JP2005020703A - Copyright protection system, recording apparatus, reproduction apparatus, and recording medium - Google Patents

Copyright protection system, recording apparatus, reproduction apparatus, and recording medium Download PDF

Info

Publication number
JP2005020703A
JP2005020703A JP2004066181A JP2004066181A JP2005020703A JP 2005020703 A JP2005020703 A JP 2005020703A JP 2004066181 A JP2004066181 A JP 2004066181A JP 2004066181 A JP2004066181 A JP 2004066181A JP 2005020703 A JP2005020703 A JP 2005020703A
Authority
JP
Japan
Prior art keywords
key
data
recording medium
recording
media key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004066181A
Other languages
Japanese (ja)
Other versions
JP2005020703A5 (en
JP4638160B2 (en
Inventor
Toshihisa Nakano
稔久 中野
Masahito Yamamichi
将人 山道
Yuichi Fuda
裕一 布田
Motoji Omori
基司 大森
Makoto Tatebayashi
誠 館林
Toshiharu Harada
俊治 原田
Kaoru Murase
薫 村瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004066181A priority Critical patent/JP4638160B2/en
Publication of JP2005020703A publication Critical patent/JP2005020703A/en
Publication of JP2005020703A5 publication Critical patent/JP2005020703A5/ja
Application granted granted Critical
Publication of JP4638160B2 publication Critical patent/JP4638160B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a recording apparatus and reproduction apparatus that are able to prevent illegitimate use of contents. <P>SOLUTION: The recording medium stores therein a medium inherent number in the unrewritable area. The recording apparatus writes media key data and encrypted contents onto the recording medium. The media key data includes a plurality of encrypted media keys generated by, for each of disabled reproduction apparatuses, encrypting a media key using a device key of the disabled reproduction apparatus respectively, and, for each of revoked reproduction apparatuses, encrypting detection information using a device key of the reproduction apparatus respectively. The reproduction apparatus decrypts the encrypted media key using a device key to generate a decryption media key, judges whether the decryption media key is the detection information or not, and prohibits the encrypted content recorded on the recording medium from being decrypted when having judged in the affirmative. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、デジタルデータを大容量の記録媒体に記録し再生する技術に関し、特に不正装置によるコンテンツの不正な記録及び不正な再生を防止する技術に関する。   The present invention relates to a technique for recording and reproducing digital data on a large-capacity recording medium, and more particularly to a technique for preventing unauthorized recording and unauthorized reproduction of content by an unauthorized device.

近年、マルチメディア関連技術の発展、大容量記録媒体の出現等を背景として、動画、音声等からなるデジタルコンテンツ(以下、コンテンツ)を生成して、光ディスク等の大容量記録媒体に格納して配布し、又はネットワークを介して配布するシステムが普及しつつある。
配布されたコンテンツは、コンピュータや再生装置等で読み出され、再生、又は複製の対象となる。
In recent years, with the development of multimedia-related technology and the advent of large-capacity recording media, digital content (hereinafter referred to as “content”) consisting of moving images, audio, etc. is generated, stored in a large-capacity recording medium such as an optical disc, and distributed. However, systems that distribute via a network are becoming widespread.
The distributed content is read out by a computer, a playback device, or the like, and is subject to playback or duplication.

一般的に、コンテンツの著作権を保護するため、即ちコンテンツの不正再生や不正コピーなどの不正利用を防止するために暗号化技術が用いられる。具体的には、記録装置は、コンテンツを暗号化鍵を用いて暗号化して光ディスク等の記録媒体に記録して配布する。これに対して、その暗号化鍵に対応する復号鍵を保有する再生装置のみが、記録媒体から読み出した暗号化コンテンツをその復号鍵を用いて復号して、コンテンツの再生等を行うことができる。   In general, an encryption technique is used to protect the copyright of content, that is, to prevent unauthorized use such as unauthorized reproduction or unauthorized copying of content. Specifically, the recording device encrypts the content using an encryption key, records the content on a recording medium such as an optical disc, and distributes the content. On the other hand, only a playback device having a decryption key corresponding to the encryption key can decrypt the encrypted content read from the recording medium using the decryption key, and reproduce the content. .

なお、コンテンツを暗号化して記録媒体に記録する際には、再生装置が保有する復号鍵に対応する暗号化鍵を用いて、コンテンツそのものを暗号化して記録する方法や、コンテンツをある鍵で暗号化して記録した上で、その鍵に対応する復号用の鍵を、再生装置が保有する復号鍵に対応する暗号化鍵で暗号化して記録する方法等が用いられる。
このとき、再生装置が保有する復号鍵は外部に露見しないように厳重に管理される必要があるが、不正者による当該再生装置内部の不正な解析により、復号鍵が外部に暴露される危険性がある。復号鍵が一旦不正者により暴露されてしまうと、前記不正者は、コンテンツを不正利用する記録装置、再生装置を製造して不法に販売したり、又はコンテンツを不正利用するためのコンピュータプログラムを作成し、インターネット等によりこのようなプログラムを流布することが考えられる。
When content is encrypted and recorded on a recording medium, the content itself is encrypted and recorded using an encryption key corresponding to the decryption key held by the playback device, or the content is encrypted with a certain key. For example, a method may be used in which a decryption key corresponding to the key is encrypted and recorded with an encryption key corresponding to the decryption key held by the playback device.
At this time, it is necessary to strictly manage the decryption key held by the playback device so as not to be exposed to the outside, but there is a risk that the decryption key may be exposed to the outside due to unauthorized analysis inside the playback device by an unauthorized person. There is. Once the decryption key is exposed by an unauthorized person, the unauthorized person manufactures a recording device or a playback device that illegally uses the content and illegally sells it, or creates a computer program for illegally using the content However, it is conceivable to distribute such a program via the Internet or the like.

このような場合、著作権者は一旦暴露された復号鍵では、次から提供するコンテンツを扱えないようにしたいと考える。このようなことを実現する技術を鍵無効化技術と呼び、特許文献1により鍵無効化を実現するシステムが開示されている。
従来の鍵無効化技術では、予め、記録媒体の書き換え不可領域に、装置の保有する鍵が無効化されていることを示す鍵無効化情報を記録している。装置は、記録媒体に記録されている鍵無効化情報を用いて、当該装置の保有する鍵が無効化されているか否かを判断し、無効化された鍵を保有する場合には、当該装置は、前記記録媒体を利用することができないようにしている。また、新たに鍵の無効化が発生すると、前記の鍵無効化情報は更新され、この無効化発生以降に製造される新たな記録媒体には更新後の鍵無効化情報が記録される。こうして無効化された鍵では新たな記録媒体を利用できない仕組みとなっている。
In such a case, the copyright holder wants to make it impossible to handle the content to be provided next with the decryption key once disclosed. A technique for realizing this is called a key invalidation technique, and Patent Document 1 discloses a system for realizing key invalidation.
In the conventional key revocation technique, key revocation information indicating that the key held by the apparatus has been revoked is recorded in advance in a non-rewritable area of the recording medium. The device uses the key revocation information recorded on the recording medium to determine whether or not the key held by the device is revoked. When the device holds the revoked key, the device The recording medium cannot be used. Further, when a key revocation is newly generated, the key revocation information is updated, and the updated key revocation information is recorded on a new recording medium manufactured after the revocation occurs. In this way, a new recording medium cannot be used with the revoked key.

一方、光ディスク等の記録媒体に記録されているコンテンツの読み出し、あるいは書き込みは、光ディスクドライブと称されるパソコン周辺機器で行われることが一般的であるが、機器の互換性を達成するためにその入出力の方法は公開の情報として標準化され、秘密にされないことが一般的である。このため、記録媒体に記録されているコンテンツは、パソコン等により、容易に読み出すことが可能であり、また、読み出したデータを他の記録媒体に書き込むことも容易である。したがって、コンテンツの著作権を保護するシステムにおいては、記録媒体上のデータを読み出し、他の記録媒体に書き込むという、通常のユーザが行い得る行為に対して、それを防止する有効な機能を備えるシステムでなければならない。記録媒体から読み出したデータが他の記録媒体に書き込まれることを防止する技術をメディアバインド技術と呼び、特許文献2により、メディアバインドを実現するメカニズムが開示されている。   On the other hand, reading or writing of content recorded on a recording medium such as an optical disc is generally performed by a personal computer peripheral device called an optical disc drive. In order to achieve device compatibility, The input / output method is standardized as public information and is generally not kept secret. Therefore, the content recorded on the recording medium can be easily read by a personal computer or the like, and the read data can be easily written on another recording medium. Therefore, in a system for protecting the copyright of content, a system having an effective function for preventing an action that a normal user can perform, such as reading data on a recording medium and writing to another recording medium. Must. A technique for preventing data read from a recording medium from being written to another recording medium is called a media binding technique, and Patent Document 2 discloses a mechanism for realizing media binding.

従来のメディアバインド技術を利用して著作権保護を実現するために、予め、記録媒体の書き換え不可領域には、記録媒体を識別する媒体識別子が記録されており、当該記録媒体に記録されている暗号化コンテンツは、この媒体識別子に基づいて、暗号化されている。従って、暗号化コンテンツだけを他の記録媒体に複製しても、他の記録媒体は、別の媒体識別子を記録しており、この別の媒体識別子に基づいて、暗号化コンテンツを正しく復号することはできない。
特開2002−281013号公報 特許第3073590号公報 特開平09−160492号公報
In order to realize copyright protection using the conventional media binding technology, a medium identifier for identifying the recording medium is recorded in advance in the non-rewritable area of the recording medium, and is recorded on the recording medium. The encrypted content is encrypted based on this medium identifier. Therefore, even if only the encrypted content is copied to another recording medium, the other recording medium records another medium identifier, and correctly decrypts the encrypted content based on this other medium identifier. I can't.
JP 2002-281913 A Japanese Patent No. 3073590 JP 09-160492 A

しかしながら、コンテンツの不正な利用の拡大を防ぐために、多様な不正防止技術の実現が要望されている。
本発明は、上記の要望に対処するために、コンテンツの不正利用を防止することができる著作物保護システム、記録装置、記録方法、再生装置、再生方法、コンピュータプログラム及び記録媒体を提供することを目的とする。
However, in order to prevent the unauthorized use of content, the realization of various fraud prevention technologies is desired.
The present invention provides a copyright protection system, a recording apparatus, a recording method, a reproducing apparatus, a reproducing method, a computer program, and a recording medium that can prevent unauthorized use of content in order to cope with the above-described demand. Objective.

上記目的を達成するために本発明は、記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムである。
前記複数の再生装置のうちいずれか1台以上は、無効化されている。
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されている。
In order to achieve the above object, the present invention is a literary work comprising a recording device that encrypts and writes content on a recording medium, and a plurality of playback devices that attempt to decrypt the encrypted content recorded on the recording medium. It is a protection system.
Any one or more of the plurality of playback devices are invalidated.
The recording medium includes a read-only non-rewritable area and a readable / writable rewritable area, and a medium unique number unique to the recording medium is recorded in advance in the non-rewritable area.

前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されるメディア鍵データを記憶している記憶手段と、前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出手段と、読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成する生成手段と、生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成する暗号化手段と、前記記憶手段から前記メディア鍵データを読み出す読出手段と、読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込手段とを備えている。   The recording device generates a media key for each playback device that has not been invalidated and predetermined detection information for each playback device that has been invalidated using the device key of the playback device. Storage means for storing media key data composed of a plurality of encrypted media keys, reading means for reading the medium unique number from the non-rewritable area of the recording medium, read medium unique number and Generation means for generating an encryption key based on the media key, encryption means for generating encrypted content by encrypting content that is digital data based on the generated encryption key, and storage means Reading means for reading the media key data from, and the recording media key data read and the generated encrypted content And a writing means for writing to the rewritable region of the body.

各再生装置は、前記記録媒体の前記書換可能領域に書き込まれたメディア鍵データから当該再生装置に対応する暗号化メディア鍵を読み出す読出手段と、当該再生装置のデバイス鍵を用いて、読み出された前記暗号化メディア鍵を復号して復号メディア鍵を生成する復号手段と、生成された復号メディア鍵が、前記検知情報であるか否かを判断し、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止し、前記検知情報でない場合に、暗号化コンテンツの復号を許可する制御手段と、復号が許可された場合に、前記記録媒体から前記暗号化コンテンツを読み出し、生成された復号メディア鍵に基づいて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成する復号手段とを備える。   Each playback device is read using a reading means for reading an encrypted media key corresponding to the playback device from the media key data written in the rewritable area of the recording medium, and a device key of the playback device. Decrypting means for decrypting the encrypted media key to generate a decrypted media key, and determining whether or not the generated decrypted media key is the detection information. Control means for prohibiting decryption of the encrypted content recorded on the medium and permitting decryption of the encrypted content when it is not the detection information; and when the decryption is permitted, the encrypted content from the recording medium And decryption means for decrypting the read encrypted content and generating the decrypted content based on the generated decryption media key.

この構成よると、前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されるメディア鍵データを記録媒体に書き込み、また、媒体固有番号及びメディア鍵に基づいて、生成された暗号化鍵を生成し、生成された前記暗号化鍵に基づいて、生成された暗号化コンテンツを記録媒体に書き込む。また、再生装置は、デバイス鍵を用いて、暗号化メディア鍵を復号して復号メディア鍵を生成し、生成した復号メディア鍵が、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止する。   According to this configuration, the recording device encrypts the media key for each playback device that has not been invalidated and the predetermined detection information for each playback device that has been invalidated using the device key of the playback device. The media key data composed of a plurality of encrypted media keys generated by the encryption is written to the recording medium, and the generated encryption key is generated based on the media unique number and the media key. Based on the encryption key, the generated encrypted content is written to the recording medium. In addition, the playback device uses the device key to decrypt the encrypted media key to generate a decrypted media key, and when the generated decrypted media key is the detection information, the playback device is recorded on the recording medium. Prohibit decryption of encrypted content.

このように構成されているので、無効化された再生装置を排除することができる。
ここで、別の記録媒体は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の別の暗号化メディア鍵から構成される別のメディア鍵データを記憶している。前記記録装置は、さらに、前記別の記録媒体に記憶されている別のメディア鍵データと、前記記憶手段に記憶されている前記メディア鍵データとの新旧を比較する比較手段と、前記別のメディア鍵データの方が新しいと判断される場合に、前記別の記録媒体から前記別のメディア鍵データを読み出し、読み出した前記別のメディア鍵データを、前記記憶手段に記憶されている前記メディア鍵データに、上書きする更新手段とを備え、前記読出手段は、前記メディア鍵データの読出しに代えて、前記記憶手段から前記別のメディア鍵データを読み出し、前記書込手段は、前記メディア鍵データの書込みに代えて、読み出された前記別のメディア鍵データを前記記録媒体の前記書換可能領域に書き込む。
Since it is configured in this way, it is possible to eliminate the disabled playback device.
Here, another recording medium encrypts the media key for each playback device that has not been invalidated and the predetermined detection information for each playback device that has been invalidated using the device key of the playback device. Another media key data composed of a plurality of other encrypted media keys generated in this manner is stored. The recording apparatus further includes comparing means for comparing the new and old of another media key data stored in the other recording medium and the media key data stored in the storage means, and the other media. When it is determined that the key data is newer, the other media key data is read from the other recording medium, and the read another media key data is stored in the storage means. Update means for overwriting, the reading means reads the other media key data from the storage means instead of reading the media key data, and the writing means writes the media key data Instead, the read another media key data is written in the rewritable area of the recording medium.

この構成によると、記録装置は、内部に記憶しているメディア鍵データを、別の記録媒体から取得した別の暗号化メディア鍵に更新することができる。
ここで、前記記憶手段は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、前記記録装置は、さらに、前記無効化データに対してデジタル署名を施して検証情報を生成する署名生成手段を備え、前記書込手段は、さらに、生成した前記検証情報を前記記録媒体の前記書換可能領域に書き込む。また、前記記録装置は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、前記無効化データに対してデジタル署名を施して検証情報を生成し、生成した前記検証情報を前記記録媒体の前記書換可能領域に書き込み、前記読出手段は、さらに、前記記録媒体の前記書換可能領域に書き込まれた前記検証情報を読み出し、前記再生装置は、さらに、読み出した前記検証情報に基づいて、署名検証を施して、検証の成功又は失敗を示す検証結果を出力する検証手段を備え、前記制御手段は、さらに、前記検証結果が検証の失敗を示す場合に、前記暗号化コンテンツの復号を禁止し、前記検証結果が検証の成功を示す場合に、前記暗号化コンテンツの復号を許可する。
According to this configuration, the recording apparatus can update the media key data stored therein to another encrypted media key acquired from another recording medium.
Here, the storage means further stores revocation data indicating that a public key assigned to any of the recording device and the plurality of playback devices is revoked, and the recording device And a signature generating unit that generates a verification information by applying a digital signature to the invalidated data, and the writing unit further writes the generated verification information in the rewritable area of the recording medium. . Further, the recording device further stores invalidation data indicating that a public key assigned to either the recording device or the plurality of playback devices is invalidated, and the invalidation data is stored in the invalidation data. The verification information is generated by applying a digital signature to the verification information, and the generated verification information is written in the rewritable area of the recording medium, and the reading unit is further written in the rewritable area of the recording medium. Reading the verification information, the playback device further includes a verification unit that performs signature verification based on the read verification information and outputs a verification result indicating the success or failure of the verification, and the control unit further includes: The decryption of the encrypted content is prohibited when the verification result indicates a verification failure, and the decryption of the encrypted content is prohibited when the verification result indicates a successful verification. Allow.

この構成によると、記録装置は、さらに、デジタル署名により生成した検証情報を記録媒体に書き込むので、再生装置において、検証情報を検証することにより、不正な再生装置を排除することができる。
ここで、前記記憶手段は、さらに、当該記録装置の公開鍵証明書を記憶しており、前記読出手段は、さらに、前記記憶手段から前記公開鍵証明書を読み出し、前記書込手段は、読み出された前記公開鍵証明書を前記記録媒体の前記書換可能領域に書き込む。また、前記記録装置は、さらに、当該記録装置の公開鍵証明書を記憶しており、前記公開鍵証明書を読み出し、読み出した前記公開鍵証明書を前記記録媒体の前記書換可能領域に書き込み、前記再生装置は、さらに、前記記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す第1無効化データを記憶している記憶手段と、前記記録媒体から前記公開鍵証明書を読み出す証明書読出手段と、読み出した公開鍵証明書に含まれる公開鍵が、前記第1無効化データにより、無効化されていることを示しているか否かを検証する公開鍵検証手段とを含み、前記制御手段は、さらに、前記公開鍵が無効化されている場合に、前記暗号化コンテンツの復号を禁止し、前記公開鍵が無効化されていない場合に、前記暗号化コンテンツの復号を許可する。
According to this configuration, the recording device further writes the verification information generated by the digital signature to the recording medium, so that the illegal reproducing device can be eliminated by verifying the verification information in the reproducing device.
Here, the storage means further stores a public key certificate of the recording apparatus, the reading means further reads the public key certificate from the storage means, and the writing means reads The issued public key certificate is written in the rewritable area of the recording medium. The recording device further stores the public key certificate of the recording device, reads the public key certificate, writes the read public key certificate to the rewritable area of the recording medium, The playback device further includes storage means for storing first revocation data indicating that a public key assigned to either the recording device or the plurality of playback devices has been revoked, and the recording Certificate reading means for reading the public key certificate from the medium, and verifying whether or not the public key included in the read public key certificate indicates that it has been revoked by the first revocation data Public key verifying means, wherein the control means further prohibits decryption of the encrypted content when the public key is revoked, and when the public key is not revoked, Allow the decoding of serial encrypted content.

この構成によると、記録装置は、公開鍵証明書を記録媒体に書き込み、再生装置は、記録媒体から公開鍵証明書を読み出し、公開鍵が無効化されている場合に、暗号化コンテンツの復号を禁止できる。
ここで、別の記録媒体は、前記記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す第2無効化データを記憶しており、前記再生装置は、さらに、前記別の記録媒体に記憶されている前記第2無効化データと、前記記憶手段に記憶されている前記第1無効化データとの新旧を比較する比較手段と、前記第2無効化データの方が新しいと判断される場合に、前記別の記録媒体から前記第2無効化データを読み出し、読み出した前記第2無効化データを、前記記憶手段に記憶されている前記第1無効化データに、上書きする更新手段とを含む。
According to this configuration, the recording device writes the public key certificate to the recording medium, and the playback device reads the public key certificate from the recording medium, and decrypts the encrypted content when the public key is invalidated. Can be prohibited.
Here, another recording medium stores second revocation data indicating that a public key assigned to any of the recording device and the plurality of reproducing devices is revoked, and the reproducing device Further includes a comparing means for comparing the second invalidation data stored in the other recording medium with the first invalidation data stored in the storage means, and the second invalidation data. When it is determined that the deactivation data is newer, the second invalidation data is read from the other recording medium, and the read second invalidation data is stored in the storage means as the first invalidation data. Updating means for overwriting the digitized data.

この構成によると、再生装置は、無効化データを最新の状態に更新することができる。
ここで、前記記憶手段は、さらに、当該記録装置を識別する装置識別子を記憶しており、前記記録装置は、さらに、前記記憶手段から前記装置識別子を読み出し、読み出した前記装置識別子を前記コンテンツに電子透かしとして埋め込む埋込手段を備え、前記暗号化手段は、前記装置識別子が埋め込まれたコンテンツを暗号化する。また、前記再生装置は、さらに、当該再生装置を識別する装置識別子を記憶している前記記憶手段と、復号が許可された場合に、前記記憶手段から前記装置識別子を読み出し、読み出した前記装置識別子を前記暗号化コンテンツに電子透かしとして埋め込む埋込手段と、前記装置識別子が埋め込まれた前記暗号化コンテンツを前記記録媒体に書き込む。
According to this configuration, the playback device can update the invalidation data to the latest state.
Here, the storage means further stores a device identifier for identifying the recording device, and the recording device further reads the device identifier from the storage means, and uses the read device identifier as the content. Embedding means for embedding as an electronic watermark is provided, and the encryption means encrypts the content in which the device identifier is embedded. Further, the playback device further stores the device identifier for storing the device identifier for identifying the playback device, and reads the device identifier from the storage device when decoding is permitted, and reads the device identifier. Is embedded in the encrypted content as a digital watermark, and the encrypted content in which the device identifier is embedded is written in the recording medium.

記録装置及び再生装置は、装置識別子が埋め込こまれたコンテンツを記録媒体に書き込むので、前記コンテンツが不正に流通した場合に、前記コンテンツから、埋め込まれた装置識別子を抽出することにより、そのコンテンツを記録した記録装置及び再生装置を特定することができる。
ここで、前記記憶手段に記憶されている前記メディア鍵データは、さらに、当該メディア鍵データを識別するデータ識別子を含み、前記書込手段は、前記データ識別子と前記暗号化コンテンツとを対応付けて、前記記録媒体の前記書換可能領域に書き込み、前記データ識別子を含む前記メディア鍵データを前記書換可能領域に書き込む。また、前記記録装置に記憶されている前記メディア鍵データは、さらに、当該メディア鍵データを識別するデータ識別子を含み、前記記録装置は、前記データ識別子と前記暗号化コンテンツとを対応付けて、前記記録媒体の前記書換可能領域に書き込み、前記データ識別子を含む前記メディア鍵データを前記書換可能領域に書き込み、前記再生装置は、さらに、前記記録媒体に記録されている前記暗号化コンテンツの指定を受け付ける受付手段と、指定が受け付けられた前記暗号化コンテンツに対応付けられた前記データ識別子を前記記録媒体から読み出す読出手段と、読み出した前記データ識別子を含む前記メディア鍵データを前記記録媒体から読み出す読出手段とを含み、前記制御手段は、読み出した前記メディア鍵データに基づいて、前記暗号化コンテンツの復号の可否を判断する。
Since the recording device and the playback device write the content in which the device identifier is embedded in the recording medium, when the content is illegally distributed, the content is extracted by extracting the embedded device identifier from the content. Can be specified.
Here, the media key data stored in the storage means further includes a data identifier for identifying the media key data, and the writing means associates the data identifier with the encrypted content. And writing into the rewritable area of the recording medium, and writing the media key data including the data identifier into the rewritable area. The media key data stored in the recording device further includes a data identifier for identifying the media key data, and the recording device associates the data identifier with the encrypted content, and Writing to the rewritable area of the recording medium, writing the media key data including the data identifier to the rewritable area, and the playback device further accepts designation of the encrypted content recorded on the recording medium Receiving means, reading means for reading out the data identifier associated with the encrypted content for which designation has been received from the recording medium, and reading means for reading out the media key data including the read data identifier from the recording medium And the control means, based on the read media key data, To determine the propriety of the decoding of the serial encrypted content.

記録装置は、前記データ識別子と前記暗号化コンテンツとを対応付けて、前記記録媒体に書き込み、前記データ識別子を含む前記メディア鍵データを前記記録媒体に書き込むので、再生装置において、データ識別子を介して、暗号化コンテンツに対応するメディア鍵データを取得し、取得したメディア鍵データに基づいて、暗号化コンテンツの復号の許否を判断できる。
The recording device associates the data identifier with the encrypted content, writes the data identifier to the recording medium, and writes the media key data including the data identifier to the recording medium. The media key data corresponding to the encrypted content can be acquired, and based on the acquired media key data, it can be determined whether or not the encrypted content can be decrypted.

1.第1の実施の形態
本発明に係る1の実施の形態としてのコンテンツ供給システム10について説明する。
1.1 コンテンツ供給システム10の構成
コンテンツ供給システム10は、図1に示すように、コンテンツサーバ装置500、記録装置100及び再生装置200a、200b、200c、200d、200e、・・・から構成されている。記録装置100及び再生装置200a、200b、200c、200d、200e、・・・の台数の合計は、n台である。記録装置100には、装置番号「1」が割り当てられており、再生装置200a、200b、200c、200d、200e、・・・には、それぞれ、装置番号「2」、「3」、「4」、・・・、「n」が割り当てられている。各装置は、割り当てられた各装置番号により識別される。
1. First Embodiment A content supply system 10 as one embodiment according to the present invention will be described.
1.1 Configuration of Content Supply System 10 As shown in FIG. 1, the content supply system 10 includes a content server device 500, a recording device 100, and playback devices 200a, 200b, 200c, 200d, 200e,. Yes. The total number of recording devices 100 and reproducing devices 200a, 200b, 200c, 200d, 200e,... Is n. A device number “1” is assigned to the recording device 100, and device numbers “2”, “3”, “4” are assigned to the playback devices 200a, 200b, 200c, 200d, 200e,. , ..., "n" is assigned. Each device is identified by its assigned device number.

これらのn台の装置のうち、再生装置200b及び再生装置200cは、不正な第三者による不正な攻撃を受けたために、本来秘密に内蔵すべき鍵が暴露されており、このため、再生装置200b及び再生装置200cは、無効化されている。
音楽や映画などのコンテンツの供給業者は、コンテンツサーバ装置500及び記録装置100を有しており、コンテンツサーバ装置500と記録装置100とは、専用回線30を介して接続されている。
Of these n devices, the playback device 200b and the playback device 200c have been exposed to an unauthorized attack by an unauthorized third party, and thus a key that should be secretly stored is exposed. The 200b and the playback device 200c are disabled.
A supplier of content such as music and movies has a content server device 500 and a recording device 100, and the content server device 500 and the recording device 100 are connected via a dedicated line 30.

コンテンツサーバ装置500は、コンテンツ及び前記コンテンツを暗号化する際に用いられるコンテンツ鍵を有しており、記録装置100からの要求により、コンテンツ及び対応するコンテンツ鍵を、専用回線30を介して、記録装置100へ送信する。
記録装置100は、コンテンツサーバ装置500から、専用回線30を介して、コンテンツ及び対応するコンテンツ鍵を受信し、受信したコンテンツとコンテンツ鍵を暗号化し、暗号化コンテンツ、暗号化コンテンツ鍵及びその他の関連する情報をして記録媒体120に書き込む。
The content server device 500 has a content and a content key used when encrypting the content, and records the content and the corresponding content key via the dedicated line 30 in response to a request from the recording device 100. Transmit to device 100.
The recording device 100 receives the content and the corresponding content key from the content server device 500 via the dedicated line 30, encrypts the received content and the content key, and encrypts the content, the encrypted content key, and other related information. Information to be written on the recording medium 120.

暗号化コンテンツ、暗号化コンテンツ鍵及びその他の関連する情報が記録された記録媒体120は、販売店で売られ、利用者は、記録媒体120を購入する。
利用者の有する再生装置200aは、記録媒体120が装着されると、記録媒体120から暗号化コンテンツ、暗号化コンテンツ鍵及びその他の関連する情報を読み出し、読み出したその他の関連する情報を用いて、コンテンツの復号の可否を判断し、復号可能であると判断する場合に、暗号化コンテンツ鍵から復号コンテンツ鍵を生成し、復号コンテンツ鍵を用いて復号コンテンツを生成し、生成した復号コンテンツから映画や音楽を生成し、出力する。
The recording medium 120 on which the encrypted content, the encrypted content key, and other related information are recorded is sold at a store, and the user purchases the recording medium 120.
When the recording medium 120 is loaded, the playback device 200a of the user reads the encrypted content, the encrypted content key, and other related information from the recording medium 120, and uses the read other related information, When it is determined whether or not the content can be decrypted, and when it is determined that the content can be decrypted, a decrypted content key is generated from the encrypted content key, decrypted content is generated using the decrypted content key, and a movie or Generate and output music.

1.2 コンテンツサーバ装置500
コンテンツサーバ装置500は、情報記憶部501、制御部502、入力部503、表示部504及び送受信部505から構成されている(図示していない)。
コンテンツサーバ装置500は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、通信ユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、コンテンツサーバ装置500の各構成要素は、その機能を達成する。
1.2 Content server device 500
The content server device 500 includes an information storage unit 501, a control unit 502, an input unit 503, a display unit 504, and a transmission / reception unit 505 (not shown).
Specifically, the content server device 500 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a communication unit, a display unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or the hard disk unit. Each component of the content server device 500 achieves its function by the microprocessor operating according to the computer program.

送受信部505は、専用回線30を介して、記録装置100に接続されており、記録装置100と制御部502との間で情報の送受信を行う。
情報記憶部501は、映像情報及び音声情報が高効率で圧縮符号化されて生成されたコンテンツと当該コンテンツを暗号化する際に鍵として用いられるコンテンツ鍵との組を複数個予め記憶している。
The transmission / reception unit 505 is connected to the recording apparatus 100 via the dedicated line 30 and transmits / receives information between the recording apparatus 100 and the control unit 502.
The information storage unit 501 stores in advance a plurality of sets of content keys that are generated by compressing and encoding video information and audio information with high efficiency and content keys used as keys when the content is encrypted. .

制御部502は、記録装置100から、専用回線30及び送受信部505を介して、いずれかのコンテンツの取得要求を受け取る。前記取得要求を受け取ると、制御部502は、情報記憶部501から、前記取得要求により示されるコンテンツ及びコンテンツ鍵を読み出し、読み出したコンテンツ及びコンテンツ鍵を、送受信部505及び専用回線30を介して、記録装置100へ送信する。   The control unit 502 receives any content acquisition request from the recording apparatus 100 via the dedicated line 30 and the transmission / reception unit 505. Upon receiving the acquisition request, the control unit 502 reads the content and content key indicated by the acquisition request from the information storage unit 501, and transmits the read content and content key via the transmission / reception unit 505 and the dedicated line 30. Transmit to the recording device 100.

入力部503は、コンテンツサーバ装置500の操作者の指示を受け付け、受け付けた指示を制御部502へ出力する。
表示部504は、制御部502の制御により、様々な情報を表示する。
1.3 記録装置100
記録装置100は、図2に示すように、デバイス鍵格納部101、メディア鍵データ格納部102、鍵計算部103、鍵計算部104、暗号化部105、暗号化部106、秘密鍵格納部107、証明書格納部108、CRL格納部109、署名生成部110、ドライブ部111、制御部112及び送受信部113から構成されている。
The input unit 503 receives an instruction from the operator of the content server device 500 and outputs the received instruction to the control unit 502.
The display unit 504 displays various information under the control of the control unit 502.
1.3 Recording device 100
As shown in FIG. 2, the recording apparatus 100 includes a device key storage unit 101, a media key data storage unit 102, a key calculation unit 103, a key calculation unit 104, an encryption unit 105, an encryption unit 106, and a secret key storage unit 107. , A certificate storage unit 108, a CRL storage unit 109, a signature generation unit 110, a drive unit 111, a control unit 112, and a transmission / reception unit 113.

記録装置100は、具体的には、コンテンツサーバ装置500と同様に、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、記録装置100は、その機能を達成する。   Specifically, the recording device 100 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like, like the content server device 500. A computer program is stored in the RAM or the hard disk unit. The recording apparatus 100 achieves its functions by the microprocessor operating according to the computer program.

(1)デバイス鍵格納部101
デバイス鍵格納部101は、外部の装置からアクセスできないように、デバイス鍵DK_1を秘密に記憶している。デバイス鍵DK_1は、記録装置100に固有の鍵である。なお、本明細書において、装置mが保有するデバイス鍵をDK_mと表現している。
(2)メディア鍵データ格納部102
メディア鍵データ格納部102は、メディア鍵データMDATAを記憶している。メディア鍵データMDATAは、n個の組を含み、各組は、暗号化メディア鍵及び装置番号から構成されている。各組に含まれている暗号化メディア鍵と装置番号とは対応している。ここで、nは、上述したように、記録装置100及び再生装置200a、200b、・・・の台数の合計値である。
(1) Device key storage unit 101
The device key storage unit 101 secretly stores the device key DK_1 so that it cannot be accessed from an external device. The device key DK_1 is a key unique to the recording apparatus 100. In this specification, the device key held by the device m is expressed as DK_m.
(2) Media key data storage unit 102
The media key data storage unit 102 stores media key data MDATA. The media key data MDATA includes n sets, and each set includes an encrypted media key and a device number. The encrypted media key and the device number included in each set correspond to each other. Here, n is the total value of the number of recording devices 100 and reproducing devices 200a, 200b,... As described above.

n個の組のうち、第1の組は、第1の暗号化メディア鍵及び装置番号「1」から構成されている。装置番号「1」は、記録装置100を識別する識別情報である。第1の暗号化メディア鍵は、装置番号「1」により識別される装置、つまり、記録装置100に割り当てられたデバイス鍵DK_1を用いて、メディア鍵MKに暗号化アルゴリズムE1を施して生成されたものである。   Of the n sets, the first set includes a first encrypted media key and a device number “1”. The device number “1” is identification information for identifying the recording device 100. The first encrypted media key is generated by applying the encryption algorithm E1 to the media key MK using the device identified by the device number “1”, that is, the device key DK_1 assigned to the recording device 100. Is.

第1の暗号化メディア鍵=E1(DK_1、MK)
ここで、暗号化アルゴリズムE1は、一例として、DES(Data Encryption Standard)によるものである。また、E(A、B)は、鍵Aを用いて、平文Bに対して暗号化アルゴリズムEを施して得られた暗号文を示している。
また、メディア鍵MKは、記録媒体120に固有の鍵である。
First encrypted media key = E1 (DK_1, MK)
Here, the encryption algorithm E1 is based on DES (Data Encryption Standard) as an example. E (A, B) indicates a ciphertext obtained by applying the encryption algorithm E to the plaintext B using the key A.
The media key MK is a key unique to the recording medium 120.

また、n個の組のうち、第2の組は、それぞれ、第2の暗号化メディア鍵及び装置番号「2」から構成されている。ここで、装置番号「2」は、再生装置200aを識別する。また、第2の暗号化メディア鍵は、装置番号「2」の装置、つまり、再生装置200aに割り当てられたデバイス鍵DK_2を用いて、メディア鍵MKに暗号化アルゴリズムE1を施して生成されたものである。   Of the n sets, the second set includes a second encrypted media key and a device number “2”. Here, the device number “2” identifies the playback device 200a. The second encrypted media key is generated by applying the encryption algorithm E1 to the media key MK using the device key DK_2 assigned to the device number “2”, that is, the playback device 200a. It is.

第2の暗号化メディア鍵=E1(DK_2、MK)
また、n個の組のうち、第3、第4の組は、それぞれ、第3の暗号化メディア鍵及び装置番号「3」、第4の暗号化メディア鍵及び装置番号「4」から構成されている。ここで、装置番号「3」及び「4」は、それぞれ、再生装置200b、200cを識別する。また、第3、第4の暗号化メディア鍵は、それぞれ、装置番号「3」、「4」により識別される装置、つまり、再生装置200b、200cに割り当てられたデバイス鍵DK_3、DK_4を用いて、メディア鍵MKの代わりに、値「0」に暗号化アルゴリズムE1を施して生成されたものである。
Second encrypted media key = E1 (DK_2, MK)
Of the n sets, the third and fourth sets are composed of a third encrypted media key and device number “3”, a fourth encrypted media key and device number “4”, respectively. ing. Here, the device numbers “3” and “4” identify the playback devices 200b and 200c, respectively. Also, the third and fourth encrypted media keys are respectively used by the devices identified by the device numbers “3” and “4”, that is, the device keys DK_3 and DK_4 assigned to the playback devices 200b and 200c. , Instead of the media key MK, the value “0” is generated by applying the encryption algorithm E1.

第3の暗号化メディア鍵=E1(DK_3、0)
第4の暗号化メディア鍵=E1(DK_4、0)
ここで、値「0」は、メディア鍵(MK)とは全く無関係のデータである。メディア鍵MKの代わりに、値「0」を用いるのは、第3及び第4の暗号化メディア鍵に、それぞれ、対応する再生装置200b及び200cが無効化されているからであり、再生装置200b及び200cが無効化されていることを知るための検知情報として用いられる。
Third encrypted media key = E1 (DK — 3, 0)
Fourth encrypted media key = E1 (DK — 4, 0)
Here, the value “0” is data completely unrelated to the media key (MK). The reason why the value “0” is used instead of the media key MK is because the playback devices 200b and 200c corresponding to the third and fourth encrypted media keys are invalidated, respectively. And 200c are used as detection information for knowing that they are invalidated.

無効化された装置について、無効化された装置のデバイス鍵を用いて、メディア鍵MKとは全く無関係のデータ、つまり値「0」を暗号化して暗号化メディア鍵を生成することにより、無効化された装置以外の全ての装置だけがメディア鍵MKを共有できる。また、無効化された装置をこのシステムから排除することができる。
ここで、値「0」を用いるとしているが、メディア鍵MKとは、全く無関係の他のデータであるとしてもよい。例えば、他の固定値である「0xFFFF」、暗号化メディア鍵を生成する時点の日付や時刻を示す情報、当該無効化された装置のデバイス鍵などであるとしていもよい。
For a revoked device, the device key of the revoked device is used to create an encrypted media key by encrypting data completely unrelated to the media key MK, that is, the value “0”. Only the devices other than the registered device can share the media key MK. Also, disabled devices can be excluded from this system.
Here, the value “0” is used, but the media key MK may be other data completely unrelated. For example, “0xFFFF” which is another fixed value, information indicating the date and time when the encrypted media key is generated, the device key of the invalidated device, and the like may be used.

なお、装置の無効化方法は他の方法を利用してもよく、例えば、特許文献1には木構造を利用した無効化方法が開示されている。
また、n個の組のうち、第5、・・・、第nの組は、それぞれ、第5の暗号化メディア鍵及び装置番号「5」、・・・、第nの暗号化メディア鍵及び装置番号「n」から構成されている。ここで、装置番号「5」、・・・、「n」は、それぞれ、再生装置200d、200e、・・・を識別する。また、第5、・・・、第nの暗号化メディア鍵は、それぞれ、装置番号「5」、・・・「n」の装置、つまり、再生装置200d、200e、・・・に割り当てられたデバイス鍵DK_5、・・・、DK_nを用いて、メディア鍵MKに暗号化アルゴリズムE1を施して生成されたものである。
Note that other methods may be used as the device invalidation method. For example, Patent Literature 1 discloses a nullification method using a tree structure.
Of the n sets, the fifth,..., And nth sets are the fifth encrypted media key and device number “5”,. It consists of a device number “n”. Here, the device numbers “5”,..., “N” identify the playback devices 200d, 200e,. In addition, the fifth,..., And nth encrypted media keys are assigned to devices with device numbers “5”,..., “N”, that is, playback devices 200d, 200e,. This is generated by applying the encryption algorithm E1 to the media key MK using the device keys DK_5,..., DK_n.

第5の暗号化メディア鍵=E1(DK_5、MK)
・・・
第nの暗号化メディア鍵=E1(DK_n、MK)
(3)鍵計算部103
鍵計算部103は、記録装置100に割り当てられた装置番号「1」を予め記憶している。
Fifth encrypted media key = E1 (DK_5, MK)
...
Nth encrypted media key = E1 (DK_n, MK)
(3) Key calculation unit 103
The key calculation unit 103 stores in advance the device number “1” assigned to the recording device 100.

鍵計算部103は、メディア鍵データ格納部102に記憶されているメディア鍵データMDATAを構成するn個の組から、予め記憶している装置番号「1」を含む組を探して読み出し、読み出した組から装置番号「1」に対応する暗号化メディア鍵E1(DK_1、MK)を抽出する。
次に、鍵計算部103は、デバイス鍵格納部101からデバイス鍵DK_1を読み出し、読み出したデバイス鍵DK_1を用いて、抽出した暗号化メディア鍵E1(DK_1、MK)に復号アルゴリズムD1を施して、メディア鍵MKを生成する。
The key calculation unit 103 searches for and reads out a set including the device number “1” stored in advance from the n sets constituting the media key data MDATA stored in the media key data storage unit 102. The encrypted media key E1 (DK_1, MK) corresponding to the device number “1” is extracted from the set.
Next, the key calculation unit 103 reads the device key DK_1 from the device key storage unit 101, applies the decryption algorithm D1 to the extracted encrypted media key E1 (DK_1, MK) using the read device key DK_1, A media key MK is generated.

メディア鍵MK=D1(DK_1、(E1(DK_1、MK))
ここで、復号アルゴリズムD1は、暗号化アルゴリズムE1を施して生成された暗号文を復号するアルゴリズムであり、一例として、DESによるものである。また、D(A、B)は、鍵Aを用いて、暗号文Bに対して復号アルゴリズムDを施して得られた復号文を示している。
Media key MK = D1 (DK_1, (E1 (DK_1, MK))
Here, the decryption algorithm D1 is an algorithm for decrypting a ciphertext generated by applying the encryption algorithm E1, and as an example, is based on DES. D (A, B) indicates a decrypted text obtained by applying the decryption algorithm D to the cipher text B using the key A.

次に、鍵計算部103は、生成したメディア鍵MKを鍵計算部104へ出力する。
なお、図2において、記録装置100の各構成部を示す各ブロックは、接続線により他のブロックと接続されている。ただし、一部の接続線を省略している。ここで、各接続線は、信号や情報が伝達される経路を示している。また、鍵計算部103を示すブロックに接続している複数の接続線のうち、接続線上に鍵マークが描かれているものは、鍵計算部103へ鍵としての情報が伝達される経路を示している。他の構成要素を示すブロックについても同様である。また、他の図面についても同様である。
Next, the key calculation unit 103 outputs the generated media key MK to the key calculation unit 104.
In FIG. 2, each block showing each component of the recording apparatus 100 is connected to another block by a connection line. However, some connection lines are omitted. Here, each connection line indicates a path through which signals and information are transmitted. In addition, among a plurality of connection lines connected to the block indicating the key calculation unit 103, a key mark drawn on the connection line indicates a path through which information as a key is transmitted to the key calculation unit 103. ing. The same applies to blocks indicating other components. The same applies to other drawings.

(4)鍵計算部104
鍵計算部104は、鍵計算部103からメディア鍵MKを受け取り、ドライブ部111を介して、記録媒体120の固有番号記録領域121から媒体固有番号MIDを読み出す。
次に、鍵計算部104は、受け取ったメディア鍵MKと読み出した媒体固有番号MIDを、この順序で、結合して、結合値(MK||MID)を生成する。ここで、「A||B」は、データAとデータBとをこの順序でビット結合することを示す。次に、鍵計算部104は、生成した結合値(MK||MID)にハッシュ関数SHA−1を施して、ハッシュ値H=SHA−1(MK||MID)を得、得られたハッシュ値Hを鍵暗号化鍵KEKとし、鍵暗号化鍵KEKを暗号化部105及び署名生成部110へ出力する。
(4) Key calculation unit 104
The key calculation unit 104 receives the media key MK from the key calculation unit 103, and reads the medium unique number MID from the unique number recording area 121 of the recording medium 120 via the drive unit 111.
Next, the key calculation unit 104 combines the received media key MK and the read medium unique number MID in this order to generate a combined value (MK || MID). Here, “A || B” indicates that data A and data B are bit-coupled in this order. Next, the key calculation unit 104 performs a hash function SHA-1 on the generated combined value (MK || MID) to obtain a hash value H = SHA-1 (MK || MID), and the obtained hash value H is the key encryption key KEK, and the key encryption key KEK is output to the encryption unit 105 and the signature generation unit 110.

ここで、SHA−1(A)は、情報Aに対してハッシュ関数SHA−1を施して得られたハッシュ値を示している。
なお、鍵計算部104は、ハッシュ関数SHA−1を施して得られたハッシュ値を鍵暗号化鍵KEKとしているが、これに限定されることはない。得られたハッシュ値の一部分を鍵暗号化鍵KEKとしてもよい。
Here, SHA-1 (A) indicates a hash value obtained by applying the hash function SHA-1 to the information A.
The key calculation unit 104 uses the hash value obtained by applying the hash function SHA-1 as the key encryption key KEK, but is not limited to this. A part of the obtained hash value may be used as the key encryption key KEK.

また、ハッシュ関数SHA−1については、公知であるので、説明を省略する。なお、他のハッシュ関数を使用してもよい。
(5)暗号化部105
暗号化部105は、コンテンツサーバ装置500から送受信部113を介して、コンテンツ鍵CKを受け取り、鍵計算部104から鍵暗号化鍵KEKを受け取る。
Further, since the hash function SHA-1 is publicly known, description thereof is omitted. Other hash functions may be used.
(5) Encryption unit 105
The encryption unit 105 receives the content key CK from the content server device 500 via the transmission / reception unit 113 and receives the key encryption key KEK from the key calculation unit 104.

次に、暗号化部105は、受け取った鍵暗号化鍵KEKを用いて、受け取ったコンテンツ鍵CKに暗号化アルゴリズムE2を施して、暗号化コンテンツ鍵ECKを生成する。
暗号化コンテンツ鍵ECK=E2(KEK、CK)
ここで、暗号化アルゴリズムE2は、一例として、DESによるものである。
次に、暗号化部105は、ドライブ部111を介して、記録媒体120上に鍵記録領域123を確保し、次に、生成した暗号化コンテンツ鍵ECKを、ドライブ部111を介して、記録媒体120の鍵記録領域123へ書き込む。
Next, the encryption unit 105 applies the encryption algorithm E2 to the received content key CK using the received key encryption key KEK to generate an encrypted content key ECK.
Encrypted content key ECK = E2 (KEK, CK)
Here, the encryption algorithm E2 is based on DES as an example.
Next, the encryption unit 105 secures the key recording area 123 on the recording medium 120 via the drive unit 111, and then uses the generated encrypted content key ECK via the drive unit 111 to the recording medium. Write to the 120 key recording area 123.

(6)暗号化部106
暗号化部106は、コンテンツサーバ装置500から送受信部113を介して、コンテンツ鍵CK及びコンテンツCNTを受け取り、受け取ったコンテンツ鍵CKを用いて、受け取ったコンテンツCNTに暗号化アルゴリズムE3を施して暗号化コンテンツECNTを生成する。
(6) Encryption unit 106
The encryption unit 106 receives the content key CK and the content CNT from the content server device 500 via the transmission / reception unit 113, and encrypts the received content CNT using the received content key CK by applying an encryption algorithm E3. Content ECNT is generated.

暗号化コンテンツECNT=E3(CK、CNT)
ここで、暗号化アルゴリズムE3は、一例として、DESによるものである。
次に、暗号化部106は、ドライブ部111を介して、記録媒体120上にコンテンツ記録領域124を確保し、次に、生成した暗号化コンテンツECNTを、ドライブ部111を介して、記録媒体120のコンテンツ記録領域124へ書き込む。
Encrypted content ECNT = E3 (CK, CNT)
Here, the encryption algorithm E3 is based on DES as an example.
Next, the encryption unit 106 secures the content recording area 124 on the recording medium 120 via the drive unit 111, and then generates the generated encrypted content ECNT via the drive unit 111. Are written in the content recording area 124.

(7)秘密鍵格納部107
秘密鍵格納部107は、外部の装置からアクセスできないように、記録装置100の秘密鍵SK_1を記憶している。秘密鍵SK_1は、公開鍵暗号方式によるものである。ここで、前記公開鍵暗号方式は、一例として、RSA(Rivest Shamir Adleman )暗号方式である。
(7) Private key storage unit 107
The secret key storage unit 107 stores the secret key SK_1 of the recording device 100 so that it cannot be accessed from an external device. The secret key SK_1 is based on a public key cryptosystem. Here, the public key cryptosystem is, for example, an RSA (Rivest Shamir Adleman) cryptosystem.

(8)証明書格納部108
証明書格納部108は、公開鍵証明書PKCを記憶している。公開鍵証明書PKCは、証明書識別子ID_1、公開鍵PK_1及び署名データSig_1を含んで構成される。
証明書識別子ID_1は、公開鍵証明書PKCを一意に識別する識別情報である。公開鍵PK_1は、秘密鍵格納部107に記憶されている秘密鍵SK_1に対応する公開鍵である。また、署名データSig_1は、認証局CA(Certificate Authority)の秘密鍵SK_CAを用いて、証明書識別子ID_1及び公開鍵PK_1の結合値(ID_1||PK_1)に対してデジタル署名Sigを施して生成されたものである。
(8) Certificate storage unit 108
The certificate storage unit 108 stores a public key certificate PKC. The public key certificate PKC includes a certificate identifier ID_1, a public key PK_1, and signature data Sig_1.
The certificate identifier ID_1 is identification information that uniquely identifies the public key certificate PKC. The public key PK_1 is a public key corresponding to the secret key SK_1 stored in the secret key storage unit 107. The signature data Sig_1 is generated by applying a digital signature Sig to the combined value (ID_1 || PK_1) of the certificate identifier ID_1 and the public key PK_1 using a secret key SK_CA of a certificate authority CA (Certificate Authority). It is a thing.

署名データSig_1=Sig(SK_CA、ID_1||PK_1)
ここで、Sig(A、B)は、鍵Aを用いて、データBに対して、デジタル署名Sigを施して得られた署名データを示している。また、デジタル署名Sigの一例は、ハッシュ関数SHA−1を使ったRSAを用いるデジタル署名である。
(9)CRL格納部109
CRL格納部109は、第1の時点における無効化された公開鍵証明書を示す公開鍵証明書無効化リスト(以下、無効化リストCRLと呼ぶ。)を記録している。
Signature data Sig_1 = Sig (SK_CA, ID_1 || PK_1)
Here, Sig (A, B) indicates signature data obtained by applying the digital signature Sig to the data B using the key A. An example of the digital signature Sig is a digital signature that uses RSA using the hash function SHA-1.
(9) CRL storage unit 109
The CRL storage unit 109 records a public key certificate revocation list (hereinafter referred to as a revocation list CRL) indicating a revoked public key certificate at the first time point.

無効化リストCRLは、1個以上の証明書識別子と、署名データSigIDと、版数とを含んでいる。
各証明書識別子は、無効化された公開鍵証明書を識別する識別情報である。
署名データSigIDは、認証局CAの秘密鍵SK_CAを用いて、無効化リストCRLに含まれる全ての証明書識別子の結合値に対して(無効化リストCRLに1個の証明書識別子が含まれている場合には、前記1個の証明書識別子に対して)、デジタル署名Sigを施して生成されたものである。
The revocation list CRL includes one or more certificate identifiers, signature data SigID, and a version number.
Each certificate identifier is identification information for identifying a revoked public key certificate.
The signature data SigID uses the private key SK_CA of the certificate authority CA and the combined value of all certificate identifiers included in the revocation list CRL (one certificate identifier is included in the revocation list CRL). If it is, it is generated by applying a digital signature Sig).

署名データSigID=Sig(SK_CA、全ての証明書識別子の結合値)
例えば、証明書識別子ID_3及びID_4により識別される公開鍵証明書が無効化されている場合には、無効化リストCRLは、証明書識別子ID_3、ID_4、署名データSigID=Sig(SK_CA、(ID_3||ID_4))及び版数を含む。
版数は、無効化リストCRLの世代を示す情報であり、無効化リストCRLが前記第1の時点におけるものであることを示す。版数は、公開鍵証明書無効化リストの世代が新しいほど、大きい値をとる。
Signature data SigID = Sig (SK_CA, combined value of all certificate identifiers)
For example, when the public key certificate identified by the certificate identifiers ID_3 and ID_4 has been revoked, the revocation list CRL includes the certificate identifiers ID_3 and ID_4 and the signature data SigID = Sig (SK_CA, (ID_3 | | ID — 4)) and version number.
The version number is information indicating the generation of the invalidation list CRL, and indicates that the invalidation list CRL is that at the first time point. The version number takes a larger value as the generation of the public key certificate revocation list is newer.

(10)署名生成部110
署名生成部110は、秘密鍵格納部107から秘密鍵SK_1を読み出し、CRL格納部109から無効化リストCRLを読み出し、鍵計算部104から鍵暗号化鍵KEKを受け取る。
次に、署名生成部110は、受け取った鍵暗号化鍵KEKと読み出した無効化リストCRLとをこの順序で結合して結合値(KEK||CRL)を生成し、読み出した秘密鍵SK_1を用いて、生成した結合値(KEK||CRL)にデジタル署名Sigを施して署名データSigCRLを生成する。
(10) Signature generation unit 110
The signature generation unit 110 reads the secret key SK_1 from the secret key storage unit 107, reads the revocation list CRL from the CRL storage unit 109, and receives the key encryption key KEK from the key calculation unit 104.
Next, the signature generation unit 110 combines the received key encryption key KEK and the read revocation list CRL in this order to generate a combined value (KEK || CRL), and uses the read secret key SK_1. Then, the digital signature Sig is applied to the generated combined value (KEK || CRL) to generate the signature data SigCRL.

署名データSigCRL=Sig(SK_1、(KEK||CRL))
次に、署名生成部110は、ドライブ部111を介して、記録媒体120上に署名記録領域125を確保し、次に、生成した署名データSigCRLを、ドライブ部111を介して、記録媒体120の署名記録領域125へ書き込む。
(11)制御部112
制御部112は、送受信部113を介して、コンテンツサーバ装置500に対して、コンテンツの取得要求を送信する。
Signature data SigCRL = Sig (SK_1, (KEK || CRL))
Next, the signature generation unit 110 secures the signature recording area 125 on the recording medium 120 via the drive unit 111, and then the generated signature data SigCRL is stored in the recording medium 120 via the drive unit 111. Write to the signature recording area 125.
(11) Control unit 112
The control unit 112 transmits a content acquisition request to the content server device 500 via the transmission / reception unit 113.

また、制御部112は、証明書格納部108から公開鍵証明書PKCを読み出し、ドライブ部111を介して、記録媒体120上に証明書記録領域127を確保し、次に、読み出した公開鍵証明書PKCをドライブ部111を介して、記録媒体120の証明書記録領域127へ書き込む。
また、制御部112は、メディア鍵データ格納部102からメディア鍵データMDATAを読み出し、ドライブ部111を介して、記録媒体120上にメディア鍵データ記録領域122を確保し、次に、読み出したメディア鍵データMDATAをドライブ部111を介して、記録媒体120のメディア鍵データ記録領域122へ書き込む。
Further, the control unit 112 reads the public key certificate PKC from the certificate storage unit 108, secures a certificate recording area 127 on the recording medium 120 via the drive unit 111, and then reads the read public key certificate The certificate PKC is written into the certificate recording area 127 of the recording medium 120 via the drive unit 111.
Further, the control unit 112 reads the media key data MDATA from the media key data storage unit 102, secures the media key data recording area 122 on the recording medium 120 via the drive unit 111, and then reads the read media key data Data MDATA is written to the media key data recording area 122 of the recording medium 120 via the drive unit 111.

また、制御部112は、CRL格納部109から無効化リストCRLを読み出し、ドライブ部111を介して、記録媒体120上にCRL記録領域126を確保し、次に、読み出した無効化リストCRLをドライブ部111を介して、記録媒体120のCRL記録領域126へ書き込む。
制御部112は、記録装置100の操作者の操作指示によりキーボード180から指示情報を受け取り、指示情報に従って動作する。また、記録装置100を構成する他の構成要素の動作を制御する。
Further, the control unit 112 reads the revocation list CRL from the CRL storage unit 109, secures the CRL recording area 126 on the recording medium 120 via the drive unit 111, and then drives the read revocation list CRL. Write to the CRL recording area 126 of the recording medium 120 via the unit 111.
The control unit 112 receives instruction information from the keyboard 180 according to an operation instruction from an operator of the recording apparatus 100, and operates according to the instruction information. In addition, it controls the operation of the other components constituting the recording apparatus 100.

(12)送受信部113
送受信部113は、専用回線30を介して、コンテンツサーバ装置500と接続されており、コンテンツサーバ装置500と制御部112との間で情報の送受信を行う。また、制御部112の制御の基に、コンテンツサーバ装置500と暗号化部105との間で、及びコンテンツサーバ装置500と暗号化部106との間で、情報の送受信を行う。
(12) Transmission / reception unit 113
The transmission / reception unit 113 is connected to the content server device 500 via the dedicated line 30, and transmits / receives information between the content server device 500 and the control unit 112. Further, information is transmitted / received between the content server device 500 and the encryption unit 105 and between the content server device 500 and the encryption unit 106 under the control of the control unit 112.

(13)ドライブ部111
ドライブ部111は、制御部112の制御の基に、記録媒体120の固有番号記録領域121から媒体固有番号MIDを読み出し、読み出した媒体固有番号MIDを鍵計算部104へ出力する。
また、ドライブ部111は、制御部112の制御の基に、暗号化部105、暗号化部106、署名生成部110から各情報を受け取り、受け取った情報を書き込むための各領域を記録媒体120上に確保し、確保した領域に前記情報を書き込む。
(13) Drive unit 111
The drive unit 111 reads the medium unique number MID from the unique number recording area 121 of the recording medium 120 under the control of the control unit 112, and outputs the read medium unique number MID to the key calculation unit 104.
Further, the drive unit 111 receives each information from the encryption unit 105, the encryption unit 106, and the signature generation unit 110 under the control of the control unit 112, and sets each area for writing the received information on the recording medium 120. And the information is written in the reserved area.

また、ドライブ部111は、制御部112から情報を受け取り、受け取った情報を書き込むための各領域を記録媒体120上に確保し、確保した領域に前記情報を書き込む。
(14)キーボード180及びモニタ190
キーボード180は、記録装置100の操作者の操作指示を受け付け、受け付けた操作指示に対応する指示情報を制御部112へ出力する。
In addition, the drive unit 111 receives information from the control unit 112, secures each area for writing the received information on the recording medium 120, and writes the information in the secured area.
(14) Keyboard 180 and monitor 190
The keyboard 180 receives an operation instruction from the operator of the recording apparatus 100 and outputs instruction information corresponding to the received operation instruction to the control unit 112.

モニタ190は、制御部112の制御により様々な情報を表示する。
1.4 記録媒体120
記録媒体120は、光ディスクメディアであり、図3に示すように、固有番号記録領域121と、一般領域129とから構成されている。
固有番号記録領域121には、記録媒体120を識別する固有の番号である媒体固有番号MIDが予め記録されている。固有番号記録領域121は、他の情報の書き込みや記録されている媒体固有番号MIDの書き換えができない書換不可領域である。媒体固有番号MIDは、一例として、16進数8桁で表現されており、「0x00000006」である。なお、本明細書において、「0x」は、以降の表示が16進数によるものであることを示している。
The monitor 190 displays various information under the control of the control unit 112.
1.4 Recording medium 120
The recording medium 120 is an optical disk medium, and includes a unique number recording area 121 and a general area 129 as shown in FIG.
In the unique number recording area 121, a medium unique number MID that is a unique number for identifying the recording medium 120 is recorded in advance. The unique number recording area 121 is a non-rewritable area where other information cannot be written or the recorded medium unique number MID cannot be rewritten. As an example, the medium unique number MID is represented by eight hexadecimal digits, and is “0x00000006”. In this specification, “0x” indicates that the subsequent display is in hexadecimal.

一般領域129は、他の情報の書き込みが可能な領域であり、当初、一般領域129には、何らの情報も書き込まれていない。
記録装置100の上述した動作の終了後において、一般領域129には、図3に示すように、メディア鍵データ記録領域122、鍵記録領域123、コンテンツ記録領域124、署名記録領域125、CRL記録領域126及び証明書記録領域127が確保される。
The general area 129 is an area where other information can be written, and initially no information is written in the general area 129.
After the above-described operation of the recording apparatus 100 ends, the general area 129 includes a media key data recording area 122, a key recording area 123, a content recording area 124, a signature recording area 125, a CRL recording area as shown in FIG. 126 and certificate recording area 127 are secured.

上述したように、第1の実施の形態では、記録装置100及び再生装置200a、200b、200c、200d、200e、・・・の台数の合計がn台であり、これらの装置のうち、再生装置200b及び再生装置200cが無効化されており、n台の装置はそれぞれ固有のデバイス鍵を1つだけ保有している、と仮定している。このような仮定に基づいて、記録媒体120の一般領域129に含まれている各領域には、具体例としての各種データが記録されている。   As described above, in the first embodiment, the total number of recording devices 100 and playback devices 200a, 200b, 200c, 200d, 200e,... It is assumed that the 200b and the playback device 200c are invalidated, and each of the n devices has only one unique device key. Based on such an assumption, various data as specific examples are recorded in each area included in the general area 129 of the recording medium 120.

(メディア鍵データ記録領域122)
メディア鍵データ記録領域122には、メディア鍵データMDATAが記録されている。メディア鍵データMDATAは、n個の組から構成され、各組は、暗号化メディア鍵及び装置番号を含む。
装置番号は、装置を識別する識別情報である。
(Media key data recording area 122)
Media key data MDATA is recorded in the media key data recording area 122. The media key data MDATA is composed of n sets, and each set includes an encrypted media key and a device number.
The device number is identification information for identifying the device.

暗号化メディア鍵は、対応する装置番号「m」により示される装置mに割り当てられたデバイス鍵DK_mを用いて、メディア鍵MK又は値「0」に暗号化アルゴリズムE1を施して生成されたものである。ここで、装置mが無効化されている場合には、値「0」を用いる。また、装置mが無効化されていない場合には、メディア鍵MKを用いる。
暗号化メディア鍵=E1(DK_m、MK) 又は
暗号化メディア鍵=E1(DK_m、0)
(鍵記録領域123)
鍵記録領域123には、暗号化コンテンツ鍵ECKが記録されている。暗号化コンテンツ鍵ECKは、鍵暗号化鍵KEKを用いて、コンテンツ鍵CKに暗号化アルゴリズムE2を施して生成されたものである。
The encrypted media key is generated by applying the encryption algorithm E1 to the media key MK or the value “0” using the device key DK_m assigned to the device m indicated by the corresponding device number “m”. is there. Here, if the device m is invalidated, the value “0” is used. If the device m is not invalidated, the media key MK is used.
Encrypted media key = E1 (DK_m, MK) or Encrypted media key = E1 (DK_m, 0)
(Key recording area 123)
In the key recording area 123, an encrypted content key ECK is recorded. The encrypted content key ECK is generated by applying the encryption algorithm E2 to the content key CK using the key encryption key KEK.

暗号化コンテンツ鍵ECK=E2(KEK、CK)
ここで、鍵暗号化鍵KEKは、メディア鍵MKと媒体固有番号MIDを結合した値を入力値として、ハッシュ関数の出力値を利用して算出される鍵である。
鍵暗号化鍵KEK=SHA−1(MK||MID)
(コンテンツ記録領域124)
コンテンツ記録領域124には、暗号化コンテンツECNTが記録されている。暗号化コンテンツECNTは、コンテンツ鍵CKを用いて、コンテンツに暗号化アルゴリズムE3を施して生成されたものである。
Encrypted content key ECK = E2 (KEK, CK)
Here, the key encryption key KEK is a key calculated using an output value of the hash function with a value obtained by combining the media key MK and the medium unique number MID as an input value.
Key encryption key KEK = SHA-1 (MK || MID)
(Content recording area 124)
In the content recording area 124, the encrypted content ECNT is recorded. The encrypted content ECNT is generated by applying the encryption algorithm E3 to the content using the content key CK.

暗号化コンテンツECNT=E3(CK、CNT)
(署名記録領域125)
署名記録領域125には、署名データSigCRLが記録されている。
署名データSigCRLは、秘密鍵SK_1を用いて、鍵暗号化鍵KEKと無効化リストCRLとの結合値(KEK||CRL)にデジタル署名Sigを施して生成されたものである。
Encrypted content ECNT = E3 (CK, CNT)
(Signature recording area 125)
In the signature recording area 125, signature data SigCRL is recorded.
The signature data SigCRL is generated by applying the digital signature Sig to the combined value (KEK || CRL) of the key encryption key KEK and the revocation list CRL using the secret key SK_1.

署名データSigCRL=Sig(SK_1、(KEK||CRL))
(CRL記録領域126)
CRL記録領域126には、無効化リストCRLが記録されており、無効化リストCRLには、無効化すべき証明書のIDが記載されている。無効化リストCRLは、一例として、証明書識別子ID_3、ID_4、署名データSigID及び版数を含んでいる。
Signature data SigCRL = Sig (SK_1, (KEK || CRL))
(CRL recording area 126)
The revocation list CRL is recorded in the CRL recording area 126, and the revocation list CRL describes the ID of a certificate to be revoked. The revocation list CRL includes, for example, certificate identifiers ID_3, ID_4, signature data SigID, and version number.

証明書識別子ID_3、ID_4は、無効化された公開鍵証明書を識別する識別情報である。
署名データSigIDは、認証局CAの秘密鍵SK_CAを用いて、無効化リストCRLに含まれる全ての証明書識別子の結合値に対して(無効化リストCRLに1個の証明書識別子が含まれている場合には、前記1個の証明書識別子に対して)、デジタル署名Sigを施して生成されたものである。
Certificate identifiers ID_3 and ID_4 are identification information for identifying a revoked public key certificate.
The signature data SigID uses the private key SK_CA of the certificate authority CA and the combined value of all certificate identifiers included in the revocation list CRL (one certificate identifier is included in the revocation list CRL). If it is, it is generated by applying a digital signature Sig).

署名データSigID=Sig(SK_CA、全ての証明書識別子の結合値)
認証局CAによる署名データが含まれているのは、無効化リストCRLの正当性を保証するためである。
版数は、無効化リストCRLの世代を示す情報である。
なお、CRLのフォーマットは公知のものであってもよいし、また、あるシステムに特化したフォーマットであってもよい。
Signature data SigID = Sig (SK_CA, combined value of all certificate identifiers)
The signature data from the certificate authority CA is included in order to guarantee the validity of the revocation list CRL.
The version number is information indicating the generation of the invalidation list CRL.
The CRL format may be a known format or a format specialized for a certain system.

(証明書記録領域127)
証明書記録領域127には、公開鍵証明書PKCが記録されている。公開鍵証明書PKCは、証明書識別子ID_1、公開鍵PK_1及び署名データSig_1を含んでいる。
証明書識別子ID_1は、公開鍵証明書PKCを識別する識別情報である。
公開鍵PK_1は、公開鍵暗号方式によるものであり、秘密鍵SK_1に対応している。
(Certificate recording area 127)
In the certificate recording area 127, the public key certificate PKC is recorded. The public key certificate PKC includes a certificate identifier ID_1, a public key PK_1, and signature data Sig_1.
The certificate identifier ID_1 is identification information for identifying the public key certificate PKC.
The public key PK_1 is based on the public key cryptosystem, and corresponds to the secret key SK_1.

署名データSig_1は、認証局CAの秘密鍵SK_CAを用いて、証明書識別子ID_1及び公開鍵PK_1の結合値(ID_1||PK_1)に対してデジタル署名Sigを施して生成されたものである。
署名データSig_1=Sig(SK_CA、ID_1||PK_1)
なお、認証局CAによる署名データが含まれているのは、公開鍵証明書の正当性を保証するためである。
The signature data Sig_1 is generated by applying a digital signature Sig to the combined value (ID_1 || PK_1) of the certificate identifier ID_1 and the public key PK_1 using the private key SK_CA of the certificate authority CA.
Signature data Sig_1 = Sig (SK_CA, ID_1 || PK_1)
The signature data from the certificate authority CA is included in order to guarantee the validity of the public key certificate.

また、公開鍵証明書のフォーマットは公知のものであってもよいし、またあるシステムに特化したフォーマットであってもよい。
1.5 再生装置200
再生装置200a、200b、200c、・・・は、同様の構成を有しているので、ここでは、再生装置200として説明する。
The public key certificate format may be a publicly known format or a format specialized for a certain system.
1.5 Playback device 200
Since the playback devices 200a, 200b, 200c,... Have the same configuration, the playback device 200 will be described here.

再生装置200は、図4に示すように、デバイス鍵格納部201、鍵計算部202、鍵計算部203、復号部204、復号部205、CA公開鍵格納部206、証明書検証部207、CRL格納部208、CRL検証部209、CRL比較更新部210、証明書判定部211、署名検証部212、スイッチ213、再生部214、制御部215、入力部216、表示部217及びドライブ部218から構成されている。   As shown in FIG. 4, the playback device 200 includes a device key storage unit 201, a key calculation unit 202, a key calculation unit 203, a decryption unit 204, a decryption unit 205, a CA public key storage unit 206, a certificate verification unit 207, a CRL. A storage unit 208, a CRL verification unit 209, a CRL comparison update unit 210, a certificate determination unit 211, a signature verification unit 212, a switch 213, a playback unit 214, a control unit 215, an input unit 216, a display unit 217, and a drive unit 218 Has been.

再生装置200は、具体的には、コンテンツサーバ装置500と同様に、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、再生装置200は、その機能を達成する。   Specifically, the playback device 200 is a computer system that includes a microprocessor, a ROM, a RAM, a hard disk unit, and the like, like the content server device 500. A computer program is stored in the RAM or the hard disk unit. The playback apparatus 200 achieves its functions by the microprocessor operating according to the computer program.

(1)デバイス鍵格納部201
デバイス鍵格納部201は、外部の装置からアクセスできないように、デバイス鍵DK_xを秘密に記憶している。デバイス鍵DK_xは、再生装置200に固有の鍵である。
なお、デバイス鍵格納部201が記憶しているデバイス鍵DK_xは、再生装置200a、200b、200c、200d、200e、・・・により異なる。再生装置200a、200b、200c、200d、200e、・・・の各デバイス鍵格納部201は、それぞれ、デバイス鍵DK_2、DK_3、DK_4、DK_5、DK_6、・・・を記憶している。
(1) Device key storage unit 201
The device key storage unit 201 secretly stores the device key DK_x so that it cannot be accessed from an external device. The device key DK_x is a key unique to the playback device 200.
The device key DK_x stored in the device key storage unit 201 differs depending on the playback devices 200a, 200b, 200c, 200d, 200e,. The device key storage units 201 of the playback devices 200a, 200b, 200c, 200d, 200e,... Store device keys DK_2, DK_3, DK_4, DK_5, DK_6,.

(2)鍵計算部202
鍵計算部202は、再生装置200に割り当てられた装置番号「x」を予め記憶している。なお、鍵計算部202が記憶している装置番号「x」は、再生装置200a、200b、200c、200d、200e、・・・により異なる。再生装置200a、200b、200c、200d、200e、・・・の各鍵計算部202は、それぞれ、装置番号「2」、「3」、「4」、「5」、「6」・・・を記憶している。
(2) Key calculation unit 202
The key calculation unit 202 stores in advance the device number “x” assigned to the playback device 200. The device number “x” stored in the key calculation unit 202 differs depending on the playback devices 200a, 200b, 200c, 200d, 200e,. The key calculation units 202 of the playback devices 200a, 200b, 200c, 200d, 200e,... Respectively have device numbers “2”, “3”, “4”, “5”, “6”,. I remember it.

鍵計算部202は、記録媒体120のメディア鍵データ記録領域122から、ドライブ部218を介して、メディア鍵データMDATAを構成するn個の組を順に読み出し、読み出した組の中から、記憶している装置番号「x」を含む組を探す。装置番号「x」を含む組を発見すると、発見した組から装置番号「x」に対応する暗号化メディア鍵E1(DK_x、y)を抽出する。ここで、再生装置200が、再生装置200b又は200cである場合には、yは、値「0」である。また、再生装置200が、再生装置200b及び200cを除く他の再生装置である場合には、yは、メディア鍵MKである。   The key calculation unit 202 sequentially reads n sets constituting the media key data MDATA from the media key data recording area 122 of the recording medium 120 via the drive unit 218, and stores them from the read sets. Find the set containing the device number “x”. When a set including the device number “x” is found, the encrypted media key E1 (DK_x, y) corresponding to the device number “x” is extracted from the found set. Here, when the playback device 200 is the playback device 200b or 200c, y is a value “0”. When the playback device 200 is a playback device other than the playback devices 200b and 200c, y is the media key MK.

次に、鍵計算部202は、デバイス鍵格納部201からデバイス鍵DK_xを読み出し、読み出したデバイス鍵DK_xを用いて、抽出した暗号化メディア鍵E1(DK_x、y)に復号アルゴリズムD1を施して、復号メディア鍵yを生成する。
復号メディア鍵y=D1(DK_x、(E1(DK_x、y))
ここで、復号メディア鍵yは、メディア鍵MK及び値「0」のいずれかである。
Next, the key calculation unit 202 reads the device key DK_x from the device key storage unit 201, applies the decryption algorithm D1 to the extracted encrypted media key E1 (DK_x, y) using the read device key DK_x, A decryption media key y is generated.
Decryption media key y = D1 (DK_x, (E1 (DK_x, y))
Here, the decryption media key y is either the media key MK or the value “0”.

次に、鍵計算部202は、生成した復号メディア鍵yを鍵計算部203へ出力する。
(3)鍵計算部203
鍵計算部203は、鍵計算部104と同様に動作する。
鍵計算部203は、鍵計算部202から復号メディア鍵yを受け取り、ドライブ部218を介して、記録媒体120の固有番号記録領域121から媒体固有番号MIDを読み出す。
Next, the key calculation unit 202 outputs the generated decryption media key y to the key calculation unit 203.
(3) Key calculation unit 203
The key calculation unit 203 operates in the same manner as the key calculation unit 104.
The key calculation unit 203 receives the decryption media key y from the key calculation unit 202, and reads the medium unique number MID from the unique number recording area 121 of the recording medium 120 via the drive unit 218.

次に、鍵計算部203は、受け取った復号メディア鍵yと読み出した媒体固有番号MIDを、この順序で、結合して、結合値(y||MID)を生成する。次に、鍵計算部203は、生成した結合値(y||MID)にハッシュ関数SHA−1を施して、ハッシュ値H’=SHA−1(y||MID)を得、得られたハッシュ値H’を鍵復号鍵KDKとし、鍵復号鍵KDKを復号部204及び署名検証部212へ出力する。   Next, the key calculation unit 203 combines the received decryption media key y and the read medium unique number MID in this order to generate a combined value (y || MID). Next, the key calculation unit 203 performs a hash function SHA-1 on the generated combined value (y || MID) to obtain a hash value H ′ = SHA-1 (y || MID), and the obtained hash The value H ′ is set as the key decryption key KDK, and the key decryption key KDK is output to the decryption unit 204 and the signature verification unit 212.

なお、上述したように、鍵計算部104が、得られたハッシュ値の一部分を鍵暗号化鍵KEKとする場合には、鍵計算部203も得られたハッシュ値の前記一部分と同じ部分を鍵復号鍵KDKとする。
(4)復号部204
復号部204は、記録媒体120の鍵記録領域123から、ドライブ部218を介して、暗号化コンテンツ鍵ECKを読み出し、鍵計算部203から鍵復号鍵KDKを受け取る。
As described above, when the key calculation unit 104 uses a part of the obtained hash value as the key encryption key KEK, the key calculation unit 203 also uses the same part as the part of the obtained hash value as the key. The decryption key KDK is used.
(4) Decoding unit 204
The decryption unit 204 reads the encrypted content key ECK from the key recording area 123 of the recording medium 120 via the drive unit 218 and receives the key decryption key KDK from the key calculation unit 203.

次に、復号部204は、受け取った鍵復号鍵KDKを用いて、読み出した暗号化コンテンツ鍵ECKに復号アルゴリズムD2を施して、復号コンテンツ鍵DCKを生成する。
復号コンテンツ鍵DCK=D2(KDK、ECK)
ここで、復号アルゴリズムD2は、暗号化アルゴリズムE2を施して生成された暗号文を復号するアルゴリズムであり、一例として、DESによるものである。
Next, using the received key decryption key KDK, the decryption unit 204 performs a decryption algorithm D2 on the read encrypted content key ECK to generate a decrypted content key DCK.
Decrypted content key DCK = D2 (KDK, ECK)
Here, the decryption algorithm D2 is an algorithm for decrypting the ciphertext generated by applying the encryption algorithm E2, and as an example, is based on DES.

次に、復号部204は、生成した復号コンテンツ鍵DCKを復号部205へ出力する。
(5)復号部205
復号部205は、記録媒体120のコンテンツ記録領域124から、ドライブ部218を介して、暗号化コンテンツECNTを読み出し、復号部204から復号コンテンツ鍵DCKを受け取る。
Next, the decrypting unit 204 outputs the generated decrypted content key DCK to the decrypting unit 205.
(5) Decoding unit 205
The decryption unit 205 reads the encrypted content ECNT from the content recording area 124 of the recording medium 120 via the drive unit 218 and receives the decrypted content key DCK from the decryption unit 204.

次に、復号部205は、受け取った復号コンテンツ鍵DCKを用いて、読み出した暗号化コンテンツECNTに復号アルゴリズムD3を施して復号コンテンツDCNTを生成する。
復号コンテンツDCNT=D3(DCK、ECNT)
ここで、復号アルゴリズムD3は、暗号化アルゴリズムE3を施して生成された暗号文を復号するアルゴリズムであり、一例として、DESによるものである。
Next, using the received decrypted content key DCK, the decrypting unit 205 performs decryption algorithm D3 on the read encrypted content ECNT to generate decrypted content DCNT.
Decrypted content DCNT = D3 (DCK, ECNT)
Here, the decryption algorithm D3 is an algorithm for decrypting the ciphertext generated by applying the encryption algorithm E3, and as an example, is based on DES.

次に、復号部205は、生成した復号コンテンツDCNTをスイッチ213へ出力する。
(6)CA公開鍵格納部206
CA公開鍵格納部206は、認証局CAの公開鍵PK_CAを予め記憶している。
(7)証明書検証部207
証明書検証部207は、CA公開鍵格納部206から公開鍵PK_CAを読み出し、記録媒体120の証明書記録領域127から、ドライブ部218を介して、公開鍵証明書PKCを読み出す。
Next, the decryption unit 205 outputs the generated decrypted content DCNT to the switch 213.
(6) CA public key storage unit 206
The CA public key storage unit 206 stores in advance the public key PK_CA of the certificate authority CA.
(7) Certificate verification unit 207
The certificate verification unit 207 reads the public key PK_CA from the CA public key storage unit 206, and reads the public key certificate PKC from the certificate recording area 127 of the recording medium 120 via the drive unit 218.

次に、証明書検証部207は、読み出した公開鍵証明書PKCから、証明書識別子ID_1、公開鍵PK_1及び署名データSig_1を抽出し、抽出した証明書識別子ID_1及び公開鍵PK_1をこの順序で結合して結合値(ID_1||PK_1)を生成する。
次に、証明書検証部207は、読み出した公開鍵PK_CAを用いて、抽出した署名データSig_1及び生成した結合値(ID_1||PK_1)に、署名検証アルゴリズムVrfyを施して、検証結果RSL2を得る。検証結果RSL2は、検証成功及び検証失敗のいずれかを示す情報である。
Next, the certificate verification unit 207 extracts the certificate identifier ID_1, the public key PK_1, and the signature data Sig_1 from the read public key certificate PKC, and combines the extracted certificate identifier ID_1 and the public key PK_1 in this order. To generate a combined value (ID_1 || PK_1).
Next, the certificate verification unit 207 uses the read public key PK_CA to apply the signature verification algorithm Vrfy to the extracted signature data Sig_1 and the generated combined value (ID_1 || PK_1) to obtain a verification result RSL2. . The verification result RSL2 is information indicating either verification success or verification failure.

ここで、署名検証アルゴリズムVrfyは、デジタル署名Sigにより生成された署名データを検証するアルゴリズムである。
次に、証明書検証部207は、検証結果RSL2をスイッチ213へ出力する。
(8)CRL格納部208
CRL格納部208は、第2の時点における無効化された公開鍵証明書を示す公開鍵証明書無効化リスト(以下、蓄積無効化リストCRL_STと呼ぶ。)を記録している。
Here, the signature verification algorithm Vrfy is an algorithm for verifying signature data generated by the digital signature Sig.
Next, the certificate verification unit 207 outputs the verification result RSL2 to the switch 213.
(8) CRL storage unit 208
The CRL storage unit 208 records a public key certificate revocation list (hereinafter referred to as a storage revocation list CRL_ST) indicating a public key certificate revoked at the second time point.

蓄積無効化リストCRL_STは、第1の時点における無効化された公開鍵証明書を示すリストである無効化リストCRLと同様に、1個以上の証明書識別子と、署名データSigIDと、版数とを含んでいる。
証明書識別子及び署名データSigIDについは、上述した通りである。
版数は、蓄積無効化リストCRL_STの世代を示す情報であり、蓄積無効化リストCRL_STが前記第2の時点におけるものであることを示す。版数は、公開鍵証明書無効化リストの世代が新しいほど、大きい値をとる。
The storage revocation list CRL_ST is one or more certificate identifiers, signature data SigID, version number, and revocation list CRL, which is a list indicating public key certificates revoked at the first time point. Is included.
The certificate identifier and signature data SigID are as described above.
The version number is information indicating the generation of the accumulation invalidation list CRL_ST, and indicates that the accumulation invalidation list CRL_ST is at the second time point. The version number takes a larger value as the generation of the public key certificate revocation list is newer.

(9)CRL検証部209
CRL検証部209は、CA公開鍵格納部206から公開鍵PK_CAを読み出し、記録媒体120のCRL記録領域126から、ドライブ部218を介して、無効化リストCRLを読み出す。
次に、CRL検証部209は、読み出した無効化リストCRLから1個以上の証明書識別子と署名データSigIDとを抽出する。ここで、複数の証明書識別子が抽出された場合には、これらを無効化リストCRL内に配置されている順序で結合して結合値を生成する。また、1個の証明書識別子のみが抽出された場合には、抽出された1個の証明書識別子を前記結合値とする。
(9) CRL verification unit 209
The CRL verification unit 209 reads the public key PK_CA from the CA public key storage unit 206, and reads the revocation list CRL from the CRL recording area 126 of the recording medium 120 via the drive unit 218.
Next, the CRL verification unit 209 extracts one or more certificate identifiers and signature data SigID from the read revocation list CRL. Here, when a plurality of certificate identifiers are extracted, they are combined in the order arranged in the revocation list CRL to generate a combined value. When only one certificate identifier is extracted, the extracted one certificate identifier is set as the combined value.

次に、CRL検証部209は、読み出した公開鍵PK_CAを用いて、抽出した署名データSigIDと生成した前記結合値とに、署名検証アルゴリズムVrfyを施して、検証結果RSL3を得る。検証結果RSL3は、検証成功及び検証失敗のいずれかである。
得られた検証結果RSL3が検証成功を示す場合には、CRL検証部209は、読み出した無効化リストCRLを署名検証部212及びCRL比較更新部210へ出力する。
Next, the CRL verification unit 209 applies the signature verification algorithm Vrfy to the extracted signature data SigID and the generated combined value using the read public key PK_CA to obtain a verification result RSL3. The verification result RSL3 is either a verification success or a verification failure.
When the obtained verification result RSL3 indicates that the verification is successful, the CRL verification unit 209 outputs the read revocation list CRL to the signature verification unit 212 and the CRL comparison update unit 210.

(10)CRL比較更新部210
CRL比較更新部210は、CRL検証部209から無効化リストCRLを受け取る。
無効化リストCRLを受け取った場合に、CRL比較更新部210は、受け取った無効化リストCRLから版数を抽出し、CRL格納部208から蓄積無効化リストCRL_STを読み出し、読み出した蓄積無効化リストCRL_STから版数を抽出する。次に、無効化リストCRLから抽出した版数が、蓄積無効化リストCRL_STから抽出した版数より大きいか、否かを判断する。
(10) CRL comparison update unit 210
The CRL comparison / update unit 210 receives the revocation list CRL from the CRL verification unit 209.
When the invalidation list CRL is received, the CRL comparison / update unit 210 extracts the version number from the received invalidation list CRL, reads the accumulation invalidation list CRL_ST from the CRL storage unit 208, and reads the accumulated invalidation list CRL_ST. Extract the version number from. Next, it is determined whether or not the version number extracted from the invalidation list CRL is larger than the version number extracted from the storage invalidation list CRL_ST.

無効化リストCRLから抽出した版数が、蓄積無効化リストCRL_STから抽出した版数より大きいと判断した場合に、CRL比較更新部210は、無効化リストCRLの世代は、蓄積無効化リストCRL_STの世代より新しいとみなし、無効化リストCRLを、蓄積無効化リストCRL_STとして、CRL格納部208に上書きする。
無効化リストCRLから抽出した版数が、蓄積無効化リストCRL_STから抽出した版数より小さいか又は等しいと判断した場合に、無効化リストCRLの世代は、蓄積無効化リストCRL_STの世代より古いか又は同じとみなされ、上記の上書きは行われない。
When it is determined that the version number extracted from the invalidation list CRL is larger than the version number extracted from the storage invalidation list CRL_ST, the CRL comparison / update unit 210 determines that the generation of the invalidation list CRL is the one in the storage invalidation list CRL_ST. The CRL storage unit 208 is overwritten with the invalidation list CRL as the accumulation invalidation list CRL_ST.
If it is determined that the version number extracted from the invalidation list CRL is smaller than or equal to the version number extracted from the accumulation invalidation list CRL_ST, is the generation of the invalidation list CRL older than the generation of the accumulation invalidation list CRL_ST? Or they are considered the same and the above overwrite is not performed.

(11)証明書判定部211
証明書判定部211は、CRL格納部208から蓄積無効化リストCRL_STを読み出す。ここで、CRL格納部208に記憶されている蓄積無効化リストCRL_STは、CRL比較更新部210により、最新のものに更新されている。また、証明書判定部211は、記録媒体120の証明書記録領域127から、ドライブ部218を介して、公開鍵証明書PKCを読み出す。
(11) Certificate determination unit 211
The certificate determination unit 211 reads the accumulation invalidation list CRL_ST from the CRL storage unit 208. Here, the accumulation invalidation list CRL_ST stored in the CRL storage unit 208 is updated to the latest one by the CRL comparison / update unit 210. Further, the certificate determination unit 211 reads the public key certificate PKC from the certificate recording area 127 of the recording medium 120 via the drive unit 218.

次に、証明書判定部211は、読み出した公開鍵証明書PKCから証明書識別子ID_1を抽出し、抽出した証明書識別子ID_1が、蓄積無効化リストCRL_STに含まれているか否かを判断する。次に、判断結果JDGをスイッチ213へ出力する。ここで、判断結果JDGは、証明書識別子ID_1が蓄積無効化リストCRL_STに含まれているか否かを示す情報である。   Next, the certificate determination unit 211 extracts the certificate identifier ID_1 from the read public key certificate PKC, and determines whether or not the extracted certificate identifier ID_1 is included in the storage invalidation list CRL_ST. Next, the determination result JDG is output to the switch 213. Here, the determination result JDG is information indicating whether or not the certificate identifier ID_1 is included in the storage invalidation list CRL_ST.

(12)署名検証部212
署名検証部212は、鍵計算部203から鍵復号鍵KDKを受け取る。また、記録媒体120の署名記録領域125から、ドライブ部218を介して、署名データSigCRLを読み出し、記録媒体120の証明書記録領域127から、ドライブ部218を介して、公開鍵証明書PKCを読み出す。また、CRL検証部209から無効化リストCRLを受け取る。
(12) Signature verification unit 212
The signature verification unit 212 receives the key decryption key KDK from the key calculation unit 203. Further, the signature data SigCRL is read from the signature recording area 125 of the recording medium 120 via the drive unit 218, and the public key certificate PKC is read from the certificate recording area 127 of the recording medium 120 via the drive unit 218. . Further, the revocation list CRL is received from the CRL verification unit 209.

次に、署名検証部212は、読み出した公開鍵証明書PKCから公開鍵PK_1を抽出し、受け取った鍵復号鍵KDKと受け取った無効化リストCRLを結合して結合値(KDK||CRL)を生成し、抽出した公開鍵PK_1を用いて、読み出した署名データSigCRL及び生成した結合値(KDK||CRL)に署名検証アルゴリズムVrfyを施して、検証結果RSL1を得る。検証結果RSL1は、検証成功及び検証失敗のいずれかを示す情報である。   Next, the signature verification unit 212 extracts the public key PK_1 from the read public key certificate PKC, and combines the received key decryption key KDK and the received revocation list CRL to obtain a combined value (KDK || CRL). Using the generated and extracted public key PK_1, the signature verification algorithm Vrfy is applied to the read signature data SigCRL and the generated combined value (KDK || CRL) to obtain a verification result RSL1. The verification result RSL1 is information indicating either verification success or verification failure.

次に、署名検証部212は、検証結果RSL1をスイッチ213へ出力する。
(13)スイッチ213
スイッチ213は、復号部205から復号コンテンツDCNTを受け取る。また、証明書判定部211から判断結果JDGを受け取り、証明書検証部207から検証結果RSL2を受け取り、署名検証部212から検証結果RSL1を受け取る。
Next, the signature verification unit 212 outputs the verification result RSL1 to the switch 213.
(13) Switch 213
The switch 213 receives the decrypted content DCNT from the decryption unit 205. In addition, the determination result JDG is received from the certificate determination unit 211, the verification result RSL2 is received from the certificate verification unit 207, and the verification result RSL1 is received from the signature verification unit 212.

受け取った検証結果RSL1が検証成功を示し、かつ受け取った検証結果RSL2が検証成功を示し、かつ受け取った判断結果JDGが、証明書識別子ID_1が蓄積無効化リストCRL_STに含まれていないことを示す場合に限り、スイッチ213は、受け取った復号コンテンツDCNTを再生部214へ出力する。
受け取った検証結果RSL1が検証失敗を示し、又は受け取った検証結果RSL2が検証失敗を示し、又は受け取った判断結果JDGが、証明書識別子ID_1が蓄積無効化リストCRL_STに含まれていることを示す場合に、スイッチ213は、受け取った復号コンテンツDCNTを再生部214へ出力しない。
When the received verification result RSL1 indicates verification success, the received verification result RSL2 indicates verification success, and the received determination result JDG indicates that the certificate identifier ID_1 is not included in the storage invalidation list CRL_ST The switch 213 outputs the received decrypted content DCNT to the playback unit 214 only.
When the received verification result RSL1 indicates a verification failure, the received verification result RSL2 indicates a verification failure, or the received determination result JDG indicates that the certificate identifier ID_1 is included in the storage invalidation list CRL_ST In addition, the switch 213 does not output the received decrypted content DCNT to the playback unit 214.

(14)再生部214
再生部214は、スイッチ213から復号コンテンツDCNTを受け取り、受け取った復号コンテンツDCNTから映像情報及び音声情報を生成し、生成した映像情報及び音声情報をアナログの映像信号及び音声信号に変換し、アナログの映像信号及び音声信号をモニタ290へ出力する。
(14) Playback unit 214
The playback unit 214 receives the decrypted content DCNT from the switch 213, generates video information and audio information from the received decoded content DCNT, converts the generated video information and audio information into analog video signals and audio signals, The video signal and the audio signal are output to the monitor 290.

(15)制御部215、入力部216、表示部217、ドライブ部218、モニタ290及びリモコン280
制御部215は、再生装置200を構成する各構成要素の動作を制御する。
リモコン280は、各種のボタンを備え、操作者の前記ボタンの操作に応じた操作指示情報を生成し、生成した操作指示情報を赤外線に乗せて出力する。
(15) Control unit 215, input unit 216, display unit 217, drive unit 218, monitor 290, and remote control 280
The control unit 215 controls the operation of each component configuring the playback device 200.
The remote controller 280 includes various buttons, generates operation instruction information according to the operation of the button by the operator, and outputs the generated operation instruction information on infrared rays.

入力部216は、リモコン280から、操作指示情報が乗せられた赤外線を受け取り、受け取った赤外線から操作指示情報を抽出し、抽出した操作指示情報を制御部215へ出力する。
表示部217は、制御部215の制御の基に、様々な情報を表示する。
ドライブ部218は、記録媒体120からの情報の読み出しを行う。
The input unit 216 receives the infrared light carrying the operation instruction information from the remote controller 280, extracts the operation instruction information from the received infrared light, and outputs the extracted operation instruction information to the control unit 215.
The display unit 217 displays various information based on the control of the control unit 215.
The drive unit 218 reads information from the recording medium 120.

モニタ290は、CRT及びスピーカを備え、再生部214からアナログの映像信号及び音声信号を受信し、映像信号に基づいて映像を表示し、音声信号に基づいて音声を出力する。
1.6 コンテンツ供給システム10の動作
コンテンツ供給システム10の動作について、特に、記録装置100による記録媒体120へのデータの書き込みの動作及び再生装置200による記録媒体120に記録されているデータの再生の動作について、説明する。
The monitor 290 includes a CRT and a speaker, receives analog video signals and audio signals from the playback unit 214, displays video based on the video signals, and outputs audio based on the audio signals.
1.6 Operation of Content Supply System 10 Regarding the operation of the content supply system 10, in particular, the operation of writing data to the recording medium 120 by the recording device 100 and the reproduction of the data recorded on the recording medium 120 by the reproduction device 200. The operation will be described.

(1)記録装置100による書き込みの動作
記録装置100による記録媒体120へのデータの書き込みの動作について、図5に示すフローチャートを用いて説明する。
鍵計算部103は、デバイス鍵格納部101及びメディア鍵データ格納部102から、それぞれ、デバイス鍵DK_1及びメディア鍵データMDATAを読み出し(ステップS301)、次に、読み出したデバイス鍵DK_1及びメディア鍵データMDATAを用いて、メディア鍵MKを生成する(ステップS302)。
(1) Write Operation by Recording Device 100 An operation of writing data to the recording medium 120 by the recording device 100 will be described with reference to the flowchart shown in FIG.
The key calculation unit 103 reads the device key DK_1 and the media key data MDATA from the device key storage unit 101 and the media key data storage unit 102, respectively (step S301), and then reads the read device key DK_1 and media key data MDATA. Is used to generate a media key MK (step S302).

次に、鍵計算部104は、記録媒体120の固有番号記録領域121から媒体固有番号MIDを読み出し(ステップS303)、生成されたメディア鍵MIDと読み出した媒体固有番号MIDを用いて、鍵暗号化鍵KEKを算出する(ステップS304)。
次に、暗号化部105は、算出された鍵暗号化鍵KEKを用いて、コンテンツサーバ装置500から取得したコンテンツ鍵CKを暗号化して、暗号化コンテンツ鍵ECKを生成する(ステップS305)。
Next, the key calculation unit 104 reads the medium unique number MID from the unique number recording area 121 of the recording medium 120 (step S303), and uses the generated media key MID and the read medium unique number MID to perform key encryption. A key KEK is calculated (step S304).
Next, the encryption unit 105 encrypts the content key CK acquired from the content server device 500 using the calculated key encryption key KEK, and generates an encrypted content key ECK (step S305).

次に、暗号化部106は、コンテンツサーバ装置500から取得したコンテンツ鍵CKを用いて、コンテンツサーバ装置500から取得したコンテンツCNTを暗号化して暗号化コンテンツECNTを生成する(ステップS306)。
次に、署名生成部110は、秘密鍵格納部107から秘密鍵SK_1を読み出し(ステップS307)、読み出した秘密鍵SK_1を用いて、鍵暗号化鍵KEK及び無効化リストCRLに対する署名データSigCRLを生成する(ステップS308)。
Next, the encryption unit 106 encrypts the content CNT acquired from the content server device 500 using the content key CK acquired from the content server device 500, and generates the encrypted content ECNT (step S306).
Next, the signature generation unit 110 reads the secret key SK_1 from the secret key storage unit 107 (step S307), and generates signature data SigCRL for the key encryption key KEK and the revocation list CRL using the read secret key SK_1. (Step S308).

次に、記録装置100は、メディア鍵データMDATA、暗号化コンテンツ鍵ECK、暗号化コンテンツECNT、署名データSigCRL、無効化リストCRL及び公開鍵証明書PKCを、ドライブ部111を介して、記録媒体120に記録する(ステップS309)。
(2)再生装置200による再生の動作
再生装置200による記録媒体120に記録されているデータの再生の動作について、図6〜図7に示すフローチャートを用いて説明する。
Next, the recording apparatus 100 receives the media key data MDATA, the encrypted content key ECK, the encrypted content ECNT, the signature data SigCRL, the revocation list CRL, and the public key certificate PKC via the drive unit 111. (Step S309).
(2) Playback Operation by Playback Device 200 The playback operation of data recorded on the recording medium 120 by the playback device 200 will be described with reference to the flowcharts shown in FIGS.

再生装置200は、記録媒体120から、メディア鍵データMDATA、媒体固有番号MID、暗号化コンテンツ鍵ECK、暗号化コンテンツECNT、署名データSigCRL、無効化リストCRL及び公開鍵証明書PKCを読み出す(ステップS401)。
次に、鍵計算部202は、デバイス鍵格納部201からデバイス鍵DK_xを読み出し(ステップS402)、読み出したメディア鍵データMDATA及びデバイス鍵DK_xを用いて、復号メディア鍵yを得る(ステップS403)。
The playback device 200 reads the media key data MDATA, the medium unique number MID, the encrypted content key ECK, the encrypted content ECNT, the signature data SigCRL, the revocation list CRL, and the public key certificate PKC from the recording medium 120 (Step S401). ).
Next, the key calculation unit 202 reads the device key DK_x from the device key storage unit 201 (step S402), and obtains a decryption media key y using the read media key data MDATA and device key DK_x (step S403).

次に、鍵計算部203は、読み出した媒体固有番号MID及び得られた復号メディア鍵yから鍵復号鍵KDKを算出する(ステップS404)。
次に、復号部204は、算出された鍵復号鍵KDKを用いて、読み出した暗号化コンテンツ鍵ECKを復号して復号コンテンツ鍵DCKを得る(ステップS405)。
次に、復号部205は、読み出した暗号化コンテンツECNTを、得られた復号コンテンツ鍵DCKを用いて、復号して、復号コンテンツDCNTを得る(ステップS406)。
Next, the key calculation unit 203 calculates a key decryption key KDK from the read medium unique number MID and the obtained decryption media key y (step S404).
Next, the decryption unit 204 decrypts the read encrypted content key ECK using the calculated key decryption key KDK to obtain a decrypted content key DCK (step S405).
Next, the decryption unit 205 decrypts the read encrypted content ECNT using the obtained decrypted content key DCK to obtain the decrypted content DCNT (step S406).

次に、証明書検証部207は、CA公開鍵格納部206から認証局CAの公開鍵PK_CAを読み出し(ステップS407)、読み出した認証局CAの公開鍵PK_CAを用いて、読み出した公開鍵証明書PKCの正当性を検証する(ステップS408)。
公開鍵証明書PKCの正当性の検証に失敗した場合には(ステップS409)、ステップS422へ制御が移る。公開鍵証明書PKCの正当性の検証に成功した場合には(ステップS409)、CRL検証部209は、認証局CAの公開鍵PK_CAを用いて、読み出した無効化リストCRLの正当性を検証する(ステップS410)。
Next, the certificate verification unit 207 reads the public key PK_CA of the certificate authority CA from the CA public key storage unit 206 (step S407), and uses the read public key PK_CA of the certificate authority CA to read out the public key certificate. The validity of the PKC is verified (step S408).
If the verification of the validity of the public key certificate PKC has failed (step S409), the control moves to step S422. When the validity of the public key certificate PKC is successfully verified (step S409), the CRL verification unit 209 verifies the validity of the read revocation list CRL using the public key PK_CA of the certificate authority CA. (Step S410).

無効化リストCRLの正当性の検証に失敗した場合には(ステップS411)、ステップS422へ制御が移る。無効化リストCRLの正当性の検証に成功した場合には(ステップS411)、CRL比較更新部210は、CRL格納部208から蓄積無効化リストCRL_STを読み出し(ステップS412)、記録媒体120から読み出した無効化リストCRLと、CRL格納部208から読み出した蓄積無効化リストCRL_STとの新旧を比較する(ステップS413)。   If verification of the validity of the revocation list CRL fails (step S411), the control moves to step S422. When the validity of the invalidation list CRL is successfully verified (step S411), the CRL comparison / update unit 210 reads the accumulation invalidation list CRL_ST from the CRL storage unit 208 (step S412) and reads it from the recording medium 120. New and old of the invalidation list CRL and the accumulation invalidation list CRL_ST read from the CRL storage unit 208 are compared (step S413).

CRL比較更新部210は、上記の比較の結果、無効化リストCRLの方が、蓄積無効化リストCRL_STより新しいと判断される場合に(ステップS414)、新しいと判断した無効化リストCRLを蓄積無効化リストCRL_STととして、CRL格納部208に上書きする(ステップS415)。無効化リストCRLの方が、蓄積無効化リストCRL_STより古いと判断される場合(ステップS414)、ステップS416へ制御が移る。   When it is determined that the invalidation list CRL is newer than the accumulation invalidation list CRL_ST as a result of the above comparison (step S414), the CRL comparison / update unit 210 accumulates the invalidation list CRL that is judged as new. The CRL storage unit 208 is overwritten as the conversion list CRL_ST (step S415). If it is determined that the invalidation list CRL is older than the storage invalidation list CRL_ST (step S414), the control moves to step S416.

次に、証明書判定部211は、CRL格納部208から蓄積無効化リストCRL_STを読み出し(ステップS416)、読み出した公開鍵証明書PKCから抽出した証明書識別子ID_1が、蓄積無効化リストCRL_STに含まれているか否かを判断することにより、読み出した蓄積無効化リストCRL_STに公開鍵証明書PKCが登録されているか否かを判定する(ステップS417)。   Next, the certificate determination unit 211 reads the storage invalidation list CRL_ST from the CRL storage unit 208 (step S416), and the certificate identifier ID_1 extracted from the read public key certificate PKC is included in the storage invalidation list CRL_ST. By determining whether or not the public key certificate PKC is registered in the read storage invalidation list CRL_ST, it is determined (step S417).

登録されていると判定された場合(ステップS418)、ステップS422へ制御が移る。登録されていないと判定された場合(ステップS418)、署名検証部212は、鍵復号鍵KDK、公開鍵証明書PKC及び無効化リストCRLを用いて、署名データSigCRLの正当性を検証する(ステップS419)。
署名データSigCRLの正当性の検証に失敗した場合(ステップS420)、スイッチ213は、開かれ、コンテンツは再生されず(ステップS422)、再生装置200の再生動作が終了する。
If it is determined that it is registered (step S418), the control moves to step S422. When it is determined that it is not registered (step S418), the signature verification unit 212 verifies the validity of the signature data SigCRL using the key decryption key KDK, the public key certificate PKC, and the revocation list CRL (step S418). S419).
When verification of the signature data SigCRL fails (step S420), the switch 213 is opened, the content is not played back (step S422), and the playback operation of the playback device 200 ends.

一方、署名データSigCRLの正当性の検証に成功した場合(ステップS420)、スイッチ213は、閉じられ、復号コンテンツDCNTを再生部214へ出力し、再生部214は、復号コンテンツDCNTを再生し(ステップS421)、再生装置200の再生動作が終了する。
1.7 その他の変形例
(1)第1の実施の形態では、記録媒体を介して、無効化リストCRLを伝播する仕組みを実現するために、記録装置が、無効化リストCRLを署名対象として署名データSigCRLを生成し、生成した署名データSigCRLを記録媒体に書き込むとしているが、本発明は、この構成に限定されるものではない。
On the other hand, when the validity of the signature data SigCRL is successfully verified (step S420), the switch 213 is closed and outputs the decrypted content DCNT to the playback unit 214, and the playback unit 214 plays back the decrypted content DCNT (step S420). S421), the playback operation of the playback device 200 ends.
1.7 Other Modifications (1) In the first embodiment, in order to realize a mechanism for propagating the invalidation list CRL through the recording medium, the recording apparatus uses the invalidation list CRL as a signature target. Although the signature data SigCRL is generated and the generated signature data SigCRL is written in the recording medium, the present invention is not limited to this configuration.

例えば、記録装置は、無効化リストCRLのハッシュ値を算出して、そのハッシュ値に対して署名データを生成するとしてもよい。
署名データ=Sig(SK_1、HASH(CRL))
ここで、HASH(A)は、データAに対してハッシュ関数HASHを施して得られたハッシュ値である。
For example, the recording device may calculate a hash value of the revocation list CRL and generate signature data for the hash value.
Signature data = Sig (SK_1, HASH (CRL))
Here, HASH (A) is a hash value obtained by applying the hash function HASH to the data A.

また、記録装置は、無効化リストCRLのハッシュ値を算出して、そのハッシュ値とメディア鍵MKをXOR(排他的論理和)演算し、その演算結果に対して署名データを生成するとしてもよい。
署名データ=Sig(SK_1、(HASH(CRL))XOR(MK))
このように、記録装置は、無効化リストCRL及びコンテンツに対して署名データを生成したり、無効化リストCRL及び各種鍵データに対して署名データを生成したりし、生成した署名データを記録媒体に書き込むことにより、記録媒体上の無効化リストCRLの改ざんや削除を防止することができる。
The recording device may calculate a hash value of the revocation list CRL, perform an XOR (exclusive OR) operation on the hash value and the media key MK, and generate signature data for the calculation result. .
Signature data = Sig (SK_1, (HASH (CRL)) XOR (MK))
As described above, the recording apparatus generates signature data for the revocation list CRL and content, generates signature data for the revocation list CRL and various key data, and stores the generated signature data on the recording medium. By writing to, falsification and deletion of the invalidation list CRL on the recording medium can be prevented.

また、これらの場合に、再生装置は、それぞれ、対応するデータを用いて、署名検証を行う。
(2)第1の実施の形態では、外部から取得する無効化リストCRL及び内部に記憶している無効化リストCRLの新旧を比較する際に、バージョン番号を比較するとしているが、本発明は、この構成に限定されるものではない。
Also, in these cases, the playback device performs signature verification using the corresponding data.
(2) In the first embodiment, when comparing the old and new invalidation list CRL acquired from the outside and the invalidation list CRL stored inside, the version numbers are compared. However, the present invention is not limited to this configuration.

例えば、無効化リストCRLが更新されるにつれて、無効化リストCRLのサイズが単調に増加すると仮定できれば、CRLのサイズが大きい方を新しいと判断してもよい。
同様に、無効化リストCRLが更新されるにつれて、無効化される装置の数が単調に増加すると仮定できれば、無効化する装置の台数の比較により、無効化台数が多い方を新しいと判断してもよい。
For example, if it can be assumed that the size of the revocation list CRL increases monotonically as the revocation list CRL is updated, the larger CRL size may be determined to be newer.
Similarly, if the number of devices to be invalidated can be assumed to increase monotonically as the invalidation list CRL is updated, the number of invalidated devices is determined to be new by comparing the number of devices to be invalidated. Also good.

以上のように、CRLから新旧比較できる情報を得ることができる構成であれば、如何なる構成であってもよい。
(3)別の記録媒体を介して、メディア鍵データの最新版が、記録装置に対して、伝播する構成であってもよい。
前記別の記録媒体には、最新版のメディア鍵データが記録されている。
As described above, any configuration may be used as long as information capable of comparing old and new can be obtained from the CRL.
(3) The latest version of the media key data may be propagated to the recording device via another recording medium.
On the other recording medium, the latest version of the media key data is recorded.

記録装置は、内部に予めメディア鍵データを保有している。メディア鍵データが記録されている前記別の記録媒体が装着されると、記録装置は、自身が保有しているメディア鍵データと、記録媒体に記録されているメディア鍵データとの新旧を比較し、自身が保有するメディア鍵データよりも、記録媒体に記録されているメディア鍵データの方が、新しければ、自ら保有しているメディア鍵データに代えて、記録媒体に記録されているメディア鍵データを内部に書き込む。   The recording device has media key data in advance. When the other recording medium on which the media key data is recorded is loaded, the recording device compares the media key data held by itself with the media key data recorded on the recording medium. If the media key data recorded on the recording medium is newer than the media key data held by itself, the media key recorded on the recording medium is used instead of the media key data held by itself. Write data internally.

ここで、各メディア鍵データには、その世代を示すバージョン番号が付与されており、記録装置は、各バージョン番号を用いて、各メディア鍵データの新旧を比較する。
また、メディア鍵データから算出されるメディア鍵の一部はバージョン番号であり、残りの部分は、乱数を用いて生成されるとしてもよい。記録装置は、各メディア鍵データからメディア鍵の一部のバージョン番号を抽出し、抽出した各バージョン番号を用いて、各メディア鍵データの新旧を比較する。
Here, each media key data is given a version number indicating its generation, and the recording apparatus compares the new and old media key data using each version number.
Further, a part of the media key calculated from the media key data may be a version number, and the remaining part may be generated using a random number. The recording apparatus extracts a part of the media key version number from each media key data, and compares the new and old media key data using each extracted version number.

また、メディア鍵データにおいて無効化されている装置の台数、つまり、メディア鍵MKに代えて値「0」が暗号化の対象となっている暗号化メディア鍵の数は、メディア鍵データの更新につれて、単調に増加すると仮定し、記録装置は、メディア鍵データに含まれている無効化されている装置の台数を用いて、各メディア鍵データの新旧を比較するとしてもよい。   Further, the number of devices that are invalidated in the media key data, that is, the number of encrypted media keys whose value “0” is to be encrypted instead of the media key MK, is updated as the media key data is updated. Assuming that the number increases monotonically, the recording device may compare the new and old media key data using the number of invalidated devices included in the media key data.

また、各メディア鍵データには、当該メディア鍵データが生成された時刻情報(年月日時分秒)が付与されており、記録装置は、各時刻情報を用いて、各メディア鍵データの新旧を比較するとしてもよい。
以上のように、メディア鍵データの新旧を正しく比較できる構成であれば、如何なる構成であってもよい。
Each media key data is given time information (year / month / day / hour / minute / second) when the media key data was generated, and the recording device uses each time information to determine whether the media key data is new or old. It may be compared.
As described above, any configuration may be used as long as the media key data can be correctly compared with each other.

また、各メディア鍵データには、改ざん防止のための認証局CAの署名が付与されているとしてもよい。記録装置は、署名を検証することにより、メディア鍵データの正当性を確認する。
(4)メディア鍵データ及び暗号化コンテンツなどが予め記録されている記録媒体に対して、さらに、別の暗号化コンテンツを追加して書き込む場合に、記録装置は、自身が保有するメディア鍵データに基づいて、又は前記記録媒体に記録されているメディア鍵データに基づいて、外部(例えば、コンテンツサーバ装置)から取得したコンテンツを暗号化して、別の暗号化コンテンツを生成し、生成した別の暗号化コンテンツを前記記録媒体に書き込むとしてもよい。
Each media key data may be given a signature of the certificate authority CA for preventing falsification. The recording device verifies the validity of the media key data by verifying the signature.
(4) When another encrypted content is additionally written on a recording medium in which media key data and encrypted content are recorded in advance, the recording device adds the media key data held by itself to the recording medium. Based on the media key data recorded on the recording medium or based on the media key data, the content acquired from the outside (for example, the content server device) is encrypted to generate another encrypted content, and the generated another encryption The digitized content may be written to the recording medium.

この場合、前記記録媒体上には、複数のメディア鍵データ、複数の公開鍵証明書、複数の無効化リストCRLが存在する場合がある。
また、記録装置は、前記記録媒体上のメディア鍵データと、記録装置が保有しているメディア鍵データとの新旧を比較し、記録装置が保有しているメディア鍵データの方が新しければ、前記記録媒体に記録されている暗号化コンテンツを復号して、復号コンテンツを生成し、生成した復号コンテンツを自身が保有する新しいメディア鍵に基づいて暗号化して、再暗号化コンテンツを生成し、生成した再暗号化コンテンツを前記記録媒体に書き込むとしてもよい。このとき、前記記録媒体に記録されている暗号化コンテンツを削除するとしてもよい。
In this case, there may be a plurality of media key data, a plurality of public key certificates, and a plurality of revocation lists CRLs on the recording medium.
Further, the recording device compares the media key data on the recording medium with the media key data held by the recording device, and if the media key data held by the recording device is newer, Decrypt the encrypted content recorded on the recording medium to generate the decrypted content, encrypt the generated decrypted content based on the new media key owned by itself, generate the re-encrypted content, and generate The re-encrypted content may be written to the recording medium. At this time, the encrypted content recorded on the recording medium may be deleted.

(5)第1の実施の形態では、鍵暗号化鍵KEKに対して、デジタル署名を施して署名データを生成するとしているが、本発明はこの構成に限定されるものではない。
例えば、コンテンツCNT全体のハッシュ値に対して、デジタル署名を施して署名データを生成するとしてもよい。
署名データ=Sig(SK_1、(HASH(CNT))
即ち、署名は、コンテンツを記録した記録装置の正当性の確認が目的であるため、署名の対象となるデータは、コンテンツに関連する情報や暗号化の際に用いる鍵に関連する情報であれば、如何なる情報であってもよい。
(5) In the first embodiment, a digital signature is applied to the key encryption key KEK to generate signature data. However, the present invention is not limited to this configuration.
For example, the signature data may be generated by applying a digital signature to the hash value of the entire content CNT.
Signature data = Sig (SK_1, (HASH (CNT))
In other words, since the purpose of the signature is to confirm the validity of the recording device that recorded the content, the data to be signed must be information related to the content or information related to the key used for encryption. Any information may be used.

(6)第1の実施の形態では、記録装置100は、図2に示すように、デバイス鍵格納部101、メディア鍵データ格納部102、鍵計算部103、鍵計算部104、暗号化部105、暗号化部106、秘密鍵格納部107、証明書格納部108、CRL格納部109、署名生成部110、ドライブ部111、制御部112及び送受信部113から構成される一体の装置であるとしているが、本発明は、この構成には限定されない。   (6) In the first embodiment, as shown in FIG. 2, the recording apparatus 100 includes a device key storage unit 101, a media key data storage unit 102, a key calculation unit 103, a key calculation unit 104, and an encryption unit 105. , The encryption unit 106, the private key storage unit 107, the certificate storage unit 108, the CRL storage unit 109, the signature generation unit 110, the drive unit 111, the control unit 112, and the transmission / reception unit 113. However, the present invention is not limited to this configuration.

例えば、デバイス鍵格納部101、メディア鍵データ格納部102、鍵計算部103、鍵計算部104、暗号化部105、暗号化部106、秘密鍵格納部107、証明書格納部108、CRL格納部109、署名生成部110、ドライブ部111及び制御部112の一部が一体となったドライブ装置から構成され、制御部112の他の一部及び送受信部113が一体となった処理装置から構成されているとしてもよい。この構成では、記録媒体に対するデータの読出/書込及び暗号処理を行うドライブ装置と、他の処理を行う処理装置とに分離している。   For example, device key storage unit 101, media key data storage unit 102, key calculation unit 103, key calculation unit 104, encryption unit 105, encryption unit 106, secret key storage unit 107, certificate storage unit 108, CRL storage unit 109, a signature generation unit 110, a drive unit 111, and a control unit 112 are integrated into a drive device, and another part of the control unit 112 and a transmission / reception unit 113 are integrated into a processing device. It may be. In this configuration, a drive device that performs data reading / writing and encryption processing on a recording medium is separated from a processing device that performs other processing.

また、デバイス鍵格納部101、メディア鍵データ格納部102、秘密鍵格納部107、証明書格納部108及びCRL格納部109は、外部の記憶装置の記憶領域上に構成されているとしてもよい。ここで、前記外部の記憶装置の一例は、可搬型のセキュアなメモリカードである。
また、第1の実施の形態では、再生装置200は、図4に示すように、デバイス鍵格納部201、鍵計算部202、鍵計算部203、復号部204、復号部205、CA公開鍵格納部206、証明書検証部207、CRL格納部208、CRL検証部209、CRL比較更新部210、証明書判定部211、署名検証部212、スイッチ213、再生部214、制御部215、入力部216、表示部217及びドライブ部218から構成される一体の装置であるとしているが、本発明は、この構成には限定されない。
Further, the device key storage unit 101, the media key data storage unit 102, the secret key storage unit 107, the certificate storage unit 108, and the CRL storage unit 109 may be configured on a storage area of an external storage device. Here, an example of the external storage device is a portable secure memory card.
In the first embodiment, as shown in FIG. 4, the playback apparatus 200 includes a device key storage unit 201, a key calculation unit 202, a key calculation unit 203, a decryption unit 204, a decryption unit 205, and a CA public key storage. Unit 206, certificate verification unit 207, CRL storage unit 208, CRL verification unit 209, CRL comparison update unit 210, certificate determination unit 211, signature verification unit 212, switch 213, playback unit 214, control unit 215, input unit 216 The display unit 217 and the drive unit 218 are integrated devices, but the present invention is not limited to this configuration.

デバイス鍵格納部201、鍵計算部202、鍵計算部203、復号部204、復号部205、CA公開鍵格納部206、証明書検証部207、CRL格納部208、CRL検証部209、CRL比較更新部210、証明書判定部211、署名検証部212、スイッチ213及びドライブ部218から構成される一体となったドライブ装置から構成され、再生部214、制御部215、入力部216及び表示部217から構成される一体となった処理装置から構成されているとしてもよい。この構成では、記録媒体に対するデータの読出/書込及び暗号処理を行うドライブ装置と、他の処理を行う処理装置とに分離している。   Device key storage unit 201, key calculation unit 202, key calculation unit 203, decryption unit 204, decryption unit 205, CA public key storage unit 206, certificate verification unit 207, CRL storage unit 208, CRL verification unit 209, CRL comparison update Unit 210, certificate determination unit 211, signature verification unit 212, switch 213, and drive unit 218, and is composed of an integrated drive device. The playback unit 214, control unit 215, input unit 216, and display unit 217 It may be composed of an integrated processing apparatus. In this configuration, a drive device that performs data reading / writing and encryption processing on a recording medium is separated from a processing device that performs other processing.

また、デバイス鍵格納部201、CA公開鍵格納部206及びCRL格納部208は、外部の記憶装置の記憶領域上に構成されているとしてもよい。ここで、前記外部の記憶装置の一例は、可搬型のセキュアなメモリカードである。
以上のように、記録装置及び再生装置は、それぞれ、一体の装置ではなく、データ読出/書込装置及び処理装置の別々の構成であってもよい。この場合、データ読出/書込装置で暗号処理を行としてもよいし、処理装置で暗号処理を行うとしてもよい。
The device key storage unit 201, the CA public key storage unit 206, and the CRL storage unit 208 may be configured on a storage area of an external storage device. Here, an example of the external storage device is a portable secure memory card.
As described above, the recording device and the reproduction device may be separate configurations of the data reading / writing device and the processing device, respectively, instead of an integrated device. In this case, encryption processing may be performed by the data reading / writing device, or encryption processing may be performed by the processing device.

(7)第1の実施の形態では、メディア鍵データMDATA、暗号化コンテンツ鍵ECK、暗号化コンテンツECNT、署名データSigCRL、無効化リストCRL及び公開鍵証明書PKCを全て同一の記録媒体に記録するとしているが、本発明は、この構成に限定されるものではない。
例えば、記録装置100は、署名データSigCRL、無効化リストCRL、公開鍵証明書PKCなどのデータの一部を、記録媒体120とは別の記録媒体に記録し、記録媒体120及びこの別の記録媒体が配布されるとしてもよい。
(7) In the first embodiment, media key data MDATA, encrypted content key ECK, encrypted content ECNT, signature data SigCRL, revocation list CRL, and public key certificate PKC are all recorded on the same recording medium. However, the present invention is not limited to this configuration.
For example, the recording apparatus 100 records part of data such as the signature data SigCRL, the revocation list CRL, and the public key certificate PKC on a recording medium different from the recording medium 120, and the recording medium 120 and the other recording Media may be distributed.

また、記録装置100は、インターネットを代表とするネットワークに接続されており、これらのデータの一部を、ネットワークを介して配布するとしてもよい。再生装置200も、ネットワークに接続されており、記録装置100から、ネットワークを介して、これらのデータの一部を取得する。
以上のように、メディア鍵データMDATA、暗号化コンテンツ鍵ECK、暗号化コンテンツECNT、署名データSigCRL、無効化リストCRL及び公開鍵証明書PKCが、1個以上の記録媒体に記録されて配布され、又は、1個以上の記録媒体に記録されかつネットワークを介して配布されるとしてもよい。
Further, the recording apparatus 100 may be connected to a network represented by the Internet, and part of these data may be distributed via the network. The playback device 200 is also connected to the network, and acquires a part of these data from the recording device 100 via the network.
As described above, the media key data MDATA, the encrypted content key ECK, the encrypted content ECNT, the signature data SigCRL, the revocation list CRL, and the public key certificate PKC are recorded and distributed on one or more recording media, Alternatively, it may be recorded on one or more recording media and distributed via a network.

(8)第1の実施の形態では、デバイス鍵に基づいて、コンテンツを暗号化し、また暗号化コンテンツを復号しているが、本発明は、この構成に限定されるものではない。
例えば、記録装置及び再生装置が利用条件を取得しており、その利用条件に基づいて記録及び再生を制御する構成であってもよい。ここで、利用条件とは、コンテンツに付随する管理情報であり、例えば、コンテンツの記録及び再生を許可する日付、時間、又は回数である。
(8) In the first embodiment, the content is encrypted and the encrypted content is decrypted based on the device key. However, the present invention is not limited to this configuration.
For example, the recording apparatus and the playback apparatus may acquire usage conditions, and the recording and playback may be controlled based on the usage conditions. Here, the use condition is management information attached to the content, and is, for example, a date, a time, or a number of times for permitting recording and reproduction of the content.

(9)第1の実施の形態では、再生装置がCRL格納部から無効化リストCRLを読み出して新旧比較を行い、新しい無効化リストCRLをCRL格納部に格納し、公開鍵証明書の登録有無の確認時に再度、無効化リストCRLを読み出すとしているが、本発明は、この構成に限定されるものではない。
例えば、再生装置は、無効化リストCRLの新旧比較を行うことなく、また、新しいと判断した無効化リストCRLをCRL格納部に格納することなく、公開鍵証明書の無効化リストCRLでの登録の有無を判定した後に、記録媒体120から読み出した無効化リストCRLをCRL格納部へ格納するとしてもよい。
(9) In the first embodiment, the playback device reads the revocation list CRL from the CRL storage unit, compares the old and new, stores the new revocation list CRL in the CRL storage unit, and whether or not the public key certificate is registered The revocation list CRL is read again at the time of confirmation, but the present invention is not limited to this configuration.
For example, the playback device registers the revocation list CRL in the revocation list CRL without comparing the revocation list CRL with the old one and without storing the revocation list CRL determined to be new in the CRL storage unit. After determining whether or not there is, the invalidation list CRL read from the recording medium 120 may be stored in the CRL storage unit.

また、署名検証、CRL検証、公開鍵証明書判定の順序も、第1の実施の形態に記載の如く限定されず、再生装置は、種々の順序により、署名検証、CRL検証、公開鍵証明書判定を行い、コンテンツの再生を制御するとしてもよい。
(10)記録装置及び再生装置が電子透かしを生成して埋め込む電子透かし処理部を備える構成であってもよい。
Also, the order of signature verification, CRL verification, and public key certificate determination is not limited as described in the first embodiment, and the playback apparatus can perform signature verification, CRL verification, public key certificate in various orders. A determination may be made to control the reproduction of content.
(10) The recording apparatus and the playback apparatus may include a digital watermark processing unit that generates and embeds a digital watermark.

例えば、記録装置がその装置を特定する装置IDを記憶しており、コンテンツの記録媒体への記録時に、コンテンツに対して、その装置IDを電子透かしとして埋め込むとしてもよい。
このとき、装置IDが電子透かしとして埋め込まれたコンテンツが不正流出した場合に、コンテンツから、埋め込まれた装置IDを抽出することにより、そのコンテンツを記録した記録装置を特定することができる。
For example, the recording device may store a device ID that identifies the device, and the device ID may be embedded in the content as a digital watermark when the content is recorded on the recording medium.
At this time, when the content in which the device ID is embedded as an electronic watermark is illegally leaked, the recording device that has recorded the content can be specified by extracting the embedded device ID from the content.

また、同様に再生装置が再生時に、自身の装置IDを電子透かしとして、記録媒体上のコンテンツに埋め込む構成であってもよい。このとき、装置IDが埋め込まれたコンテンツが不正流出した場合に、コンテンツから、埋め込まれた装置IDを抽出することにより、そのコンテンツを再生した再生装置を特定することができる。
(11)コンテンツ供給システムは、暴露されたデバイス鍵を持つ不正装置が発見された場合に、内部に格納されているデバイス鍵を特定することができるデバイス鍵発見装置を含むとしてもよい。この不正装置は、再生装置200と同じ構成を有している。
Similarly, the playback device may be configured to embed its own device ID as a digital watermark in the content on the recording medium during playback. At this time, when the content in which the device ID is embedded leaks illegally, by extracting the embedded device ID from the content, it is possible to specify the playback device that has played the content.
(11) The content supply system may include a device key finding device that can identify a device key stored therein when an unauthorized device having an exposed device key is found. This fraudulent device has the same configuration as the playback device 200.

デバイス鍵発見装置は、図8に示すように、n枚の記録媒体MD1、MD2、MD3、・・・、MDnを生成する。なお、図8では、メディア鍵データ以外の他のデータについては、図示を省略している。
記録媒体MD1、MD2、MD3、・・・、MDnは、以下の点を除いて、第3に示す記録媒体120と同じ内容のデータを記録している。
The device key discovery apparatus generates n recording media MD1, MD2, MD3,..., MDn as shown in FIG. In FIG. 8, illustration of data other than the media key data is omitted.
The recording media MD1, MD2, MD3,..., MDn record data having the same contents as those of the third recording medium 120 except for the following points.

(a)記録媒体MD1、MD2、MD3、・・・、MDnに記録されている無効化リストCRLに登録されている無効化された公開鍵証明書はない。つまり、無効化リストCRLは、公開鍵証明書の識別子を含んでいない。
(b)記録媒体MD1、MD2、MD3、・・・、MDnに記録されている各メディア鍵データは、記録媒体120に記録されているメディア鍵データとは異なるものである。記録媒体MD1、MD2、MD3、・・・、MDnに記録されている各メディア鍵データの一例を図8に示す。
(A) There is no revoked public key certificate registered in the revocation list CRL recorded in the recording media MD1, MD2, MD3,. That is, the revocation list CRL does not include the identifier of the public key certificate.
(B) Each media key data recorded on the recording media MD1, MD2, MD3,..., MDn is different from the media key data recorded on the recording medium 120. FIG. 8 shows an example of each media key data recorded on the recording media MD1, MD2, MD3,..., MDn.

(b−1)記録媒体MD1に記録されているメディア鍵データは、n個の組から構成される。各組は、暗号化メディア鍵と装置番号とを含む。装置番号については、第1の実施の形態において説明した通りである。
第1の暗号化メディア鍵は、デバイス鍵DK_1を用いて、メディア鍵MKに暗号化アルゴリズムE1を施して生成されたものである。
(B-1) The media key data recorded on the recording medium MD1 is composed of n sets. Each set includes an encrypted media key and a device number. The device number is as described in the first embodiment.
The first encrypted media key is generated by applying the encryption algorithm E1 to the media key MK using the device key DK_1.

第2、第3、・・・、第nの暗号化メディア鍵は、それぞれ、デバイス鍵DK_2、DK_3、・・・、DK_nを用いて、値「0」に暗号化アルゴリズムE1を施して生成されたものである。
(b−2)記録媒体MD2に記録されているメディア鍵データは、n個の組から構成される。各組は、暗号化メディア鍵と装置番号とを含む。装置番号については、第1の実施の形態において説明した通りである。
The second, third,..., Nth encryption media keys are generated by applying the encryption algorithm E1 to the value “0” using the device keys DK_2, DK_3,. It is a thing.
(B-2) The media key data recorded on the recording medium MD2 is composed of n sets. Each set includes an encrypted media key and a device number. The device number is as described in the first embodiment.

第1の暗号化メディア鍵は、デバイス鍵DK_1を用いて、値「0」に暗号化アルゴリズムE1を施して生成されたものである。
第2の暗号化メディア鍵は、デバイス鍵DK_2を用いて、メディア鍵MKに暗号化アルゴリズムE1を施して生成されたものである。
第3、・・・、第nの暗号化メディア鍵は、それぞれ、デバイス鍵DK_3、・・・、DK_nを用いて、値「0」に暗号化アルゴリズムE1を施して生成されたものである。
The first encrypted media key is generated by applying the encryption algorithm E1 to the value “0” using the device key DK_1.
The second encrypted media key is generated by applying the encryption algorithm E1 to the media key MK using the device key DK_2.
The third,..., And nth encrypted media keys are generated by applying the encryption algorithm E1 to the value “0” using the device keys DK_3,.

(b−3)記録媒体MD3、・・・、MDnについて、上記と同様である。
整数i(1≦i≦n)について、記録媒体MDiに記録されているメディア鍵データは、n個の組から構成される。各組は、暗号化メディア鍵と装置番号とを含む。装置番号については、第1の実施の形態において説明した通りである。
第iの暗号化メディア鍵は、デバイス鍵DK_iを用いて、値「0」に暗号化アルゴリズムE1を施して生成されたものである。
(B-3) The same applies to the recording media MD3,..., MDn.
For the integer i (1 ≦ i ≦ n), the media key data recorded on the recording medium MDi is composed of n sets. Each set includes an encrypted media key and a device number. The device number is as described in the first embodiment.
The i-th encrypted media key is generated by applying the encryption algorithm E1 to the value “0” using the device key DK_i.

その他の暗号化メディア鍵は、対応するデバイス鍵を用いて、メディア鍵MKに暗号化アルゴリズムE1を施して生成されたものである。
次に、操作者は、記録媒体MD1、MD2、MD3、・・・、MDnを一枚ずつ順に、不正装置に装着し、コンテンツの再生を不正装置に対して指示する。
こうして、n枚の記録媒体が不正装置により試される。
Other encrypted media keys are generated by applying the encryption algorithm E1 to the media key MK using the corresponding device key.
Next, the operator attaches the recording media MD1, MD2, MD3,..., MDn one by one to the unauthorized device in order, and instructs the unauthorized device to reproduce the content.
In this way, n recording media are tried by the unauthorized device.

不正装置によりコンテンツが正しく再生された場合に、装着された記録媒体により、不正装置が内蔵するであろうデバイス鍵を特定することができる。
例えば、記録媒体MD1が装着された場合に、不正装置によりコンテンツが正しく再生されたのであれば、不正装置が内蔵するデバイス鍵は、DK_1である。
一般化して言うと、記録媒体MDiが装着された場合に、不正装置によりコンテンツが正しく再生されたのであれば、不正装置が内蔵するデバイス鍵は、DK_iである。
When the content is correctly played back by the unauthorized device, it is possible to specify the device key that the unauthorized device will contain by the attached recording medium.
For example, when the recording medium MD1 is loaded and the content is correctly reproduced by the unauthorized device, the device key incorporated in the unauthorized device is DK_1.
Generally speaking, if the content is correctly played back by the unauthorized device when the recording medium MDi is loaded, the device key built in the unauthorized device is DK_i.

不正装置は、再生装置200と同じ構成を有しており、図6〜図7に示すように動作するので、記録媒体MD1、MD2、MD3、・・・、MDnのいずれか一枚が装着された場合に限り、コンテンツを正しく再生する。
(12)第1の実施の形態では、署名生成アルゴリズムとして、署名対象データにその署名を付与する付録型署名を用いるとしているが、本発明は、この構成に限定されるものではない。
Since the unauthorized device has the same configuration as the playback device 200 and operates as shown in FIGS. 6 to 7, any one of the recording media MD1, MD2, MD3,. Only when the content is played correctly.
(12) In the first embodiment, as a signature generation algorithm, an appendix-type signature that adds a signature to signature target data is used. However, the present invention is not limited to this configuration.

例えば、メッセージ付録型署名ではなく、メッセージ回復型署名を使用するとしてもよい。なお、メッセージ回復型署名については、特許文献3に開示されている。
メッセージ回復型署名では、署名者が、生成する署名に秘密情報を埋め込むことが可能であり、検証者が、署名検証後にその秘密情報を得ることが可能である。この特徴を利用して、記録装置は、秘密情報と鍵データ(例えばコンテンツ鍵)とにXOR演算(排他的論理和)を施し、演算結果に対して、メッセージ回復型署名を施して署名データを生成する。このとき、再生装置は、署名検証をし、検証が成功した場合に、前記演算結果を得、内蔵している秘密情報と演算結果に対して、XOR演算(排他的論理和)を施して、鍵データ(例えばコンテンツ鍵)を得る。
For example, a message recovery type signature may be used instead of a message appendix type signature. The message recovery type signature is disclosed in Patent Document 3.
In the message recovery type signature, a signer can embed secret information in a generated signature, and a verifier can obtain the secret information after signature verification. Using this feature, the recording device performs an XOR operation (exclusive OR) on the secret information and the key data (for example, the content key), and applies a message recovery type signature to the operation result to obtain the signature data. Generate. At this time, the playback device performs signature verification, and when the verification is successful, obtains the calculation result, performs XOR operation (exclusive OR) on the built-in secret information and calculation result, Obtain key data (eg, content key).

なお、秘密情報と鍵データとの間の演算は、XOR演算に限定する必要はなく、加算演算や、両データを結合したデータを入力値として、ハッシュ関数の出力値を利用する構成であってもよい。
また、秘密情報を作用させる情報は、コンテンツ鍵である必要はなく、鍵暗号化鍵などの他の鍵であってもよい。
Note that the operation between the secret information and the key data need not be limited to the XOR operation, but is an addition operation or a configuration using the output value of the hash function with the combined data as input values. Also good.
Further, the information that acts on the secret information does not need to be a content key, and may be another key such as a key encryption key.

以上のように、署名検証することで得られる秘密情報を獲得しない限り、コンテンツの再生が行えない構成であれば如何なる構成であってもよい。このように、メッセージ回復型署名を利用することで、コンテンツの再生には署名検証が必須となる。
(13)第1の実施の形態では、コンテンツ鍵及びコンテンツは、記録装置の外部から取得するとしているが、本発明は、この構成に限定されるものではない。
As described above, any configuration may be used as long as content cannot be reproduced unless confidential information obtained by signature verification is acquired. In this way, signature verification is indispensable for content reproduction by using a message recovery type signature.
(13) In the first embodiment, the content key and the content are acquired from the outside of the recording apparatus, but the present invention is not limited to this configuration.

例えば、コンテンツ記録装置内部に、予めコンテンツ鍵及びコンテンツを対応付けて格納しているとしてもよい。また、コンテンツ鍵を、利用の都度、記録装置内部で生成するとしてもよい。
(14)第1の実施の形態では、種々の検証、並びに判定結果に基づいて制御されるスイッチ213は、復号部205と再生部214との間に備えられ、再生部214に対して復号コンテンツの出力を行うか否かを制御するとしているが、本発明は、この構成に限定されるものではない。
For example, the content key and the content may be stored in advance in the content recording apparatus. Further, the content key may be generated inside the recording device every time it is used.
(14) In the first embodiment, the switch 213 controlled based on various verification and determination results is provided between the decryption unit 205 and the playback unit 214, and the decrypted content is provided to the playback unit 214. However, the present invention is not limited to this configuration.

例えば、スイッチ213は、復号部204と復号部205との間に備えられ、復号部205に対して復号コンテンツ鍵の出力を行うか否かを制御するとしてもよい。
また、スイッチ213は、鍵計算部203と復号部204との間に備えられ、復号部204に対して、鍵復号鍵KDKの出力を行うか否かを制御するとしてもよい。
このように、各検証の結果に基づき、最終的なコンテンツの再生を制御できる構成であれば如何なる構成であってもよい。さらに、スイッチ213は物理的なスイッチである必要はなく、再生制御を行える構成であれば、ソフトウェアによる構成であってもよい。
For example, the switch 213 may be provided between the decryption unit 204 and the decryption unit 205, and may control whether or not to output the decrypted content key to the decryption unit 205.
The switch 213 may be provided between the key calculation unit 203 and the decryption unit 204 and may control whether or not to output the key decryption key KDK to the decryption unit 204.
As described above, any configuration may be used as long as it can control the reproduction of the final content based on the result of each verification. Furthermore, the switch 213 does not need to be a physical switch, and may be a software configuration as long as it can perform playback control.

また、鍵計算部202は、生成した復号メディア鍵yが、検知情報である値「0」であるか否かを判断し、復号メディア鍵yが値「0」であると判断する場合に、スイッチ213に対して、復号コンテンツDCNTを再生部214へ出力しないように指示するとしてもよい。
また、鍵計算部202は、復号メディア鍵yが値「0」であると判断する場合に、鍵計算部203、復号部204、復号部205の全て又はいずれかに対して、鍵復号鍵の生成、復号コンテンツ鍵の生成、復号コンテンツの生成を行わないように指示するとしてもよい。
Further, the key calculation unit 202 determines whether or not the generated decryption media key y is the value “0” that is the detection information, and determines that the decryption media key y is the value “0”. The switch 213 may be instructed not to output the decrypted content DCNT to the playback unit 214.
In addition, when the key calculation unit 202 determines that the decryption media key y has the value “0”, the key calculation unit 202 transmits the key decryption key to all or any of the key calculation unit 203, the decryption unit 204, and the decryption unit 205 It may be instructed not to generate, generate a decrypted content key, or generate decrypted content.

また、鍵計算部202は、復号メディア鍵yが値「0」であると判断する場合に、制御部215に対して、復号メディア鍵yが値「0」である旨のメッセージを通知し、制御部215は、前記メッセージを受け取ると、再生装置200を構成する他の構成要素に対して、暗号化コンテンツの復号及び再生を中止するように指示するとしてもよい。
(15)第1の実施の形態では、メディア鍵、鍵暗号化鍵及びコンテンツ鍵の3階層から暗号化システムを採用しているが、本発明は、この構成に限定されるものではない。
When the key calculation unit 202 determines that the decryption media key y has the value “0”, the key calculation unit 202 notifies the control unit 215 of a message that the decryption media key y has the value “0”. When the control unit 215 receives the message, the control unit 215 may instruct other constituent elements of the playback device 200 to stop the decryption and playback of the encrypted content.
(15) In the first embodiment, the encryption system is adopted from the three layers of the media key, the key encryption key, and the content key. However, the present invention is not limited to this configuration.

例えば、コンテンツ鍵を省き、鍵暗号化鍵で直接コンテンツを暗号化する構成であってもよい。あるいは、新たな鍵を導入してその階層を1階層増やす構成であってもよい。
(16)記録装置又は再生装置は、インターネットに代表されるネットワークを介して、メディア鍵データ及び無効化リストCRLの最新版を取得し、内蔵するデータを更新する構成であってもよい。
For example, the content key may be omitted, and the content may be directly encrypted with the key encryption key. Or the structure which introduces a new key and increases the hierarchy one layer may be sufficient.
(16) The recording device or the playback device may be configured to acquire the latest version of the media key data and the revocation list CRL via a network represented by the Internet and update the built-in data.

(17)第1の実施の形態では、記録装置が無効化リストCRLを記録媒体に記録するとしているが、本発明は、この構成に限定されるものではない。
例えば、再生装置は、無効化リストCRLを、ネットワークを介して取得するものとして、記録装置は、CRLを記録媒体に記録しない構成であってもよい。
(18)第1の実施の形態では、記録装置が、記録媒体に記録するコンテンツ又はコンテンツに関連する情報に対して署名データを生成し、生成した署名データを記録媒体に記録するとしているが、本発明は、この構成に限定されるものではない。
(17) In the first embodiment, the recording device records the invalidation list CRL on the recording medium, but the present invention is not limited to this configuration.
For example, the playback device may acquire the invalidation list CRL via a network, and the recording device may not be configured to record the CRL on the recording medium.
(18) In the first embodiment, the recording device generates signature data for content to be recorded on the recording medium or information related to the content, and records the generated signature data on the recording medium. The present invention is not limited to this configuration.

例えば、記録装置は、署名生成を行わないとしてもよい。このとき、記録装置は、自身が保有するメディア鍵データ及び媒体固有番号に基づいてコンテンツを暗号化して、暗号化に使用したメディア鍵データと、暗号化されたコンテンツを記録媒体に記録するとしてもよい。このとき、再生装置は、記録媒体からメディア鍵データ、媒体固有番号、及び暗号化コンテンツを読み出し、メディア鍵データ、及び媒体固有番号に基づいてコンテンツを復号する。   For example, the recording device may not generate a signature. At this time, the recording device may encrypt the content based on the media key data and the medium unique number held by itself and record the media key data used for the encryption and the encrypted content on the recording medium. Good. At this time, the playback apparatus reads the media key data, the medium unique number, and the encrypted content from the recording medium, and decrypts the content based on the media key data and the medium unique number.

(19)第1の実施の形態では、記録装置は、メディア鍵及び媒体固有番号から鍵暗号化鍵を生成することにより、メディアバインドを実現しているが、本発明は、この構成に限定されるものではない。
例えば、記録装置は、メディア鍵及び媒体固有番号に基づいて認証子を生成して、生成した認証子を記録媒体に記録することにより、メディアバインドを実現するとしてもよい。このとき、再生装置は、同じく、メディア鍵及び媒体固有番号から認証子を生成し、記録媒体に記録された認証子と、生成した認証子が一致するか否かを判定してコンテンツの再生を制御する。
(19) In the first embodiment, the recording device realizes media binding by generating a key encryption key from a media key and a medium unique number. However, the present invention is limited to this configuration. It is not something.
For example, the recording device may realize media binding by generating an authenticator based on a media key and a medium unique number and recording the generated authenticator on a recording medium. At this time, the playback device similarly generates an authenticator from the media key and the medium unique number, determines whether the generated authenticator matches the authenticator recorded on the recording medium, and plays back the content. Control.

上記の認証子の生成方法は、一例として、次の通りである。
メディア鍵、媒体固有番号及び暗号化コンテンツ鍵を結合した値に、ハッシュ関数を施し、得られたハッシュ値、又はハッシュ値の特定の一部を認証子とする。
(20)第1の実施の形態では、1枚の記録媒体は、1個のコンテンツ供給システムのみに対応しているが、本発明は、この構成に限定されるものではない。
The method for generating the authenticator is, for example, as follows.
A hash function is applied to the value obtained by combining the media key, the medium unique number, and the encrypted content key, and the obtained hash value or a specific part of the hash value is used as an authenticator.
(20) In the first embodiment, one recording medium corresponds to only one content supply system, but the present invention is not limited to this configuration.

複数のコンテンツ供給システムが存在し、例えば、1のコンテンツ供給システムは、映画のコンテンツを供給するシステムである。別のコンテンツ供給システムは、コンピュータソフトウェアを供給するシステムである。さらに別のコンテンツ供給システムは、音楽を供給するシステムである。このように、供給されるコンテンツの種類により、異なるコンテンツ供給システムが用いられる。   There are a plurality of content supply systems. For example, one content supply system is a system for supplying movie content. Another content supply system is a system for supplying computer software. Yet another content supply system is a system for supplying music. Thus, different content supply systems are used depending on the type of content to be supplied.

また、例えば、1のコンテンツ供給システムは、映画供給業者Aにより、映画のコンテンツを供給するシステムである。別のコンテンツ供給システムは、映画供給業者Bにより、映画のコンテンツを供給するシステムである。さらに別のコンテンツ供給システムは、映画供給業者Cにより、映画のコンテンツを供給するシステムである。このように、コンテンツの供給者により、異なるコンテンツ供給システムが用いられることもある。   Also, for example, one content supply system is a system that supplies movie content by movie supplier A. Another content supply system is a system for supplying movie content by movie supplier B. Yet another content supply system is a system for supplying movie content by movie supplier C. Thus, different content supply systems may be used depending on the content supplier.

ここでは、1枚の記録媒体が、異なる複数のコンテンツ供給システムにおいて利用される仕組みについて、説明する。
記録媒体の書き換え不可領域には、記録媒体に固有の媒体固有番号に加え、鍵の無効化データが予め記録されている。このとき、第1のコンテンツ供給システムは、予め書き換え不可領域に記録されている鍵の無効化データを使用することにより、著作物保護の仕組みを実現する。また、第2のコンテンツ供給システムは、第1の実施の形態に示した構成で、著作物保護の仕組みを実現する。
Here, a mechanism in which one recording medium is used in a plurality of different content supply systems will be described.
In the non-rewritable area of the recording medium, key invalidation data is recorded in advance in addition to the medium unique number unique to the recording medium. At this time, the first content supply system implements a mechanism for protecting the copyrighted work by using the key invalidation data recorded in advance in the non-rewritable area. In addition, the second content supply system implements a copyrighted work protection mechanism with the configuration shown in the first embodiment.

図9に、前記記録媒体に記録されるデータの一例を示す。
記録媒体700には、書き換え不可領域710と、書き換え可能領域720が存在し、書き換え不可領域710には、第1のコンテンツ供給システム用の鍵無効化データ記録領域711と、固有番号記録領域712が存在する。また、書き換え可能領域720には、第2のコンテンツ供給システム用の鍵無効化データ記録領域721と、第1の暗号化コンテンツ鍵記録領域722と、第2の暗号化コンテンツ鍵記録領域723と、その他の暗号化コンテンツ記録領域(図示していない)とが存在する。
FIG. 9 shows an example of data recorded on the recording medium.
The recording medium 700 includes a non-rewritable area 710 and a rewritable area 720. The non-rewritable area 710 includes a key revocation data recording area 711 and a unique number recording area 712 for the first content supply system. Exists. The rewritable area 720 includes a key revocation data recording area 721 for the second content supply system, a first encrypted content key recording area 722, a second encrypted content key recording area 723, Other encrypted content recording areas (not shown) exist.

ここで、第2のコンテンツ供給システム用の鍵無効化データ記録領域721は、第1の実施の形態におけるメディア鍵データ記録領域122に相当する。さらに、第1の暗号化コンテンツ鍵記録領域722には、第1のコンテンツ供給システム用の鍵無効化データに基づいて暗号化されたデータが記録され、同様に、第2の暗号化コンテンツ鍵記録領域723には、第2のコンテンツ供給システム用の鍵無効化データに基づいて暗号化されたデータが記録される。   Here, the key revocation data recording area 721 for the second content supply system corresponds to the media key data recording area 122 in the first embodiment. Further, in the first encrypted content key recording area 722, data encrypted based on the key revocation data for the first content supply system is recorded, and similarly, the second encrypted content key recording is recorded. In the area 723, data encrypted based on the key revocation data for the second content supply system is recorded.

このように、1つの記録媒体が複数のコンテンツ供給システムをサポートする場合、媒体固有番号はシステムごとに複数存在する必要はなく、記録媒体に唯一でよく、各コンテンツ供給システムが同一の媒体固有番号、あるいはその一部分を共通に使用する構成であってもよい。
ここで、媒体固有番号の一部分を使用するとは、例えば128ビットの媒体固有番号が存在した場合に、上位32ビットは使用せず、下位96ビットを媒体固有番号として使用したり、媒体固有番号の上位32ビットをオール0に置き換え、128ビットの媒体固有番号として使用したりすることを意味する。
In this way, when one recording medium supports a plurality of content supply systems, there is no need to have a plurality of medium unique numbers for each system, and it may be unique to each recording medium, and each content supply system has the same medium unique number. Alternatively, a configuration in which a part thereof is commonly used may be used.
Here, when a part of the medium unique number is used, for example, when there is a 128-bit medium unique number, the upper 32 bits are not used, and the lower 96 bits are used as the medium unique number. This means that the upper 32 bits are replaced with all 0s and used as a 128-bit medium unique number.

以上のように、記録媒体に予め記録されている媒体固有番号を複数のコンテンツ供給システムで共通に使用することにより、既に市販され利用されている媒体固有番号のみを記録した記録媒体においても、著作物の著作権を保護することができるシステムの実現が可能となる。また、システムごとに媒体固有番号を記録する必要がないことにより、書き換え不可領域の容量削減も可能である。   As described above, by using a medium unique number recorded in advance on a recording medium in common for a plurality of content supply systems, even on a recording medium on which only a medium unique number that is already commercially available is recorded, A system capable of protecting the copyright of an object can be realized. Further, since it is not necessary to record the medium unique number for each system, the capacity of the non-rewritable area can be reduced.

以上のように、本発明は、少なくとも第1及び第2のコンテンツ供給システムに対して著作物保護の仕組みを提供する著作物保護システムである。
記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号と、第1のコンテンツ供給システム用に鍵無効化データとが予め記録されている。
As described above, the present invention is a copyright protection system that provides a copyright protection mechanism for at least the first and second content supply systems.
The recording medium includes a read-only non-rewritable area and a readable / writable rewritable area. The non-rewritable area includes a medium unique number unique to the recording medium and a first content supply system. And key revocation data are recorded in advance.

第1のコンテンツ供給システムは、前記記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成されている。前記複数の再生装置のうちいずれか1台以上は、無効化されている。前記記録媒体の前記書換不可領域に記録されている前記鍵無効化データは、前記無効化された再生装置の鍵を示している。   The first content supply system includes a recording device that encrypts and writes content on the recording medium, and a plurality of playback devices that attempt to decrypt the encrypted content recorded on the recording medium. Any one or more of the plurality of playback devices are invalidated. The key revocation data recorded in the non-rewritable area of the recording medium indicates the revoked playback device key.

前記記録装置は、前記書換不可領域に記録されている前記無効化データを用いて、コンテンツを暗号化する暗号化部と、生成した暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込部とを備える。
前記再生装置は、前記記録媒体の前記書換不可領域に記録されている前記鍵無効化データと、前記記録媒体に記録されている前記暗号化コンテンツを読み出す読出部と、読み出した前記鍵無効化データを用いて、前記暗号化コンテンツの復号を許可するか否かを判断する判断部と、復号が許可されない場合に、前記暗号化コンテンツの復号を禁止し、復号が許可される場合に、前記暗号化コンテンツを復号して、復号コンテンツを生成する復号部とを備える。
The recording device uses the invalidation data recorded in the non-rewritable area to encrypt the content, and writes the generated encrypted content to the rewritable area of the recording medium. A part.
The playback device includes the key revocation data recorded in the non-rewritable area of the recording medium, a reading unit that reads the encrypted content recorded on the recording medium, and the read key revocation data And a determination unit that determines whether or not the decryption of the encrypted content is permitted, and when the decryption is not permitted, the decryption of the encrypted content is prohibited and the decryption is permitted. A decrypting unit that decrypts the encrypted content and generates the decrypted content.

また、第2のコンテンツ供給システムは、前記記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成されている。前記複数の再生装置のうちいずれか1台以上は、無効化されている。
前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されるメディア鍵データを記憶している記憶部と、前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出部と、読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成する生成部と、生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成する暗号化部と、前記記憶部から前記メディア鍵データを読み出す読出部と、読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込部とを備える。
The second content supply system includes a recording device that encrypts and writes content on the recording medium, and a plurality of playback devices that attempt to decrypt the encrypted content recorded on the recording medium. Any one or more of the plurality of playback devices are invalidated.
The recording device generates a media key for each playback device that has not been invalidated and predetermined detection information for each playback device that has been invalidated using the device key of the playback device. A storage unit that stores media key data composed of a plurality of encrypted media keys, a reading unit that reads the medium unique number from the non-rewritable area of the recording medium, the read medium unique number, A generation unit that generates an encryption key based on a media key, an encryption unit that generates encrypted content by encrypting content that is digital data based on the generated encryption key, and the storage unit A reading unit for reading the media key data from the media key data and the generated encrypted content stored in the recording medium. And a writing unit that writes the region.

各再生装置は、前記記録媒体の前記書換可能領域に書き込まれたメディア鍵データから当該再生装置に対応する暗号化メディア鍵を読み出す読出部と、当該再生装置のデバイス鍵を用いて、読み出された前記暗号化メディア鍵を復号して復号メディア鍵を生成する復号部と、生成された復号メディア鍵が、前記検知情報であるか否かを判断し、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止し、前記検知情報でない場合に、暗号化コンテンツの復号を許可する制御部と、復号が許可された場合に、前記記録媒体から前記暗号化コンテンツを読み出し、生成された復号メディア鍵に基づいて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成する復号部とを備える。   Each playback device is read using a reading unit that reads out the encrypted media key corresponding to the playback device from the media key data written in the rewritable area of the recording medium, and the device key of the playback device. A decrypting unit that decrypts the encrypted media key and generates a decrypted media key; and determines whether the generated decrypted media key is the detection information. A control unit that prohibits decryption of the encrypted content recorded on the medium and permits the decryption of the encrypted content when the detected information is not, and the encrypted content from the recording medium when the decryption is permitted And a decryption unit for decrypting the read encrypted content and generating the decrypted content based on the generated decryption media key.

1.8 まとめ
以上説明したように、本発明は、コンテンツを暗号化して記録する記録装置と、前記暗号化コンテンツを記録する記録媒体と、前記記録媒体から暗号化コンテンツを読み出して復号する再生装置からなる著作権保護システムである。
前記記録装置は、特定装置が保有する鍵を無効化するための無効化データを保持して、前記無効化データに基づいて前記コンテンツを暗号化して、前記記録媒体に、前記無効化データ、並びに前記暗号化コンテンツを記録して、さらに、前記コンテンツ、あるいは前記コンテンツの暗号化に関連するデータに対して署名を生成して、前記生成した署名を前記記録媒体に記録する。
1.8 Summary As described above, the present invention provides a recording device that encrypts and records content, a recording medium that records the encrypted content, and a playback device that reads and decrypts the encrypted content from the recording medium. A copyright protection system consisting of
The recording device holds invalidation data for invalidating a key held by a specific device, encrypts the content based on the invalidation data, and stores the invalidation data on the recording medium, and The encrypted content is recorded, a signature is further generated for the content or data related to the encryption of the content, and the generated signature is recorded on the recording medium.

前記記録媒体は、ユーザにより書き換えできない領域に、前記記録媒体を一意に識別する識別番号を記録して、さらに、前記無効化データ、前記暗号化コンテンツ、並びに前記署名を記録する。
前記再生装置は、前記記録媒体から、前記無効化データ、前記暗号化コンテンツ、並びに前記署名を読み出して、前記無効化データに基づいて前記コンテンツを復号して、前記署名の正当性を検証した結果に基づいて、前記復号したコンテンツの再生を制御するとしてもよい。
The recording medium records an identification number that uniquely identifies the recording medium in an area that cannot be rewritten by the user, and further records the invalidation data, the encrypted content, and the signature.
The playback device reads the invalidation data, the encrypted content, and the signature from the recording medium, decrypts the content based on the invalidation data, and verifies the validity of the signature The reproduction of the decrypted content may be controlled based on the above.

ここで、前記著作権保護システムにおいて、前記記録媒体は、前記無効化データ、並びに前記暗号化コンテンツを記録して、前記署名は、前記記録媒体とは異なる記録媒体、あるいは通信媒体を介して配布されるとしてもよい。
ここで、前記著作権保護システムにおいて、前記記録装置は、2つ以上の装置の組み合わせで処理を行い、前記装置ごとに処理を分担するとしてもよい。
Here, in the copyright protection system, the recording medium records the invalidation data and the encrypted content, and the signature is distributed via a recording medium different from the recording medium or a communication medium. It may be done.
Here, in the copyright protection system, the recording device may perform processing by a combination of two or more devices and share the processing for each device.

ここで、前記著作権保護システムにおいて、前記再生装置は、2つ以上の装置の組み合わせで処理を行い、前記装置ごとに処理を分担するとしてもよい。
ここで、前記著作権保護システムにおいて、前記記録装置は、コンテンツの利用条件に基づいてコンテンツを記録するとしてもよい。
ここで、前記著作権保護システムにおいて、前記再生装置は、コンテンツの利用条件に基づいてコンテンツを再生するとしてもよい。
Here, in the copyright protection system, the playback device may perform processing by a combination of two or more devices and share the processing for each device.
Here, in the copyright protection system, the recording device may record the content based on a usage condition of the content.
Here, in the copyright protection system, the playback device may play back content based on content usage conditions.

ここで、前記著作権保護システムにおいて、前記記録装置は、前記記録装置を一意に識別する装置特定番号を保持して、コンテンツの記録に際して、前記装置特定番号を電子透かしとして前記コンテンツに埋め込むとしてもよい。
ここで、前記著作権保護システムにおいて、前記再生装置は、前記再生装置を一意に識別する装置特定番号を保持して、コンテンツの再生に際して、前記装置特定番号を電子透かしとして前記コンテンツに埋め込むとしてもよい。
Here, in the copyright protection system, the recording device may hold a device identification number that uniquely identifies the recording device, and may embed the device identification number as a digital watermark in the content when recording the content. Good.
Here, in the copyright protection system, the reproduction device may hold a device identification number that uniquely identifies the reproduction device, and embed the device identification number as a digital watermark in the content when reproducing the content. Good.

ここで、前記著作権保護システムにおいて、不正装置が発見された際に、前記不正装置が保有する鍵の種類を判定する鍵発見装置を含むとしてもよい。
また、本発明は、コンテンツを暗号化して記録する記録装置である。前記記録装置は、特定装置が保有する鍵を無効化するための無効化データを保持して、前記無効化データに基づいて前記コンテンツを暗号化して、記録媒体に、前記無効化データ、並びに前記暗号化コンテンツを記録して、さらに、前記コンテンツ、あるいは前記コンテンツの暗号化に関連するデータに対して署名を生成して、前記生成した署名を前記記録媒体に記録する。
Here, the copyright protection system may include a key finding device that determines the type of key held by the unauthorized device when the unauthorized device is discovered.
The present invention is also a recording device that encrypts and records content. The recording device holds invalidation data for invalidating a key held by a specific device, encrypts the content based on the invalidation data, and stores the invalidation data on the recording medium, and the The encrypted content is recorded, a signature is further generated for the content or data related to the encryption of the content, and the generated signature is recorded on the recording medium.

ここで、前記記録装置は、前記無効化データに加えて、前記記録媒体を一意に識別する識別番号に基づいて前記コンテンツを暗号化するとしてもよい。
ここで、前記記録装置は、前記署名の生成に使用した秘密鍵に対応する公開鍵を前記記録媒体に記録するとしてもよい。
ここで、前記記録装置は、公開鍵の無効化リストを署名対象として署名生成を行うとしてもよい。
Here, the recording device may encrypt the content based on an identification number that uniquely identifies the recording medium in addition to the invalidation data.
Here, the recording device may record a public key corresponding to the secret key used for generating the signature on the recording medium.
Here, the recording apparatus may generate a signature using a public key revocation list as a signature target.

ここで、前記記録装置は、前記コンテンツを記録する記録媒体に無効化データが存在する場合に、前記記録装置が保有する無効化データと、前記記録媒体に存在する無効化データの新旧を比較して、新しい無効化データを保有するとしてもよい。
ここで、前記記録装置は、前記無効化データの新旧の比較を、無効化データのサイズの比較で行い、サイズの大きい無効化データを新しいと判断するとしてもよい。
Here, when invalidation data exists in the recording medium for recording the content, the recording device compares invalidation data held by the recording device with invalidity data of the invalidation data existing in the recording medium. New invalidation data may be held.
Here, the recording apparatus may compare old and new invalidation data by comparing the sizes of invalidation data and determine invalidation data having a large size as new.

ここで、前記記録装置は、前記無効化データの新旧の比較を、無効化している鍵数の比較で行い、無効化している鍵数が多い無効化データを新しいと判断するとしてもよい。
ここで、前記記録装置は、前記無効化データの新旧の比較を、無効化データの生成日、あるいはバージョン番号の比較で行い、前記生成日、あるいは前記バージョン番号は、改ざんから保護されているとしてもよい。
Here, the recording apparatus may compare old and new invalidated data by comparing the number of invalidated keys, and may determine invalidated data having a large number of invalidated keys as new.
Here, the recording device compares old and new invalidation data by generation date or version number of invalidation data, and the generation date or version number is protected from tampering. Also good.

ここで、前記記録装置は、前記コンテンツを記録する記録媒体に無効化データ、並びに暗号化コンテンツが存在して、かつ、前記記録装置が保有する無効化データが、前記記録媒体に記録されている無効化データと比較して新しい場合に、前記記録媒体に記録された前記暗号化コンテンツを、同様に、前記記録媒体に記録された無効化データに基づいて一旦復号して、前記記録装置が保有する無効化データに基づいて再暗号化するとしてもよい。   Here, in the recording device, invalidation data and encrypted content exist on the recording medium for recording the content, and invalidation data held by the recording device is recorded on the recording medium. Similarly, the encrypted content recorded on the recording medium is once decrypted based on the invalidation data recorded on the recording medium when the data is newer than the invalidation data, and the recording apparatus holds the encrypted content. The re-encryption may be performed based on the invalidation data.

ここで、前記記録装置は、前記記録装置内部で秘密情報を生成して、前記秘密情報と前記無効化データに基づいて前記コンテンツを暗号化して、前記秘密情報を署名に埋め込む情報として署名を生成するとしてもよい。
また、本発明は、記録媒体から暗号化コンテンツを読み出して復号する再生装置である。前記再生装置は、前記記録媒体から、無効化データ、前記暗号化コンテンツ、並びに署名を読み出して、前記無効化データに基づいて前記コンテンツを復号して、前記署名の正当性を検証した結果に基づいて、前記復号したコンテンツの再生を制御する。
Here, the recording device generates secret information within the recording device, encrypts the content based on the secret information and the invalidation data, and generates a signature as information embedded in the signature You may do that.
The present invention is also a playback device that reads and decrypts encrypted content from a recording medium. The playback device reads invalidation data, the encrypted content, and a signature from the recording medium, decrypts the content based on the invalidation data, and verifies the validity of the signature Then, the reproduction of the decrypted content is controlled.

ここで、前記再生装置は、前記無効化データに加えて、前記記録媒体を一意に識別する識別番号に基づいて前記暗号化コンテンツを復号するとしてもよい。
ここで、前記再生装置は、公開鍵の無効化リストを保有して、前記無効化リストを使用して、前記署名の正当性の検証に使用する公開鍵が、前記無効化リストに登録されているか否かを判断して、前記判断した結果に基づいて、前記復号したコンテンツの再生を制御するとしてもよい。
Here, the playback device may decrypt the encrypted content based on an identification number that uniquely identifies the recording medium in addition to the invalidation data.
Here, the playback apparatus has a public key revocation list, and the revocation list is used to register a public key used for verification of the validity of the signature in the revocation list. It may be determined whether or not the reproduction of the decrypted content is controlled based on the determination result.

ここで、前記再生装置は、前記記録媒体に前記無効化リストが存在する場合に、前記再生装置が保有する無効化リストと、前記記録媒体に存在する無効化リストの新旧を比較して、新しい無効化リストを保有するとしてもよい。
ここで、前記再生装置は、前記無効化リストの新旧の比較を、無効化リストのサイズの比較で行い、サイズの大きい無効化リストを新しいと判断するとしてもよい。
Here, when the invalidation list exists in the recording medium, the reproduction device compares the invalidation list held by the reproduction device with the new and old invalidation lists existing in the recording medium, You may have an invalidation list.
Here, the playback device may compare old and new invalidation lists by comparing the sizes of invalidation lists and determine that the invalidation list having a large size is new.

ここで、前記再生装置は、前記無効化リストの新旧の比較を、無効化している公開鍵数の比較で行い、無効化している公開鍵数が多い無効化リストを新しいと判断するとしてもよい。
ここで、前記再生装置は、前記署名の正当性の検証を行うことにより秘密情報を獲得して、前記獲得した秘密情報、並びに無効化データに基づいて、前記暗号化コンテンツを復号するとしてもよい。
Here, the playback device may compare the revocation list with the old and new by comparing the number of revoked public keys, and determine that the revocation list having a large number of revoked public keys is new. .
Here, the playback device may acquire secret information by verifying the validity of the signature, and decrypt the encrypted content based on the acquired secret information and invalidation data. .

また、本発明は、暗号化コンテンツを記録する記録媒体である。前記記録媒体は、ユーザにより書き換えできない領域に、前記記録媒体を一意に識別する識別番号を記録して、さらに、無効化データ、暗号化コンテンツ、並びに署名を記録している。
ここで、前記記録媒体は、前記無効化データ、並びに識別番号に基づいて暗号化されたコンテンツを記録しているとしてもよい。
The present invention is also a recording medium for recording encrypted content. The recording medium records an identification number that uniquely identifies the recording medium in an area that cannot be rewritten by the user, and further records invalidation data, encrypted content, and a signature.
Here, the recording medium may record the invalidated data and the content encrypted based on the identification number.

ここで、前記記録媒体は、前記署名の生成に使用した秘密鍵に対応する公開鍵を記録しているとしてもよい。
ここで、前記記録媒体は、2つ以上の記録装置により記録された場合に、2つ以上の無効化データ、並びに2つ以上の公開鍵を記録しているとしてもよい。
以上、説明したように、第1の実施の形態においては、記録装置が、メディア鍵データから算出されるメディア鍵に基づいてコンテンツを暗号化し、かつ記録装置自身の公開鍵証明書及び生成した署名を合わせて記録媒体に記録することで、記録媒体の書き換え不可領域に鍵無効化情報が記録されていない記録媒体であっても、鍵無効化及びメディアバインドを実現して、不正装置を使ったコンテンツの記録又は再生による著作物侵害の防止を実現することができきる。
Here, the recording medium may record a public key corresponding to the secret key used for generating the signature.
Here, when the recording medium is recorded by two or more recording devices, two or more invalidation data and two or more public keys may be recorded.
As described above, in the first embodiment, the recording device encrypts the content based on the media key calculated from the media key data, and the recording device's own public key certificate and the generated signature. In addition, even if the recording medium has no key revocation information recorded in the non-rewritable area of the recording medium, the key revocation and media binding are realized and an unauthorized device is used. It is possible to prevent copyright infringement by recording or reproducing content.

具体的には、正規の記録装置及び不正な再生装置が存在する場合、正規の記録装置は、不正な再生装置の無効化を示すメディア鍵データに基づいてコンテンツを暗号化して記録媒体に記録する。その記録媒体を挿入した不正な再生装置は、記録されているメディア鍵データからはメディア鍵を復号することができないため、不正な再生装置によるコンテンツの再生を防止できる。   Specifically, when there is a regular recording device and an unauthorized playback device, the regular recording device encrypts the content based on the media key data indicating invalidation of the unauthorized playback device and records the content on the recording medium. . An unauthorized playback device in which the recording medium is inserted cannot decrypt the media key from the recorded media key data, so that the playback of content by the unauthorized playback device can be prevented.

また、不正な記録装置及び正規の再生装置が存在する場合、不正な記録装置は、自身が無効化されていない古いメディア鍵データに基づいてコンテンツを暗号化して記録媒体に記録する。このとき、記録装置自身の公開鍵証明書及び生成した署名データも記録する。その記録媒体を挿入した正規の再生装置は、記録されているメディア鍵データからメディア鍵を復号することができる。しかし、コンテンツの再生前に記録装置の公開鍵証明書が無効化リストCRLに登録されているか否かを判断するため、無効化リストCRLに登録されている不正な記録装置により記録されたコンテンツであれば、その再生を止めることができる。   Further, when there is an unauthorized recording device and a regular playback device, the unauthorized recording device encrypts the content based on the old media key data that has not been revoked and records it on the recording medium. At this time, the recording device's own public key certificate and the generated signature data are also recorded. A legitimate playback device into which the recording medium is inserted can decrypt the media key from the recorded media key data. However, in order to determine whether the public key certificate of the recording device is registered in the revocation list CRL before the content is played back, the content recorded by the unauthorized recording device registered in the revocation list CRL is used. If so, you can stop the playback.

2.第2の実施の形態
本発明に係る別の実施の形態としてのコンテンツ供給システム20について説明する。
2.1 コンテンツ供給システム20の構成
コンテンツ供給システム20は、コンテンツ供給システム10と類似した構成を有しており、図10に示すように、配信局装置1400、コンテンツサーバ装置1500、記録装置1100及び再生装置1200a、1200b、1200c、1200d、1200e、・・・から構成されている。
2. Second Embodiment A content supply system 20 as another embodiment according to the present invention will be described.
2.1 Configuration of Content Supply System 20 The content supply system 20 has a configuration similar to that of the content supply system 10, and as shown in FIG. 10, a distribution station device 1400, a content server device 1500, a recording device 1100, and The playback apparatus 1200a, 1200b, 1200c, 1200d, 1200e,...

第1の実施の形態と同様に、再生装置のうちの一部は、無効化されている。
2.2 配信局装置1400
配信局装置1400は、情報記憶部1401、制御部1402、入力部1403、表示部1404及び送受信部1405から構成されている(図示していない)。
配信局装置1400は、具体的には、第1の実施の形態のコンテンツサーバ装置500と同様に、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、通信ユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、配信局装置1400の各構成要素は、その機能を達成する。
As in the first embodiment, some of the playback devices are invalidated.
2.2 Distribution station apparatus 1400
The distribution station apparatus 1400 includes an information storage unit 1401, a control unit 1402, an input unit 1403, a display unit 1404, and a transmission / reception unit 1405 (not shown).
Specifically, the distribution station apparatus 1400 includes a microprocessor, a ROM, a RAM, a hard disk unit, a communication unit, a display unit, a keyboard, a mouse, and the like, similarly to the content server apparatus 500 of the first embodiment. It is a computer system. A computer program is stored in the RAM or the hard disk unit. Each component of the distribution station apparatus 1400 achieves its function by the microprocessor operating according to the computer program.

送受信部1405は、インターネット40を介して、記録装置1100と接続されており、記録装置1100と制御部1402との間で情報の送受信を行う。
情報記憶部1401は、鍵無効化データRDATAとバージョン番号VRとを対応付けて予め記憶している。
鍵無効化データRDATAは、第1の実施の形態のメディア鍵データMDATAと同一である。ここでは、詳細の説明を省略する。
The transmission / reception unit 1405 is connected to the recording apparatus 1100 via the Internet 40 and transmits / receives information between the recording apparatus 1100 and the control unit 1402.
The information storage unit 1401 stores key invalidation data RDATA and version number VR in association with each other in advance.
The key revocation data RDATA is the same as the media key data MDATA of the first embodiment. Here, detailed description is omitted.

バージョン番号VRは、当該バージョン番号VRに対応する鍵無効化データRDATAの世代を示す情報である。
制御部1402は、記録装置1100から、インターネット40及び送受信部1405を介して、鍵無効化データRDATAの取得要求を受け取る。前記取得要求を受け取ると、制御部1402は、情報記憶部1401から、鍵無効化データRDATAとバージョン番号VRとを読み出し、読み出した鍵無効化データRDATAとバージョン番号VRとを、送受信部1405及びインターネット40を介して、記録装置1100へ送信する。
The version number VR is information indicating the generation of the key revocation data RDATA corresponding to the version number VR.
The control unit 1402 receives an acquisition request for the key revocation data RDATA from the recording device 1100 via the Internet 40 and the transmission / reception unit 1405. Upon receiving the acquisition request, the control unit 1402 reads the key revocation data RDATA and the version number VR from the information storage unit 1401, and transmits the read key revocation data RDATA and the version number VR to the transmission / reception unit 1405 and the Internet. 40 to the recording apparatus 1100.

入力部1403は、配信局装置1400の操作者の指示を受け付け、受け付けた指示を制御部1402へ出力する。
表示部1404は、制御部1402の制御により、様々な情報を表示する。
2.3 コンテンツサーバ装置1500
コンテンツサーバ装置1500は、第1の実施の形態のコンテンツサーバ装置500と同一の構成を有している。ここでは、説明を省略する。
The input unit 1403 receives an instruction from the operator of the distribution station device 1400 and outputs the received instruction to the control unit 1402.
The display unit 1404 displays various information under the control of the control unit 1402.
2.3 Content server device 1500
The content server device 1500 has the same configuration as the content server device 500 of the first embodiment. Here, the description is omitted.

2.4 記録装置1100
記録装置1100は、図11に示すように、デバイス鍵格納部1101、無効化データ格納部1102、鍵計算部1103、暗号化部1105、暗号化部1106、認証子生成部1104、割当部1107、比較部1108、制御部1109、ドライブ部1110及び送受信部1111から構成されている。
2.4 Recording device 1100
As shown in FIG. 11, the recording apparatus 1100 includes a device key storage unit 1101, an invalidation data storage unit 1102, a key calculation unit 1103, an encryption unit 1105, an encryption unit 1106, an authenticator generation unit 1104, an allocation unit 1107, It comprises a comparison unit 1108, a control unit 1109, a drive unit 1110, and a transmission / reception unit 1111.

記録装置1100は、具体的には、記録装置100と同様に、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、記録装置1100は、その機能を達成する。   Specifically, the recording apparatus 1100 is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, and the like, like the recording apparatus 100. A computer program is stored in the RAM or the hard disk unit. The recording apparatus 1100 achieves its functions by the microprocessor operating according to the computer program.

(1)デバイス鍵格納部1101
デバイス鍵格納部1101は、外部の装置からアクセスできないように、デバイス鍵DK_1を秘密に記憶している。デバイス鍵DK_1は、記録装置1100に固有の鍵である。
(2)無効化データ格納部1102
無効化データ格納部1102は、配信局装置1400から取得した鍵無効化データRDATAとバージョン番号VRとを記憶するための領域を有している。
(1) Device key storage unit 1101
The device key storage unit 1101 secretly stores the device key DK_1 so that it cannot be accessed from an external device. The device key DK_1 is a key unique to the recording apparatus 1100.
(2) Invalidation data storage unit 1102
The revocation data storage unit 1102 has an area for storing the key revocation data RDATA and the version number VR acquired from the distribution station device 1400.

(3)鍵計算部1103
鍵計算部1103は、第1の実施の形態の鍵計算部103と同様の構成を有している。
鍵計算部1103は、無効化データ格納部1102から鍵無効化データRDATAを読み出し、デバイス鍵格納部1101からデバイス鍵DK_1を読み出す。次に、鍵計算部103と同様に、読み出したデバイス鍵DK_1を用いて、読み出した鍵無効化データRDATAに復号アルゴリズムD1を施してメディア鍵MKを生成し、生成したメディア鍵MKを認証子生成部1104及び暗号化部1105へ出力する。
(3) Key calculation unit 1103
The key calculation unit 1103 has the same configuration as the key calculation unit 103 according to the first embodiment.
The key calculation unit 1103 reads the key revocation data RDATA from the revocation data storage unit 1102 and reads the device key DK_1 from the device key storage unit 1101. Next, similarly to the key calculation unit 103, using the read device key DK_1, the read key revocation data RDATA is subjected to the decryption algorithm D1 to generate a media key MK, and the generated media key MK is generated as an authenticator. Output to the unit 1104 and the encryption unit 1105.

(4)暗号化部1105
暗号化部1105は、コンテンツサーバ装置1500から、送受信部1111を介して、コンテンツ鍵CKを受け取り、鍵計算部1103からメディア鍵MKを受け取る。
次に、暗号化部1105は、受け取ったメディア鍵MKを用いて、受け取ったコンテンツ鍵CKに暗号化アルゴリズムE2を施して、暗号化コンテンツ鍵ECKを生成する。
(4) Encryption unit 1105
The encryption unit 1105 receives the content key CK from the content server device 1500 via the transmission / reception unit 1111 and receives the media key MK from the key calculation unit 1103.
Next, the encryption unit 1105 applies the encryption algorithm E2 to the received content key CK using the received media key MK to generate an encrypted content key ECK.

暗号化コンテンツ鍵ECK=E2(MK、CK)
次に、暗号化部1105は、ドライブ部1110を介して、記録媒体1300上の暗号化コンテンツファイル1320内に鍵記録部1323を確保し、次に、生成した暗号化コンテンツ鍵ECKを、ドライブ部1110を介して、鍵記録部1323へ書き込む。
また、暗号化部1105は、生成した暗号化コンテンツ鍵ECKを認証子生成部1104へ出力する。
Encrypted content key ECK = E2 (MK, CK)
Next, the encryption unit 1105 secures the key recording unit 1323 in the encrypted content file 1320 on the recording medium 1300 via the drive unit 1110, and then uses the generated encrypted content key ECK to the drive unit. Write to the key recording unit 1323 via 1110.
Also, the encryption unit 1105 outputs the generated encrypted content key ECK to the authenticator generation unit 1104.

(5)暗号化部1106
暗号化部1106は、コンテンツサーバ装置1500から、送受信部1111を介して、コンテンツ鍵CK及びコンテンツCNTを受け取り、受け取ったコンテンツ鍵CKを用いて、受け取ったコンテンツCNTに暗号化アルゴリズムE3を施して暗号化コンテンツECNTを生成する。
(5) Encryption unit 1106
The encryption unit 1106 receives the content key CK and the content CNT from the content server device 1500 via the transmission / reception unit 1111, and encrypts the received content CNT using the received content key CK by applying an encryption algorithm E 3. Content ECNT is generated.

暗号化コンテンツECNT=E3(CK、CNT)
次に、暗号化部1106は、ドライブ部1110を介して、記録媒体1300上の暗号化コンテンツファイル1320内にコンテンツ記録部1324を確保し、次に、生成した暗号化コンテンツECNTを、ドライブ部1110を介して、コンテンツ記録領域124へ書き込む。
Encrypted content ECNT = E3 (CK, CNT)
Next, the encryption unit 1106 secures the content recording unit 1324 in the encrypted content file 1320 on the recording medium 1300 via the drive unit 1110, and then the generated encrypted content ECNT is stored in the drive unit 1110. To the content recording area 124.

(6)認証子生成部1104
認証子生成部1104は、鍵計算部1103からメディア鍵MKを受け取り、暗号化部1105から暗号化コンテンツ鍵ECKを受け取り、記録媒体1300の固有番号記録領域1301から媒体固有番号MIDを読み出す。
次に、認証子生成部1104は、受け取ったメディア鍵MKと、読み出した媒体固有番号MIDと、受け取った暗号化コンテンツ鍵ECKとをこの順序で結合して、結合データを生成し、生成した結合データに一方向性関数Fを施して、認証子MAC(Message Authentication Code)を生成する。
(6) Authentication code generator 1104
The authenticator generation unit 1104 receives the media key MK from the key calculation unit 1103, receives the encrypted content key ECK from the encryption unit 1105, and reads the medium unique number MID from the unique number recording area 1301 of the recording medium 1300.
Next, the authenticator generation unit 1104 combines the received media key MK, the read medium unique number MID, and the received encrypted content key ECK in this order, generates combined data, and generates the generated combination A one-way function F is applied to the data to generate an authenticator MAC (Message Authentication Code).

MAC=F(MK||ECK||MID)
ここで、F(A)は、データAに対して一方向性関数Fを施して得られた値を示している。また、一方向性関数Fの一例は、ハッシュ関数SHA−1である。
次に、認証子生成部1104は、ドライブ部1110を介して、記録媒体1300上の暗号化コンテンツファイル1320内に認証子記録部1322を確保し、生成した認証子MACを、ドライブ部1110を介して、認証子記録部1322に書き込む。
MAC = F (MK || ECK || MID)
Here, F (A) represents a value obtained by applying the one-way function F to the data A. An example of the one-way function F is the hash function SHA-1.
Next, the authenticator generating unit 1104 secures the authenticator recording unit 1322 in the encrypted content file 1320 on the recording medium 1300 via the drive unit 1110, and the generated authenticator MAC is transmitted via the drive unit 1110. To the authenticator recording unit 1322.

このようにして生成された認証子MACは、再生装置1200においてコンテンツの正当性を判定する際に用いられる。
(7)割当部1107
割当部1107は、記録媒体1300に記録する鍵無効化データRDATAに対して、記録媒体1300においてその鍵無効化データRDATAを一意に識別する鍵無効化データ識別子RIDを生成する。次に、ドライブ部1110を介して、記録媒体1300上の暗号化コンテンツファイル1320内に識別子記録部1321を確保し、生成した鍵無効化データ識別子RIDを、ドライブ部1110を介して、識別子記録部1321に書き込む。
The authenticator MAC generated in this way is used when the playback apparatus 1200 determines the validity of the content.
(7) Allocation unit 1107
For the key revocation data RDATA recorded on the recording medium 1300, the assigning unit 1107 generates a key revocation data identifier RID that uniquely identifies the key revocation data RDATA in the recording medium 1300. Next, the identifier recording unit 1321 is secured in the encrypted content file 1320 on the recording medium 1300 via the drive unit 1110, and the generated key revocation data identifier RID is transmitted to the identifier recording unit via the drive unit 1110. Write to 1321.

なお、割当部1107による鍵無効化データ識別子RIDの具体的な割当方法については後述する。
(8)比較部1108
比較部1108は、制御部1109の指示により、ドライブ部1110を介して、記録媒体1300に鍵無効化データファイルが存在するか否かを確認する。次に、ドライブ部1110から鍵無効化データファイルが存在するか否かを示す存否情報を受け取る。
A specific method of assigning the key revocation data identifier RID by the assigning unit 1107 will be described later.
(8) Comparison unit 1108
The comparison unit 1108 confirms whether the key revocation data file exists in the recording medium 1300 via the drive unit 1110 according to an instruction from the control unit 1109. Next, presence / absence information indicating whether or not a key revocation data file exists is received from the drive unit 1110.

受け取った存否情報が、記録媒体1300に鍵無効化データファイルが存在しないことを示す場合には、比較部1108は、割当部1107に対して、鍵無効化データ識別子RIDの生成を指示し、また、ドライブ部1110に対して、無効化データ格納部1102に記録されている鍵無効化データRDATAと、そのバージョン番号VRと、割当部1107により生成された鍵無効化データ識別子RIDとから構成される鍵無効化データファイルを記録媒体1300に書き込むように指示する。   When the received presence / absence information indicates that the key revocation data file does not exist in the recording medium 1300, the comparison unit 1108 instructs the allocation unit 1107 to generate the key revocation data identifier RID, and The key revocation data RDATA recorded in the revocation data storage unit 1102, the version number VR, and the key revocation data identifier RID generated by the assignment unit 1107 are configured for the drive unit 1110. An instruction to write the key revocation data file to the recording medium 1300 is given.

前記存否情報が、記録媒体1300に鍵無効化データファイルが存在することを示す場合には、比較部1108は、ドライブ部1110を介して、記録媒体1300上の各鍵無効化データファイルから鍵無効化データFDATAに含まれているバージョン番号VFを読み出す。この場合に、1個以上のバージョン番号VFが読み出される。また、無効化データ格納部1102から鍵無効化データRDATAに対応するバージョン番号VRを読み出す。   When the presence / absence information indicates that a key revocation data file exists on the recording medium 1300, the comparison unit 1108 transmits the key revocation from each key revocation data file on the recording medium 1300 via the drive unit 1110. The version number VF included in the conversion data FDATA is read out. In this case, one or more version numbers VF are read. Also, the version number VR corresponding to the key revocation data RDATA is read from the revocation data storage unit 1102.

次に、比較部1108は、読み出したバージョン番号VRと同じ内容のバージョン番号が、読み出した1個以上のバージョン番号VFの中に存在するか否かを判断し、存在しないと判断する場合に、上記と同様に、割当部1107に対して、鍵無効化データ識別子RIDの生成を指示し、また、ドライブ部1110に対して、無効化データ格納部1102に記録されている鍵無効化データRDATAと、そのバージョン番号VRと、割当部1107により生成された鍵無効化データ識別子RIDとから構成される鍵無効化データファイルを記録媒体1300に書き込むように指示する。   Next, the comparison unit 1108 determines whether or not a version number having the same content as the read version number VR exists in the one or more read version numbers VF, and determines that it does not exist. In the same manner as described above, the allocation unit 1107 is instructed to generate the key revocation data identifier RID, and the drive unit 1110 receives the key revocation data RDATA recorded in the revocation data storage unit 1102. The key revocation data file composed of the version number VR and the key revocation data identifier RID generated by the assigning unit 1107 is instructed to be written in the recording medium 1300.

存在すると判断する場合に、比較部1108は、読み出したバージョン番号VRと同じ内容のバージョン番号が存在することを示す情報を制御部1109へ出力する。
(9)制御部1109
制御部1109は、送受信部1111及びインターネット40を介して、配信局装置1400に対して、鍵無効化データRDATAの取得要求を送信する。また、制御部1109は、送受信部1111を介して、コンテンツサーバ装置1500に対して、コンテンツの取得要求を送信する。
When determining that it exists, the comparison unit 1108 outputs information indicating that a version number having the same content as the read version number VR exists to the control unit 1109.
(9) Control unit 1109
The control unit 1109 transmits an acquisition request for the key revocation data RDATA to the distribution station device 1400 via the transmission / reception unit 1111 and the Internet 40. Further, the control unit 1109 transmits a content acquisition request to the content server device 1500 via the transmission / reception unit 1111.

制御部1109は、比較部1108に対して、記録媒体1300に鍵無効化データファイルが存在するか否かを確認するように指示する。
比較部1108からバージョン番号VRと同じ内容のバージョン番号が存在することを示す情報を受け取った場合には、ドライブ部1110に対して、記録媒体1300上において、バージョン番号VRと同じ内容のバージョン番号を含む鍵無効化データファイルから鍵無効化データ識別子RIDを読み出すように指示し、ドライブ部1110から鍵無効化データ識別子RIDを受け取る。
The control unit 1109 instructs the comparison unit 1108 to check whether the key revocation data file exists in the recording medium 1300.
When information indicating that a version number having the same content as the version number VR exists from the comparison unit 1108, the version number having the same content as the version number VR on the recording medium 1300 is given to the drive unit 1110. The key revocation data identifier RID is instructed to be read from the included key revocation data file and the key revocation data identifier RID is received from the drive unit 1110.

次に、制御部1109は、鍵計算部1103に対して、デバイス鍵DK_1と鍵無効化データRDATAとを読み出してメディア鍵MKを生成するように指示し、暗号化部1105に対して、コンテンツ鍵CKを暗号化するように指示し、認証子生成部1104に対して、媒体固有番号MIDを読み出して、認証子MACを生成するように指示し、暗号化部1106に対して、コンテンツCNTを暗号化するにように指示し、次に、ドライブ部1110に対して、記録媒体1300上に暗号化コンテンツファイルを確保するように指示し、認証子生成部1104、暗号化部1105及び暗号化部1106に対して、それぞれ、生成された認証子MACと、生成された暗号化コンテンツ鍵ECKと、生成された暗号化コンテンツECNTとを記録媒体1300上の暗号化コンテンツファイル内に書き込むように指示する。また、ドライブ部1110に対して、記録媒体1300上の暗号化コンテンツファイル内に、識別子記録部1303を確保するように指示し、割当部1107により生成された又はドライブ部1110から受け取った鍵無効化データ識別子RIDを識別子記録部1303に書き込むように指示する。   Next, the control unit 1109 instructs the key calculation unit 1103 to read the device key DK_1 and the key revocation data RDATA to generate the media key MK, and to the encryption unit 1105, the content key The CK is instructed to be encrypted, the authenticator generation unit 1104 is instructed to read the medium unique number MID and the authenticator MAC is generated, and the encryption unit 1106 is encrypted with the content CNT. Next, the drive unit 1110 is instructed to secure the encrypted content file on the recording medium 1300, and the authenticator generation unit 1104, the encryption unit 1105, and the encryption unit 1106 are instructed. For each of the generated authenticator MAC, the generated encrypted content key ECK, and the generated encrypted content ECNT. It instructs to write the encrypted content file on the medium 1300. Further, the drive unit 1110 is instructed to secure the identifier recording unit 1303 in the encrypted content file on the recording medium 1300, and the key invalidation generated by the allocation unit 1107 or received from the drive unit 1110 An instruction to write the data identifier RID to the identifier recording unit 1303 is given.

(10)送受信部1111
送受信部1111は、インターネット40を介して、配信局装置1400と接続されている。また、専用回線30を介して、コンテンツサーバ装置1500と接続されている。
送受信部1111は、配信局装置1400から、インターネット40を介して、鍵無効化データRDATAとバージョン番号VRとを受信する。鍵無効化データRDATAとバージョン番号VRとを受信すると、受信した鍵無効化データRDATA及びバージョン番号VRを、対応付けて、無効化データ格納部1102へ書き込む。
(10) Transmission / reception unit 1111
The transmission / reception unit 1111 is connected to the distribution station device 1400 via the Internet 40. Further, the content server apparatus 1500 is connected via the dedicated line 30.
The transmission / reception unit 1111 receives the key revocation data RDATA and the version number VR from the distribution station device 1400 via the Internet 40. When the key revocation data RDATA and the version number VR are received, the received key revocation data RDATA and the version number VR are associated and written to the revocation data storage unit 1102.

また、送受信部1111は、専用回線30を介して、コンテンツサーバ装置1500から、コンテンツ鍵CK及びコンテンツCNTを受信し、受信したコンテンツ鍵CK及びコンテンツCNTを暗号化部1106へ出力し、受信したコンテンツ鍵CKを暗号化部1105へ出力する。
(11)ドライブ部1110
ドライブ部1110は、記録装置1100を構成する各構成要素の指示により、記録媒体1300から情報を読み出し、読み出した情報を当該構成要素へ出力する。
In addition, the transmission / reception unit 1111 receives the content key CK and the content CNT from the content server device 1500 via the dedicated line 30, outputs the received content key CK and the content CNT to the encryption unit 1106, and receives the received content The key CK is output to the encryption unit 1105.
(11) Drive unit 1110
The drive unit 1110 reads information from the recording medium 1300 and outputs the read information to the constituent elements in accordance with instructions from the constituent elements constituting the recording apparatus 1100.

また、ドライブ部1110は、記録装置1100を構成する各構成要素の指示により、記録媒体1300に各領域を確保し、また、各構成要素から情報を受け取り、確保した領域に受け取った前記情報を書き込む。
(12)キーボード1180及びモニタ1190
キーボード1180は、記録装置1100の操作者の操作指示を受け付け、受け付けた操作指示に対応する指示情報を制御部1109へ出力する。
Further, the drive unit 1110 secures each area in the recording medium 1300 according to an instruction of each component constituting the recording apparatus 1100, receives information from each component, and writes the received information in the secured area. .
(12) Keyboard 1180 and monitor 1190
The keyboard 1180 receives an operation instruction from the operator of the recording apparatus 1100 and outputs instruction information corresponding to the received operation instruction to the control unit 1109.

モニタ1190は、制御部1109の制御により様々な情報を表示する。
2.5 記録媒体1300
記録媒体1300は、記録媒体120と同様に、光ディスクメディアであり、図12に示すように、書換不可領域1308と、書換可能領域1309とから構成されている。
書換不可領域1308は、図12に示すように、固有番号記録領域1301を有している。記録媒体1300の製造時に、固有番号記録領域1301には、記録媒体1300に固有の媒体固有番号MIDが記録される。このとき、書換可能領域1309には、何も記録されていない。この図では、媒体固有番号MIDは16進数8桁で表現されており、具体的には、「5」である。
The monitor 1190 displays various information under the control of the control unit 1109.
2.5 Recording medium 1300
Similar to the recording medium 120, the recording medium 1300 is an optical disk medium, and includes a non-rewritable area 1308 and a rewritable area 1309 as shown in FIG.
The non-rewritable area 1308 has a unique number recording area 1301 as shown in FIG. At the time of manufacturing the recording medium 1300, a medium unique number MID unique to the recording medium 1300 is recorded in the unique number recording area 1301. At this time, nothing is recorded in the rewritable area 1309. In this figure, the medium unique number MID is expressed by eight hexadecimal digits, specifically “5”.

その後、上述したように、記録装置1100により記録媒体1300上に情報が書き込まれると、書換可能領域1309には、記録装置1100により記録領域1305と記録領域1306とが確保され、記録領域1305には、1個以上の鍵無効化データファイルが記録され、記録領域1306には、1個以上の暗号化コンテンツファイルが記録される。   Thereafter, as described above, when information is written on the recording medium 1300 by the recording apparatus 1100, the recording area 1305 and the recording area 1306 are secured by the recording apparatus 1100 in the rewritable area 1309. One or more key revocation data files are recorded, and one or more encrypted content files are recorded in the recording area 1306.

一例として、図12に示すように、記録領域1305には、鍵無効化データファイル1310が記録され、記録領域1306には、暗号化コンテンツファイル1320が記録される。なお、図12に示す記録媒体1300には、一例として、1個の鍵無効化データファイルと1個の暗号化コンテンツファイルとが記録されているが、1個以上の鍵無効化データファイルと1個以上の暗号化コンテンツファイルとが記録媒体上に記録されることもある。   As an example, as shown in FIG. 12, a key revocation data file 1310 is recorded in the recording area 1305, and an encrypted content file 1320 is recorded in the recording area 1306. In the recording medium 1300 shown in FIG. 12, one key revocation data file and one encrypted content file are recorded as an example, but one or more key revocation data files and 1 One or more encrypted content files may be recorded on the recording medium.

鍵無効化データファイル1310は、図12に示すように、版数記録部1311、識別子記録部1312及びデータ記録部1313から構成されている。
版数記録部1311には、鍵無効化データRDATAの世代を示すバージョン番号が記録されており、識別子記録部1312には、記録装置1100の割当部1107により割り当てられた鍵無効化データ識別子RIDが記録されており、データ記録部1313には、鍵無効化データRDATAが記録されている。
As shown in FIG. 12, the key revocation data file 1310 includes a version number recording unit 1311, an identifier recording unit 1312, and a data recording unit 1313.
The version number recording unit 1311 records a version number indicating the generation of the key revocation data RDATA, and the identifier recording unit 1312 stores the key revocation data identifier RID assigned by the assignment unit 1107 of the recording device 1100. The key revocation data RDATA is recorded in the data recording unit 1313.

ここで、バージョン番号、鍵無効化データ識別子RID及び鍵無効化データRDATAについては、上述した通りである。
図12において、バージョン番号は、16進数4桁で表現されており、具体的には、「3」である。第2の実施の形態では、配信局装置1400から、鍵無効化データのバージョン番号が割当てられる。
Here, the version number, the key revocation data identifier RID, and the key revocation data RDATA are as described above.
In FIG. 12, the version number is represented by 4 hexadecimal digits, specifically “3”. In the second embodiment, the version number of the key revocation data is assigned from the distribution station device 1400.

図12において、鍵無効化データ識別子は、16進数4桁で表現されており、鍵無効化データ識別子RIDは、具体的には、「1」である。
また、暗号化コンテンツファイル1320は、図12に示すように、識別子記録部1321、認証子記録部1322、鍵記録部1323及びコンテンツ記録部1324から構成されている。また、暗号化コンテンツファイル1320には、当該ファイルに含まれている暗号化コンテンツを識別するコンテンツ番号が付加されている(図示していない)。
In FIG. 12, the key revocation data identifier is represented by four hexadecimal digits, and specifically, the key revocation data identifier RID is “1”.
Further, as shown in FIG. 12, the encrypted content file 1320 includes an identifier recording unit 1321, an authenticator recording unit 1322, a key recording unit 1323, and a content recording unit 1324. The encrypted content file 1320 is added with a content number (not shown) for identifying the encrypted content included in the file.

識別子記録部1321には、鍵無効化データ識別子RIDが記録されている。鍵無効化データ識別子RIDは、コンテンツの暗号化において使用された鍵無効化データに対して、記録装置1100の割当部1107により割り当てられたものである。
認証子記録部1322には、認証子MACが記録されている。認証子MACは、記録装置1100の認証子生成部1104により生成されたものである。
In the identifier recording unit 1321, the key revocation data identifier RID is recorded. The key revocation data identifier RID is assigned by the assigning unit 1107 of the recording device 1100 to the key revocation data used in content encryption.
An authenticator MAC is recorded in the authenticator recording unit 1322. The authenticator MAC is generated by the authenticator generator 1104 of the recording device 1100.

鍵記録部1323には、記録装置1100の暗号化部1105により、生成された暗号化コンテンツ鍵ECKが記録されている。
コンテンツ記録部1324には、記録装置1100の暗号化部1106により、生成された暗号化コンテンツECNTが記録されている。
2.6 再生装置1200
再生装置1200a、1200b、1200c、・・・は、同様の構成を有しているので、ここでは、再生装置1200として説明する。
In the key recording unit 1323, the encrypted content key ECK generated by the encryption unit 1105 of the recording device 1100 is recorded.
In the content recording unit 1324, the encrypted content ECNT generated by the encryption unit 1106 of the recording device 1100 is recorded.
2.6 Playback device 1200
Since the playback devices 1200a, 1200b, 1200c,... Have the same configuration, the playback devices 1200a, 1200b, 1200c,.

再生装置1200は、図13に示すように、デバイス鍵格納部1201、鍵計算部1202、認証子生成部1203、復号部1204、復号部1205、比較部1206、指定受付部1207、取得部1208、検索部1209、スイッチ1211、ドライブ部1213、再生部1214、制御部1215、入力部1216及び表示部1217から構成されている。   As shown in FIG. 13, the playback device 1200 includes a device key storage unit 1201, a key calculation unit 1202, an authenticator generation unit 1203, a decryption unit 1204, a decryption unit 1205, a comparison unit 1206, a designation reception unit 1207, an acquisition unit 1208, A search unit 1209, a switch 1211, a drive unit 1213, a playback unit 1214, a control unit 1215, an input unit 1216, and a display unit 1217 are configured.

再生装置1200は、具体的には、再生装置200と同様に、マイクロプロセッサ、ROM、RAM、ハードディスクユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、再生装置1200は、その機能を達成する。   Specifically, the playback device 1200 is a computer system that includes a microprocessor, a ROM, a RAM, a hard disk unit, and the like, like the playback device 200. A computer program is stored in the RAM or the hard disk unit. The playback apparatus 1200 achieves its functions by the microprocessor operating according to the computer program.

(1)指定受付部1207
指定受付部1207は、利用者から、リモコン1280及び入力部1216を介して、再生すべきコンテンツの指定を受け付け、指定を受け付けたコンテンツを識別するコンテンツ番号を取得部1208及び認証子生成部1203へ出力する。
(2)取得部1208
取得部1208は、指定受付部1207からコンテンツ番号を受け取り、ドライブ部1213を介して、記録媒体1300の記録領域1305より、受け取ったコンテンツ番号が付加された暗号化コンテンツファイル1320を見出し、見出した暗号化コンテンツファイル1320の識別子記録部1321から、鍵無効化データ識別子RIDを読み出す。次に、読み出した鍵無効化データ識別子RIDを検索部1209へ出力する。
(1) Designation receiving unit 1207
The designation receiving unit 1207 receives designation of the content to be reproduced from the user via the remote control 1280 and the input unit 1216, and sends the content number for identifying the content for which designation is accepted to the acquisition unit 1208 and the authenticator generation unit 1203. Output.
(2) Acquisition unit 1208
The acquiring unit 1208 receives the content number from the designation receiving unit 1207, finds the encrypted content file 1320 to which the received content number is added from the recording area 1305 of the recording medium 1300 via the drive unit 1213, and finds the found encryption The key revocation data identifier RID is read from the identifier recording unit 1321 of the activated content file 1320. Next, the read key revocation data identifier RID is output to the search unit 1209.

(3)検索部1209
検索部1209は、取得部1208から鍵無効化データ識別子RIDを受け取る。鍵無効化データ識別子RIDを受け取ると、ドライブ部1213を介して、記録媒体1300の記録領域1305に記録された1個以上の鍵無効化データファイルから、受け取った鍵無効化データ識別子RIDと同じ内容の鍵無効化データ識別子を識別子記録部に含む鍵無効化データファイルを検索し、検索された鍵無効化データファイルのデータ記録部より、鍵無効化データRDATAを読み出す。
(3) Search unit 1209
The search unit 1209 receives the key revocation data identifier RID from the acquisition unit 1208. When receiving the key revocation data identifier RID, the same content as the received key revocation data identifier RID from one or more key revocation data files recorded in the recording area 1305 of the recording medium 1300 via the drive unit 1213. The key revocation data file including the key revocation data identifier in the identifier recording unit is searched, and the key revocation data RDATA is read from the data recording unit of the searched key revocation data file.

次に、検索部1209は、読み出した鍵無効化データRDATAを鍵計算部1202へ出力する。
(4)デバイス鍵格納部1201
デバイス鍵格納部1201は、デバイス鍵格納部201と同様に、外部の装置からアクセスできないように、デバイス鍵DK_xを秘密に記憶している。デバイス鍵DK_xは、再生装置1200に固有の鍵である。
Next, the search unit 1209 outputs the read key revocation data RDATA to the key calculation unit 1202.
(4) Device key storage unit 1201
Similar to the device key storage unit 201, the device key storage unit 1201 secretly stores the device key DK_x so that it cannot be accessed from an external device. The device key DK_x is a key unique to the playback device 1200.

(5)鍵計算部1202
鍵計算部1202は、検索部1209から鍵無効化データRDATAを受け取り、デバイス鍵格納部1201からデバイス鍵DK_xを読み出す。
次に、鍵計算部1202は、鍵計算部202と同様にして、読み出したデバイス鍵DK_xを用いて、受け取った鍵無効化データRDATAに復号アルゴリズムD1を施して、復号メディア鍵yを生成する。
(5) Key calculation unit 1202
The key calculation unit 1202 receives the key revocation data RDATA from the search unit 1209 and reads the device key DK_x from the device key storage unit 1201.
Next, in the same manner as the key calculation unit 202, the key calculation unit 1202 applies the decryption algorithm D1 to the received key revocation data RDATA using the read device key DK_x to generate a decryption media key y.

ここで、復号メディア鍵yは、メディア鍵MK及び値「0」のいずれかである。
次に、鍵計算部1202は、生成した復号メディア鍵yを認証子生成部1203及びスイッチ1211へ出力する。
(6)認証子生成部1203
認証子生成部1203は、鍵計算部1202から復号メディア鍵yを受け取り、ドライブ部1213を介して、記録媒体1300の固有番号記録領域1301から媒体固有番号MIDを読み出す。また、指定受付部1207からコンテンツ番号を受け取り、ドライブ部1213を介して、記録媒体1300上において、受け取った前記コンテンツ番号が付加された暗号化コンテンツファイル1320を特定し、特定された暗号化コンテンツファイル1320の鍵記録部1323から暗号化コンテンツ鍵ECKを読み出す。
Here, the decryption media key y is either the media key MK or the value “0”.
Next, the key calculation unit 1202 outputs the generated decryption media key y to the authenticator generation unit 1203 and the switch 1211.
(6) Authentication code generator 1203
The authenticator generation unit 1203 receives the decryption media key y from the key calculation unit 1202 and reads the medium unique number MID from the unique number recording area 1301 of the recording medium 1300 via the drive unit 1213. Also, the content number is received from the designation receiving unit 1207, and the encrypted content file 1320 to which the received content number is added is identified on the recording medium 1300 via the drive unit 1213, and the identified encrypted content file is identified. The encrypted content key ECK is read from the key recording unit 1323 1320.

次に、受け取った復号メディア鍵yと、読み出した暗号化コンテンツ鍵ECKと、読み出した媒体固有番号MIDとをこの順序で結合して、結合データを生成し、生成した結合データに一方向性関数Fを施して、復号認証子DMACを生成する。
DMAC=F(y||ECK||MID)
次に、認証子生成部1203は、生成した復号認証子DMACを比較部1206へ出力する。
Next, the received decryption media key y, the read encrypted content key ECK, and the read medium unique number MID are combined in this order to generate combined data, and a one-way function is added to the generated combined data. F is applied to generate a decryption authenticator DMAC.
DMAC = F (y || ECK || MID)
Next, authenticator generation unit 1203 outputs the generated decryption authenticator DMAC to comparison unit 1206.

(7)比較部1206
比較部1206は、認証子生成部1203から復号認証子DMACを受け取る。また、比較部1206は、指定受付部1207からコンテンツ番号を受け取り、ドライブ部1213を介して、記録媒体1300上において、受け取った前記コンテンツ番号が付加された暗号化コンテンツファイル1320を特定し、特定された暗号化コンテンツファイル1320の認証子記録部1322に記録されている認証子MACを読み出す。
(7) Comparison unit 1206
The comparison unit 1206 receives the decryption authenticator DMAC from the authenticator generation unit 1203. Also, the comparison unit 1206 receives the content number from the designation receiving unit 1207, and specifies the encrypted content file 1320 to which the received content number is added on the recording medium 1300 via the drive unit 1213. The authenticator MAC recorded in the authenticator recording unit 1322 of the encrypted content file 1320 is read.

次に、比較部1206は、受け取った復号認証子DMACと読み出した認証子MACとが一致するか否かを判断する。一致すると判断する場合に、スイッチ1211へ、閉じる指示を出力し、一致しないと判断する場合に、スイッチ1211へ、開く指示を出力する。
(8)スイッチ1211
スイッチ1211は、比較部1206からの指示により、開閉が制御される。スイッチ1211は、比較部1206から閉じる指示を受け取った場合に、閉じ、開く指示を受け取った場合に、開く。
Next, the comparison unit 1206 determines whether or not the received decryption authenticator DMAC matches the read authenticator MAC. When it is determined that they match, a closing instruction is output to the switch 1211, and when it is determined that they do not match, an opening instruction is output to the switch 1211.
(8) Switch 1211
The switch 1211 is controlled to be opened and closed according to an instruction from the comparison unit 1206. The switch 1211 opens when it receives a close instruction from the comparison unit 1206, and opens when it receives an open instruction.

また、スイッチ1211は、鍵計算部1202から復号メディア鍵yを受け取る。閉じる指示を受け取った場合に、受け取った復号メディア鍵yを復号部1204へ出力する。開く指示を受け取った場合に、復号メディア鍵yは、外部へ出力されない。
(9)復号部1204
復号部1204は、スイッチ1211から復号メディア鍵yを受け取る。また、指定受付部1207からコンテンツ番号を受け取り、ドライブ部1213を介して、記録媒体1300上において、受け取った前記コンテンツ番号が付加された暗号化コンテンツファイル1320を特定し、特定された暗号化コンテンツファイル1320の鍵記録部1323に記録されている暗号化コンテンツ鍵ECKを読み出し、受け取った復号メディア鍵yを用いて、読み出した暗号化コンテンツ鍵ECKに復号アルゴリズムD2を施して復号コンテンツ鍵DCKを生成し、生成した復号コンテンツ鍵DCKを復号部1205へ出力する。
The switch 1211 receives the decryption media key y from the key calculation unit 1202. When the close instruction is received, the received decryption media key y is output to the decryption unit 1204. When the opening instruction is received, the decryption media key y is not output to the outside.
(9) Decoding unit 1204
The decryption unit 1204 receives the decryption media key y from the switch 1211. Also, the content number is received from the designation receiving unit 1207, and the encrypted content file 1320 to which the received content number is added is identified on the recording medium 1300 via the drive unit 1213, and the identified encrypted content file is identified. The encrypted content key ECK recorded in the key recording unit 1323 of 1320 is read, and the decrypted content key DCK is generated by applying the decryption algorithm D2 to the read encrypted content key ECK using the received decryption media key y. The generated decryption content key DCK is output to the decryption unit 1205.

(10)復号部1205
復号部1205は、復号部1204から復号コンテンツ鍵DCKを受け取る。また、指定受付部1207からコンテンツ番号を受け取り、ドライブ部1213を介して、記録媒体1300上において、受け取った前記コンテンツ番号が付加された暗号化コンテンツファイル1320を特定し、特定された暗号化コンテンツファイル1320のコンテンツ記録部1324に記録されている暗号化コンテンツECNTを読み出し、受け取った復号コンテンツ鍵DCKを用いて、読み出した暗号化コンテンツECNTに復号アルゴリズムD3を施して復号コンテンツDCNTを生成し、生成した復号コンテンツDCNTを再生部1214へ出力する。
(10) Decoding unit 1205
The decrypting unit 1205 receives the decrypted content key DCK from the decrypting unit 1204. Also, the content number is received from the designation receiving unit 1207, and the encrypted content file 1320 to which the received content number is added is identified on the recording medium 1300 via the drive unit 1213, and the identified encrypted content file is identified. The encrypted content ECNT recorded in the content recording unit 1324 of 1320 is read, and the decrypted content DCNT is generated by applying the decryption algorithm D3 to the read encrypted content ECNT using the received decrypted content key DCK. The decrypted content DCNT is output to the playback unit 1214.

(11)再生部1214
再生部1214は、復号部1205から復号コンテンツDCNTを受け取り、受け取った復号コンテンツDCNTから映像情報及び音声情報を生成し、生成した映像情報及び音声情報をアナログの映像信号及び音声信号に変換し、アナログの映像信号及び音声信号をモニタ1290へ出力する。
(11) Playback unit 1214
The reproduction unit 1214 receives the decrypted content DCNT from the decryption unit 1205, generates video information and audio information from the received decoded content DCNT, converts the generated video information and audio information into analog video signals and audio signals, Are output to the monitor 1290.

(12)制御部1215、入力部1216、表示部1217、ドライブ部1213、モニタ1290及びリモコン1280
制御部1215は、再生装置1200を構成する各構成要素の動作を制御する。
リモコン1280は、各種のボタンを備え、操作者の前記ボタンの操作に応じた操作指示情報を生成し、生成した操作指示情報を赤外線に乗せて出力する。
(12) Control unit 1215, input unit 1216, display unit 1217, drive unit 1213, monitor 1290, and remote control 1280
The control unit 1215 controls the operation of each component constituting the playback device 1200.
The remote controller 1280 includes various buttons, generates operation instruction information according to the operation of the button by the operator, and outputs the generated operation instruction information on infrared rays.

入力部1216は、リモコン1280から、操作指示情報が乗せられた赤外線を受け取り、受け取った赤外線から操作指示情報を抽出し、抽出した操作指示情報を制御部1215又は指定受付部1207へ出力する。
表示部1217は、制御部1215の制御の基に、様々な情報を表示する。
ドライブ部1213は、記録媒体1300からの情報の読み出しを行う。
The input unit 1216 receives the infrared ray carrying the operation instruction information from the remote controller 1280, extracts the operation instruction information from the received infrared ray, and outputs the extracted operation instruction information to the control unit 1215 or the designation receiving unit 1207.
The display unit 1217 displays various information based on the control of the control unit 1215.
The drive unit 1213 reads information from the recording medium 1300.

モニタ1290は、CRT及びスピーカを備え、再生部1214からアナログの映像信号及び音声信号を受信し、映像信号に基づいて映像を表示し、音声信号に基づいて音声を出力する。
2.7 記録媒体に記録されるデータの構造と関連処理
(1)バージョン番号
図12において、バージョン番号は、16進数4桁で表現されており、具体的には、「3」である。第2の実施の形態では、配信局装置1400から、鍵無効化データのバージョン番号が割当てられる。
The monitor 1290 includes a CRT and a speaker, receives analog video signals and audio signals from the playback unit 1214, displays video based on the video signals, and outputs audio based on the audio signals.
2.7 Structure of Data Recorded on Recording Medium and Related Process (1) Version Number In FIG. 12, the version number is represented by 4 hexadecimal digits, specifically “3”. In the second embodiment, the version number of the key revocation data is assigned from the distribution station device 1400.

具体的には、最初に発行された鍵無効化データには、バージョン番号として「1」が割当てられ、その後、発行される鍵無効化データには、バージョン番号が「2」、「3」、・・・というように割当てられる。
鍵無効化が発生した場合、新しい鍵無効化データが発行され、その際に新しいバージョン番号が付与される。なお、新しい鍵無効化データの発行は、鍵無効化が発生した場合のみに限定されない。例えば、セキュリティの観点から、予め定められた一定期間ごとに新しい鍵無効化データの発行を行うとしてもよい。
Specifically, “1” is assigned as the version number to the key revocation data issued first, and then the version numbers “2”, “3”, ... and so on.
When key revocation occurs, new key revocation data is issued, and a new version number is assigned at that time. The issuance of new key revocation data is not limited to the case where key revocation occurs. For example, from the viewpoint of security, new key revocation data may be issued every predetermined period.

(2)鍵無効化データ識別子
図12において、識別子記録部1312に記録されている鍵無効化データ識別子は、16進数4桁で表現されており、鍵無効化データ識別子RIDは、「1」である。
ここで、鍵無効化データ識別子RIDは、記録媒体毎に、それぞれ記録される鍵無効化データを一意に識別するための情報である。従って、記録媒体毎に独立した体系により、鍵無効化データ識別子を割り当てることができる。
(2) Key Revocation Data Identifier In FIG. 12, the key revocation data identifier recorded in the identifier recording unit 1312 is expressed by four hexadecimal digits, and the key revocation data identifier RID is “1”. is there.
Here, the key revocation data identifier RID is information for uniquely identifying each key revocation data recorded for each recording medium. Therefore, the key revocation data identifier can be assigned by an independent system for each recording medium.

記録装置1100の割当部1107による鍵無効化データ識別子RIDの具体的な割当て方法としては、割当部1107は、既に記録媒体に記録されている鍵無効化データに割当てられた鍵無効化データ識別子とは異なる値を割り当てる。
例えば、図14に示すように、記録媒体1300aに、既に鍵無効化データファイル1と鍵無効化データファイル2とが記録されており、それぞれの鍵無効化データ識別子は、「1」及び「2」であるとする。
As a specific method of assigning the key revocation data identifier RID by the assignment unit 1107 of the recording apparatus 1100, the assignment unit 1107 includes a key revocation data identifier assigned to the key revocation data already recorded on the recording medium, Assign different values.
For example, as shown in FIG. 14, the key revocation data file 1 and the key revocation data file 2 are already recorded on the recording medium 1300a, and the key revocation data identifiers are “1” and “2”, respectively. ”.

このとき、この記録媒体に新たな鍵無効化データファイル3を記録する際、割当部1107は、鍵無効化データ識別子RIDとして、「1」及び「2」以外の値、例えば「3」を割当てる。
(3)デバイス鍵とメディア鍵
図12において、データ記録部1313には、n個のデバイス鍵DK_i(i=1、2、・・・、n)を用いて、メディア鍵MKを、それぞれ暗号化することにより得られる暗号化メディア鍵E(DK_i、MK)が記録されている。
At this time, when the new key revocation data file 3 is recorded on the recording medium, the assigning unit 1107 assigns a value other than “1” and “2”, for example, “3” as the key revocation data identifier RID. .
(3) Device Key and Media Key In FIG. 12, the data recording unit 1313 encrypts the media key MK using n device keys DK_i (i = 1, 2,..., N), respectively. The encrypted media key E (DK_i, MK) obtained by doing so is recorded.

また、図12において、装置nが保有するデバイス鍵をDK_nと表現している。この図の例では、装置3、並びに装置4が無効化されているため、それぞれが保有するDK_3、及びDK_4では、メディア鍵MKとは全く無関係のデータ「0」が暗号化されて記録されている。
鍵無効化データをこのように生成することで、例えば、デバイス鍵DK_1を保有する装置1は、鍵無効化データのE(DK_1,MK)をデバイス鍵DK_1で復号することにより、メディア鍵MKを得ることができるが、デバイス鍵DK_3を保有する装置3は、鍵無効化データのE(DK_3,0)をデバイス鍵DK_3で復号したとしても、メディア鍵MKを得ることができない。
In FIG. 12, the device key held by the device n is expressed as DK_n. In the example of this figure, since the device 3 and the device 4 are invalidated, the data “0” completely unrelated to the media key MK is encrypted and recorded in the DK_3 and DK_4 held by each device. Yes.
By generating the key revocation data in this way, for example, the device 1 having the device key DK_1 decrypts the key revocation data E (DK_1, MK) with the device key DK_1, thereby obtaining the media key MK. Although it can be obtained, the device 3 having the device key DK_3 cannot obtain the media key MK even if the key revocation data E (DK_3,0) is decrypted with the device key DK_3.

このように、図12の例では、装置3及び装置4以外の全ての装置だけが正しいメディア鍵MKを共有でき、装置3及び装置4は、正しいメディア鍵MKが得らない。こうして、無効化された装置3及び装置4を、システムから排除することができる。
なお、装置の無効化方法は他の方法を利用してもよく、例えば、特許文献1には木構造を利用した無効化方法が開示されている。
As described above, in the example of FIG. 12, only all devices other than the device 3 and the device 4 can share the correct media key MK, and the device 3 and the device 4 cannot obtain the correct media key MK. In this way, the disabled devices 3 and 4 can be excluded from the system.
Note that other methods may be used as the device invalidation method. For example, Patent Literature 1 discloses a nullification method using a tree structure.

(4)暗号化コンテンツファイル
図12において、暗号化コンテンツファイル1320は、識別子記録部1321、認証子記録部1322、鍵記録部1323及びコンテンツ記録部1324からなる。
この図において、識別子記録部1321に記録されている鍵無効化データ識別子は、16進数4桁で表現されており、鍵無効化データ識別子RIDは、具体的には、「1」である。
(4) Encrypted Content File In FIG. 12, the encrypted content file 1320 includes an identifier recording unit 1321, an authenticator recording unit 1322, a key recording unit 1323, and a content recording unit 1324.
In this figure, the key revocation data identifier recorded in the identifier recording unit 1321 is expressed by four hexadecimal digits, and specifically, the key revocation data identifier RID is “1”.

鍵無効化データ識別子RIDは、以下で説明するように、再生装置1200において、再生したい暗号化コンテンツを復号するために使用する鍵無効化データファイル310を記録媒体1300から取得するために使用される。
即ち、再生装置1200において、記録媒体1300に記録された暗号化コンテンツを復号再生する際、再生したい暗号化コンテンツファイル1320の識別子記録部1321に記録されている鍵無効化データ識別子RIDと同じ鍵無効化IDを識別子記録部1312に含む鍵無効化データファイル310を、記録媒体1300から取得する。
As will be described below, the key revocation data identifier RID is used in the playback device 1200 to acquire from the recording medium 1300 the key revocation data file 310 that is used to decrypt the encrypted content to be played back. .
That is, when the playback device 1200 decrypts and plays back the encrypted content recorded on the recording medium 1300, the key invalidation data identifier RID that is the same as the key revocation data identifier RID recorded in the identifier recording unit 1321 of the encrypted content file 1320 to be played back The key revocation data file 310 including the activation ID in the identifier recording unit 1312 is acquired from the recording medium 1300.

ここで、図15を用いてより具体的に説明する。図15に示すように、記録媒体1300bには、鍵無効化データファイル1、鍵無効化データファイル2、暗号化コンテンツファイルA、暗号化コンテンツファイルB及び暗号化コンテンツファイルCが記録されている。
この図に示すように、鍵無効化データファイル1及び鍵無効化データファイルの鍵無効化データ識別子は、それぞれ、「1」及び「2」である。また、暗号化コンテンツファイルA、暗号化コンテンツファイルB及び暗号化コンテンツファイルCの鍵無効化データ識別子は、それぞれ、「1」、「1」及び「2」である。
Here, it demonstrates more concretely using FIG. As shown in FIG. 15, the key revocation data file 1, the key revocation data file 2, the encrypted content file A, the encrypted content file B, and the encrypted content file C are recorded on the recording medium 1300b.
As shown in this figure, the key revocation data identifiers of the key revocation data file 1 and the key revocation data file are “1” and “2”, respectively. The key revocation data identifiers of the encrypted content file A, the encrypted content file B, and the encrypted content file C are “1”, “1”, and “2”, respectively.

これは、記録装置1100において、暗号化コンテンツファイルAを生成し記録する際、鍵無効化データファイル1の鍵無効化データを使用し、暗号化コンテンツファイルBを生成し記録する際、鍵無効化データファイル1の鍵無効化データを使用し、暗号化コンテンツファイルCを生成し記録する際、鍵無効化データファイル2の鍵無効化データを使用したことを表している。   This is because the recording device 1100 uses the key revocation data of the key revocation data file 1 when generating and recording the encrypted content file A, and the key revocation when generating and recording the encrypted content file B. This indicates that the key revocation data of the key revocation data file 2 is used when the encrypted content file C is generated and recorded using the key revocation data of the data file 1.

このとき、再生装置1200は、例えば、図15に示す記録媒体1300bにおける暗号化コンテンツファイルBを復号して再生する場合には、暗号化コンテンツファイルBの鍵無効化データ識別子は「1」であるから、鍵無効化データ識別子が「1」である鍵無効化データファイル1を取得し、所得した鍵無効化データファイル1に含まれている鍵無効化データを使用して、暗号化コンテンツファイルBに格納されている暗号化コンテンツを復号する。   At this time, for example, when the playback apparatus 1200 decrypts and plays back the encrypted content file B in the recording medium 1300b shown in FIG. 15, the key revocation data identifier of the encrypted content file B is “1”. The key revocation data file 1 having the key revocation data identifier “1” is obtained from the encrypted content file B using the key revocation data included in the earned key revocation data file 1. Decrypt encrypted content stored in.

2.8 コンテンツ供給システム20の動作
コンテンツ供給システム20の動作について、特に、記録装置1100による記録媒体1300へのデータの書き込みの動作及び再生装置1200による記録媒体1300に記録されているデータの再生の動作について、説明する。
(1)記録装置1100による書き込みの動作
記録装置1100による記録媒体1300へのデータの書き込みの動作について、図16〜図18に示すフローチャートを用いて説明する。
2.8 Operation of Content Supply System 20 Regarding the operation of the content supply system 20, in particular, the operation of writing data to the recording medium 1300 by the recording device 1100 and the reproduction of data recorded on the recording medium 1300 by the reproducing device 1200. The operation will be described.
(1) Write Operation by Recording Device 1100 An operation of writing data to the recording medium 1300 by the recording device 1100 will be described with reference to flowcharts shown in FIGS.

記録装置1100の送受信部1111は、配信局装置1400から、インターネット40を介して、鍵無効化データRDATA及びバージョン番号VRを受信し、受信した鍵無効化データRDATA及びバージョン番号VRを、対応付けて、無効化データ格納部1102に格納する(ステップS1501)。
なお、ステップS1501における鍵無効化データRDATA及びバージョン番号VRの受信は、配信局装置1400により、新しい鍵無効化データRDATAが発行された時に行われる。鍵無効化データRDATAには、上述したように、その発行順序を示すバージョン番号VRが付加されている。記録装置1100は、このバージョン番号VRに基づいて、受信した鍵無効化データRDATAが新しいものかどうかを確認する。
The transmission / reception unit 1111 of the recording device 1100 receives the key revocation data RDATA and the version number VR from the distribution station device 1400 via the Internet 40, and associates the received key revocation data RDATA and version number VR with each other. And stored in the invalidation data storage unit 1102 (step S1501).
Note that the reception of the key revocation data RDATA and the version number VR in step S1501 is performed when new key revocation data RDATA is issued by the distribution station device 1400. As described above, the version number VR indicating the issuing order is added to the key revocation data RDATA. The recording device 1100 confirms whether or not the received key revocation data RDATA is new based on the version number VR.

例えば、記録装置1100の無効化データ格納部1102が、バージョン番号「1」が付加された鍵無効化データを保持している場合、配信局装置1400からバージョン番号「2」が付加された鍵無効化データを受信したと想定するとき、記録装置1100の制御部1109は、受信した鍵無効化データに付加されたバージョン番号「2」と、無効化データ格納部1102に保持されている鍵無効化データに付加されたバージョン番号「1」とを比較する。受信した鍵無効化データに付加されたバージョン番号「2」の方が新しいので、制御部1109は、受信した鍵無効化データは、新しいものであるとして、受信した鍵無効化データとバージョン番号「2」とを無効化データ格納部1102に格納するように送受信部1111へ指示を行う。ここで、バージョン番号は、その値が大きいほど、新しいことを示しているものとする。   For example, when the revocation data storage unit 1102 of the recording device 1100 holds key revocation data with the version number “1” added, the key revocation with the version number “2” added from the distribution station device 1400 When it is assumed that the activation data has been received, the control unit 1109 of the recording apparatus 1100 displays the version number “2” added to the received key invalidation data and the key invalidation held in the invalidation data storage unit 1102. The version number “1” added to the data is compared. Since the version number “2” added to the received key revocation data is newer, the control unit 1109 determines that the received key revocation data is new and the received key revocation data and the version number “ 2 ”is instructed to store in the invalidation data storage unit 1102. Here, it is assumed that the version number indicates newer as the value is larger.

なお、ここでは鍵無効化データの新旧の比較にバージョン番号を用いる場合について説明したが、この方法には限定されない。例えば、バージョン番号の代わりに、鍵無効化データには、その発行日時が付加されており、鍵無効化データの発行日時を用いて、鍵無効化データの新旧を比較する構成としてもよい。また、ここでは、配信局装置1400から鍵無効化データを入手するとしたが、鍵無効化データの取得方法はこの構成に限定されない。例えば、鍵無効化データとバージョン番号とが記録された記録媒体が配布され、記録装置1100は、この記録媒体から鍵無効化データとバージョン番号とを読み出すとしてもよい。   Here, the case where the version number is used for comparing the old and new key revocation data has been described, but the present invention is not limited to this method. For example, the issuance date / time is added to the key revocation data instead of the version number, and the new and old key revocation data may be compared using the issuance date / time of the key revocation data. Here, the key revocation data is obtained from the distribution station device 1400, but the method of obtaining the key revocation data is not limited to this configuration. For example, a recording medium in which key revocation data and a version number are recorded may be distributed, and the recording apparatus 1100 may read the key revocation data and the version number from this recording medium.

次に、記録装置1100の比較部1108は、ドライブ部1110を介して、記録媒体1300の記録領域1305に鍵無効化データファイルが存在するか否かを確認する。鍵無効化データファイルが存在しないと確認された場合は(ステップS1502)、後述するステップS1505aに進む。
鍵無効化データファイル310が存在すると確認された場合は(ステップS1502)、比較部1108は、存在する全ての鍵無効化データファイルの版数記録部に記録されているバージョン番号について、ステップS1501で入手した鍵無効化データに付加されたバージョン番号と同じ内容のものが存在するか否かを確認する(ステップS1503)。
Next, the comparison unit 1108 of the recording apparatus 1100 confirms whether or not a key revocation data file exists in the recording area 1305 of the recording medium 1300 via the drive unit 1110. If it is confirmed that the key revocation data file does not exist (step S1502), the process proceeds to step S1505a described later.
When it is confirmed that the key revocation data file 310 exists (step S1502), the comparison unit 1108 performs step S1501 on the version numbers recorded in the version number recording units of all the existing key revocation data files. It is checked whether or not there is the same content as the version number added to the obtained key revocation data (step S1503).

ステップS1503において、上記条件を満たすバージョン番号が存在しない場合は(ステップS1504)、後述するステップS1505aに進む。
ステップS1504において、上記条件を満たすバージョン番号が存在する場合は(ステップS1504)、制御部1109は、ドライブ部1110を介して、上記条件を満たすバージョン番号を含む鍵無効化データファイル1310の識別子記録部1312より、鍵無効化データ識別子RIDを読み出す(ステップS1505)。
In step S1503, when there is no version number that satisfies the above conditions (step S1504), the process proceeds to step S1505a described later.
If there is a version number that satisfies the above condition in step S1504 (step S1504), the control unit 1109 transmits an identifier recording unit of the key revocation data file 1310 including the version number that satisfies the above condition via the drive unit 1110. The key revocation data identifier RID is read from 1312 (step S1505).

鍵計算部1103は、デバイス鍵格納部101からデバイス鍵を読み出し、無効化データ格納部1102から鍵無効化データを読み出し(ステップS1506)、読み出した鍵無効化データを読み出したデバイス鍵で復号することによりメディア鍵MKを算出する(ステップS1507)。
次に、暗号化部1105は、算出されたメディア鍵を用いて、コンテンツサーバ装置1500から受信したコンテンツ鍵CKを暗号化して、暗号化コンテンツ鍵ECKを生成する(ステップS1508)。
The key calculation unit 1103 reads the device key from the device key storage unit 101, reads the key revocation data from the revocation data storage unit 1102 (step S1506), and decrypts the read key revocation data with the read device key. Thus, the media key MK is calculated (step S1507).
Next, the encryption unit 1105 encrypts the content key CK received from the content server device 1500 using the calculated media key, and generates an encrypted content key ECK (step S1508).

認証子生成部1104は、記録媒体1300の固有番号記録領域1301から媒体固有番号MIDを読み出し(ステップS1509)、鍵計算部1103により算出されたメディア鍵MKと、暗号化部1105により生成された暗号化コンテンツ鍵ECKと、読み出した媒体固有番号MIDとを結合した値をハッシュ関数の入力値としたときの出力値として、認証子MACを生成する(ステップS1510)。なお、ここで使用するハッシュ関数は、公知の技術で実現可能である。例えばハッシュ関数としてSHA−1を使用するとしてもよい。なお、SHA−1には限定されない。   The authenticator generation unit 1104 reads the medium unique number MID from the unique number recording area 1301 of the recording medium 1300 (step S1509), the media key MK calculated by the key calculation unit 1103, and the encryption generated by the encryption unit 1105. The authenticator MAC is generated as an output value when the value obtained by combining the encrypted content key ECK and the read medium unique number MID is used as the input value of the hash function (step S1510). The hash function used here can be realized by a known technique. For example, SHA-1 may be used as a hash function. In addition, it is not limited to SHA-1.

次に、暗号化部1106は、コンテンツサーバ装置1500から受信したコンテンツ鍵CKを用いて、同じく受信したコンテンツCNTを暗号化する(ステップS1511)。
記録装置1100は、ステップS1505で取得した、又はステップS1505aで割当てられた鍵無効化データ識別子RIDと、ステップS1510で生成した認証子MACと、ステップS1508で生成した暗号化コンテンツ鍵と、ステップS1511で生成した暗号化コンテンツとを含む暗号化コンテンツファイルを、記録媒体1300の記録領域1305に記録し(ステップS1512)、処理を終了する。
Next, the encryption unit 1106 encrypts the received content CNT using the content key CK received from the content server device 1500 (step S1511).
The recording device 1100 acquires the key revocation data identifier RID acquired in step S1505 or assigned in step S1505a, the authenticator MAC generated in step S1510, the encrypted content key generated in step S1508, and in step S1511. The encrypted content file including the generated encrypted content is recorded in the recording area 1305 of the recording medium 1300 (step S1512), and the process ends.

また、記録媒体1300に鍵無効化データファイル1310が存在しないと確認された場合(ステップS1502)、及びステップS1503において条件を満たすバージョン番号が存在しない場合は(ステップS1504)、割当部1107は、ステップS1501で入手した鍵無効化データに対して、記録媒体1300の記録領域1305に記録されている全ての鍵無効化データファイルに既に割当てられた鍵無効化データ識別子RIDとは異なる値を、鍵無効化データ識別子として、割当てる(ステップS1505a)。   If it is confirmed that the key revocation data file 1310 does not exist in the recording medium 1300 (step S1502), and if there is no version number that satisfies the condition in step S1503 (step S1504), the assignment unit 1107 For the key revocation data obtained in S1501, a value different from the key revocation data identifier RID already assigned to all the key revocation data files recorded in the recording area 1305 of the recording medium 1300 is set. It assigns as a digitized data identifier (step S1505a).

例えば、記録媒体1300に、鍵無効化データファイルが一切存在しない場合には、割当部1107は、任意の値、例えば「1」を割当る。また、図14に示す例のように、記録媒体1300aに、鍵無効化データ識別子RIDが「1」及び「2」の鍵無効化データファイル1及び2が存在する場合には、割当部1107は、「1」及び「2」とは異なる値、例えば「3」を割当てる。   For example, when there is no key revocation data file on the recording medium 1300, the assigning unit 1107 assigns an arbitrary value, for example, “1”. Further, as in the example illustrated in FIG. 14, when the key revocation data files 1 and 2 having the key revocation data identifiers RID “1” and “2” exist on the recording medium 1300 a, the allocation unit 1107 , “1” and “2” are assigned different values, for example, “3”.

次に、記録装置1100のドライブ部1110は、ステップS1501で入手した鍵無効化データと、その鍵無効化データのバージョン番号と、ステップS1505aで割当てられた鍵無効化データ識別子とを有する鍵無効化データファイルを、記録媒体1300の鍵無効化データファイル1302に記録する(ステップS1505b)。このとき、鍵無効化データ、バージョン番号及び鍵無効化データ識別子RIDを、ぞれぞれ、鍵無効化データファイル310のデータ記録部1313、版数記録部1311及び識別子記録部1312に記録する。次に、ステップS1506へ制御が移り、以降、前述したステップS1506からステップS1512までが実行される。   Next, the drive unit 1110 of the recording apparatus 1100 has the key revocation data having the key revocation data obtained in step S1501, the version number of the key revocation data, and the key revocation data identifier assigned in step S1505a. The data file is recorded in the key revocation data file 1302 of the recording medium 1300 (step S1505b). At this time, the key revocation data, version number, and key revocation data identifier RID are recorded in the data recording unit 1313, the version number recording unit 1311, and the identifier recording unit 1312 of the key revocation data file 310, respectively. Next, control is passed to step S1506, and thereafter, steps S1506 to S1512 described above are executed.

(2)再生装置1200による再生の動作
再生装置1200による記録媒体1300に記録されているデータの再生の動作について、図19〜図20に示すフローチャートを用いて説明する。
再生装置1200の指定受付部1207は、再生すべきコンテンツの指定を受け付ける(ステップS1601)。
(2) Playback Operation by Playback Device 1200 The playback operation of data recorded on the recording medium 1300 by the playback device 1200 will be described with reference to the flowcharts shown in FIGS.
The designation receiving unit 1207 of the playback device 1200 receives a designation of content to be played back (step S1601).

取得部1208は、記録媒体1300の記録領域1305より、ステップS1601で指定されたコンテンツに対応する暗号化コンテンツファイルを見出す(ステップS1602)。
なお、指定受付部1207における再生すべきコンテンツの指定方法、及び、指定されたコンテンツに対応する暗号化コンテンツファイルの見出し方法としては、例えば、再生装置1200は、記録媒体1300の記録領域1305に記録されている全ての暗号化コンテンツファイルの属性を示す情報(例えば、暗号化コンテンツのファイル名、コンテンツのタイトル名、コンテンツの記録日時、コンテンツの要約情報、コンテンツのサムネイル画像、コンテンツを示すアイコンなど)の一覧を、再生装置1200の表示部1217に表示し、利用者に、その一覧の中から、再生したいコンテンツを選択させることにより、再生すべきコンテンツの指定を受け付ける。また、再生装置1200は、指定されたコンテンツの属性情報から、指定されたコンテンツが格納された暗号化コンテンツファイルのファイル名を知り、記録媒体1300の記録領域1305から、該当のファイル名の暗号化コンテンツファイルを見出す。
The acquisition unit 1208 finds the encrypted content file corresponding to the content specified in step S1601 from the recording area 1305 of the recording medium 1300 (step S1602).
As a method for specifying the content to be reproduced in the designation receiving unit 1207 and the method for finding the encrypted content file corresponding to the designated content, for example, the playback device 1200 records in the recording area 1305 of the recording medium 1300. Information indicating attributes of all encrypted content files (for example, file name of encrypted content, content title name, content recording date, content summary information, content thumbnail image, content icon, etc.) Is displayed on the display unit 1217 of the playback device 1200, and the user selects the content to be played back from the list, thereby accepting the designation of the content to be played back. Also, the playback device 1200 knows the file name of the encrypted content file storing the specified content from the attribute information of the specified content, and encrypts the corresponding file name from the recording area 1305 of the recording medium 1300. Find content files.

なお、暗号化コンテンツファイルの見出し方法としては、上述の方法に限定されるものではなく、他の方法を用いてもよい。
取得部1208は、ステップS1602で見出した暗号化コンテンツファイル1320の識別子記録部1321より鍵無効化データ識別子を読み出す(ステップS1603)。
検索部1209は、記録媒体1300の記録領域1305より、ステップS1603で読み出した鍵無効化データ識別子RIDと同じ値が、識別子記録部1312に記録されている鍵無効化データファイル310を見出す(ステップS1604)。次に、検索部1209は、ステップS1604で見出した鍵無効化データファイル1310を取得する(ステップS1605)。
Note that the method for finding the encrypted content file is not limited to the above-described method, and other methods may be used.
The acquisition unit 1208 reads the key revocation data identifier from the identifier recording unit 1321 of the encrypted content file 1320 found in step S1602 (step S1603).
The search unit 1209 finds the key revocation data file 310 in which the same value as the key revocation data identifier RID read in step S1603 is recorded in the identifier recording unit 1312 from the recording area 1305 of the recording medium 1300 (step S1604). ). Next, the search unit 1209 acquires the key revocation data file 1310 found in step S1604 (step S1605).

鍵計算部1202は、デバイス鍵格納部1201からデバイス鍵を読出し、検索部1209から鍵無効化データを受け取る(ステップS1606)。
鍵計算部1202は、ステップS1606で受け取った鍵無効化データを、デバイス鍵を用いて復号することにより復号メディア鍵yを算出する(ステップS1607)。
認証子生成部1203は、記録媒体1300の固有番号記録領域1301から媒体固有番号MIDを読み出し(ステップS1608)、ステップS1602で見出した暗号化コンテンツファイル1320の鍵記録部1323より暗号化コンテンツ鍵ECKを読み出し(ステップS1609)、ステップS1607で取得した復号メディア鍵yと、ステップS1609で読み出した暗号化コンテンツ鍵ECKと、ステップS1608で取得した媒体固有番号MIDとを結合した値をハッシュ関数の入力値としたときの出力値として、復号認証子DMACを生成する(ステップS1610)。ここで使用するハッシュ関数は、記録装置1100で用いたものと同じハッシュ関数SHA−1である。
The key calculation unit 1202 reads the device key from the device key storage unit 1201 and receives key revocation data from the search unit 1209 (step S1606).
The key calculation unit 1202 calculates the decryption media key y by decrypting the key revocation data received in step S1606 using the device key (step S1607).
The authenticator generation unit 1203 reads the medium unique number MID from the unique number recording area 1301 of the recording medium 1300 (step S1608), and obtains the encrypted content key ECK from the key recording unit 1323 of the encrypted content file 1320 found in step S1602. Read (step S1609), a value obtained by combining the decryption media key y acquired in step S1607, the encrypted content key ECK read in step S1609, and the medium unique number MID acquired in step S1608, and the input value of the hash function A decryption authenticator DMAC is generated as an output value at the time (step S1610). The hash function used here is the same hash function SHA-1 as that used in the recording apparatus 1100.

比較部1206は、ステップS1602で見出した暗号化コンテンツファイル1320の認証子記録部322より、認証子MACを読み出し(ステップS1611)、ステップS1610で算出された復号認証子DMACとステップS1611で読み出した認証子MACが一致するかどうか確認する(ステップS1612)。
復号認証子DMACと認証子MACとが一致しなければ(ステップS1613)、再生動作は、終了する。
The comparison unit 1206 reads the authenticator MAC from the authenticator recording unit 322 of the encrypted content file 1320 found in step S1602 (step S1611), and the decryption authenticator DMAC calculated in step S1610 and the authentication read in step S1611. It is confirmed whether or not the child MACs match (step S1612).
If the decryption authenticator DMAC and the authenticator MAC do not match (step S1613), the reproduction operation ends.

復号認証子DMACと認証子MACとが一致すれば(ステップS1613)、復号部1204は、暗号化コンテンツ鍵を、ステップS1607で算出した復号メディア鍵yで復号し、復号コンテンツ鍵DCKを取得する(ステップS1614)。
復号部1205は、ステップS1602で見出した暗号化コンテンツファイル1320のコンテンツ記録部1324より、暗号化コンテンツを読み出し(ステップS1615)、ステップS1615で読み出した暗号化コンテンツを、ステップS1614で復号した復号コンテンツ鍵DCKを用いて、復号して復号コンテンツし、再生部1214は、復号コンテンツを再生する(ステップS1616)。
If the decryption authenticator DMAC and the authenticator MAC match (step S1613), the decryption unit 1204 decrypts the encrypted content key with the decryption media key y calculated in step S1607 to obtain the decrypted content key DCK ( Step S1614).
The decryption unit 1205 reads the encrypted content from the content recording unit 1324 of the encrypted content file 1320 found in step S1602 (step S1615), and decrypts the encrypted content read in step S1615 in step S1614. Using DCK, the content is decrypted and decrypted, and the playback unit 1214 plays back the decrypted content (step S1616).

2.9 その他の変形例
以下に示すように構成してもよい。
(1)第2の実施の形態においては、鍵無効化データの世代を示すバージョン番号及び鍵無効化データを識別する鍵無効化データ識別子を、それぞれ、鍵無効化データファイルにおける版数記録部及び識別子記録部に記録するとしたが、この方法に限定されない。
2.9 Other Modifications The following modifications may be made.
(1) In the second embodiment, the version number indicating the generation of the key revocation data and the key revocation data identifier for identifying the key revocation data are respectively represented by the version number recording unit in the key revocation data file and Although recorded in the identifier recording unit, the present invention is not limited to this method.

例えば、鍵無効化データファイルを識別するファイル名の一部に、鍵無効化データのバージョン番号と鍵無効化データ識別子の両者、又は少なくとも1つを含む構成としても良い。具体的には、鍵無効化データファイルのファイル名を、“KRD_n_m”としてもよい。ここで、nはバージョン番号であり、mは鍵無効化データ識別子である。この場合、例えば、“KRD_0001_0002”というファイル名により識別される鍵無効化データファイルのバージョン番号は「1」であり、鍵無効化データ識別子RIDは「2」である。   For example, a part of the file name for identifying the key revocation data file may include both the version number of the key revocation data and the key revocation data identifier, or at least one. Specifically, the file name of the key revocation data file may be “KRD_n_m”. Here, n is a version number and m is a key revocation data identifier. In this case, for example, the version number of the key revocation data file identified by the file name “KRD — 0001 — 0002” is “1”, and the key revocation data identifier RID is “2”.

このようにファイル名にバージョン番号や鍵無効化データ識別子の両者、又は少なくとも1つ含めることにより、再生装置は、ファイル名を見れば、鍵無効化データファイルのバージョン番号や鍵無効化データ識別子RIDを知ることができ、再生装置におけるファイルを検索する際の処理が軽減できるというメリットがある。
(2)第2の実施の形態においては、鍵無効化データ識別子を、暗号化コンテンツファイルにおける識別子記録部に記録するとしたが、この方法に限定されない。
In this way, by including both or at least one of the version number and the key revocation data identifier in the file name, the playback device can check the version number of the key revocation data file and the key revocation data identifier RID by looking at the file name. There is an advantage that processing at the time of searching for a file in the playback apparatus can be reduced.
(2) In the second embodiment, the key revocation data identifier is recorded in the identifier recording unit in the encrypted content file. However, the present invention is not limited to this method.

例えば、暗号化コンテンツファイルを識別するファイル名の一部に鍵無効化データ識別子を含める構成としても良い。具体的には、暗号化コンテンツを識別するファイル名を、“ECNT_m”としてもよい。ここで、mは、鍵無効化データ識別子である。例えば“ECNT_0002”というファイル名の暗号化コンテンツファイルの鍵無効化データ識別子RIDは「2」である。   For example, the key revocation data identifier may be included in a part of the file name for identifying the encrypted content file. Specifically, the file name for identifying the encrypted content may be “ECNT_m”. Here, m is a key revocation data identifier. For example, the key revocation data identifier RID of the encrypted content file having the file name “ECNT_0002” is “2”.

このようにファイル名に鍵無効化データ識別子を含めることにより、再生装置において、ファイル名を見れば、鍵無効化データ識別子を知ることができ、再生装置における鍵無効化データ識別子の取得する際の処理が軽減できるというメリットがある。
(3)第2の実施の形態においては、鍵無効化データを鍵無効化データ識別子と関連づけるため、また暗号化コンテンツを前記鍵無効化データ識別子RIDと関連づけるために、鍵無効化データファイル1310に、版数記録部1311と、識別子記録部1312を設け、それぞれ、バージョン番号と鍵無効化データ識別子とを記録し、暗号化コンテンツファイル1320に識別子記録部1321を設け、鍵無効化データ識別子を記録する構成としているが、この構成に限定されない。
By including the key revocation data identifier in the file name in this way, the playback device can know the key revocation data identifier by looking at the file name, and can obtain the key revocation data identifier in the playback device. There is an advantage that processing can be reduced.
(3) In the second embodiment, in order to associate the key revocation data with the key revocation data identifier and to associate the encrypted content with the key revocation data identifier RID, the key revocation data file 1310 The version number recording unit 1311 and the identifier recording unit 1312 are provided to record the version number and the key invalidation data identifier, respectively, and the identifier recording unit 1321 is provided to the encrypted content file 1320 to record the key invalidation data identifier. However, the present invention is not limited to this configuration.

例えば、記録装置は、記録媒体1300上に、1個以上の鍵無効化データファイルと、1個以上の暗号化コンテンツファイルと、1個の鍵無効化データ管理ファイルとを記録するとしてもよい。この鍵無効化データ管理ファイルには、鍵無効化データファイル毎に、その鍵無効化データのバージョン番号と、鍵無効化データ識別子と、記録媒体上で該鍵無効化データファイルを一意に特定するための情報(例えば、鍵無効化データファイルが記録されているディレクトリ名やファイル名など)と、該鍵無効化データファイルを用いて暗号化した暗号化コンテンツファイルを記録媒体上で一意に特定するための情報(例えば、暗号化コンテンツファイルが記録されているディレクトリ名やファイル名など)とが含まれる。再生装置は、この鍵無効化データ管理ファイルに記録されている上記情報に基づいて、再生が指定された暗号化コンテンツに関連する鍵無効化データファイルを取得する。   For example, the recording apparatus may record one or more key revocation data files, one or more encrypted content files, and one key revocation data management file on the recording medium 1300. In this key revocation data management file, for each key revocation data file, the version number of the key revocation data, the key revocation data identifier, and the key revocation data file are uniquely specified on the recording medium. Information (for example, a directory name or a file name in which the key revocation data file is recorded) and an encrypted content file encrypted using the key revocation data file are uniquely specified on the recording medium Information (for example, a directory name or a file name in which an encrypted content file is recorded). Based on the information recorded in the key revocation data management file, the playback device acquires a key revocation data file related to the encrypted content designated for playback.

また、本実施の形態の構成と、鍵無効化データ管理ファイルを設ける構成を組み合わせた構成としても良い。
(4)第2の実施の形態では、鍵無効化データのバージョン番号と、鍵無効化データ識別子の両方が存在する構成としたが、この構成には限定されず、鍵無効化データ識別子だけが存在する構成でもよい。
The configuration of the present embodiment may be combined with the configuration in which the key revocation data management file is provided.
(4) In the second embodiment, both the version number of the key revocation data and the key revocation data identifier exist. However, the present invention is not limited to this configuration, and only the key revocation data identifier is included. An existing configuration may be used.

(5)第2の実施の形態では、鍵無効化技術として、記録媒体の書き換え可能領域に記録する鍵無効化データを、無効化されていない装置が保有するデバイス鍵用いてメディア鍵を暗号化したものと、無効化された装置が保有するデバイス鍵を用いてメディア鍵とは無関係な値(例えば「0」)を暗号化したものとし、記録媒体の書き換え可能領域に記録する暗号化コンテンツを、コンテンツを前記メディア鍵に基づいて暗号化したものとする場合について説明したが、この構成に限定されるものではない。   (5) In the second embodiment, as a key revocation technique, a media key is encrypted using a key revocation data recorded in a rewritable area of a recording medium and a device key held by a device that has not been revoked. And the encrypted content to be recorded in the rewritable area of the recording medium, with a value (for example, “0”) unrelated to the media key encrypted using the device key held by the revoked device. In the above description, the content is encrypted based on the media key. However, the present invention is not limited to this configuration.

例えば、記録媒体の書き換え可能領域に記録する鍵無効化データと暗号化コンテンツとして、無効化されていない装置においては、鍵無効化データに基づいて暗号化コンテンツが復号再生でき、無効化された装置においては、鍵無効化データに基づいて暗号化コンテンツが復号再生できないという条件を満たすものであればどんな構成であってもよい。
(6)第2の実施の形態では、メディアバインド技術として、記録装置1100において媒体固有番号MIDを用いて認証子MACを生成して、再生装置1200において認証子MACの比較を行うとしているが、この構成に限定されるものではない。
For example, in a device that is not revoked as key revocation data and encrypted content to be recorded in a rewritable area of a recording medium, the revoked device can decrypt and reproduce the encrypted content based on the key revocation data. However, any configuration may be used as long as the encrypted content cannot be decrypted and reproduced based on the key revocation data.
(6) In the second embodiment, as a media binding technique, an authenticator MAC is generated using the medium unique number MID in the recording device 1100 and the authenticator MAC is compared in the playback device 1200. It is not limited to this configuration.

例えば、記録装置1100において媒体固有番号MIDを用いてコンテンツを暗号化して記録媒体に記録し、再生装置1200において媒体固有番号MIDを用いて暗号化されたコンテンツを復号する構成としても良い。
(7)第2の実施の形態では、鍵無効化データ識別子を割り当てる際、記録装置1100に既に記録されている鍵無効化データに割当てられていない値を、鍵無効化IDとして割当てる構成としているが、この構成に限定されるものではない。
For example, the recording device 1100 may encrypt the content using the medium unique number MID and record it on the recording medium, and the playback device 1200 may decrypt the encrypted content using the medium unique number MID.
(7) In the second embodiment, when assigning a key revocation data identifier, a value that is not assigned to key revocation data already recorded in the recording apparatus 1100 is assigned as a key revocation ID. However, it is not limited to this configuration.

例えば、記録装置1100は、既に割当てた鍵無効化データ識別子を媒体固有番号MIDとともに記憶しておき、記録装置1100に記憶している上記情報に基づいて、鍵無効化データ識別子を割り当てる構成としても良い。
2.10 まとめ
以上の説明から明らかなように、本発明に係る記録装置は、特定装置が保有する鍵を無効化するための鍵無効化データを格納する鍵無効化データ格納手段と、前記鍵無効化データに基づいて前記コンテンツを暗号化するコンテンツ暗号化手段と、前記鍵無効化データに対して、前記記録媒体において前記鍵無効化データを一意に識別するための鍵無効化データ識別情報を割当てる鍵無効化データ識別情報割当手段と、前記記録媒体に、前記鍵無効化データを前記鍵無効化データ識別情報と関連づけて記録する鍵無効化データ記録手段と、前記暗号化コンテンツを前記鍵無効化データ識別情報と関連づけて記録する暗号化コンテンツ記録手段とを備える。
For example, the recording apparatus 1100 may store the key revocation data identifier that has already been assigned together with the medium unique number MID and assign the key revocation data identifier based on the information stored in the recording apparatus 1100. good.
2.10 Summary As is apparent from the above description, the recording apparatus according to the present invention includes a key revocation data storage unit that stores key revocation data for revoking a key held by a specific apparatus, and the key. Content encryption means for encrypting the content based on the revocation data, and key revocation data identification information for uniquely identifying the key revocation data in the recording medium for the key revocation data A key revocation data identification information allocating unit for allocating, a key revocation data recording unit for recording the key revocation data in association with the key revocation data identification information on the recording medium, and the encrypted content for the key revocation. Encrypted content recording means for recording in association with the encrypted data identification information.

また、本発明の記録装置における前記鍵無効化データ識別情報割当手段は、前記記録媒体に記録されている鍵無効化データに既に割当てられた鍵無効化データ識別情報とは異なる値を、鍵無効化データ識別情報情報として割当てる。
また、本発明の記録装置における前記鍵無効化データ識別情報割当手段は、前記記録媒体に記録されている鍵無効化データと、前記鍵無効化データ格納手段に格納されている鍵無効化データの新旧を比較し、前記鍵無効化データ格納手段に格納されている鍵無効化データが新しい場合のみ、鍵無効化データ識別情報の割当てを行うことを特徴とする。
Further, the key revocation data identification information assigning means in the recording apparatus of the present invention assigns a key invalid value different from the key revocation data identification information already assigned to the key revocation data recorded on the recording medium. Assigned as generalized data identification information information.
Further, the key revocation data identification information allocating means in the recording apparatus of the present invention includes key revocation data recorded on the recording medium and key revocation data stored in the key revocation data storage means. The new and old are compared, and only when the key revocation data stored in the key revocation data storage means is new, the key revocation data identification information is assigned.

また、本発明における記録装置における前記鍵無効化データ識別情報割当手段は、前記記録媒体に記録されている鍵無効化データと、前記鍵無効化データ格納手段に格納されている鍵無効化データの新旧の比較を、各鍵無効化データが生成された日時に関連する情報、もしくは、各鍵無効化データが生成された順序に関連する情報に基づいて行う。
また、本発明に係る再生装置は、前記記録媒体から、暗号化コンテンツと、前記暗号化コンテンツに関連づけて記録された鍵無効化データ識別情報を読み出す暗号化コンテンツ読出手段と、前記記録媒体から、前記暗号化コンテンツ読出手段にて読み出した鍵無効化データ識別情報と同じ鍵無効化データ識別情報が関連づけて記録されている鍵無効化データを読み出す鍵無効化データ読出手段と、前記鍵無効化データ読出手段にて読み出した鍵無効化データに基づいて前記暗号化コンテンツ読出手段で読み出した前記暗号化コンテンツを復号するコンテンツ復号手段とを備える。
Further, the key revocation data identification information allocating means in the recording apparatus of the present invention includes key revocation data recorded on the recording medium and key revocation data stored in the key revocation data storage means. The comparison between old and new is performed based on information related to the date and time when each key revocation data is generated or information related to the order in which each key revocation data is generated.
In addition, the playback device according to the present invention includes, from the recording medium, encrypted content, an encrypted content reading unit that reads out the key revocation data identification information recorded in association with the encrypted content, and the recording medium. Key revocation data reading means for reading the key revocation data recorded in association with the same key revocation data identification information as the key revocation data identification information read by the encrypted content reading means, and the key revocation data Content decrypting means for decrypting the encrypted content read by the encrypted content reading means based on the key revocation data read by the reading means.

また、本発明における記録媒体は、鍵無効化データを、前記記録媒体においてこの鍵無効化データを一意に識別するための鍵無効化データ識別情報と関連づけて記録する鍵無効化データ格納手段と、前記鍵無効化データに基づいて暗号化された暗号化コンテンツを前記無効化データ識別情報と関連づけて記録する暗号化コンテンツ格納手段とを備える。
また、本発明における前記記録媒体は、さらに、鍵無効化データの新旧を示す情報を、鍵無効化データと関連づけて記録する。
Further, the recording medium in the present invention includes key revocation data storage means for recording key revocation data in association with key revocation data identification information for uniquely identifying the key revocation data in the recording medium, Encrypted content storage means for recording encrypted content encrypted based on the key revocation data in association with the revocation data identification information.
The recording medium according to the present invention further records information indicating whether the key revocation data is new or old in association with the key revocation data.

また、本発明における著作権保護システムは、記録装置と、記録媒体と、再生装置からなり、前記記録装置は、特定装置が保有する鍵を無効化するための鍵無効化データを格納する鍵無効化データ格納手段と、前記鍵無効化データに基づいて前記コンテンツを暗号化するコンテンツ暗号化手段と、前記鍵無効化データに対して、前記記録媒体において前記鍵無効化データを一意に識別するための鍵無効化データ識別情報を割当てる鍵無効化データ識別情報割当手段と、前記記録媒体に、前記鍵無効化データを前記鍵無効化データ識別情報と関連づけて記録する鍵無効化データ記録手段と、前記暗号化コンテンツを前記鍵無効化データ識別情報と関連づけて記録する暗号化コンテンツ記録手段とを備え、前記記録媒体は、前記鍵無効化データを前記鍵無効化データ識別情報と関連づけて記録する鍵無効化データ格納手段と、前記暗号化コンテンツを前記無効化データ識別情報と関連づけて記録する暗号化コンテンツ格納手段とを備え、前記再生装置は、前記記録媒体から、暗号化コンテンツと、前記暗号化コンテンツに関連づけて記録された鍵無効化データ識別情報を読み出す暗号化コンテンツ読出手段と、前記暗号化コンテンツ読出手段にて読み出した鍵無効化データ識別情報と同じ鍵無効化データ識別情報が関連づけて記録されている鍵無効化データを読み出す鍵無効化データ読出手段と、前記鍵無効化データ読出手段にて読み出した鍵無効化データに基づいて前記暗号化コンテンツ読出手段で読み出した前記暗号化コンテンツを復号するコンテンツ復号手段とを備える。   The copyright protection system according to the present invention includes a recording device, a recording medium, and a playback device, and the recording device stores key invalidation data for invalidating a key held by a specific device. For uniquely identifying the key revocation data in the recording medium with respect to the key revocation data, content encryption means for encrypting the content based on the key revocation data, and the key revocation data Key revocation data identification information assigning means for assigning the key revocation data identification information, and key revocation data recording means for recording the key revocation data in association with the key revocation data identification information on the recording medium, Encrypted content recording means for recording the encrypted content in association with the key revocation data identification information, and the recording medium stores the key revocation data. Key revocation data storage means for recording in association with the key revocation data identification information; and encrypted content storage means for recording the encrypted content in association with the revocation data identification information. Encrypted content, encrypted content reading means for reading out the key revocation data identification information recorded in association with the encrypted content from the recording medium, and key revocation data identification read out by the encrypted content reading means Key revocation data reading means for reading the key revocation data recorded in association with the same key revocation data identification information as the information, and the encryption based on the key revocation data read by the key revocation data read means Content decrypting means for decrypting the encrypted content read by the encrypted content reading means.

このように、第2の実施の形態に係る記録装置、記録媒体、再生装置、及び、著作権保護システムにおいては、記録媒体に記録する鍵無効化データに対して、記録媒体においてその鍵無効化データを一意に識別するための鍵無効化データIDを割当て、この鍵無効化データIDを、記録媒体に記録する鍵無効化データと関連づけて鍵無効化データファイルとして記録するとともに、この鍵無効化データIDを、該鍵無効化データを使用して暗号化したコンテンツと関連づけて、暗号化コンテンツファイルとして、記録することにより、再生装置において、該暗号化コンテンツを復号再生する場合に、記録媒体に、複数の暗号化コンテンツファイルと、複数の鍵無効化データファイルが記録されている場合においても、該暗号化コンテンツファイルに含まれる鍵無効化データIDと同じ鍵無効化データIDを含む鍵無効化データファイルを検索取得することができ、暗号化コンテンツファイルを取得した鍵無効化データファイルを用いて復号再生することが可能となる。   As described above, in the recording device, the recording medium, the reproducing device, and the copyright protection system according to the second embodiment, the key revocation for the key revocation data recorded on the recording medium is performed on the recording medium. A key revocation data ID for uniquely identifying data is assigned, and this key revocation data ID is recorded as a key revocation data file in association with the key revocation data to be recorded on the recording medium. By associating the data ID with the content encrypted using the key revocation data and recording it as an encrypted content file, when reproducing the encrypted content on the playback device, Even when a plurality of encrypted content files and a plurality of key revocation data files are recorded, the encrypted content files The key revocation data file including the same key revocation data ID as the key revocation data ID included in the search can be retrieved and reproduced using the key revocation data file obtained from the encrypted content file. Is possible.

3.その他の変形例
なお、本発明を上記の各実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
(1)各実施の形態において、コンテンツは、映像データと音声データとが高効率で圧縮符号化されたデータであるとしているが、これには、限定されない。 例えば、コンテンツは、小説、静止画像、音声などがデジタル化されたコンピュータデータであるとしてもよい。
3. Other Modifications Although the present invention has been described based on the above-described embodiments, it is needless to say that the present invention is not limited to the above-described embodiments. The following cases are also included in the present invention.
(1) In each embodiment, the content is data in which video data and audio data are compression-encoded with high efficiency. However, the present invention is not limited to this. For example, the content may be computer data in which novels, still images, sounds, and the like are digitized.

また、例えば、コンテンツは、コンピュータを構成するマイクロプロセッサの動作を制御する複数の命令から構成されるコンピュータプログラムであるとしてもよい。また、表計算ソフトにより生成される表データであるとしてもよいし、データベースソフトにより生成されるデータベースであるとしてもよい。
(2)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレィユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記マイクロプロセッサが、前記コンピュータプログラムに従って動作することにより、各装置は、その機能を達成する。
Further, for example, the content may be a computer program composed of a plurality of instructions for controlling the operation of a microprocessor constituting the computer. Further, it may be table data generated by spreadsheet software or a database generated by database software.
(2) Each of the above devices is specifically a computer system including a microprocessor, ROM, RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. A computer program is stored in the RAM or the hard disk unit. Each device achieves its function by the microprocessor operating according to the computer program.

(3)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
(3) The present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
The present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc). ), Recorded in a semiconductor memory or the like. Further, the present invention may be the computer program or the digital signal recorded on these recording media.

また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
Further, the present invention may transmit the computer program or the digital signal via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
The present invention may be a computer system including a microprocessor and a memory, wherein the memory stores the computer program, and the microprocessor operates according to the computer program.

また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(4)上記各実施の形態及び上記各変形例をそれぞれ組み合わせるとしてもよい。
In addition, the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via the network or the like, and is executed by another independent computer system. It is good.
(4) The above embodiments and the above modifications may be combined.

本発明を構成する各装置及び記録媒体は、コンテンツを制作し、配給するコンテンツ配給産業において、経営的に、また継続的及び反復的に使用することができる。また、本発明を構成する各装置及び記録媒体は、電器機器製造産業において、経営的に、また継続的及び反復的に、製造し、販売することができる。
Each device and recording medium constituting the present invention can be used in the content distribution industry for producing and distributing content in a business manner, continuously and repeatedly. Further, each device and recording medium constituting the present invention can be manufactured and sold in the electric appliance manufacturing industry in a management manner, continuously and repeatedly.

図1は、コンテンツ供給システム10の構成を示す構成図である。FIG. 1 is a configuration diagram showing the configuration of the content supply system 10. 図2は、記録装置100の構成を示すブロック図である。FIG. 2 is a block diagram illustrating a configuration of the recording apparatus 100. 図3は、記録媒体120に記録されているデータの構造を示すデータ構造図である。FIG. 3 is a data structure diagram showing the structure of data recorded on the recording medium 120. 図4は、再生装置200の構成を示すブロック図である。FIG. 4 is a block diagram showing the configuration of the playback apparatus 200. 図5は、記録装置100による記録媒体120へのデータの書き込みの動作を示すフローチャートである。FIG. 5 is a flowchart showing an operation of writing data to the recording medium 120 by the recording apparatus 100. 図6は、再生装置200による記録媒体120に記録されているデータの再生の動作を示すフローチャートである。図7へ続く。FIG. 6 is a flowchart showing an operation of reproducing data recorded on the recording medium 120 by the reproducing apparatus 200. Continue to FIG. 図7は、再生装置200による記録媒体120に記録されているデータの再生の動作を示すフローチャートである。図6から続く。FIG. 7 is a flowchart showing an operation of reproducing data recorded on the recording medium 120 by the reproducing apparatus 200. Continue from FIG. 図8は、第1の実施の形態の変形例におけるn枚の記録媒体に記録されているデータの構造を示すデータ構造図である。FIG. 8 is a data structure diagram showing the structure of data recorded on n recording media in a modification of the first embodiment. 図9は、第1の実施の形態の変形例における記録媒体に記録されているデータの構造を示すデータ構造図である。FIG. 9 is a data structure diagram showing the structure of data recorded on the recording medium in the modification of the first embodiment. 図10は、コンテンツ供給システム20の構成を示す構成図である。FIG. 10 is a configuration diagram showing the configuration of the content supply system 20. 図11は、記録装置1100の構成を示すブロック図である。FIG. 11 is a block diagram illustrating a configuration of the recording apparatus 1100. 図12は、記録媒体1300に記録されているデータの構造を示すデータ構造図である。FIG. 12 is a data structure diagram showing the structure of data recorded on the recording medium 1300. 図13は、再生装置1200の構成を示すブロック図である。FIG. 13 is a block diagram showing the configuration of the playback apparatus 1200. 図14は、記録媒体1300aに記録されているデータの構造を示すデータ構造図である。FIG. 14 is a data structure diagram showing the structure of data recorded on the recording medium 1300a. 図15は、記録媒体1300bに記録されているデータの構造を示すデータ構造図である。FIG. 15 is a data structure diagram showing the structure of data recorded on the recording medium 1300b. 図16は、記録装置1100による記録媒体1300へのデータの書き込みの動作を示すフローチャートである。図17へ続く。FIG. 16 is a flowchart showing an operation of writing data to the recording medium 1300 by the recording apparatus 1100. Continued to FIG. 図17は、記録装置1100による記録媒体1300へのデータの書き込みの動作を示すフローチャートである。図18へ続く。FIG. 17 is a flowchart showing an operation of writing data to the recording medium 1300 by the recording apparatus 1100. Continue to FIG. 図18は、記録装置1100による記録媒体1300へのデータの書き込みの動作を示すフローチャートである。図17から続く。FIG. 18 is a flowchart showing an operation of writing data to the recording medium 1300 by the recording apparatus 1100. It continues from FIG. 図19は、再生装置1200による記録媒体1300に記録されているデータの再生の動作を示すフローチャートである。図20へ続く。FIG. 19 is a flowchart showing an operation of reproducing data recorded on the recording medium 1300 by the reproducing apparatus 1200. Continued to FIG. 図20は、再生装置1200による記録媒体1300に記録されているデータの再生の動作を示すフローチャートである。図19から続く。FIG. 20 is a flowchart showing an operation of reproducing data recorded on the recording medium 1300 by the reproducing apparatus 1200. It continues from FIG.

符号の説明Explanation of symbols

10 コンテンツ供給システム
100 記録装置
200a〜200e 再生装置
500 コンテンツサーバ装置
20 コンテンツ供給システム
1100 記録装置
1200a〜1200e 再生装置
1400 配信局装置
1500 コンテンツサーバ装置
ことを特徴とする記録媒体。
DESCRIPTION OF SYMBOLS 10 Content supply system 100 Recording apparatus 200a-200e Playback apparatus 500 Content server apparatus 20 Content supply system 1100 Recording apparatus 1200a-1200e Playback apparatus 1400 Distribution station apparatus 1500 Content server apparatus The recording medium characterized by the above-mentioned.

Claims (42)

記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムであって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、
無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されるメディア鍵データを記憶している記憶手段と、
前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出手段と、
読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成する生成手段と、
生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成する暗号化手段と、
前記記憶手段から前記メディア鍵データを読み出す読出手段と、
読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込手段とを備え、
各再生装置は、
前記記録媒体の前記書換可能領域に書き込まれたメディア鍵データから当該再生装置に対応する暗号化メディア鍵を読み出す読出手段と、
当該再生装置のデバイス鍵を用いて、読み出された前記暗号化メディア鍵を復号して復号メディア鍵を生成する復号手段と、
生成された復号メディア鍵が、前記検知情報であるか否かを判断し、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止し、前記検知情報でない場合に、暗号化コンテンツの復号を許可する制御手段と、
復号が許可された場合に、前記記録媒体から前記暗号化コンテンツを読み出し、生成された復号メディア鍵に基づいて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成する復号手段と
を備えることを特徴とする著作物保護システム。
A copyright protection system comprising: a recording device that encrypts and writes content to a recording medium; and a plurality of playback devices that attempt to decrypt the encrypted content recorded on the recording medium,
Any one or more of the plurality of playback devices are disabled,
The recording medium includes a read-only non-rewritable area and a rewritable area that can be read and written, and the medium-unique number unique to the recording medium is pre-recorded in the non-rewritable area,
The recording device comprises:
A plurality of encryptions generated by encrypting the media key for each non-invalidated playback device and the predetermined detection information for each disabled playback device using the device key of the playback device. Storage means for storing media key data composed of media keys;
Reading means for reading the medium unique number from the non-rewritable area of the recording medium;
Generating means for generating an encryption key based on the read medium unique number and the media key;
Encryption means for encrypting content that is digital data based on the generated encryption key to generate encrypted content;
Reading means for reading the media key data from the storage means;
Writing means for writing the read media key data and the generated encrypted content into the rewritable area of the recording medium,
Each playback device
Reading means for reading out the encrypted media key corresponding to the playback device from the media key data written in the rewritable area of the recording medium;
Decryption means for decrypting the read encrypted media key using the device key of the playback apparatus to generate a decrypted media key;
When it is determined whether the generated decryption media key is the detection information and the detection information is the detection information, the decryption of the encrypted content recorded on the recording medium is prohibited and the detection information is not the detection information Control means for permitting decryption of the encrypted content;
Decryption means for reading the encrypted content from the recording medium and decrypting the read encrypted content to generate the decrypted content based on the generated decryption media key when decryption is permitted. A copyright protection system.
記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムにおける前記記録装置であって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、
無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されるメディア鍵データを記憶している記憶手段と、
前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出手段と、
読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成する生成手段と、
生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成する暗号化手段と、
前記記憶手段から前記メディア鍵データを読み出す読出手段と、
読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込手段と
を備えることを特徴とする記録装置。
The recording device in a copyright protection system comprising a recording device that encrypts and writes content to a recording medium, and a plurality of playback devices that attempt to decrypt the encrypted content recorded on the recording medium,
Any one or more of the plurality of playback devices are disabled,
The recording medium includes a read-only non-rewritable area and a rewritable area that can be read and written, and the medium-unique number unique to the recording medium is pre-recorded in the non-rewritable area,
The recording device comprises:
A plurality of encryptions generated by encrypting the media key for each playback device that has not been invalidated and the predetermined detection information for each playback device that has been invalidated using the device key of the playback device. Storage means for storing media key data composed of media keys;
Reading means for reading the medium unique number from the non-rewritable area of the recording medium;
Generating means for generating an encryption key based on the read medium unique number and the media key;
Encryption means for encrypting content that is digital data based on the generated encryption key to generate encrypted content;
Reading means for reading the media key data from the storage means;
A recording apparatus comprising: writing means for writing the read media key data and the generated encrypted content in the rewritable area of the recording medium.
別の記録媒体は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の別の暗号化メディア鍵から構成される別のメディア鍵データを記憶しており、
前記記録装置は、さらに、
前記別の記録媒体に記憶されている別のメディア鍵データと、前記記憶手段に記憶されている前記メディア鍵データとの新旧を比較する比較手段と、
前記別のメディア鍵データの方が新しいと判断される場合に、前記別の記録媒体から前記別のメディア鍵データを読み出し、読み出した前記別のメディア鍵データを、前記記憶手段に記憶されている前記メディア鍵データに、上書きする更新手段とを備え、
前記読出手段は、前記メディア鍵データの読出しに代えて、前記記憶手段から前記別のメディア鍵データを読み出し、
前記書込手段は、前記メディア鍵データの書込みに代えて、読み出された前記別のメディア鍵データを前記記録媒体の前記書換可能領域に書き込む
ことを特徴とする請求項2に記載の記録装置。
Another recording medium is generated by encrypting the media key for each playback device that has not been invalidated and the predetermined detection information for each playback device that has been invalidated using the device key of the playback device. Storing another media key data composed of a plurality of different encrypted media keys,
The recording device further includes:
Comparison means for comparing the new and old of another media key data stored in the other recording medium and the media key data stored in the storage means;
When it is determined that the other media key data is newer, the other media key data is read from the other recording medium, and the read another media key data is stored in the storage means. Updating means for overwriting the media key data;
The reading means reads the other media key data from the storage means instead of reading the media key data,
The recording apparatus according to claim 2, wherein the writing unit writes the read another media key data in the rewritable area of the recording medium instead of writing the media key data. .
前記記憶手段に記憶されている前記メディア鍵データは、当該メディア鍵データの世代を示す第1バージョン情報を含み、
前記別の記録媒体に記憶されている前記別のメディア鍵データは、当該別のメディア鍵データの世代を示す第2バージョン情報を含み、
前記比較手段は、前記第1バージョン情報と前記第2バージョン情報とを比較することにより、前記別のメディア鍵データと前記メディア鍵データとの新旧を比較する
ことを特徴とする請求項3に記載の記録装置。
The media key data stored in the storage means includes first version information indicating a generation of the media key data,
The another media key data stored in the another recording medium includes second version information indicating a generation of the other media key data,
The said comparison means compares the new and old of said another media key data and said media key data by comparing said 1st version information and said 2nd version information. Recording device.
前記記憶手段に記憶されている前記メディア鍵データは、当該メディア鍵データが生成された日時を示す第1日時情報を含み、
前記別の記録媒体に記憶されている前記別のメディア鍵データは、当該別のメディア鍵データが生成された日時を示す第2日時情報を含み、
前記比較手段は、前記第1日時情報と前記第2日時情報とを比較することにより、前記別のメディア鍵データと前記メディア鍵データとの新旧を比較する
ことを特徴とする請求項3に記載の記録装置。
The media key data stored in the storage means includes first date and time information indicating the date and time when the media key data was generated,
The other media key data stored in the other recording medium includes second date and time information indicating the date and time when the other media key data was generated,
The comparison means compares the new and old media key data with the media key data by comparing the first date and time information with the second date and time information. Recording device.
前記記憶手段は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、
前記記録装置は、さらに、前記無効化データに対してデジタル署名を施して検証情報を生成する署名生成手段を備え、
前記書込手段は、さらに、生成した前記検証情報を前記記録媒体の前記書換可能領域に書き込む
ことを特徴とする請求項2に記載の記録装置。
The storage means further stores revocation data indicating that a public key assigned to either the recording device or the plurality of playback devices has been revoked,
The recording apparatus further includes signature generation means for generating verification information by applying a digital signature to the invalidated data,
The recording apparatus according to claim 2, wherein the writing unit further writes the generated verification information in the rewritable area of the recording medium.
前記署名生成手段は、前記無効化データに対して、付録型の前記デジタル署名を施して署名データを生成し、生成した前記署名データと前記無効化データとから構成される前記検証情報を生成し、
前記書込手段は、前記署名データと前記無効化データとから構成される前記検証情報を書き込む
ことを特徴とする請求項6に記載の記録装置。
The signature generation means generates the signature data by applying the digital signature of the appendix type to the invalidation data, and generates the verification information composed of the generated signature data and the invalidation data ,
The recording apparatus according to claim 6, wherein the writing unit writes the verification information including the signature data and the invalidation data.
前記署名生成手段は、前記無効化データに対して、回復型の前記デジタル署名を施して前記検証情報を生成する
ことを特徴とする請求項6に記載の記録装置。
The recording apparatus according to claim 6, wherein the signature generation unit generates the verification information by applying the recovery digital signature to the invalidation data.
前記記憶手段は、さらに、当該記録装置の秘密鍵と公開鍵証明書とを記憶しており、
前記署名生成手段は、前記記憶手段に記憶されている前記秘密鍵を用いて、前記デジタル署名を施し、
前記読出手段は、さらに、前記記憶手段から前記公開鍵証明書を読み出し、
前記書込手段は、読み出された前記公開鍵証明書を前記記録媒体の前記書換可能領域に書き込む
ことを特徴とする請求項6に記載の記録装置。
The storage means further stores a secret key and a public key certificate of the recording device,
The signature generation means performs the digital signature using the secret key stored in the storage means,
The reading means further reads the public key certificate from the storage means,
The recording apparatus according to claim 6, wherein the writing unit writes the read public key certificate in the rewritable area of the recording medium.
前記記憶手段は、さらに、当該記録装置の公開鍵証明書を記憶しており、
前記読出手段は、さらに、前記記憶手段から前記公開鍵証明書を読み出し、
前記書込手段は、読み出された前記公開鍵証明書を前記記録媒体の前記書換可能領域に書き込む
ことを特徴とする請求項2に記載の記録装置。
The storage means further stores a public key certificate of the recording device,
The reading means further reads the public key certificate from the storage means,
The recording apparatus according to claim 2, wherein the writing unit writes the read public key certificate in the rewritable area of the recording medium.
前記記憶手段は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、
前記記録装置は、さらに、前記無効化データに対してデジタル署名を施して検証情報を生成する署名生成手段を備え、
前記書込手段は、さらに、生成した前記検証情報を別の記録媒体に書き込む
ことを特徴とする請求項2に記載の記録装置。
The storage means further stores revocation data indicating that a public key assigned to either the recording device or the plurality of playback devices has been revoked,
The recording apparatus further includes signature generation means for generating verification information by applying a digital signature to the invalidated data,
The recording apparatus according to claim 2, wherein the writing unit further writes the generated verification information to another recording medium.
前記記憶手段は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、
前記読出手段は、さらに、前記記憶手段から前記無効化データを読み出し、
前記書込手段は、読み出された前記無効化データを別の記録媒体に書き込む
ことを特徴とする請求項2に記載の記録装置。
The storage means further stores revocation data indicating that a public key assigned to either the recording device or the plurality of playback devices has been revoked,
The reading means further reads the invalidation data from the storage means,
The recording apparatus according to claim 2, wherein the writing unit writes the read invalidation data to another recording medium.
前記記憶手段は、さらに、当該記録装置の公開鍵証明書を記憶しており、
前記読出手段は、さらに、前記記憶手段から前記公開鍵証明書を読み出し、
前記書込手段は、読み出された前記公開鍵証明書を別の記録媒体に書き込む
ことを特徴とする請求項2に記載の記録装置。
The storage means further stores a public key certificate of the recording device,
The reading means further reads the public key certificate from the storage means,
The recording apparatus according to claim 2, wherein the writing unit writes the read public key certificate to another recording medium.
前記記憶手段は、さらに、当該記録装置を識別する装置識別子を記憶しており、
前記記録装置は、さらに、
前記記憶手段から前記装置識別子を読み出し、読み出した前記装置識別子を前記コンテンツに電子透かしとして埋め込む埋込手段を備え、
前記暗号化手段は、前記装置識別子が埋め込まれたコンテンツを暗号化する
ことを特徴とする請求項2に記載の記録装置。
The storage means further stores a device identifier for identifying the recording device,
The recording device further includes:
An embedding unit that reads the device identifier from the storage unit and embeds the read device identifier as a digital watermark in the content;
The recording apparatus according to claim 2, wherein the encryption unit encrypts the content in which the apparatus identifier is embedded.
前記記憶手段に記憶されている前記メディア鍵データは、さらに、当該メディア鍵データを識別するデータ識別子を含み、
前記書込手段は、前記データ識別子と前記暗号化コンテンツとを対応付けて、前記記録媒体の前記書換可能領域に書き込み、前記データ識別子を含む前記メディア鍵データを前記書換可能領域に書き込む
ことを特徴とする請求項2に記載の記録装置。
The media key data stored in the storage means further includes a data identifier for identifying the media key data,
The writing means associates the data identifier with the encrypted content, writes the data identifier in the rewritable area of the recording medium, and writes the media key data including the data identifier in the rewritable area. The recording apparatus according to claim 2.
前記記録媒体は、さらに、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の別の暗号化メディア鍵から構成される別のメディア鍵データを記憶しており、前記別のメディア鍵データは、当該メディア鍵データを識別する別のデータ識別子を含み、
前記記録装置は、さらに、
前記記録媒体に記録されている別のメディア鍵データを識別する前記別のデータ識別子とは、異なる前記データ識別子を前記記憶手段に記憶されている前記メディア鍵データに割り当てる割当手段を含む
ことを特徴とする請求項15に記載の記録装置。
In the recording medium, the media key is further encrypted for each playback device that has not been invalidated, and the predetermined detection information for each playback device that has been invalidated is encrypted using the device key of the playback device. Storing another media key data composed of a plurality of other encrypted media keys generated, the another media key data including another data identifier for identifying the media key data;
The recording device further includes:
The other data identifier for identifying another media key data recorded on the recording medium includes an assigning unit that allocates the data identifier different from the data key stored in the storage unit. The recording apparatus according to claim 15.
前記記録媒体は、さらに、
前記記憶手段に記憶されている前記メディア鍵データと、前記記録媒体に記録されている前記別のメディア鍵データとの新旧を比較する比較手段を含み、
前記割当手段は、前記記憶手段に記憶されている前記メディア鍵データの方が新しいと判断される場合に、前記データ識別子を割り当てる
ことを特徴とする請求項15に記載の記録装置。
The recording medium further includes:
A comparison unit that compares the media key data stored in the storage unit with the new and old media key data recorded on the recording medium;
The recording apparatus according to claim 15, wherein the allocating unit allocates the data identifier when it is determined that the media key data stored in the storage unit is newer.
前記記憶手段に記憶されている前記メディア鍵データは、当該メディア鍵データが生成された日時を示す第1日時情報を含み、
前記記録媒体に記憶されている前記別のメディア鍵データは、当該別のメディア鍵データが生成された日時を示す第2日時情報を含み、
前記比較手段は、前記第1日時情報と前記第2日時情報とを比較することにより、前記別のメディア鍵データと前記メディア鍵データとの新旧を比較する
ことを特徴とする請求項17に記載の記録装置。
The media key data stored in the storage means includes first date and time information indicating the date and time when the media key data was generated,
The other media key data stored in the recording medium includes second date and time information indicating the date and time when the other media key data was generated,
The comparison means compares the new and old media key data with the media key data by comparing the first date and time information with the second date and time information. Recording device.
記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムにおける前記再生装置であって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されけるメディア鍵データを記憶しており、前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出し、読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成し、生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成し、前記記憶手段から前記メディア鍵データを読み出し、読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込み、
前記再生装置は、
前記記録媒体の前記書換可能領域に書き込まれたメディア鍵データから当該再生装置に対応する暗号化メディア鍵を読み出す読出手段と、
当該再生装置のデバイス鍵を用いて、読み出された前記暗号化メディア鍵を復号して復号メディア鍵を生成する復号手段と、
生成された復号メディア鍵が、前記検知情報であるか否かを判断し、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止し、前記検知情報でない場合に、暗号化コンテンツの復号を許可する制御手段と、
復号が許可された場合に、前記記録媒体から前記暗号化コンテンツを読み出し、生成された復号メディア鍵に基づいて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成する復号手段と
を備えることを特徴とする再生装置。
The playback device in a copyright protection system comprising a recording device that encrypts and writes content to a recording medium, and a plurality of playback devices that attempt to decrypt the encrypted content recorded on the recording medium,
Any one or more of the plurality of playback devices are disabled,
The recording medium includes a read-only non-rewritable area and a rewritable area that can be read and written, and the medium-unique number unique to the recording medium is pre-recorded in the non-rewritable area,
The recording device generates a media key for each playback device that has not been invalidated and predetermined detection information for each playback device that has been invalidated using the device key of the playback device. Media key data that can be composed of a plurality of encrypted media keys, read the medium unique number from the non-rewritable area of the recording medium, and based on the read medium unique number and the media key, Generate an encryption key, based on the generated encryption key, encrypt content that is digital data to generate encrypted content, read the media key data from the storage means, and read the read Write media key data and the generated encrypted content to the rewritable area of the recording medium,
The playback device
Reading means for reading out the encrypted media key corresponding to the playback device from the media key data written in the rewritable area of the recording medium;
Decryption means for decrypting the read encrypted media key using the device key of the playback apparatus to generate a decrypted media key;
When it is determined whether the generated decryption media key is the detection information and the detection information is the detection information, the decryption of the encrypted content recorded on the recording medium is prohibited and the detection information is not the detection information Control means for permitting decryption of the encrypted content;
Decrypting means for reading the encrypted content from the recording medium and decrypting the read encrypted content to generate the decrypted content based on the generated decryption media key when decryption is permitted. A reproducing apparatus characterized by the above.
前記記録装置は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、前記無効化データに対してデジタル署名を施して検証情報を生成し、生成した前記検証情報を前記記録媒体の前記書換可能領域に書き込み、
前記読出手段は、さらに、前記記録媒体の前記書換可能領域に書き込まれた前記検証情報を読み出し、
前記再生装置は、さらに、
読み出した前記検証情報に基づいて、署名検証を施して、検証の成功又は失敗を示す検証結果を出力する検証手段を備え、
前記制御手段は、さらに、前記検証結果が検証の失敗を示す場合に、前記暗号化コンテンツの復号を禁止し、前記検証結果が検証の成功を示す場合に、前記暗号化コンテンツの復号を許可する
ことを特徴とする請求項19に記載の再生装置。
The recording device further stores invalidation data indicating that a public key assigned to any of the recording device and the plurality of playback devices has been invalidated. Applying a digital signature to generate verification information, writing the generated verification information in the rewritable area of the recording medium,
The reading means further reads the verification information written in the rewritable area of the recording medium,
The playback device further includes:
Based on the verification information that has been read, it is provided with verification means for performing signature verification and outputting a verification result indicating the success or failure of verification,
The control means further prohibits the decryption of the encrypted content when the verification result indicates a verification failure, and permits the decryption of the encrypted content when the verification result indicates a successful verification. The playback apparatus according to claim 19.
前記記録装置は、前記無効化データに対して、付録型の前記デジタル署名を施して署名データを生成し、生成した前記署名データと前記無効化データとから構成される前記検証情報を生成し、前記署名データと前記無効化データとから構成される前記検証情報を書き込み、
前記検証手段は、前記検証情報に含まれている前記署名データに基づいて、前記署名検証を施す
ことを特徴とする請求項20に記載の再生装置。
The recording device generates the signature data by applying the appendix type digital signature to the invalidation data, and generates the verification information including the generated signature data and the invalidation data, Write the verification information composed of the signature data and the invalidation data,
The playback apparatus according to claim 20, wherein the verification unit performs the signature verification based on the signature data included in the verification information.
前記記録装置は、前記無効化データに対して、回復型の前記デジタル署名を施して前記検証情報を生成し、
前記検証手段は、検証結果が成功の場合に、前記検証情報から前記無効化データを生成する
ことを特徴とする請求項20に記載の再生装置。
The recording device generates the verification information by applying the recovery digital signature to the invalidation data,
The playback device according to claim 20, wherein the verification unit generates the invalidation data from the verification information when a verification result is successful.
前記記録装置は、さらに、当該記録装置の秘密鍵と公開鍵証明書とを記憶しており、記憶している前記秘密鍵を用いて、前記デジタル署名を施し、前記公開鍵証明書を読み出し、読み出した前記公開鍵証明書を前記記録媒体の前記書換可能領域に書き込み、
前記検証手段は、前記記録媒体から前記公開鍵証明書を読み出し、読み出した公開鍵証明書から公開鍵を抽出し、抽出した前記公開鍵を用いて、前記署名検証を施す
ことを特徴とする請求項20に記載の再生装置。
The recording device further stores a secret key and a public key certificate of the recording device, uses the stored secret key, performs the digital signature, reads the public key certificate, Write the read public key certificate to the rewritable area of the recording medium,
The verification means reads the public key certificate from the recording medium, extracts a public key from the read public key certificate, and performs the signature verification using the extracted public key. Item 21. The playback device according to Item 20.
前記記録装置は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す無効化データを記憶しており、前記無効化データに対してデジタル署名を施して検証情報を生成し、生成した前記検証情報を別の記録媒体に書き込み、
前記読出手段は、前記記録媒体からの前記検証情報の読み出しに代えて、前記別の記録媒体から前記検証情報を読み出し、
前記検証手段は、前記別の記録媒体から読み出した前記検証情報に基づいて、署名検証を施す
ことを特徴とする請求項20に記載の再生装置。
The recording device further stores invalidation data indicating that a public key assigned to any of the recording device and the plurality of playback devices has been invalidated. Applying a digital signature to generate verification information, writing the generated verification information on another recording medium,
The reading means reads the verification information from the other recording medium instead of reading the verification information from the recording medium,
The playback apparatus according to claim 20, wherein the verification unit performs signature verification based on the verification information read from the another recording medium.
前記記録装置は、さらに、当該記録装置の公開鍵証明書を記憶しており、前記公開鍵証明書を読み出し、読み出した前記公開鍵証明書を前記記録媒体の前記書換可能領域に書き込み、
前記再生装置は、さらに、
前記記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す第1無効化データを記憶している記憶手段と、
前記記録媒体から前記公開鍵証明書を読み出す証明書読出手段と、
読み出した公開鍵証明書に含まれる公開鍵が、前記第1無効化データにより、無効化されていることを示しているか否かを検証する公開鍵検証手段とを含み、
前記制御手段は、さらに、前記公開鍵が無効化されている場合に、前記暗号化コンテンツの復号を禁止し、前記公開鍵が無効化されていない場合に、前記暗号化コンテンツの復号を許可する
ことを特徴とする請求項19に記載の再生装置。
The recording device further stores the public key certificate of the recording device, reads the public key certificate, writes the read public key certificate to the rewritable area of the recording medium,
The playback device further includes:
Storage means for storing first revocation data indicating that a public key assigned to any of the recording device and the plurality of playback devices has been revoked;
Certificate reading means for reading the public key certificate from the recording medium;
Public key verification means for verifying whether or not the public key included in the read public key certificate indicates that it is revoked by the first revocation data,
The control means further prohibits the decryption of the encrypted content when the public key is invalidated, and permits the decryption of the encrypted content when the public key is not invalidated. The playback apparatus according to claim 19.
別の記録媒体は、前記記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す第2無効化データを記憶しており、
前記再生装置は、さらに、
前記別の記録媒体に記憶されている前記第2無効化データと、前記記憶手段に記憶されている前記第1無効化データとの新旧を比較する比較手段と、
前記第2無効化データの方が新しいと判断される場合に、前記別の記録媒体から前記第2無効化データを読み出し、読み出した前記第2無効化データを、前記記憶手段に記憶されている前記第1無効化データに、上書きする更新手段とを含む
ことを特徴とする請求項25に記載の再生装置。
Another recording medium stores second revocation data indicating that a public key assigned to any of the recording device and the plurality of playback devices has been revoked,
The playback device further includes:
Comparing means for comparing the second invalidation data stored in the other recording medium and the first invalidation data stored in the storage means;
When it is determined that the second invalidation data is newer, the second invalidation data is read from the other recording medium, and the read second invalidation data is stored in the storage means. 26. The playback apparatus according to claim 25, further comprising update means for overwriting the first invalidation data.
前記比較手段は、前記第1無効化データのサイズと前記第2無効化データのサイズとを比較することにより、前記第1無効化データと前記第2無効化データとの新旧を比較する
ことを特徴とする請求項26に記載の再生装置。
The comparing means compares the size of the first invalidation data with the size of the second invalidation data to compare the old and new of the first invalidation data and the second invalidation data. The playback device according to claim 26, characterized in that:
前記比較手段は、前記第1無効化データにより示される無効化された公開鍵の数と前記第2無効化データにより示される無効化された公開鍵の数とを比較することにより、前記第1無効化データと前記第2無効化データとの新旧を比較する
ことを特徴とする請求項26に記載の再生装置。
The comparing means compares the number of revoked public keys indicated by the first revoked data with the number of revoked public keys indicated by the second revoked data. 27. The reproducing apparatus according to claim 26, wherein the invalidation data and the second invalidation data are compared with each other.
前記記憶手段に記憶されている前記第2無効化データは、当該第2無効化データの世代を示す第2バージョン情報を含み、
前記別の記録媒体に記憶されている前記第1無効化データは、当該第1無効化データの世代を示す第1バージョン情報を含み、
前記比較手段は、前記第1バージョン情報と前記第2バージョン情報とを比較することにより、前記第1無効化データと第2無効化データとの新旧を比較する
ことを特徴とする請求項26に記載の再生装置。
The second invalidation data stored in the storage means includes second version information indicating a generation of the second invalidation data,
The first invalidation data stored in the another recording medium includes first version information indicating a generation of the first invalidation data,
The comparison means compares the first invalidation data with the second invalidation data by comparing the first version information and the second version information with each other. The reproducing apparatus as described.
前記記憶手段に記憶されている前記第2無効化データは、当該第2無効化データが生成された日時を示す第2日時情報を含み、
前記別の記録媒体に記憶されている前記第1無効化データは、当該第1無効化データが生成された日時を示す第1日時情報を含み、
前記比較手段は、前記第1日時情報と前記第2日時情報とを比較することにより、前記第1無効化データと第2無効化データとの新旧を比較する
ことを特徴とする請求項26に記載の再生装置。
The second invalidation data stored in the storage means includes second date and time information indicating the date and time when the second invalidation data was generated,
The first invalidation data stored in the another recording medium includes first date and time information indicating the date and time when the first invalidation data was generated,
The comparison means compares the first and second invalidation data with new and old data by comparing the first date and time information with the second date and time information. The reproducing apparatus as described.
前記記録装置は、さらに、当該記録装置及び前記複数の再生装置のいずれかに割り当てられた公開鍵が無効化されていることを示す第2無効化データを記憶しており、前記第2無効化データを読み出し、読み出した前記第2無効化データを別の記録媒体に書き込み、
前記公開鍵検証手段は、前記第1無効化データに代えて、前記別の記録媒体から前記第2無効化データを読み出し、読み出した前記第2無効化データにより、前記公開鍵が無効化されていることを示しているか否かを検証する
ことを特徴とする請求項25に記載の再生装置。
The recording device further stores second invalidation data indicating that a public key assigned to any of the recording device and the plurality of reproducing devices is invalidated, and the second invalidation Read data, write the read second invalidation data to another recording medium,
The public key verification unit reads the second invalidation data from the other recording medium instead of the first invalidation data, and the public key is invalidated by the read second invalidation data. 26. The reproducing apparatus according to claim 25, wherein it is verified whether or not it is indicated.
前記記録装置は、さらに、当該記録装置の公開鍵証明書を記憶しており、前記公開鍵証明書を読み出し、読み出した前記公開鍵証明書を別の記録媒体に書き込み、
前記証明書読出手段は、前記記録媒体に代えて、前記別の記録媒体から前記公開鍵証明書を読み出す
ことを特徴とする請求項25に記載の再生装置。
The recording device further stores the public key certificate of the recording device, reads the public key certificate, writes the read public key certificate to another recording medium,
26. The reproducing apparatus according to claim 25, wherein the certificate reading unit reads the public key certificate from the another recording medium instead of the recording medium.
前記再生装置は、さらに、
当該再生装置を識別する装置識別子を記憶している前記記憶手段と、
復号が許可された場合に、前記記憶手段から前記装置識別子を読み出し、読み出した前記装置識別子を前記暗号化コンテンツに電子透かしとして埋め込む埋込手段と、
前記装置識別子が埋め込まれた前記暗号化コンテンツを前記記録媒体に書き込む
ことを特徴とする請求項19に記載の再生装置。
The playback device further includes:
The storage means for storing a device identifier for identifying the playback device;
An embedding unit that reads the device identifier from the storage unit when decryption is permitted, and embeds the read device identifier as an electronic watermark in the encrypted content;
The playback device according to claim 19, wherein the encrypted content in which the device identifier is embedded is written to the recording medium.
前記記録装置に記憶されている前記メディア鍵データは、さらに、当該メディア鍵データを識別するデータ識別子を含み、前記記録装置は、前記データ識別子と前記暗号化コンテンツとを対応付けて、前記記録媒体の前記書換可能領域に書き込み、前記データ識別子を含む前記メディア鍵データを前記書換可能領域に書き込み、
前記再生装置は、さらに、
前記記録媒体に記録されている前記暗号化コンテンツの指定を受け付ける受付手段と、
指定が受け付けられた前記暗号化コンテンツに対応付けられた前記データ識別子を前記記録媒体から読み出す読出手段と、
読み出した前記データ識別子を含む前記メディア鍵データを前記記録媒体から読み出す読出手段とを含み、
前記制御手段は、読み出した前記メディア鍵データに基づいて、前記暗号化コンテンツの復号の可否を判断する
ことを特徴とする請求項19に記載の再生装置。
The media key data stored in the recording device further includes a data identifier for identifying the media key data, and the recording device associates the data identifier with the encrypted content, and The media key data including the data identifier is written to the rewritable area,
The playback device further includes:
Accepting means for accepting designation of the encrypted content recorded in the recording medium;
Reading means for reading from the recording medium the data identifier associated with the encrypted content that has been designated;
Reading means for reading the media key data including the read data identifier from the recording medium,
The playback apparatus according to claim 19, wherein the control unit determines whether or not the encrypted content can be decrypted based on the read media key data.
記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムにおける前記記録装置で用いられる記録方法であって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されるメディア鍵データを記憶している記憶手段を備え、
前記記録方法は、
前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出ステップと、
読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成する生成ステップと、
生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成する暗号化ステップと、
前記記憶手段から前記メディア鍵データを読み出す読出ステップと、
読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込ステップと
を含むことを特徴とする記録方法。
Recording method used by the recording apparatus in a copyright protection system comprising: a recording apparatus that encrypts and writes content on a recording medium; and a plurality of playback apparatuses that attempt to decrypt the encrypted content recorded on the recording medium Because
Any one or more of the plurality of playback devices are disabled,
The recording medium includes a read-only non-rewritable area and a rewritable area that can be read and written, and the medium-unique number unique to the recording medium is pre-recorded in the non-rewritable area,
The recording device generates a media key for each playback device that has not been invalidated and predetermined detection information for each playback device that has been invalidated using the device key of the playback device. Storage means for storing media key data composed of a plurality of encrypted media keys,
The recording method is:
A step of reading the medium unique number from the non-rewritable area of the recording medium;
A generation step of generating an encryption key based on the read medium unique number and the media key;
An encryption step of encrypting content that is digital data based on the generated encryption key to generate encrypted content;
A reading step of reading the media key data from the storage means;
A writing method comprising: writing the read media key data and the generated encrypted content into the rewritable area of the recording medium.
記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムにおける前記記録装置で用いられる記録用のコンピュータプログラムであって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されるメディア鍵データを記憶している記憶手段を備え、
前記記録用のコンピュータプログラムは、
前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出す読出ステップと、
読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成する生成ステップと、
生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成する暗号化ステップと、
前記記憶手段から前記メディア鍵データを読み出す読出ステップと、
読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込む書込ステップと
を含むことを特徴とするコンピュータプログラム。
For recording used in the recording device in a copyright protection system comprising a recording device that encrypts and writes content to a recording medium, and a plurality of playback devices that attempt to decrypt the encrypted content recorded on the recording medium Computer program,
Any one or more of the plurality of playback devices are disabled,
The recording medium includes a read-only non-rewritable area and a rewritable area that can be read and written, and the medium-unique number unique to the recording medium is pre-recorded in the non-rewritable area,
The recording device generates a media key for each playback device that has not been invalidated and predetermined detection information for each playback device that has been invalidated using the device key of the playback device. Storage means for storing media key data composed of a plurality of encrypted media keys,
The computer program for recording is
A step of reading the medium unique number from the non-rewritable area of the recording medium;
A generation step of generating an encryption key based on the read medium unique number and the media key;
An encryption step of encrypting content that is digital data based on the generated encryption key to generate encrypted content;
A reading step of reading the media key data from the storage means;
A computer program comprising: writing the read media key data and the generated encrypted content into the rewritable area of the recording medium.
前記コンピュータプログラムは、コンピュータ読み取り可能な記録媒体に記録されている
ことを特徴とする請求項37に記載のコンピュータプログラム。
The computer program according to claim 37, wherein the computer program is recorded on a computer-readable recording medium.
記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムにおける前記再生装置で用いられる再生方法であって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されけるメディア鍵データを記憶しており、前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出し、読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成し、生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成し、前記記憶手段から前記メディア鍵データを読み出し、読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込み、
前記再生方法は、
前記記録媒体の前記書換可能領域に書き込まれたメディア鍵データから当該再生装置に対応する暗号化メディア鍵を読み出す読出ステップと、
当該再生装置のデバイス鍵を用いて、読み出された前記暗号化メディア鍵を復号して復号メディア鍵を生成する復号ステップと、
生成された復号メディア鍵が、前記検知情報であるか否かを判断し、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止し、前記検知情報でない場合に、暗号化コンテンツの復号を許可する制御ステップと、
復号が許可された場合に、前記記録媒体から前記暗号化コンテンツを読み出し、生成された復号メディア鍵に基づいて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成する復号ステップと
を含むことを特徴とする再生方法。
A playback method used in the playback device in a copyright protection system comprising a recording device that encrypts and writes content to a recording medium, and a plurality of playback devices that attempt to decrypt the encrypted content recorded on the recording medium Because
Any one or more of the plurality of playback devices are disabled,
The recording medium includes a read-only non-rewritable area and a rewritable area that can be read and written, and the medium-unique number unique to the recording medium is pre-recorded in the non-rewritable area,
The recording device generates a media key for each playback device that has not been invalidated and predetermined detection information for each playback device that has been invalidated using the device key of the playback device. Media key data that can be composed of a plurality of encrypted media keys, read the medium unique number from the non-rewritable area of the recording medium, and based on the read medium unique number and the media key, Generate an encryption key, based on the generated encryption key, encrypt content that is digital data to generate encrypted content, read the media key data from the storage means, and read the read Write media key data and the generated encrypted content to the rewritable area of the recording medium,
The playback method is:
A reading step of reading out the encrypted media key corresponding to the playback device from the media key data written in the rewritable area of the recording medium;
A decryption step of decrypting the read encrypted media key using the device key of the playback apparatus to generate a decrypted media key;
When it is determined whether the generated decryption media key is the detection information and the detection information is the detection information, the decryption of the encrypted content recorded on the recording medium is prohibited and the detection information is not the detection information A control step for permitting decryption of the encrypted content;
A decrypting step of reading the encrypted content from the recording medium and decrypting the read encrypted content based on the generated decryption media key when decryption is permitted. A reproduction method characterized by the above.
記録媒体にコンテンツを暗号化して書き込む記録装置と、前記記録媒体に記録されている暗号化コンテンツの復号を試みる複数の再生装置とから構成される著作物保護システムにおける前記再生装置で用いられる再生用のコンピュータプログラムであって、
前記複数の再生装置のうちいずれか1台以上は、無効化されており、
前記記録媒体は、読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記記録装置は、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成されけるメディア鍵データを記憶しており、前記記録媒体の前記書換不可領域から前記媒体固有番号を読み出し、読み出した前記媒体固有番号及び前記メディア鍵に基づいて、暗号化鍵を生成し、生成された前記暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して暗号化コンテンツを生成し、前記記憶手段から前記メディア鍵データを読み出し、読み出された前記メディア鍵データ及び生成された前記暗号化コンテンツを前記記録媒体の前記書換可能領域に書き込み、
前記再生用のコンピュータプログラムは、
前記記録媒体の前記書換可能領域に書き込まれたメディア鍵データから当該再生装置に対応する暗号化メディア鍵を読み出す読出ステップと、
当該再生装置のデバイス鍵を用いて、読み出された前記暗号化メディア鍵を復号して復号メディア鍵を生成する復号ステップと、
生成された復号メディア鍵が、前記検知情報であるか否かを判断し、前記検知情報である場合に、前記記録媒体に記録されている暗号化コンテンツの復号を禁止し、前記検知情報でない場合に、暗号化コンテンツの復号を許可する制御ステップと、
復号が許可された場合に、前記記録媒体から前記暗号化コンテンツを読み出し、生成された復号メディア鍵に基づいて、読み出した前記暗号化コンテンツを復号して復号コンテンツを生成する復号ステップと
を含むことを特徴とするコンピュータプログラム。
For playback used in the playback device in a copyright protection system comprising a recording device that encrypts and writes content to a recording medium, and a plurality of playback devices that attempt to decrypt the encrypted content recorded on the recording medium Computer program,
Any one or more of the plurality of playback devices are disabled,
The recording medium includes a read-only non-rewritable area and a rewritable area that can be read and written, and the medium-unique number unique to the recording medium is pre-recorded in the non-rewritable area,
The recording device generates a media key for each playback device that has not been invalidated and predetermined detection information for each playback device that has been invalidated using the device key of the playback device. Media key data that can be composed of a plurality of encrypted media keys, read the medium unique number from the non-rewritable area of the recording medium, and based on the read medium unique number and the media key, Generate an encryption key, based on the generated encryption key, encrypt content that is digital data to generate encrypted content, read the media key data from the storage means, and read the read Write media key data and the generated encrypted content to the rewritable area of the recording medium,
The computer program for reproduction is
A reading step of reading out the encrypted media key corresponding to the playback device from the media key data written in the rewritable area of the recording medium;
A decryption step of decrypting the read encrypted media key using the device key of the playback apparatus to generate a decrypted media key;
When it is determined whether the generated decryption media key is the detection information and the detection information is the detection information, the decryption of the encrypted content recorded on the recording medium is prohibited and the detection information is not the detection information A control step for permitting decryption of the encrypted content;
A decrypting step of reading the encrypted content from the recording medium and decrypting the read encrypted content based on the generated decryption media key when decryption is permitted. A computer program characterized by the above.
前記コンピュータプログラムは、コンピュータ読み取り可能な記録媒体に記録されている
ことを特徴とする請求項39に記載のコンピュータプログラム。
The computer program according to claim 39, wherein the computer program is recorded on a computer-readable recording medium.
コンピュータ読み取り可能な記録媒体であって、
読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、
前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記書換可能領域には、メディア鍵データと暗号化コンテンツとが記録されており、
前記メディア鍵データは、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成され、
前記暗号化コンテンツは、暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して生成したものであり、
前記暗号化鍵は、前記記録媒体の前記書換不可領域に記録されている前記媒体固有番号及び前記メディア鍵に基づいて、生成されたものである
ことを特徴とする記録媒体。
A computer-readable recording medium,
It has a read-only non-rewritable area and a rewritable area that can be read and written,
In the non-rewritable area, a medium unique number unique to the recording medium is recorded in advance,
In the rewritable area, media key data and encrypted content are recorded,
The media key data is generated by encrypting the media key for each playback device that has not been invalidated and the predetermined detection information for each playback device that has been invalidated using the device key of the playback device. A plurality of encrypted media keys,
The encrypted content is generated by encrypting content that is digital data based on an encryption key,
The recording medium, wherein the encryption key is generated based on the medium unique number and the media key recorded in the non-rewritable area of the recording medium.
コンピュータ読み取り可能な記録媒体であって、
読出専用の書換不可領域と、読出し及び書込みの可能な書換可能領域とを備え、
前記書換不可領域には、当該記録媒体に固有の媒体固有番号が予め記録されており、
前記書換可能領域には、メディア鍵データと暗号化コンテンツとが記録されており、
前記メディア鍵データは、無効化されていない各再生装置についてメディア鍵が、無効化された各再生装置について所定の検知情報が、それぞれ、当該再生装置のデバイス鍵を用いて、暗号化されて生成された複数の暗号化メディア鍵から構成され、当該メディア鍵データを識別子するデータ識別子を含み、
前記暗号化コンテンツは、暗号化鍵に基づいて、デジタルデータであるコンテンツを暗号化して生成したものであり、前記データ識別子を含み、
前記暗号化鍵は、前記記録媒体の前記書換不可領域に記録されている前記媒体固有番号及び前記メディア鍵に基づいて、生成されたものである
A computer-readable recording medium,
It has a read-only non-rewritable area and a rewritable area that can be read and written,
In the non-rewritable area, a medium unique number unique to the recording medium is recorded in advance,
In the rewritable area, media key data and encrypted content are recorded,
The media key data is generated by encrypting the media key for each non-invalidated playback device and the predetermined detection information for each disabled playback device using the device key of the playback device. A plurality of encrypted media keys, including a data identifier for identifying the media key data,
The encrypted content is generated by encrypting content that is digital data based on an encryption key, and includes the data identifier,
The encryption key is generated based on the medium unique number and the media key recorded in the non-rewritable area of the recording medium.
JP2004066181A 2003-03-11 2004-03-09 Copyright protection system, recording device, playback device, and recording medium Expired - Lifetime JP4638160B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004066181A JP4638160B2 (en) 2003-03-11 2004-03-09 Copyright protection system, recording device, playback device, and recording medium

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003065591 2003-03-11
JP2003158927 2003-06-04
JP2004066181A JP4638160B2 (en) 2003-03-11 2004-03-09 Copyright protection system, recording device, playback device, and recording medium

Publications (3)

Publication Number Publication Date
JP2005020703A true JP2005020703A (en) 2005-01-20
JP2005020703A5 JP2005020703A5 (en) 2008-12-25
JP4638160B2 JP4638160B2 (en) 2011-02-23

Family

ID=34198713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004066181A Expired - Lifetime JP4638160B2 (en) 2003-03-11 2004-03-09 Copyright protection system, recording device, playback device, and recording medium

Country Status (1)

Country Link
JP (1) JP4638160B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100750697B1 (en) 2005-11-16 2007-08-22 주식회사 마크애니 Digital document preservation system having a share memory for user access function and document transaction method used the system
JP2008084445A (en) * 2006-09-27 2008-04-10 Sony Corp Information processing apparatus, information recording medium, information processing method, and computer program
WO2011152065A1 (en) * 2010-06-04 2011-12-08 パナソニック株式会社 Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
JP4866858B2 (en) * 2005-10-26 2012-02-01 パナソニック株式会社 Data processing apparatus and processing method
WO2012147307A1 (en) * 2011-04-25 2012-11-01 パナソニック株式会社 Recording medium apparatus and controller
WO2013031124A1 (en) * 2011-08-26 2013-03-07 パナソニック株式会社 Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program
WO2013073335A1 (en) * 2011-11-17 2013-05-23 ソニー株式会社 Information processing device, information storage device, information processing system, and information processing method, as well as program
US9178702B2 (en) 2011-04-22 2015-11-03 Panasonic Corporation Revocation list generation device, revocation list generation method, and content management system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009753A (en) * 2000-06-21 2002-01-11 Sony Corp Information recording device, information reproducing device, information recording method, information reproducing method, and information recording medium, and program providing medium
JP2002009754A (en) * 2000-06-21 2002-01-11 Sony Corp Information recording device, information reproducing device, encryption processing key revision method, and program providing medium
JP2003008567A (en) * 2001-06-19 2003-01-10 Matsushita Electric Ind Co Ltd Copyright protection system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002009753A (en) * 2000-06-21 2002-01-11 Sony Corp Information recording device, information reproducing device, information recording method, information reproducing method, and information recording medium, and program providing medium
JP2002009754A (en) * 2000-06-21 2002-01-11 Sony Corp Information recording device, information reproducing device, encryption processing key revision method, and program providing medium
JP2003008567A (en) * 2001-06-19 2003-01-10 Matsushita Electric Ind Co Ltd Copyright protection system

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4866858B2 (en) * 2005-10-26 2012-02-01 パナソニック株式会社 Data processing apparatus and processing method
KR100750697B1 (en) 2005-11-16 2007-08-22 주식회사 마크애니 Digital document preservation system having a share memory for user access function and document transaction method used the system
JP2008084445A (en) * 2006-09-27 2008-04-10 Sony Corp Information processing apparatus, information recording medium, information processing method, and computer program
WO2011152065A1 (en) * 2010-06-04 2011-12-08 パナソニック株式会社 Controller, control method, computer program, program recording medium, recording apparatus, and method of manufacturing recording apparatus
US9178702B2 (en) 2011-04-22 2015-11-03 Panasonic Corporation Revocation list generation device, revocation list generation method, and content management system
US8997216B2 (en) 2011-04-25 2015-03-31 Panasonic Corporation Recording medium apparatus and control method for authenticating a device based on a revocation list
WO2012147307A1 (en) * 2011-04-25 2012-11-01 パナソニック株式会社 Recording medium apparatus and controller
JPWO2013031124A1 (en) * 2011-08-26 2015-03-23 パナソニック株式会社 Terminal device, verification device, key distribution device, content reproduction method, key distribution method, and computer program
WO2013031124A1 (en) * 2011-08-26 2013-03-07 パナソニック株式会社 Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program
US9270673B2 (en) 2011-08-26 2016-02-23 Panasonic Corporation Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program
WO2013073335A1 (en) * 2011-11-17 2013-05-23 ソニー株式会社 Information processing device, information storage device, information processing system, and information processing method, as well as program
JP2013110460A (en) * 2011-11-17 2013-06-06 Sony Corp Information processing apparatus, information storage apparatus, information processing system, and information processing method and program
US9390030B2 (en) 2011-11-17 2016-07-12 Sony Corporation Information processing device, information storage device, information processing system, information processing method, and program

Also Published As

Publication number Publication date
JP4638160B2 (en) 2011-02-23

Similar Documents

Publication Publication Date Title
KR101109995B1 (en) Content protection system
US7940935B2 (en) Content playback apparatus, content playback method, computer program, key relay apparatus, and recording medium
TW514844B (en) Data processing system, storage device, data processing method and program providing media
KR101574618B1 (en) Recordingreproducing system recording medium device and recordingreproducing device
US7224804B2 (en) Information processing device, information processing method, and program storage medium
US8375206B2 (en) Authentication and encryption utilizing command identifiers
TW514845B (en) Data storage regenerator and data storage processing method and program providing media
US7702109B2 (en) Content recording/reproducing system, distribution device, reproducing device, and recording device
US20070256141A1 (en) Content distribution system
US20040190868A1 (en) Recording apparatus and content protection system
US7647646B2 (en) Information input/output system, key management device, and user device
KR20020026284A (en) Information processing system and method, recording medium, and program providing medium
JPWO2005121980A1 (en) Information acquisition apparatus, information acquisition method, and information acquisition program
JP4081048B2 (en) Content protection method, apparatus and program
JP2005122365A (en) Information processor, information recording medium and information processing method, and computer program
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP4638160B2 (en) Copyright protection system, recording device, playback device, and recording medium
JP2005223504A (en) Service providing server, information processor and data processing method, and computer program
JP4620136B2 (en) Information recording device
JP2005080145A (en) Reproducing apparatus management method, content data reproducing apparatus, content data distribution apparatus, and recording medium
JP2007515736A (en) Disc decoding method and system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070216

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100622

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100806

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101102

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101125

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131203

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4638160

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150