 504 holds license data including a content key used for encrypting content. In this embodiment, the content is already encrypted with the content key and stored in the content database 503. However, the content before encryption is stored in the content database 503, and the distribution server 500 stores the first content. The content encoder 105 and the encryptor 104 included in the recording apparatus 100 according to the embodiment may be further provided, and the content may be read from the content database 503, encoded, and encrypted.

ユーザデータベース505は、コンテンツの提供先であるユーザの情報を保持する。たとえば、ユーザの個人情報、ユーザの端末装置520のアドレス、コンテンツの購入履歴、課金情報などを保持してもよい。コントローラ501は、ユーザの要求に応じて暗号化コンテンツをコンテンツデータベース503から読み出し、ユーザに提供する。そして、暗号エンジン103によりそのコンテンツを復号するためのライセンスデータがユーザに提供されると、このコンテンツ提供の対価を課金すべくユーザデータベース505を更新する。   The user database 505 holds information on a user who is a content providing destination. For example, the user's personal information, the user's terminal device 520 address, content purchase history, billing information, and the like may be held. The controller 501 reads encrypted content from the content database 503 in response to a user request and provides it to the user. Then, when the license data for decrypting the content is provided to the user by the encryption engine 103, the user database 505 is updated to charge for the content provision.

本実施の形態において、データバス510、通信装置502、インターネット20、通信装置521およびデータバス522を、構成を電気的に接続している第1の実施の形態におけるデータバス110とすれば、第1の実施の形態と同様の構成となる。本実施の形態の暗号入出力処理の手順は、第1の実施の形態と同様である。   In this embodiment, if the data bus 510, the communication device 502, the Internet 20, the communication device 521, and the data bus 522 are the data bus 110 in the first embodiment having the electrically connected configuration, The configuration is the same as that of the first embodiment. The procedure of the cryptographic input / output process of this embodiment is the same as that of the first embodiment.

本実施の形態では、暗号エンジン103とコントローラ101との間の通信がインターネット20を介して行われるが、図8から図10で説明したように、暗号エンジン103とコントローラ101との間でも必ずデータを暗号化して送受信を行うので、高い耐タンパ性を実現することができる。   In the present embodiment, communication between the cryptographic engine 103 and the controller 101 is performed via the Internet 20, but as described with reference to FIGS. 8 to 10, data is always transmitted between the cryptographic engine 103 and the controller 101. Therefore, high tamper resistance can be realized.

コンテンツの再生については、第1の実施の形態における再生装置300、または、第2の実施の形態における記録再生装置400に、ストレージデバイス200を装着することによって行うことができる。さらに、端末装置520に、第2の実施の形態における記録再生装置400の再生部404を備える構成として、再生を行うようにしてもよい。   Content playback can be performed by attaching the storage device 200 to the playback device 300 in the first embodiment or the recording / playback device 400 in the second embodiment. Further, the terminal device 520 may be configured to include the playback unit 404 of the recording / playback device 400 in the second embodiment, and playback may be performed.

以上、本発明に係る実施の形態について説明したが、この実施の形態は例示であり、本発明はこの実施の形態に限定されるものではなく、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。   As mentioned above, although embodiment which concerns on this invention was described, this embodiment is an illustration, this invention is not limited to this embodiment, The combination of each of those component and each processing process is carried out. It will be appreciated by those skilled in the art that various modifications are possible and that such modifications are within the scope of the present invention.

例えば、上記の実施の形態では、暗号エンジン内において暗号化を行う機能ブロックと復号を行う機能ブロックとを別個に設けたが、これらの構成要素において回路を共有してもよい。これにより、回路規模を抑え、小型化、低消費電力化に寄与することができる。   For example, in the above-described embodiment, the functional block for performing encryption and the functional block for performing decryption are separately provided in the cryptographic engine, but the circuit may be shared by these components. As a result, the circuit scale can be reduced, contributing to downsizing and low power consumption.

本発明の実施の形態は、特許請求の範囲に示された技術的思想の範囲内において、適宜種々の変更が可能である。   The embodiments of the present invention can be appropriately modified in various ways within the scope of the technical idea shown in the claims.

第1の実施の形態に係るデータ管理システムの全体構成を示す図である。It is a figure which shows the whole structure of the data management system which concerns on 1st Embodiment. 第1の実施の形態に係る記録装置の内部構成を示す図である。1 is a diagram illustrating an internal configuration of a recording apparatus according to a first embodiment. 第1の実施の形態に係る再生装置の内部構成を示す図である。It is a figure which shows the internal structure of the reproducing | regenerating apparatus concerning 1st Embodiment. 第1の実施の形態に係るストレージデバイスの内部構成を示す図である。It is a figure which shows the internal structure of the storage device which concerns on 1st Embodiment. 図2に示した暗号エンジンの内部構成を示す図である。It is a figure which shows the internal structure of the encryption engine shown in FIG. 図3に示した暗号エンジンの内部構成を示す図である。It is a figure which shows the internal structure of the encryption engine shown in FIG. 図4に示した暗号エンジンの内部構成を示す図である。It is a figure which shows the internal structure of the encryption engine shown in FIG. 記録装置がストレージデバイスにライセンスデータを記録するまでの手順を示す図である。It is a figure which shows the procedure until a recording device records license data on a storage device. 記録装置がストレージデバイスにライセンスデータを記録するまでの手順を示す図である。It is a figure which shows the procedure until a recording device records license data on a storage device. 記録装置がストレージデバイスにライセンスデータを記録するまでの手順を示す図である。It is a figure which shows the procedure until a recording device records license data on a storage device. 再生装置がストレージデバイスからライセンスデータを読み出すまでの手順を示す図である。It is a figure which shows the procedure until a reproducing | regenerating apparatus reads license data from a storage device. 再生装置がストレージデバイスからライセンスデータを読み出すまでの手順を示す図である。It is a figure which shows the procedure until a reproducing | regenerating apparatus reads license data from a storage device. 再生装置がストレージデバイスからライセンスデータを読み出すまでの手順を示す図である。It is a figure which shows the procedure until a reproducing | regenerating apparatus reads license data from a storage device. 第2の実施の形態に係る記録再生装置の内部構成を示す図である。It is a figure which shows the internal structure of the recording / reproducing apparatus which concerns on 2nd Embodiment. 第3の実施の形態に係るコンテンツ配信システムの内部構成を示す図である。It is a figure which shows the internal structure of the content delivery system which concerns on 3rd Embodiment.

符号の説明Explanation of symbols

100 記録装置
200 ストレージデバイス
300 再生装置
400 記録再生装置
500 配信サーバ
520 端末装置
DESCRIPTION OF SYMBOLS 100 Recording apparatus 200 Storage device 300 Playback apparatus 400 Recording / playback apparatus 500 Distribution server 520 Terminal apparatus

Claims (42)

暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報を送受信する方法であって、
前記コンテンツ利用情報を送受信するための暗号通信路を確立する第1ステップと、
前記暗号通信路を用いて前記コンテンツ利用情報を送受信する第2ステップと、を含み、
前記第1ステップは、
前記コンテンツ利用情報の送信元が前記コンテンツ利用情報の送信先を認証するステップと、
前記送信先が承認されたときに、前記送信元と前記送信先の間で公開鍵暗号方式を用いて第1の対称鍵を共有するステップと、を含み、
前記第2ステップは、
前記コンテンツ利用情報を送信するタイミングが到来したときに、前記送信元と前記送信先の間で第2の対称鍵を共有するステップと、
前記送信元が、前記第1の対称鍵及び前記第2の対称鍵により前記コンテンツ利用情報を暗号化して前記送信先へ送信するステップと、を含む
ことを特徴とするコンテンツ利用情報送信方法。
A method for transmitting and receiving content usage information including a content key for decrypting encrypted content data,
A first step of establishing an encrypted communication path for transmitting and receiving the content usage information;
A second step of transmitting and receiving the content usage information using the encrypted communication path,
The first step includes
A source of the content usage information authenticating a destination of the content usage information;
Sharing a first symmetric key between the source and the destination using a public key cryptosystem when the destination is approved; and
The second step includes
Sharing a second symmetric key between the transmission source and the transmission destination when the timing for transmitting the content usage information arrives;
The content source information transmitting method comprising: a step of encrypting the content usage information with the first symmetric key and the second symmetric key and transmitting the content usage information to the destination.
前記第2の対称鍵を共有するステップは、共通鍵暗号方式を用いて実行されることを特徴とする請求項1に記載のコンテンツ利用情報送信方法。   2. The content usage information transmitting method according to claim 1, wherein the step of sharing the second symmetric key is executed using a common key cryptosystem. 前記第1ステップは、前記第2の対称鍵を共有するために使用する第3の対称鍵を前記送信元と前記送信先との間で共有するステップを更に含み、
前記第2の対称鍵を共有するステップは、前記第2の対称鍵を前記第3の対称鍵で暗号化して送受信することにより前記第2の対称鍵を共有することを特徴とする請求項2に記載のコンテンツ利用情報送信方法。
The first step further includes the step of sharing a third symmetric key used for sharing the second symmetric key between the source and the destination,
3. The step of sharing the second symmetric key includes sharing the second symmetric key by encrypting and transmitting the second symmetric key with the third symmetric key. The content usage information transmission method described in 1.
前記第1の対称鍵は、前記送信元及び前記送信先のうちいずれか一方が発行し、前記第2の対称鍵は、他方が発行することを特徴とする請求項1から3のいずれかに記載のコンテンツ利用情報送信方法。   4. The first symmetric key is issued by one of the transmission source and the transmission destination, and the other is issued by the other of the second symmetric key. The content usage information transmission method described. 前記第1の対称鍵は、前記第2ステップの終了後も、前記送信元及び前記送信先において保持されて、次にコンテンツ利用情報を送信するときに利用されることを特徴とする請求項1から4のいずれかに記載のコンテンツ利用情報送信方法。   2. The first symmetric key is held at the transmission source and the transmission destination after the second step is finished, and is used when transmitting content usage information next time. 5. The content usage information transmission method according to any one of items 1 to 4. 前記コンテンツ利用情報を送信するタイミングが到来したときに、既に前記第1の対称鍵が前記送信元と前記送信先の間で共有されている場合には、前記第1ステップを省略することを特徴とする請求項1から5のいずれかに記載のコンテンツ利用情報送信方法。   When the timing for transmitting the content usage information has arrived, the first step is omitted if the first symmetric key is already shared between the transmission source and the transmission destination. The content usage information transmission method according to any one of claims 1 to 5. 前記第1の対称鍵は、前記暗号通信路が切断されたときに破棄されることを特徴とする請求項5又は6に記載のコンテンツ利用情報送信方法。   7. The content usage information transmission method according to claim 5, wherein the first symmetric key is discarded when the encryption communication path is disconnected. 前記第2の対称鍵は、前記第2ステップの終了後に、次のコンテンツ利用情報を送信するときには新たに発行され、前記送信元及び前記送信先の間で共有されることを特徴とする請求項1から7のいずれかに記載のコンテンツ利用情報送信方法。   The second symmetric key is newly issued when the next content usage information is transmitted after the completion of the second step, and is shared between the transmission source and the transmission destination. 8. The content usage information transmission method according to any one of 1 to 7. 前記第1ステップは、前記送信先が前記送信元を認証するステップを更に含み、
前記送信先及び前記送信元が互いに承認されたときに、前記第1の対称鍵を交換するステップが実行されることを特徴とする請求項1から8のいずれかに記載のコンテンツ利用情報送信方法。
The first step further includes the step of the destination authenticating the source;
9. The content usage information transmission method according to claim 1, wherein the step of exchanging the first symmetric key is executed when the transmission destination and the transmission source are mutually approved. .
前記第1の対称鍵を共有するステップは、Elliptic Curve Diffie-Hellman暗号アルゴリズムを用いて前記第1の対称鍵を共有することを特徴とする請求項1から9のいずれかに記載のコンテンツ利用情報送信方法。   The content usage information according to any one of claims 1 to 9, wherein in the step of sharing the first symmetric key, the first symmetric key is shared using an Elliptic Curve Diffie-Hellman encryption algorithm. Transmission method. 暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報をコンテンツ利用情報享受装置に提供するコンテンツ利用情報提供装置であって、
前記コンテンツ利用情報享受装置から認証情報を取得して、その認証情報の正当性を検証する検証手段と、
前記検証手段が前記コンテンツ利用情報享受装置を承認したときに、前記コンテンツ利用情報享受装置との間で公開鍵暗号方式を用いて第1の対称鍵を共有する第1の対称鍵共有手段と、
前記コンテンツ利用情報を送信するタイミングが到来したときに、前記コンテンツ利用情報享受装置との間で第2の対称鍵を共有する第2の対称鍵共有手段と、
前記コンテンツ利用情報を、前記第1の対称鍵及び前記第2の対称鍵により暗号化する暗号化手段と、
前記暗号化手段により暗号化された前記コンテンツ利用情報享受装置へ送信するコンテンツ利用情報送信手段と、
を備えることを特徴とするコンテンツ利用情報提供装置。
A content use information providing device that provides content use information including a content key for decrypting encrypted content data to a content use information receiving device,
Verification means for acquiring authentication information from the content use information receiving device and verifying the validity of the authentication information;
A first symmetric key sharing unit that shares a first symmetric key with the content usage information receiving device using a public key cryptosystem when the verification unit approves the content usage information receiving device;
A second symmetric key sharing means for sharing a second symmetric key with the content usage information receiving device when the timing for transmitting the content usage information arrives;
Encryption means for encrypting the content usage information with the first symmetric key and the second symmetric key;
Content usage information transmitting means for transmitting to the content usage information receiving device encrypted by the encryption means;
A content use information providing apparatus comprising:
前記第2の対称鍵共有手段は、共通鍵暗号方式を用いて前記第2の対称鍵を前記コンテンツ利用情報享受装置と共有することを特徴とする請求項11に記載のコンテンツ利用情報提供装置。   The content usage information providing apparatus according to claim 11, wherein the second symmetric key sharing means shares the second symmetric key with the content usage information receiving apparatus using a common key cryptosystem. 前記第2の対称鍵を交換するために使用する第3の対称鍵を前記コンテンツ利用情報享受装置との間で共有する第3の対称鍵共有手段を更に備え、
前記第2の対称鍵共有手段は、前記第3の対称鍵により暗号化された前記第2の対称鍵を前記コンテンツ利用情報享受装置へ送信又は前記コンテンツ利用情報享受装置から受信することにより、前記第2の対称鍵を前記コンテンツ利用情報享受装置との間で共有することを特徴とする請求項12に記載のコンテンツ利用情報提供装置。
Further comprising third symmetric key sharing means for sharing a third symmetric key used for exchanging the second symmetric key with the content use information receiving device,
The second symmetric key sharing means transmits the second symmetric key encrypted with the third symmetric key to the content usage information receiving device or receives the content usage information receiving device from the content usage information receiving device. The content usage information providing device according to claim 12, wherein the second symmetric key is shared with the content usage information receiving device.
前記第1の対称鍵は、前記コンテンツ利用情報提供装置及び前記コンテンツ利用情報享受装置のうちいずれか一方が発行したものであり、前記第2の対称鍵は、他方が発行したものであることを特徴とする請求項11から13のいずれかに記載のコンテンツ利用情報提供装置。   The first symmetric key is issued by one of the content usage information providing device and the content usage information receiving device, and the second symmetric key is issued by the other. The content use information providing apparatus according to any one of claims 11 to 13, 前記第1の対称鍵は、前記コンテンツ利用情報を前記コンテンツ利用情報享受装置へ送信した後も、前記第1の対称鍵共有手段において保持されて、次にコンテンツ利用情報を送信するときに利用され、
前記コンテンツ利用情報を送信するタイミングが到来したときに、既に前記第1の対称鍵が前記コンテンツ利用情報享受装置との間で共有されて保持されている場合には、前記第1の対称鍵共有手段は、前記コンテンツ利用情報享受装置との間で新たに第1の対称鍵を共有せず、前記暗号化手段は、前記第1の対称鍵共有手段により既に共有されていた前記第1の対称鍵を利用することを特徴とする請求項11から14のいずれかに記載のコンテンツ利用情報提供装置。
The first symmetric key is held in the first symmetric key sharing unit after the content usage information is transmitted to the content usage information receiving device, and is used when the content usage information is transmitted next time. ,
When the timing of transmitting the content usage information has arrived, if the first symmetric key is already shared and held with the content usage information receiving device, the first symmetric key sharing The means does not newly share the first symmetric key with the content use information receiving device, and the encryption means is the first symmetric key sharing means already shared by the first symmetric key sharing means. The content use information providing apparatus according to claim 11, wherein a key is used.
前記コンテンツ利用情報を送信するタイミングが到来したときに、既に前記第1の対称鍵が前記コンテンツ利用情報享受装置との間で共有されて保持されている場合には、前記検証手段は、前記認証情報の検証を省略することを特徴とする請求項11から15のいずれかに記載のコンテンツ利用情報提供装置。   When the timing for transmitting the content usage information has arrived, if the first symmetric key has already been shared and held with the content usage information receiving device, the verification means includes the authentication 16. The content use information providing apparatus according to claim 11, wherein verification of information is omitted. 前記第1の対称鍵共有手段は、前記第1の対称鍵を前記コンテンツ利用情報享受装置との間で共有した後に、前記コンテンツ利用情報享受装置の正当性を再度検証する必要が生じたときには、既に共有していた前記第1の対称鍵を破棄して、新たに発行された前記第1の対称鍵を共有することを特徴とする請求項15又は16に記載のコンテンツ利用情報提供装置。   The first symmetric key sharing unit, after sharing the first symmetric key with the content use information receiving device, when it becomes necessary to verify the validity of the content use information receiving device again, The content usage information providing apparatus according to claim 15 or 16, wherein the first symmetric key that has already been shared is discarded and the newly issued first symmetric key is shared. 前記第2の対称鍵は、前記コンテンツ利用情報を前記コンテンツ利用情報享受装置へ送信した後に、次のコンテンツ利用情報を送信するときには新たに発行され、前記コンテンツ利用情報享受装置との間で共有されることを特徴とする請求項11から17のいずれかに記載のコンテンツ利用情報提供装置。   The second symmetric key is newly issued when the next content usage information is transmitted after transmitting the content usage information to the content usage information receiving device, and is shared with the content usage information receiving device. The content use information providing apparatus according to claim 11, wherein the content use information providing apparatus is provided. 前記コンテンツ利用情報享受装置に、自身の認証情報を送信する認証情報送信部を更に備え、
前記第1の対称鍵共有手段は、前記検証手段が前記コンテンツ利用情報享受装置を承認し、かつ、前記コンテンツ利用情報享受装置が前記自身の認証情報を承認したときに、前記コンテンツ利用情報享受装置との間で第1の対称鍵を共有することを特徴とする請求項11から18のいずれかに記載のコンテンツ利用情報提供装置。
The content usage information receiving device further includes an authentication information transmitting unit that transmits its own authentication information,
The first symmetric key sharing means, when the verification means approves the content use information receiving device and the content use information receiving device approves the authentication information of the content use information receiving device. The content usage information providing apparatus according to any one of claims 11 to 18, wherein the first symmetric key is shared with each other.
前記第1の対称鍵共有手段は、Elliptic Curve Diffie-Hellman暗号アルゴリズムを用いて前記第1の対称鍵を共有することを特徴とする請求項11から19のいずれかに記載のコンテンツ利用情報提供装置。   20. The content usage information providing apparatus according to claim 11, wherein the first symmetric key sharing means shares the first symmetric key using an Elliptic Curve Diffie-Hellman encryption algorithm. . 前記コンテンツ利用情報提供装置は、
前記コンテンツ利用情報を生成するコンテンツ利用情報生成部と、
前記コンテンツデータを前記コンテンツ鍵によって暗号化し、前記暗号化コンテンツデータを出力するコンテンツデータ暗号部と、
を更に備えることを特徴とする請求項11から20のいずれかに記載のコンテンツ利用情報提供装置。
The content usage information providing device includes:
A content usage information generating unit for generating the content usage information;
A content data encryption unit that encrypts the content data with the content key and outputs the encrypted content data;
The content use information providing apparatus according to claim 11, further comprising:
前記コンテンツ利用情報提供装置は、
前記暗号化コンテンツデータを格納する第1の格納部と、
前記コンテンツ利用情報を格納する第2の格納部と、を更に備え、
前記第2の格納部は、耐タンパ構造によって構成されることを特徴とする請求項11から21のいずれかに記載のコンテンツ利用情報提供装置。
The content usage information providing device includes:
A first storage unit for storing the encrypted content data;
A second storage unit for storing the content usage information,
The content usage information providing apparatus according to any one of claims 11 to 21, wherein the second storage unit has a tamper-resistant structure.
暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報をコンテンツ利用情報提供装置から享受するコンテンツ利用情報享受装置であって、
前記コンテンツ利用情報提供装置に自身の認証情報を送信する認証情報送信手段と、
前記コンテンツ利用情報提供装置が前記認証情報を承認したときに、前記コンテンツ利用情報提供装置との間で公開鍵暗号方式を用いて第1の対称鍵を共有する第1の対称鍵共有手段と、
前記コンテンツ利用情報を受信するタイミングが到来したときに、前記コンテンツ利用情報提供装置との間で第2の対称鍵を共有する第2の対称鍵共有手段と、
前記第1の対称鍵及び前記第2の対称鍵により暗号化された前記コンテンツ利用情報を前記コンテンツ利用情報提供装置から受信するコンテンツ利用情報受信手段と、
前記暗号化された前記コンテンツ利用情報を前記第1の対称鍵及び前記第2の対称鍵により復号する復号手段と、
を備えることを特徴とするコンテンツ利用情報享受装置。
A content use information receiving device for receiving content use information including a content key for decrypting encrypted content data from a content use information providing device,
Authentication information transmitting means for transmitting the authentication information to the content usage information providing device;
A first symmetric key sharing means for sharing a first symmetric key with the content usage information providing apparatus using a public key cryptosystem when the content usage information providing apparatus approves the authentication information;
A second symmetric key sharing means for sharing a second symmetric key with the content usage information providing device when the timing for receiving the content usage information arrives;
Content usage information receiving means for receiving, from the content usage information providing device, the content usage information encrypted with the first symmetric key and the second symmetric key;
Decryption means for decrypting the encrypted content usage information with the first symmetric key and the second symmetric key;
A content use information receiving device comprising:
前記第2の対称鍵共有手段は、共通鍵暗号方式を用いて前記第2の対称鍵を前記コンテンツ利用情報提供装置と共有することを特徴とする請求項23に記載のコンテンツ利用情報享受装置。   The content usage information receiving device according to claim 23, wherein the second symmetric key sharing unit shares the second symmetric key with the content usage information providing device using a common key cryptosystem. 前記第2の対称鍵を交換するために使用する第3の対称鍵を前記コンテンツ利用情報提供装置との間で共有する第3の対称鍵共有手段を更に備え、
前記第2の対称鍵共有手段は、前記第3の対称鍵により暗号化された前記第2の対称鍵を前記コンテンツ利用情報提供装置へ送信又は前記コンテンツ利用情報提供装置から受信することにより、前記第2の対称鍵を前記コンテンツ利用情報提供装置との間で共有することを特徴とする請求項24に記載のコンテンツ利用情報享受装置。
Further comprising third symmetric key sharing means for sharing a third symmetric key used for exchanging the second symmetric key with the content use information providing apparatus,
The second symmetric key sharing means transmits the second symmetric key encrypted with the third symmetric key to the content usage information providing device or receives the content from the content usage information providing device, The content usage information receiving device according to claim 24, wherein a second symmetric key is shared with the content usage information providing device.
前記第1の対称鍵は、前記コンテンツ利用情報提供装置及び前記コンテンツ利用情報享受装置のうちいずれか一方が発行したものであり、前記第2の対称鍵は、他方が発行したものであることを特徴とする請求項23から25のいずれかに記載のコンテンツ利用情報享受装置。   The first symmetric key is issued by one of the content usage information providing device and the content usage information receiving device, and the second symmetric key is issued by the other. The content use information receiving device according to any one of claims 23 to 25, wherein 前記第1の対称鍵は、前記コンテンツ利用情報を前記コンテンツ利用情報提供装置から受信した後も、前記第1の対称鍵共有手段において保持されて、次にコンテンツ利用情報を受信するときに利用され、
前記コンテンツ利用情報を受信するタイミングが到来したときに、既に前記第1の対称鍵が前記コンテンツ利用情報提供装置との間で共有されて保持されている場合には、前記第1の対称鍵共有手段は、前記コンテンツ利用情報提供装置との間で新たに第1の対称鍵を共有せず、前記復号手段は、前記第1の対称鍵共有手段により既に共有されていた前記第1の対称鍵を利用することを特徴とする請求項23から26のいずれかに記載のコンテンツ利用情報享受装置。
The first symmetric key is held in the first symmetric key sharing unit after the content usage information is received from the content usage information providing apparatus, and is used when the content usage information is received next time. ,
When the timing for receiving the content usage information has arrived, if the first symmetric key is already shared and held with the content usage information providing apparatus, the first symmetric key sharing is performed. The means does not newly share the first symmetric key with the content usage information providing apparatus, and the decryption means does not share the first symmetric key that has already been shared by the first symmetric key sharing means. 27. The content use information receiving device according to claim 23, wherein the content use information receiving device according to claim 23 is used.
前記コンテンツ利用情報を受信するタイミングが到来したときに、既に前記第1の対称鍵が前記コンテンツ利用情報提供装置との間で共有されて保持されている場合には、前記認証情報送信手段は、前記認証情報の送信を省略することを特徴とする請求項23から27のいずれかに記載のコンテンツ利用情報享受装置。   When the timing for receiving the content usage information has arrived, if the first symmetric key is already shared and held with the content usage information providing device, the authentication information transmitting means includes: 28. The content use information receiving apparatus according to claim 23, wherein transmission of the authentication information is omitted. 前記第1の対称鍵共有手段は、前記第1の対称鍵を前記コンテンツ利用情報提供装置との間で共有した後に、前記コンテンツ利用情報提供装置により自身の正当性を再度検証される必要が生じたときには、既に共有していた前記第1の対称鍵を破棄して、新たに発行された前記第1の対称鍵を共有することを特徴とする請求項27又は28に記載のコンテンツ利用情報享受装置。   The first symmetric key sharing means needs to re-verify its own validity by the content usage information providing device after sharing the first symmetric key with the content usage information providing device. 29. The content use information enjoyment according to claim 27 or 28, wherein the first symmetric key already shared is discarded and the newly issued first symmetric key is shared. apparatus. 前記第2の対称鍵は、前記コンテンツ利用情報を前記コンテンツ利用情報提供装置から受信した後に、次のコンテンツ利用情報を受信するときには新たに発行され、前記コンテンツ利用情報提供装置との間で共有されることを特徴とする請求項23から29のいずれかに記載のコンテンツ利用情報享受装置。   The second symmetric key is newly issued when the next content usage information is received after receiving the content usage information from the content usage information providing device, and is shared with the content usage information providing device. The content use information receiving device according to any one of claims 23 to 29, wherein: 前記コンテンツ利用情報提供装置から認証情報を取得して、その認証情報の正当性を検証する検証手段を更に備え、
前記第1の対称鍵共有手段は、前記検証手段が前記コンテンツ利用情報提供装置を承認し、かつ、前記コンテンツ利用情報提供装置が自身の認証情報を承認したときに、前記コンテンツ利用情報提供装置との間で第1の対称鍵を共有することを特徴とする請求項23から30のいずれかに記載のコンテンツ利用情報享受装置。
It further comprises verification means for acquiring authentication information from the content usage information providing device and verifying the validity of the authentication information,
The first symmetric key sharing unit includes the content usage information providing device when the verification unit approves the content usage information providing device and the content usage information providing device approves its own authentication information. The content usage information receiving device according to any one of claims 23 to 30, wherein the first symmetric key is shared between the two.
前記第1の対称鍵共有手段は、Elliptic Curve Diffie-Hellman暗号アルゴリズムを用いて前記第1の対称鍵を共有することを特徴とする請求項23から31のいずれかに記載のコンテンツ利用情報享受装置。   32. The content use information receiving apparatus according to claim 23, wherein the first symmetric key sharing unit shares the first symmetric key using an Elliptic Curve Diffie-Hellman encryption algorithm. . 前記コンテンツ利用情報享受装置は、
前記暗号化コンテンツデータを前記コンテンツ鍵により復号するコンテンツデータ復号部と、
前記コンテンツデータ復号部により復号されたコンテンツデータを再生する再生部と、 を更に備えることを特徴とする請求項23から32のいずれかに記載のコンテンツ利用情報享受装置。
The content use information receiving device is:
A content data decrypting unit for decrypting the encrypted content data with the content key;
The content use information receiving apparatus according to any one of claims 23 to 32, further comprising: a reproduction unit that reproduces the content data decrypted by the content data decryption unit.
前記コンテンツ利用情報享受装置は、
前記暗号化コンテンツデータを格納する第1の格納部と、
前記コンテンツ利用情報を格納する第2の格納部とを含み、
前記第2の格納部は、耐タンパ構造によって構成されることを特徴とする請求項23から33のいずれかに記載のコンテンツ利用情報享受装置。
The content use information receiving device is:
A first storage unit for storing the encrypted content data;
A second storage unit for storing the content usage information,
The content use information receiving device according to any one of claims 23 to 33, wherein the second storage unit has a tamper-resistant structure.
暗号化コンテンツデータを復号するためのコンテンツ鍵を含むコンテンツ利用情報をコンテンツ利用情報享受装置に提供するコンテンツ利用情報提供装置であって、
前記コンテンツ利用情報享受装置との間でデータの授受を制御するインタフェースと、
前記コンテンツ利用情報の提供に際して、テンポラルに第1の対称鍵および第2の対称鍵を生成する対称鍵生成部と、
前記コンテンツ利用情報享受装置に設定された第1の公開鍵によって、データを暗号化する第1の暗号部と、
前記コンテンツ利用情報享受装置に設定された第2の公開鍵によって、データを暗号化する第2の暗号部と、
前記コンテンツ利用情報享受装置で生成された第3の対称鍵によって、前記第2の暗号部において暗号化されたデータをさらに暗号化する第3の暗号部と、
前記コンテンツ利用情報享受装置で生成された第4の対称鍵によって、データを暗号化する第4の暗号部と、
前記第2の対称鍵によって、データをさらに暗号化する第5の暗号部と、
第1の対称鍵あるいは第2の対称鍵によって、データを復号する復号部と、
制御部とを備え、
前記制御部は、
前記第1の対称鍵を生成するように前記対称鍵生成部に指示し、
前記第1の公開鍵を前記インタフェースを介して受け取って前記第1の暗号部に与え、
前記第1の公開鍵によって暗号化された前記第1の対称鍵を前記第1の暗号部から受け取って前記インタフェースを介して出力し、
前記第1の対称鍵によって暗号化された前記第3の対称鍵および前記第2の公開鍵を、前記インタフェースを介して受け取って前記復号部に与え、
前記第2の対称鍵を生成し、前記第2の対称鍵を前記第2の暗号部に与えるように前記対称鍵生成部に指示し、
前記第2の公開鍵又は前記第3の対称鍵によって暗号化された前記第2の対称鍵を、前記第2又は第3の暗号部から受け取って前記インタフェースを介して出力し、
前記第1の対称鍵あるいは第2の対称鍵によって暗号化された前記第4の対称鍵を、前記インタフェースを介して前記コンテンツ利用情報享受装置から受け取って前記復号部に与え、
前記第4の対称鍵と前記第2の対称鍵とによって暗号化されたコンテンツ利用情報を前記4の暗号部または前記第5の暗号部から受け取って前記インタフェースを介して出力する、
ことを特徴とするコンテンツ利用情報提供装置。
A content use information providing device that provides content use information including a content key for decrypting encrypted content data to a content use information receiving device,
An interface for controlling the exchange of data with the content use information receiving device;
A symmetric key generation unit that temporally generates a first symmetric key and a second symmetric key when providing the content usage information;
A first encryption unit that encrypts data using a first public key set in the content use information receiving device;
A second encryption unit that encrypts data using a second public key set in the content use information receiving device;
A third encryption unit for further encrypting data encrypted in the second encryption unit with a third symmetric key generated by the content use information receiving device;
A fourth encryption unit for encrypting data with a fourth symmetric key generated by the content use information receiving device;
A fifth encryption unit for further encrypting the data with the second symmetric key;
A decryption unit for decrypting the data with the first symmetric key or the second symmetric key;
A control unit,
The controller is
Instructing the symmetric key generation unit to generate the first symmetric key;
Receiving the first public key via the interface and providing it to the first encryption unit;
Receiving the first symmetric key encrypted with the first public key from the first encryption unit and outputting it via the interface;
Receiving the third symmetric key and the second public key encrypted by the first symmetric key via the interface and providing them to the decryption unit;
Instructing the symmetric key generation unit to generate the second symmetric key and give the second symmetric key to the second encryption unit;
Receiving the second symmetric key encrypted by the second public key or the third symmetric key from the second or third encryption unit and outputting it via the interface;
Receiving the fourth symmetric key encrypted by the first symmetric key or the second symmetric key from the content use information receiving device via the interface and providing the decryption unit;
Receiving the content usage information encrypted by the fourth symmetric key and the second symmetric key from the fourth encryption unit or the fifth encryption unit and outputting the information via the interface;
A content use information providing apparatus characterized by the above.
前記制御部は、
同じ前記コンテンツ利用情報享受装置に対して、前記コンテンツ利用情報を連続して提供する処理において、
前記第1の対称鍵あるいは第2の対称鍵によって暗号化された、新たな前記第4の対称鍵を、前記インタフェースを介して受け取って前記復号部に与え、
新たな前記第4の対称鍵と前記第2の対称鍵とによって暗号化されたコンテンツ利用情報を、前記インタフェースを介して出力する
ことを特徴とする請求項35に記載のコンテンツ利用情報提供装置。
The controller is
In the process of continuously providing the content usage information to the same content usage information receiving device,
The new fourth symmetric key encrypted with the first symmetric key or the second symmetric key is received via the interface and given to the decryption unit,
36. The content usage information providing apparatus according to claim 35, wherein the content usage information encrypted with the new fourth symmetric key and the second symmetric key is output via the interface.
前記コンテンツ利用情報は、コンテンツデータを暗号化し、暗号化コンテンツデータを復号するためのコンテンツ鍵を含み、
前記コンテンツ利用情報提供装置は、前記コンテンツ利用情報を生成するコンテンツ利用情報生成部と、
前記コンテンツデータを前記コンテンツ鍵によって暗号化し、前記暗号化コンテンツデータを出力する第6の暗号部とをさらに備える、
請求項35又は請求項36に記載のコンテンツ利用情報提供装置。
The content usage information includes a content key for encrypting content data and decrypting the encrypted content data,
The content usage information providing device includes a content usage information generation unit that generates the content usage information;
A sixth encryption unit that encrypts the content data with the content key and outputs the encrypted content data;
The content use information providing apparatus according to claim 35 or claim 36.
前記コンテンツ利用情報提供装置は、さらに記憶部を含み、
前記記憶部は、
前記暗号化コンテンツデータを格納する第1の格納部と、
前記コンテンツ利用情報を格納する第2の格納部とを含み、
前記第2の格納部は、耐タンパ構造によって構成される、
請求項35乃至37のいずれか一項に記載のコンテンツ利用情報提供装置。
The content use information providing apparatus further includes a storage unit,
The storage unit
A first storage unit for storing the encrypted content data;
A second storage unit for storing the content usage information,
The second storage unit is configured by a tamper resistant structure.
The content use information providing device according to any one of claims 35 to 37.
暗号化コンテンツデータを復号および再生するためのコンテンツ鍵を含むコンテンツ利用情報を記録したコンテンツ利用情報提供装置から享受するコンテンツ利用情報享受装置であって、
前記コンテンツ利用情報提供装置との間でデータの授受を制御するインタフェースと、
前記コンテンツ情報享受装置に設定された第1の公開鍵を保持する第1公開鍵保持部と、
前記第1の公開鍵によって暗号化されたデータを復号するための第1の秘密鍵を保持する第1秘密鍵保持部と、
前記コンテンツ利用情報享受装置に設定された第2の公開鍵を保持する第2公開鍵保持部と、
前記第2の公開鍵によって暗号化されたデータを復号するための第2の秘密鍵を保持する第2秘密鍵保持部と、
前記コンテンツ利用情報提供装置からコンテンツ利用情報の提供を受けるに際し、テンポラルに第1の対称鍵と第2の対称鍵を生成する対称鍵生成部と、
前記コンテンツ利用情報提供装置で生成された第3の対称鍵によって、データを暗号化する暗号部と、
前記第1の公開鍵によって暗号化されたデータを前記第1の秘密鍵によって復号する第1の復号部と、
前記第1の対称鍵によって暗号化されたデータを復号する第2の復号部と、
前記第2の公開鍵によって暗号化されたデータを第2の秘密鍵によって復号する第3の復号部と、
前記第2の対称鍵によって暗号化されたデータを復号する第4の復号部と、
前記コンテンツ利用情報提供装置で生成された第4の対称鍵によってデータを復号する第5の復号部と、
制御部とを備え、
前記制御部は、
前記第1の公開鍵を前記インタフェースを介して出力し、
前記第1の公開鍵によって暗号化された前記第3の対称鍵を、前記インタフェースを介して受け取り、
前記第1の対称鍵を生成し、前記暗号部に与えるように前記対称鍵生成部に指示し、
前記第1の復号部において復号された前記第3の対称鍵により暗号化された前記第1の対称鍵と前記第2の公開鍵とを前記暗号部から受け取って、前記インタフェースを介して出力し、
前記第2の公開鍵または前記第1の対称鍵によって暗号化された第4の対称鍵を、前記インタフェースを介して受け取り、
前記第2の対称鍵を生成し、前記暗号部に与えるように前記対称鍵生成部に指示し、
前記第2の復号部または前記3の復号部において復号された前記第4の対称鍵または前記第3の対称鍵により暗号化された前記第2の対称鍵を前記暗号部から受け取って、前記インタフェースを介して出力し、
前記第2の対称鍵および前記第4の対称鍵によって暗号化されたコンテンツ利用情報を、前記インタフェースを介して受け取る
ことを特徴とするコンテンツ利用情報享受装置。
A content usage information receiving device for receiving from a content usage information providing device that records content usage information including a content key for decrypting and reproducing encrypted content data,
An interface for controlling the exchange of data with the content usage information providing device;
A first public key holding unit that holds a first public key set in the content information receiving device;
A first secret key holding unit that holds a first secret key for decrypting data encrypted by the first public key;
A second public key holding unit that holds a second public key set in the content use information receiving device;
A second secret key holding unit for holding a second secret key for decrypting data encrypted with the second public key;
A symmetric key generating unit that temporally generates a first symmetric key and a second symmetric key when receiving content usage information from the content usage information providing device;
An encryption unit for encrypting data with a third symmetric key generated by the content use information providing device;
A first decryption unit for decrypting data encrypted with the first public key with the first secret key;
A second decryption unit for decrypting data encrypted by the first symmetric key;
A third decryption unit for decrypting data encrypted with the second public key with a second secret key;
A fourth decryption unit for decrypting data encrypted by the second symmetric key;
A fifth decryption unit for decrypting data with the fourth symmetric key generated by the content use information providing device;
A control unit,
The controller is
Outputting the first public key via the interface;
Receiving the third symmetric key encrypted with the first public key via the interface;
Instructing the symmetric key generation unit to generate the first symmetric key and give it to the encryption unit;
Receiving the first symmetric key and the second public key encrypted by the third symmetric key decrypted by the first decryption unit from the encryption unit, and outputting them via the interface; ,
Receiving, via the interface, a fourth symmetric key encrypted with the second public key or the first symmetric key;
Instructing the symmetric key generation unit to generate the second symmetric key and give it to the encryption unit;
Receiving the fourth symmetric key decrypted by the second decryption unit or the third decryption unit or the second symmetric key encrypted by the third symmetric key from the cipher unit; Output through
The content usage information receiving device, wherein the content usage information encrypted by the second symmetric key and the fourth symmetric key is received via the interface.
前記制御部は、
前記コンテンツ利用情報を、同じ前記コンテンツ利用情報提供装置から連続して享受する処理において、
新たな前記第2の対称鍵を生成し、前記暗号部に与えるように前記対称鍵生成部に指示し、
前記暗号部において前記第1の対称鍵あるいは前記第4の対称鍵によって暗号化された新たな前記第2の対称鍵を前記インタフェースを介して出力し、
前記第2の対称鍵および前記第4の対称鍵によって暗号化されたコンテンツ利用情報を、前記インタフェースを介して受け取る
ことを特徴とする請求項39に記載のコンテンツ利用情報享受装置。
The controller is
In the process of continuously receiving the content usage information from the same content usage information providing device,
Instruct the symmetric key generation unit to generate a new second symmetric key and give it to the encryption unit;
Outputting the new second symmetric key encrypted by the first symmetric key or the fourth symmetric key in the encryption unit via the interface;
The content usage information receiving device according to claim 39, wherein the content usage information encrypted by the second symmetric key and the fourth symmetric key is received via the interface.
前記コンテンツ利用情報享受装置は、
前記暗号化コンテンツデータを前記コンテンツ利用情報に含まれるコンテンツ鍵によって復号してコンテンツデータを再生するコンテンツ再生回路をさらに備え、
前記コンテンツ再生回路は、
前記暗号化コンテンツデータを前記コンテンツ利用情報鍵によって復号する第4の復号部と、
前記第4の復号部によって復号されたコンテンツデータを再生する再生部とを含む、
請求項39又は請求項40に記載のコンテンツ利用情報享受装置。
The content use information receiving device is:
A content reproduction circuit for decrypting the encrypted content data with a content key included in the content usage information and reproducing the content data;
The content reproduction circuit includes:
A fourth decryption unit for decrypting the encrypted content data with the content use information key;
A playback unit that plays back the content data decrypted by the fourth decryption unit,
The content use information receiving device according to claim 39 or 40.
前記コンテンツ利用情報享受装置は、前記暗号化コンテンツデータと前記コンテンツ利用情報を格納する記憶部をさらに備え、
前記記憶部は、
前記暗号化コンテンツデータを格納する第1の格納部と、
前記コンテンツ利用情報を格納する第2の格納部とを含み、
前記第2の格納部は、耐タンパ構造によって構成される、
請求項39乃至41のいずれか一項に記載のコンテンツ利用情報享受装置。
The content usage information receiving device further includes a storage unit for storing the encrypted content data and the content usage information,
The storage unit
A first storage unit for storing the encrypted content data;
A second storage unit for storing the content usage information,
The second storage unit is configured by a tamper resistant structure.
The content use information receiving device according to any one of claims 39 to 41.
JP2005210643A 2004-07-21 2005-07-20 Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method Expired - Fee Related JP4663435B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005210643A JP4663435B2 (en) 2004-07-21 2005-07-20 Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004213629 2004-07-21
JP2004292168 2004-10-05
JP2005210643A JP4663435B2 (en) 2004-07-21 2005-07-20 Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method

Publications (3)

Publication Number Publication Date
JP2006135931A true JP2006135931A (en) 2006-05-25
JP2006135931A5 JP2006135931A5 (en) 2011-01-06
JP4663435B2 JP4663435B2 (en) 2011-04-06

Family

ID=36729010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005210643A Expired - Fee Related JP4663435B2 (en) 2004-07-21 2005-07-20 Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method

Country Status (1)

Country Link
JP (1) JP4663435B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234721A (en) * 2007-03-19 2008-10-02 Nippon Telegr & Teleph Corp <Ntt> Video reproducing device

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033764A (en) * 2004-07-21 2006-02-02 Sanyo Electric Co Ltd Contents utilizing information providing apparatus and contents utilizing information appreciating apparatus

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033764A (en) * 2004-07-21 2006-02-02 Sanyo Electric Co Ltd Contents utilizing information providing apparatus and contents utilizing information appreciating apparatus

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008234721A (en) * 2007-03-19 2008-10-02 Nippon Telegr & Teleph Corp <Ntt> Video reproducing device

Also Published As

Publication number Publication date
JP4663435B2 (en) 2011-04-06

Similar Documents

Publication Publication Date Title
JP5869580B2 (en) Terminal device, verification device, key distribution device, content reproduction method, key distribution method, and computer program
US8238554B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP4891521B2 (en) Data input / output method, and storage device and host device capable of using the method
US9081726B2 (en) Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device
JP2006527955A (en) Improved safety-certified channel
JP2004362547A (en) Method for constituting home domain through device authentication using smart card, and smart card for constituting home domain
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
WO2001043339A1 (en) Device for reproducing data
JP2007304822A (en) Content management method and device
JP2010267240A (en) Recording device
KR100620921B1 (en) Method and apparatus for encrypting data to be secured and inputting/outputting the same
US20070276756A1 (en) Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method
JP4624235B2 (en) Content usage information providing apparatus and content usage information transmission method
CN1822165B (en) Secure pre-recorded digital medium and descrambling and providing method of encrypted content
JP2004522252A (en) Apparatus and method for reproducing user data
US8363835B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2006127485A (en) Device and method for reproducing content
JP4663437B2 (en) Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method
JP4731034B2 (en) Copyright protection system, encryption device, decryption device, and recording medium
JP4663436B2 (en) Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method
JP4663435B2 (en) Content usage information transmitting method, content usage information providing device and content usage information receiving device capable of using the method
JP2006033764A (en) Contents utilizing information providing apparatus and contents utilizing information appreciating apparatus
JP5110942B2 (en) Information protection system
JP4671657B2 (en) Content use information storage device and content use device
JP3931497B2 (en) Information transfer system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101207

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110105

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140114

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees