JP2002009753A - 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 - Google Patents

情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体

Info

Publication number
JP2002009753A
JP2002009753A JP2000186174A JP2000186174A JP2002009753A JP 2002009753 A JP2002009753 A JP 2002009753A JP 2000186174 A JP2000186174 A JP 2000186174A JP 2000186174 A JP2000186174 A JP 2000186174A JP 2002009753 A JP2002009753 A JP 2002009753A
Authority
JP
Japan
Prior art keywords
key
krb
recording medium
information
update block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000186174A
Other languages
English (en)
Other versions
JP3988358B2 (ja
Inventor
Tomoyuki Asano
智之 浅野
Yoshitomo Osawa
義知 大澤
Ryuji Ishiguro
隆二 石黒
Atsushi Mitsuzawa
敦 光澤
Takeo Oishi
丈於 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2000186174A priority Critical patent/JP3988358B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to KR1020027002189A priority patent/KR100740360B1/ko
Priority to US10/049,434 priority patent/US7283633B2/en
Priority to CNB018024033A priority patent/CN100401667C/zh
Priority to PCT/JP2001/005326 priority patent/WO2001099332A1/ja
Priority to AU66321/01A priority patent/AU779440B2/en
Priority to EP01943804A priority patent/EP1206065A4/en
Priority to HU0202486A priority patent/HU229298B1/hu
Publication of JP2002009753A publication Critical patent/JP2002009753A/ja
Priority to HK03104433.4A priority patent/HK1053557B/zh
Application granted granted Critical
Publication of JP3988358B2 publication Critical patent/JP3988358B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 最新バージョンのキー更新ブロック(KR
B)を選択的に使用してコンテンツを暗号化して記録媒
体に格納する情報記録再生装置および方法を提供する。 【解決手段】 複数の異なる世代、バージョンを持つK
RBを記録媒体に格納する構成とした。さらに、最新の
KRBを検出した場合は、記録再生装置内のメモリに格
納する。記録媒体へのコンテンツ格納処理においては、
記録再生装置のメモリ内のKRB、記録媒体上の複数の
KRB中から、利用可能な最新KRBを検出して暗号処
理用キー、例えばメディアキーを取得して、コンテンツ
の暗号処理を実行する。従って、常により新しいバージ
ョンのKRBに基づく暗号化コンテンツを記録媒体に格
納することが可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報記録装置、情
報再生装置、情報記録方法、情報再生方法、および情報
記録媒体、並びにプログラム提供媒体に関し、木構造の
階層的鍵配信方式を用いてマスターキーあるいはメディ
アキー等の暗号鍵更新を行ない、さらに、記録媒体に新
たに格納されるコンテンツに関して、より新しいキーを
用いた暗号化を可能とした構成に関する。具体的には、
各記録再生器機器をn分木の各葉(リーフ)に配置した
構成の鍵配信方法を用い、コンテンツの記録、再生に必
要な鍵を配信するとともに、複数の世代、バージョンの
異なるキーを記録媒体に格納し、新たに格納するコンテ
ンツに対する暗号化処理の際に、より新しいキーを検出
して、これを用いて記録を行う構成とした情報記録装
置、情報再生装置、情報記録方法、情報再生方法、およ
び情報記録媒体、並びにプログラム提供媒体に関する。
【0002】
【従来の技術】ディジタル信号処理技術の進歩、発展に
伴い、近年においては、情報を、ディジタル的に記録す
る記録装置や記録媒体が普及しつつある。このようなデ
ィジタル記録装置および記録媒体によれば、例えば画像
や音声を劣化させることなく記録、再生を繰り返すこと
ができる。このようにディジタルデータは画質や音質を
維持したまま何度もコピーを繰り返し実行することがで
きるため、コピーが違法に行われた記録媒体が市場に流
通することになると、音楽、映画等各種コンテンツの著
作権者、あるいは正当な販売権者等の利益が害されるこ
とになる。昨今では、このようなディジタルデータの不
正なコピーを防ぐため、ディジタル記録装置および記録
媒体に違法なコピーを防止するための様々な仕組み(シ
ステム)が導入されている。
【0003】例えば、MD(ミニディスク)(MDは商
標)装置において、違法なコピーを防止する方法とし
て、SCMS(Serial Copy Management System)が採用
されている。SCMSは、データ再生側において、オー
ディオデータとともにSCMS信号をディジタルインタ
フェース(DIF)から出力し、データ記録側におい
て、再生側からのSCMS信号に基づいて、再生側から
のオーディオデータの記録を制御することにより違法な
コピーを防止するシステムである。
【0004】具体的にはSCMS信号は、オーディオデ
ータが、何度でもコピーが許容されるコピーフリー(co
py free)のデータであるか、1度だけコピーが許され
ている(copy once allowed)データであるか、または
コピーが禁止されている(copy prohibited)データで
あるかを表す信号である。データ記録側において、DI
Fからオーディオデータを受信すると、そのオーディオ
データとともに送信されるSCMS信号を検出する。そ
して、SCMS信号が、コピーフリー(copy free)と
なっている場合には、オーディオデータをSCMS信号
とともにミニディスクに記録する。また、SCMS信号
が、コピーを1度のみ許可(copy once allowed)とな
っている場合には、SCMS信号をコピー禁止(copy p
rohibited)に変更して、オーディオデータとともに、
ミニディスクに記録する。さらに、SCMS信号が、コ
ピー禁止(copy prohibited)となっている場合には、
オーディオデータの記録を行わない。このようなSCM
Sを使用した制御を行なうことで、ミニディスク装置で
は、SCMSによって、著作権を有するオーディオデー
タが、違法にコピーされるのを防止するようになってい
る。
【0005】しかしながら、SCMSは上述のようにS
CMS信号に基づいて再生側からのオーディオデータの
記録を制御する構成をデータを記録する機器自体が有し
ていることが前提であるため、SCMSの制御を実行す
る構成を持たないミニディスク装置が製造された場合に
は、対処するのが困難となる。そこで、例えば、DVD
プレーヤでは、コンテンツ・スクランブルシステムを採
用することにより、著作権を有するデータの違法コピー
を防止する構成となっている。
【0006】コンテンツ・スクランブルシステムでは、
DVD−ROM(Read Only Memory)に、ビデオデータや
オーディオデータ等が暗号化されて記録されており、そ
の暗号化されたデータを復号するのに用いるキー(復号
鍵)が、ライセンスを受けたDVDプレーヤに与えられ
る。ライセンスは、不正コピーを行わない等の所定の動
作規定に従うように設計されたDVDプレーヤに対して
与えられる。従って、ライセンスを受けたDVDプレー
ヤでは、与えられたキーを利用して、DVD−ROMに
記録された暗号化データを復号することにより、DVD
−ROMから画像や音声を再生することができる。
【0007】一方、ライセンスを受けていないDVDプ
レーヤは、暗号化されたデータを復号するためのキーを
有していないため、DVD−ROMに記録された暗号化
データの復号を行うことができない。このように、コン
テンツ・スクランブルシステム構成では、ライセンス時
に要求される条件を満たしていないDVDプレーヤは、
ディジタルデータを記録したDVD−ROMの再生を行
なえないことになり、不正コピーが防止されるようにな
っている。
【0008】しかしながら、DVD−ROMで採用され
ているコンテンツ・スクランブルシステムは、ユーザに
よるデータの書き込みが不可能な記録媒体(以下、適
宜、ROMメディアという)を対象としており、ユーザ
によるデータの書き込みが可能な記録媒体(以下、適
宜、RAMメディアという)への適用については考慮さ
れていない。
【0009】即ち、ROMメディアに記録されたデータ
が暗号化されていても、その暗号化されたデータを、そ
のまま全部、RAMメディアにコピーした場合には、ラ
イセンスを受けた正当な装置で再生可能な、いわゆる海
賊版を作成することができてしまう。
【0010】そこで、本出願人は、先の特許出願、特開
平11−224461号公報(特願平10−25310
号)において、個々の記録媒体を識別する為の情報(以
下、媒体識別情報と記述する)を、他のデータとともに
記録媒体に記録し、この媒体識別情報のライセンスを受
けた装置であることを条件として、その条件が満たされ
た場合にのみ記録媒体の媒体識別情報へのアクセスが可
能となる構成を提案した。
【0011】この方法では、記録媒体上のデータは、媒
体識別情報とライセンスを受けることにより得られる秘
密キー(マスターキー)により暗号化され、ライセンス
を受けていない装置が、この暗号化されたデータを読み
出したとしても、意味のあるデータを得ることができな
いようになっている。なお、装置はライセンスを受ける
際、不正な複製(違法コピー)ができないように、その
動作が規定される。
【0012】ライセンスを受けていない装置は、媒体識
別情報にアクセスできず、また、媒体識別情報は個々の
媒体毎に個別の値となっているため、ライセンスを受け
ていない装置が、記録媒体に記録されている、暗号化さ
れたデータのすべてを新たな記録媒体に複製したとして
も、そのようにして作成された記録媒体に記録されたデ
ータは、ライセンスを受けていない装置は勿論、ライセ
ンスを受けた装置においても、正しく復号することがで
きないから、実質的に、違法コピーが防止されることに
なる。
【0013】
【発明が解決しようとする課題】ところで、上記の構成
においては、ライセンスを受けた装置において格納され
るマスターキーは全機器において共通であるのが一般的
である。このように複数の機器に対して共通のマスター
キーを格納するのは、1つの機器で記録された媒体を他
の機器で再生可能とする(インターオペラビリティを確
保する)ために必要な条件であるからである。
【0014】しかし、この方式においては、攻撃者が1
つの機器の攻撃に成功し、マスターキーを取出した場
合、全システムにおいて暗号化されて記録されているデ
ータを復号することができてしまい、システム全体が崩
壊する。これを防ぐためには、ある機器が攻撃されてマ
スターキーが露呈したことが発覚した場合、マスターキ
ーを新たなものに更新し、攻撃に屈した機器以外の全機
器に新たに更新されたマスターキーを与えることが必要
になる。この構成を実現する一番単純な方式としては、
個々の機器に固有の鍵(デバイスキー)を与えておき、
新たなマスターキーを個々のデバイスキーで暗号化した
値を用意し、記録媒体を介して機器に伝送する方式が考
えられるが、機器の台数に比例して伝送すべき全メッセ
ージ量が増加するという問題がある。
【0015】上記問題を解決する構成として、本出願人
は、各情報記録再生装置をn分木の各葉(リーフ)に配
置した構成の鍵配信方法を用い、記録媒体もしくは通信
回線を介して、コンテンツデータの記録媒体への記録も
しくは記録媒体からの再生に必要な鍵(マスターキーも
しくはメディアキー)を配信し、これを用いて各装置が
コンテンツデータの記録、再生を行うようにすることに
より、正当な(秘密が露呈していない装置に)対して少
ないメッセージ量でマスターキーもしくはメディアキー
を伝送できる構成を、先に提案し、すでに特許出願(特
願平2000−105328)している。具体的には、
記録媒体への記録もしくは記録媒体からの再生に必要な
鍵を生成するために必要となるキー、例えばn分木の各
葉(リーフ)を構成するノードに割り当てたノードキー
を更新ノードキーとして設定し、更新ノードキーを正当
な機器のみが有するリーフキー、ノードキーで復号可能
な態様で暗号化処理した情報を含むキー更新ブロック
(KRB)を各情報記録再生装置に配信し、キー更新ブ
ロック(KRB)を受信した各情報記録再生装置のKR
B復号処理により、各装置が記録もしくは記録媒体から
の再生に必要な鍵を取得可能とした構成である。
【0016】上記構成は、特定のシステム(記録再生装
置グループ)の中のある装置が攻撃者の攻撃を受けて、
その秘密であるデバイスキーが露呈したことが発覚した
場合、それ以降に製造する記録媒体においては、秘密が
露呈した記録再生装置をシステムから排除する、すなわ
ち、排除されていない装置との記録再生の互換性をとれ
なくすることができるという特徴を持つ。
【0017】しかし、この構成では、秘密が露呈した機
器をシステムから排除できるのは、それが発覚した以降
に製造される記録媒体においてのみであり、それ以前に
製造された記録媒体においては、実際にデータを記録す
るのが上記の発覚時点以降だとしても、記録されたデー
タを、露呈した鍵で復号することができてしまう、すな
わち、排除すべき装置を実際に排除できる場合が少ない
という課題がある。
【0018】本発明は、上記課題を解決することを目的
とするものであり、秘密が露呈したことが発覚した以
後、それ以前に製造された記録媒体でも、記録されたデ
ータを露呈した鍵で復号できないようにすることを可能
とし、より有効なコンテンツ暗号化を可能とした情報記
録装置、情報再生装置、情報記録方法、情報再生方法、
および情報記録媒体、並びにプログラム提供媒体を提供
するものである。より、具体的には、記録媒体ごとにた
だひとつのメディアキーを設定するのではなく、複数の
メディアキーを設定できるようにした情報記録装置、情
報再生装置、情報記録方法、情報再生方法、および情報
記録媒体、並びにプログラム提供媒体を提供することを
目的とする。
【0019】
【課題を解決するための手段】本発明の第1の側面は、
記録媒体に情報を記録する情報記録装置において、複数
の異なる情報記録装置をリーフとした階層ツリー構造を
構成する各ノードに固有のノードキーと各情報記録装置
固有のリーフキーを格納し、前記ノードキーまたはリー
フキーの少なくともいずれかを用いて復号可能な更新キ
ー格納データとして構成されるキー更新ブロック(KR
B)を格納するメモリ手段と、前記情報記録装置に内蔵
した前記ノードキーまたはリーフキーの少なくともいず
れかを用いて復号可能なキー更新ブロック(KRB)の
復号処理を実行して、前記記録媒体に格納するデータの
暗号化処理に用いる暗号処理用キーの算出処理を実行
し、該算出した暗号処理用キーを使用して記録媒体に対
する格納データの暗号化処理を実行する暗号処理手段
と、を有し、前記暗号処理手段は、前記記録媒体に対す
るコンテンツの暗号化および格納処理において、記録媒
体に格納されたキー更新ブロック(KRB)、および情
報記録装置自身のメモリに格納したキー更新ブロック
(KRB)中から利用可能な最新のキー更新ブロック
(KRB)を検出して、検出した利用可能な最新のキー
更新ブロック(KRB)の復号処理によって得られる暗
号処理用キーを用いて記録媒体に対する格納データの暗
号化処理を実行する構成を有することを特徴とする情報
記録装置にある。
【0020】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理用キーは、複数の情報記録装
置に共通なマスターキー、情報記録装置に固有のデバイ
スキー、記録媒体に固有に設定されるメディアキーのい
ずれかであることを特徴とする。
【0021】さらに、本発明の情報記録装置の一実施態
様において、記録媒体に格納されたキー更新ブロック
(KRB)、および情報記録装置自身の有するキー更新
ブロック(KRB)中の利用可能な最新のキー更新ブロ
ック(KRB)が、情報記録装置自身のメモリに格納し
たキー更新ブロック(KRB)であり、該最新のキー更
新ブロック(KRB)が記録媒体に未格納である場合に
おいて、記録媒体に対する前記最新のキー更新ブロック
(KRB)の書き込み処理を実行する構成を有すること
を特徴とする。
【0022】さらに、本発明の情報記録装置の一実施態
様において、記録媒体に格納されたキー更新ブロック
(KRB)、および情報記録装置自身の有するキー更新
ブロック(KRB)中の利用可能な最新のキー更新ブロ
ック(KRB)が、記録媒体に格納したキー更新ブロッ
ク(KRB)であり、該最新のキー更新ブロック(KR
B)が情報記録装置自身のメモリに未格納である場合に
おいて、情報記録装置自身のメモリに対する前記最新の
キー更新ブロック(KRB)の書き込み処理を実行する
構成を有することを特徴とする。
【0023】さらに、本発明の情報記録装置の一実施態
様において、前記ノードキーは更新可能なキーとして構
成され、前記暗号処理用キー更新処理に際して、更新ノ
ードキーを下位階層のノードキーまたはリーフキーの少
なくともいずれかを含むキーにより暗号化したキー更新
ブロック(KRB)を暗号処理用キー提供対象リーフの
情報記録装置に配布する構成であり、前記情報記録装置
における前記暗号処理手段は、前記更新ノードキーで暗
号化処理した暗号処理用キーを受領し、キー更新ブロッ
ク(KRB)の暗号処理により、前記更新ノードキーを
取得するとともに、該取得した更新ノードキーに基づい
て前記暗号処理用キーを算出する構成を有することを特
徴とする。
【0024】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理用キーは、世代情報としての
バージョン番号が対応付けられた構成であることを特徴
とする。
【0025】さらに、本発明の第2の側面は、記録媒体
から情報を再生する情報再生装置において、複数の異な
る情報再生装置をリーフとした階層ツリー構造を構成す
る各ノードに固有のノードキーと各情報再生装置固有の
リーフキーを格納し、前記ノードキーまたはリーフキー
の少なくともいずれかを用いて復号可能な更新キー格納
データとして構成されるキー更新ブロック(KRB)を
格納するメモリ手段と、前記情報再生装置に内蔵した前
記ノードキーまたはリーフキーの少なくともいずれかを
用いて復号可能なキー更新ブロック(KRB)の復号処
理を実行して、前記記録媒体に格納された暗号データの
復号処理に用いる暗号処理用キーの算出処理を実行し、
該算出した暗号処理用キーを使用して記録媒体に格納さ
れた暗号データの復号処理を実行する暗号処理手段と、
を有し、前記暗号処理手段は、前記記録媒体に格納され
た暗号データの復号処理において、記録媒体に格納され
たキー更新ブロック(KRB)、および情報再生装置自
身のメモリに格納したキー更新ブロック(KRB)中か
ら、再生対象コンテンツの暗号処理用キーのバージョン
と一致するキー更新ブロック(KRB)を検出して、検
出したキー更新ブロック(KRB)の復号処理によって
得られる暗号処理用キーを用いて記録媒体に格納された
暗号データの復号処理を実行する構成を有することを特
徴とする情報再生装置にある。
【0026】さらに、本発明の情報再生装置の一実施態
様において、前記暗号処理用キーは、複数の情報再生装
置に共通なマスターキー、情報再生装置に固有のデバイ
スキー、記録媒体に固有に設定されるメディアキーのい
ずれかであることを特徴とする。
【0027】さらに、本発明の情報再生装置の一実施態
様において、記録媒体に格納されたキー更新ブロック
(KRB)、および情報再生装置自身の有するキー更新
ブロック(KRB)中の利用可能な最新のキー更新ブロ
ック(KRB)が、記録媒体に格納したキー更新ブロッ
ク(KRB)であり、該最新のキー更新ブロック(KR
B)が情報再生装置自身のメモリに未格納である場合に
おいて、情報再生装置自身のメモリに対する前記最新の
キー更新ブロック(KRB)の書き込み処理を実行する
構成を有することを特徴とする。
【0028】さらに、本発明の情報再生装置の一実施態
様において、前記ノードキーは更新可能なキーとして構
成され、前記暗号処理用キー更新処理に際して、更新ノ
ードキーを下位階層のノードキーまたはリーフキーの少
なくともいずれかを含むキーにより暗号化したキー更新
ブロック(KRB)を暗号処理用キー提供対象リーフの
情報再生装置に配布する構成であり、前記情報再生装置
における前記暗号処理手段は、前記更新ノードキーで暗
号化処理した暗号処理用キーを受領し、キー更新ブロッ
ク(KRB)の暗号処理により、前記更新ノードキーを
取得するとともに、該取得した更新ノードキーに基づい
て前記暗号処理用キーを算出する構成を有することを特
徴とする。
【0029】さらに、本発明の情報再生装置の一実施態
様において、前記暗号処理用キーは、世代情報としての
バージョン番号が対応付けられた構成であることを特徴
とする。
【0030】さらに、本発明の第3の側面は、複数の異
なる情報記録装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報記録装置固有
のリーフキーとを保有し、記録媒体に対する情報記録を
行なう情報記録装置における情報記録方法であり、記録
媒体に格納されたキー更新ブロック(KRB)、および
情報記録装置自身のメモリに格納したキー更新ブロック
(KRB)中から利用可能な最新のキー更新ブロック
(KRB)を検出するKRB検出ステップと、前記KR
B検出ステップにおいて、検出された利用可能な最新の
キー更新ブロック(KRB)について、前記情報記録装
置に内蔵したノードキーまたはリーフキーの少なくとも
いずれかを用いてキー更新ブロック(KRB)の復号処
理を実行して、前記記録媒体に格納するデータの暗号化
処理に用いる暗号処理用キーの算出処理を実行するKR
B復号処理ステップと、前記KRB復号処理ステップに
おいて、算出された暗号処理用キーを用いて前記記録媒
体に対する記録データの暗号化を行ない記録媒体に格納
するステップと、を有することを特徴とする情報記録方
法にある。
【0031】さらに、本発明の情報記録方法の一実施態
様において、前記KRB検出ステップにおいて、検出し
た利用可能な最新のキー更新ブロック(KRB)が、情
報記録装置自身のメモリに格納したキー更新ブロック
(KRB)であり、該最新のキー更新ブロック(KR
B)が記録媒体に未格納である場合において、記録媒体
に対する前記最新のキー更新ブロック(KRB)の書き
込み処理を実行することを特徴とする。
【0032】さらに、本発明の情報記録方法の一実施態
様において、前記KRB検出ステップにおいて、検出し
た利用可能な最新のキー更新ブロック(KRB)が、記
録媒体に格納したキー更新ブロック(KRB)であり、
該最新のキー更新ブロック(KRB)が情報記録装置自
身のメモリに未格納である場合において、情報記録装置
自身のメモリに対する前記最新のキー更新ブロック(K
RB)の書き込み処理を実行することを特徴とする。
【0033】さらに、本発明の第4の側面は、複数の異
なる情報再生装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報再生装置固有
のリーフキーとを保有し、記録媒体に格納された暗号デ
ータの復号処理を行なう情報再生装置における情報再生
方法であり、記録媒体に格納され、再生対象となるコン
テンツの暗号処理用キーのバージョン情報を取得するス
テップと、記録媒体に格納されたキー更新ブロック(K
RB)、および情報再生装置自身のメモリに格納したキ
ー更新ブロック(KRB)中から、再生対象コンテンツ
の暗号処理用キーのバージョンと一致するキー更新ブロ
ック(KRB)を検出する検出ステップと、前記検出ス
テップにおいて検出したキー更新ブロック(KRB)の
復号処理によって暗号処理用キーを生成するステップ
と、生成した暗号処理用キーを用いて記録媒体に格納さ
れた暗号データの復号処理を実行するステップと、を有
することを特徴とする情報再生方法にある。
【0034】さらに、本発明の情報再生方法の一実施態
様において、前記KRB検出ステップにおいて、検出し
た利用可能な最新のキー更新ブロック(KRB)が、記
録媒体に格納したキー更新ブロック(KRB)であり、
該最新のキー更新ブロック(KRB)が情報再生装置自
身のメモリに未格納である場合において、情報再生装置
自身のメモリに対する前記最新のキー更新ブロック(K
RB)の書き込み処理を実行することを特徴とする。
【0035】さらに、本発明の第5の側面は、情報を記
録可能な情報記録媒体であって、複数の異なる情報記録
装置または情報再生装置をリーフとした階層ツリー構造
を構成する各ノードに固有のノードキーと各情報記録ま
たは再生装置固有のリーフキーに含まれる更新ノードキ
ーを下位階層のノードキーまたはリーフキーの少なくと
もいずれかを含むキーにより暗号化したキー更新ブロッ
ク(KRB)を、異なる構成を持つ複数のキー更新ブロ
ック(KRB)として、格納したことを特徴とする情報
記録媒体にある。
【0036】さらに、本発明の情報記録媒体の一実施態
様において、前記複数のキー更新ブロック(KRB)の
各々は、世代情報としてのバージョン番号が対応付けら
れた構成であることを特徴とする。
【0037】さらに、本発明の第6の側面は、複数の異
なる情報記録装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報記録装置固有
のリーフキーとを保有し、記録媒体に対する情報記録を
行なう情報記録装置における情報記録処理をコンピュー
タ・システム上で実行せしめるコンピュータ・プログラ
ムを提供するプログラム提供媒体であって、前記コンピ
ュータ・プログラムは、記録媒体に格納されたキー更新
ブロック(KRB)、および情報記録装置自身のメモリ
に格納したキー更新ブロック(KRB)中から利用可能
な最新のキー更新ブロック(KRB)を検出するKRB
検出ステップと、前記KRB検出ステップにおいて、検
出された利用可能な最新のキー更新ブロック(KRB)
について、前記情報記録装置に内蔵したノードキーまた
はリーフキーの少なくともいずれかを用いてキー更新ブ
ロック(KRB)の復号処理を実行して、前記記録媒体
に格納するデータの暗号化処理に用いる暗号処理用キー
の算出処理を実行するKRB復号処理ステップと、前記
KRB復号処理ステップにおいて、算出された暗号処理
用キーを用いて前記記録媒体に対する記録データの暗号
化を行ない記録媒体に格納するステップと、を有するこ
とを特徴とするプログラム提供媒体にある。
【0038】さらに、本発明の第7の側面は、複数の異
なる情報再生装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報再生装置固有
のリーフキーとを保有し、記録媒体に格納された暗号デ
ータの復号処理を行なう情報再生装置における情報再生
処理をコンピュータ・システム上で実行せしめるコンピ
ュータ・プログラムを提供するプログラム提供媒体であ
って、前記コンピュータ・プログラムは、記録媒体に格
納され、再生対象となるコンテンツの暗号処理用キーの
バージョン情報を取得するステップと、記録媒体に格納
されたキー更新ブロック(KRB)、および情報再生装
置自身のメモリに格納したキー更新ブロック(KRB)
中から、再生対象コンテンツの暗号処理用キーのバージ
ョンと一致するキー更新ブロック(KRB)を検出する
検出ステップと、前記検出ステップにおいて検出したキ
ー更新ブロック(KRB)の復号処理によって暗号処理
用キーを生成するステップと、生成した暗号処理用キー
を用いて記録媒体に格納された暗号データの復号処理を
実行するステップと、を有することを特徴とするプログ
ラム提供媒体にある。
【0039】
【作用】本発明の構成においては、ツリー(木)構造の
階層的鍵配信方式を用いることにより、キー更新に必要
な配信メッセージ量を小さく押さえている。すなわち、
各機器をn分木の各葉(リーフ)に配置した構成の鍵配
信方法を用い、記録媒体もしくは通信回線を介して、コ
ンテンツデータの記録媒体への記録もしくは記録媒体か
らの再生に必要な鍵(マスターキーもしくはメディアキ
ー)を配信し、これを用いて各装置がコンテンツデータ
の記録、再生を行う。
【0040】また、本発明では、前述の課題を解決する
ために、記録媒体ごとにただひとつのメディアキーを設
定するのではなく、複数のメディアキーを設定できるよ
うにする。すなわち、記録媒体が製造されて市場に出ま
わった後も、より新しいメディアキーを算出するための
キー更新ブロック(KRB:Key Renewal Block)を記
録再生装置が記録媒体に書きこめるようにする。データ
を記録媒体に記録する際には、記録再生装置は、記録媒
体上のキー更新ブロック(KRB:Key Renewal Bloc
k)と、自身が格納するKRBのうち最新のものを用い
てメディアキーを算出してデータの暗号化に使用し、ま
たその最新のKRBが記録媒体上にはなく自身が格納し
ているものであれば、それを記録媒体に格納するように
する。
【0041】さらに記録再生装置は、記録媒体にアクセ
スする際に記録媒体上の全KRBのバージョンを調べ、
その中の最新のものが、自身が格納するものより新しけ
れば、これを用いて自身が格納するKRBを最新のもの
に更新する。これらの処理によって、記録再生装置には
どんどん新しいKRBが格納され、またデータが記録さ
れる際には、その時点で記録再生装置と記録媒体が格納
する最新のKRBにより算出されるメディアキーを用い
てデータが暗号化されて記録されるから、たとえ記録媒
体が製造されたのがとても古く、あらかじめ記録媒体に
格納されているKRBが古いものであったとしても、デ
ータが記録される際には新しいKRBが使われる可能性
が高いので、そのデータの安全性をより高く守ることが
可能となる。
【0042】なお、本発明の第6、第7の側面に係るプ
ログラム提供媒体は、例えば、様々なプログラム・コー
ドを実行可能な汎用コンピュータ・システムに対して、
コンピュータ・プログラムをコンピュータ可読な形式で
提供する媒体である。媒体は、CDやFD、MOなどの
記録媒体、あるいは、ネットワークなどの伝送媒体な
ど、その形態は特に限定されない。
【0043】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0044】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0045】
【発明の実施の形態】[システム構成]図1は、本発明
を適用した記録再生装置100の一実施例構成を示すブ
ロック図である。記録再生装置100は、入出力I/F
(Interface)120、MPEG(Moving Picture Experts
Group)コーデック130、A/D,D/Aコンバータ
141を備えた入出力I/F(Interface)140、暗号
処理手段150、ROM(Read Only Memory)160、
CPU(Central Processing Unit)170、メモリ18
0、記録媒体195の記録媒体インタフェース(I/
F)190を有し、これらはバス110によって相互に
接続されている。
【0046】入出力I/F120は、外部から供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
【0047】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCurcuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号を暗号化し、または復号し、バス110
上に出力する構成を持つ。なお、暗号処理手段150は
1チップLSIに限らず、各種のソフトウェアまたはハ
ードウェアを組み合わせた構成によって実現することも
可能である。ソフトウェア構成による処理手段としての
構成については後段で説明する。
【0048】ROM160は、例えば、記録再生装置ご
とに固有の、あるいは複数の記録再生装置のグループご
とに固有のデバイスキーであるリーフキーと、複数の記
録再生装置、あるいは複数のグループに共有のデバイス
キーであるノードキーを記憶している。CPU170
は、メモリ180に記憶されたプログラムを実行するこ
とで、MPEGコーデック130や暗号処理手段150
等を制御する。メモリ180は、例えば、不揮発性メモ
リで、CPU170が実行するプログラムや、CPU1
70の動作上必要なデータを記憶する。記録媒体インタ
フェース190は、デジタルデータを記録再生可能な記
録媒体195を駆動することにより、記録媒体195か
らディジタルデータを読み出し(再生し)、バス110
上に出力するとともに、バス110を介して供給される
ディジタルデータを、記録媒体195に供給して記録さ
せる。また、プログラムをROM160に、デバイスキ
ーをメモリ180に記憶する構成としてもよい。
【0049】記録媒体195は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のディジタ
ルデータの記憶可能な媒体であり、本実施の形態では、
記録媒体インタフェース190に対して着脱可能な構成
であるとする。但し、記録媒体195は、記録再生装置
100に内蔵する構成としてもよい。
【0050】[データ記録処理およびデータ再生処理]
次に、図1の記録再生装置における記録媒体に対するデ
ータ記録処理および記録媒体からのデータ再生処理につ
いて、図2および図3のフローチャートを参照して説明
する。外部からのディジタル信号のコンテンツを、記録
媒体195に記録する場合においては、図2(A)のフ
ローチャートにしたがった記録処理が行われる。即ち、
ディジタル信号のコンテンツ(ディジタルコンテンツ)
が、例えば、IEEE(Institute of Electrical and Elect
ronics Engineers)1394シリアルバス等を介して、入出
力I/F120に供給されると、ステップS201にお
いて、入出力I/F120は、供給されるディジタルコ
ンテンツを受信し、バス110を介して、暗号処理手段
150に出力する。
【0051】暗号処理手段150は、ステップS202
において、受信したディジタルコンテンツに対する暗号
化処理を実行し、その結果得られる暗号化コンテンツ
を、バス110を介して、記録媒体I/F190に出力
する。暗号化コンテンツは、記録媒体I/F190を介
して記録媒体195に記録(S203)され、記録処理
を終了する。
【0052】なお、IEEE1394シリアルバスを介して接続
した装置相互間で、ディジタルコンテンツを伝送すると
きの、ディジタルコンテンツを保護するための規格とし
て、本特許出願人であるソニー株式会社を含む5社によ
って、5CDTCP(Five Company Digital Transmissi
on Content Protection)(以下、適宜、DTCPとい
う)が定められているが、このDTCPでは、コピーフ
リーでないディジタルコンテンツを装置相互間で伝送す
る場合、データ伝送に先立って、送信側と受信側が、コ
ピーを制御するためのコピー制御情報を正しく取り扱え
るかどうかの認証を相互に行い、その後、送信側におい
て、ディジタルコンテンツを暗号化して伝送し、受信側
において、その暗号化されたディジタルコンテンツ(暗
号化コンテンツ)を復号するようになっている。
【0053】このDTCPに規格に基づくデータ送受信
においては、データ受信側の入出力I/F120は、ス
テップS201で、IEEE1394シリアルバスを介して暗号
化コンテンツを受信し、その暗号化コンテンツを、DT
CPに規格に準拠して復号し、平文のコンテンツとし
て、その後、暗号処理手段150に出力する。
【0054】DTCPによるディジタルコンテンツの暗
号化は、時間変化するキーを生成し、そのキーを用いて
行われる。暗号化されたディジタルコンテンツは、その
暗号化に用いたキーを含めて、IEEE1394シリアルバス上
を伝送され、受信側では、暗号化されたディジタルコン
テンツを、そこに含まれるキーを用いて復号する。
【0055】なお、DTCPによれば、正確には、キー
の初期値と、ディジタルコンテンツの暗号化に用いるキ
ーの変更タイミングを表すフラグとが、暗号化コンテン
ツに含められる。そして、受信側では、その暗号化コン
テンツに含まれるキーの初期値を、やはり、その暗号化
コンテンツに含まれるフラグのタイミングで変更してい
くことで、暗号化に用いられたキーが生成され、暗号化
コンテンツが復号される。但し、ここでは、暗号化コン
テンツに、その復号を行うためのキーが含まれていると
等価であると考えても差し支えないため、以下では、そ
のように考えるものとする。ここで、DTCPについて
は、例えば、http://www.dtcp.comのURL(Uniform Resou
rce Locator)で特定されるWebページにおいて、イン
フォメイショナルバージョン(Informational Version)
の取得が可能である。
【0056】次に、外部からのアナログ信号のコンテン
ツを、記録媒体195に記録する場合の処理について、
図2(B)のフローチャートに従って説明する。アナロ
グ信号のコンテンツ(アナログコンテンツ)が、入出力
I/F140に供給されると、入出力I/F140は、
ステップS221において、そのアナログコンテンツを
受信し、ステップS222に進み、内蔵するA/D,D
/Aコンバータ141でA/D変換して、ディジタル信
号のコンテンツ(ディジタルコンテンツ)とする。
【0057】このディジタルコンテンツは、MPEGコ
ーデック130に供給され、ステップS223におい
て、MPEGエンコード、すなわちMPEG圧縮による
符号化処理が実行され、バス110を介して、暗号処理
手段150に供給される。
【0058】以下、ステップS224、S225におい
て、図2(A)のステップS202、S203における
処理と同様の処理が行われる。すなわち、暗号処理手段
150における暗号化処理が実行され、その結果得られ
る暗号化コンテンツを、記録媒体195に記録して、記
録処理を終了する。
【0059】次に、記録媒体195に記録されたコンテ
ンツを再生して、ディジタルコンテンツ、あるいはアナ
ログコンテンツとして出力する処理について図3のフロ
ーに従って説明する。ディジタルコンテンツとして外部
に出力する処理は図3(A)のフローチャートにしたが
った再生処理として実行される。即ち、まず最初に、ス
テップS301において、記録媒体I/F190によっ
て、記録媒体195に記録された暗号化コンテンツが読
み出され、バス110を介して、暗号処理手段150に
出力される。
【0060】暗号処理手段150では、ステップS30
2において、記録媒体I/F190から供給される暗号
化コンテンツが復号処理され、復号データがバス110
を介して、入出力I/F120に供給される。ステップ
S303において、入出力I/F120はディジタルコ
ンテンツを、外部に出力し、再生処理を終了する。
【0061】なお、入出力I/F120は、ステップS
303で、IEEE1394シリアルバスを介してディジタルコ
ンテンツを出力する場合には、DTCPの規格に準拠し
て、上述したように、相手の装置との間で認証を相互に
行い、その後、ディジタルコンテンツを暗号化して伝送
する。
【0062】記録媒体195に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図3(B)のフローチャートに従った再
生処理が行われる。
【0063】即ち、ステップS321、S322におい
て、図3(A)のステップS301、S302における
場合とそれぞれ同様の処理が行われ、これにより、暗号
処理手段150において得られた復号されたディジタル
コンテンツは、バス110を介して、MPEGコーデッ
ク130に供給される。
【0064】MPEGコーデック130では、ステップ
S323において、ディジタルコンテンツがMPEGデ
コード、すなわち伸長処理が実行され、入出力I/F1
40に供給される。入出力I/F140は、ステップS
324において、MPEGコーデック130でMPEG
デコードされたディジタルコンテンツを、内蔵するA/
D,D/Aコンバータ141でD/A変換して、アナロ
グコンテンツとする。そして、ステップS325に進
み、入出力I/F140は、そのアナログコンテンツ
を、外部に出力し、再生処理を終了する。
【0065】[キー配信構成としてのツリー(木)構造
について]次に、図1に示した記録再生装置が、データ
を記録媒体に記録、もしくは記録媒体から再生する際に
必要なキー、例えばメディアキーを、各機器に配布する
構成について説明する。図4は、本方式を用いた記録シ
ステムにおける記録再生装置の鍵の配布構成を示した図
である。図4の最下段に示すナンバ0〜15が個々の記
録再生装置である。すなわち図4に示す木(ツリー)構
造の各葉(リーフ:leaf)がそれぞれの記録再生装置に相
当する。
【0066】各デバイス0〜15は、製造時(出荷時)
に、あらかじめ定められている初期ツリーにおける、自
分のリーフからルートに至るまでのノードに割り当てら
れた鍵(ノードキー)および各リーフのリーフキーを自
身で格納する。図4の最下段に示すK0000〜K11
11が各デバイス0〜15にそれぞれ割り当てられたリ
ーフキーであり、最上段のKRから、最下段から2番目
の節(ノード)に記載されたキー:KR〜K111をノ
ードキーとする。
【0067】図4に示すツリー構成において、例えばデ
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図4のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
【0068】また、図4のツリー構造に含まれる各記録
再生器には、様々な記録媒体、例えばDVD、CD、M
D、メモリスティック(商標)等を使用する様々なタイ
プの記録再生器が含まれている。さらに、様々なアプリ
ケーションサービスが共存することが想定される。この
ような異なるデバイス、異なるアプリケーションの共存
構成の上に図4に示すキー配布構成が適用されている。
【0069】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図4の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いるひとつのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、共通に使用するマスターキー
を送付したり、あるいは各デバイスからプロバイダある
いは決済機関等にコンテンツ料金の支払データをやはり
暗号化して出力するといった処理が実行される。コンテ
ンツプロバイダ、あるいは決済処理機関等、各デバイス
とのデータ送受信を行なう機関は、図4の点線で囲んだ
部分、すなわちデバイス0,1,2,3を1つのグルー
プとして一括してデータを送付する処理を実行する。こ
のようなグループは、図4のツリー中に複数存在する。
【0070】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等によってグループごとに管理する構成
としてもよい。これらのノードキー、リーフキーは例え
ばキーの漏洩等の場合に更新処理が実行され、この更新
処理は鍵管理センタ、プロバイダ、決済機関等が実行す
る。
【0071】このツリー構造において、図4から明らか
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のマスターキーをデバイス
0,1,2,3のみに提供することが可能となる。たと
えば、共通に保有するノードキーK00自体をマスター
キーとして設定すれば、新たな鍵送付を実行することな
くデバイス0,1,2,3のみが共通のマスターキーの
設定が可能である。また、新たなマスターキーKmaster
をノードキーK00で暗号化した値Enc(K00,K
master)を、ネットワークを介してあるいは記録媒体に
格納してデバイス0,1,2,3に配布すれば、デバイ
ス0,1,2,3のみが、それぞれのデバイスにおいて
保有する共有ノードキーK00を用いて暗号Enc(K
00,Kmaster)を解いてマスターキー:Kmasterを得
ることが可能となる。なお、Enc(Ka,Kb)はK
bをKaによって暗号化したデータであることを示す。
【0072】また、ある時点の世代:tにおいて、デバ
イス3の所有する鍵:K0011,K001,K00,K
0,KRが攻撃者(ハッカー)により解析されて露呈し
たことが発覚した場合、それ以降、システム(デバイス
0,1,2,3のグループ)で送受信されるデータを守
るために、デバイス3をシステムから切り離す必要があ
る。そのためには、ノードキー:K001,K00,K
0,KRをそれぞれ新たな鍵K(t)001,K(t)0
0,K(t)0,K(t)Rに更新し、デバイス0,1,
2にその更新キーを伝える必要がある。ここで、K
(t)aaaは、鍵Kaaaの世代(Generation):t
の更新キーであることを示す。
【0073】更新キーの配布処理について説明する。キ
ーの更新は、例えば、図5(A)に示すキー更新ブロッ
ク(KRB:Key Renewal Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。
【0074】図5(A)に示すキー更新ブロック(KR
B)には、ノードキーの更新の必要なデバイスのみが更
新可能なデータ構成を持つブロックデータとして構成さ
れる。図5の例は、図4に示すツリー構造中のデバイス
0,1,2において、世代tの更新ノードキーを配布す
ることを目的として形成されたブロックデータである。
図4から明らかなように、デバイス0,デバイス1は、
更新ノードキーとしてK(t)00、K(t)0、K
(t)Rが必要であり、デバイス2は、更新ノードキー
としてK(t)001、K(t)00、K(t)0、K
(t)Rが必要である。
【0075】図5(A)のKRBに示されるようにKR
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図5
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図5
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図5(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイス0,1は、ノードキーK000は更新する
対象に含まれておらず、更新ノードキーとして必要なの
は、K(t)00、K(t)0、K(t)Rである。デ
バイス0,1は、図5(A)の上から3段目の暗号化キ
ーEnc(K000,K(t)00)を復号しK(t)
00、を取得し、以下、図5(A)の上から2段目の暗
号化キーEnc(K(t)00,K(t)0)を復号
し、更新ノードキーK(t)0、図5(A)の上から1
段目の暗号化キーEnc(K(t)0,K(t)R)を
復号しK(t)Rを得る。このようにして、デバイス
0,1,2は更新した鍵K(t)Rを得ることができ
る。なお、図5(A)のインデックスは、復号キーとし
て使用するノードキー、リーフキーの絶対番地を示す。
【0076】図4に示すツリー構造の上位段のノードキ
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
5(B)のキー更新ブロック(KRB:Key Renewal Bl
ock)を用いることで、更新ノードキーK(t)00を
デバイス0,1,2に配布することができる。
【0077】図5(B)に示すKRBは、例えば特定の
グループの情報記録装置において共有する新たなマスタ
ーキー、情報記録装置固有のデバイスキー、あるいは記
録媒体に固有のメディアキーを配布する場合に利用可能
である。具体例として、図4に点線で示すグループ内の
デバイス0,1,2,3がある記録媒体を用いており、
新たな共通のマスターキーK(t)masterが必要である
とする。このとき、デバイス0,1,2,3の共通のノ
ードキーK00を更新したK(t)00を用いて新たな
共通の更新マスターキー:K(t)masterを暗号化した
データEnc(K(t),K(t)master)を図5
(B)に示すKRBとともに配布する。この配布によ
り、デバイス4など、その他のグループの機器において
は復号されないデータとしての配布が可能となる。メデ
ィアキーについても同様である。
【0078】すなわち、デバイス0,1,2はKRBを
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのマスターキー:K(t)masterやメデ
ィアキー:K(t)mediaを得ることが可能になる。
【0079】以上をまとめると、各デバイスでの処理
は、以下のように説明できる。 1.各デバイスはそれぞれ、KRBのインデックス(in
dex)部を見て、KRBで送られる木の構造を知る。 2.KRBによって更新されていない(生きている)ノ
ードキーのうち最上位の鍵(この例では、デバイス0,
1ならK000、デバイス2ならK0010)を用いて
暗号文を解くことによって、そのノードの親のノードの
更新されたノードキーを得る。 3.更新されたノードキーを用いて暗号文を解くことに
よって、そのノードの親のノードの更新されたノードキ
ーを得る。 4.これを繰り返して、KRBの最上位のノードの更新
されたノードキーを得る。
【0080】なお、KRBの世代(Generation)は、そ
のKRBのバージョンを表し、たとえば新しいものは値
を大きくしておくなど、その値を比較することによって
KRBの新旧の比較が行えるようになっている。また、
K(t)0,K(t)Rの更新が不要の場合には、図5
(B)のKRB(Key Renewal Block)を用いること
で、K(t)00をデバイス0,1,2で共有すること
ができる。すなわち、デバイス0,1,2,3がある記
録媒体を用いるひとつのグループを形成するとき、K
(t)00を用いて伝送したメディアキーを用いて記録
データを暗号化することにより、デバイス 4 など、そ
の他のグループの機器からはアクセスされないデータと
することが可能となる。具体的に、たとえば図5(B)を
用いてデバイス0,1,2はK(t)00を共有するが、
このKRBを格納した記録媒体に、t時点でのメディア
キーK(t)mediaを暗号化して格納しておく。デバイ
ス0,1,2はKRBを処理して得たK(t)00を用
いて上記暗号文を復号し、t時点でのメディアキーK
(t)mediaを得る。
【0081】[KRBを使用したメディアキーの取得]
図6に、本出願人の先の特許出願である特願平2000
−105328で提案したt時点でのメディアキーK
(t)mediaを得る処理例として、K(t)00を用い
て新たな共通のメディアキーK(t)mediaを暗号化し
たデータEnc(K(t)00,K(t)media)と図
5(B)に示すKRBとを記録媒体を介して受領したデ
バイス2の処理を示す。
【0082】図4に示すように、ある記録再生システム
には、点線で囲まれた、デバイス0,1,2,3の4つ
の装置が含まれるとする。図6は、デバイス3がリボー
クされたときに、記録媒体ごとに割り当てられるメディ
アキーを使用する場合に、記録再生装置(デバイス2)
が記録媒体上のコンテンツを暗号化もしくは復号するた
めに必要なメディアキーを、記録媒体に格納されている
KRB(Key RenewalBlock)と記録再生装置が記憶する
デバイスキーを用いて求める際の処理を表している。
【0083】デバイス2のメモリには、自分にのみ割り
当てられたリーフキーK_0010と、それから木のル
ートまでの各ノード001,00,0,Rのノードキー
(それぞれ、K_001,K_00,K_0,K_R)が安全
に格納されている。デバイス2は、図6の記録媒体に格
納されているKRBのうち、インデックス(index)が
0010の暗号文を自分の持つリーフキーK_0010
で復号してノード001のノードキーK(t)_001
を計算し、次にそれを用いてインデックス(index)が
001の暗号文を復号してノード00のノードキーK
(t)_00を計算し、最後にそれを用いて暗号文を復
号してメディアキーK(t)_mediaを計算する。このよ
うにして計算され、取得されたメディアキーを用いたデ
ータの暗号化処理、復号処理態様について、以下、説明
する。
【0084】[メディアキーを用いた暗号化処理、復号
処理]図7の処理ブロック図に従って、暗号処理手段1
50が実行するデータの暗号化処理および記録媒体に対
する記録処理の一例について説明する。
【0085】記録再生装置700は自身の上述したKR
Bに基づく算出処理によってメディアキーを取得する。
【0086】次に、記録再生装置700は例えば光ディ
スクである記録媒体702に識別情報としてのディスク
ID(Disc ID)が既に記録されているかどうかを検査
する。記録されていれば、ディスクID(Disc ID)を
読出し、記録されていなければ、暗号処理手段150に
おいてランダムに、もしくはあらかじめ定められた例え
ば乱数発生等の方法でディスクID(Disc ID)170
1を生成し、ディスクに記録する。ディスクID(Disc
ID)はそのディスクにひとつあればよいので、リード
インエリアなどに格納することも可能である。
【0087】記録再生器700は、次にメディアキー7
01とディスクIDを用いて、ディスク固有キー(Disc
Unique Key)を生成する。ディスク固有キー(Disc Un
iqueKey)の具体的な生成方法としては、図8に示すよ
うに、ブロック暗号関数を用いたハッシュ関数にメディ
アキーとディスクID(Disc ID)を入力して得られた
結果を用いる例1の方法や、FIPS 180-1で定められてい
るハッシュ関数SHA−1に、メディアキーとディスク
ID(Disc ID)とのビット連結により生成されるデー
タを入力し、その160ビットの出力から必要なデータ
長のみをディスク固有キー(Disc Unique Key)として
使用する例2の方法が適用できる。
【0088】次に、記録ごとの固有鍵であるタイトルキ
ー(Title Key)を暗号処理手段150(図1参照)に
おいてランダムに、もしくはあらかじめ定められた例え
ば乱数発生等の方法で生成し、ディスク702に記録す
る。
【0089】次にディスク固有キー(Disc Unique Ke
y)とタイトルキー(Title Key)と、デバイスID、あ
るいは、ディスク固有キー(Disc Unique Key)とタイ
トルキー(Title Key)と、デバイス固有キー、いずれ
かの組合せから、タイトル固有キー(Title Unique Ke
y)を生成する。
【0090】このタイトル固有キー(Title Unique Ke
y)生成の具体的な方法は、図9に示すように、ブロッ
ク暗号関数を用いたハッシュ関数にタイトルキー(Titl
e Key)とディスク固有キー(Disc Unique Key)と、デ
バイスID(再生機器制限をしない場合)もしくはデバ
イス固有キー(再生機器制限をする場合)を入力して得
られた結果を用いる例1の方法や、FIPS 180-1で定めら
れているハッシュ関数SHA−1に、メディアキーとデ
ィスクID(Disc ID)とデバイスID(再生機器制限
をしない場合)もしくはデバイス固有キー(再生機器制
限をする場合)とのビット連結により生成されるデータ
を入力し、その160ビットの出力から必要なデータ長
のみをタイトル固有キー(Title Unique Key)として使
用する例2の方法が適用できる。なお、再生機器制限と
は、記録媒体に格納されたコンテンツデータを制限され
た特定の再生機器においてのみ再生可能とすることを意
味する。
【0091】なお、上記の説明では、メディアキーとデ
ィスクID(Disc ID)からディスク固有キー(Disc Un
ique Key)を生成し、これとタイトルキー(Title Ke
y)とデバイスID、もしくはタイトルキー(Title Ke
y)とデバイス固有キーからタイトル固有キー(Title U
nique Key)をそれぞれ生成するようにしているが、デ
ィスク固有キー(Disc Unique Key)を不要としてメデ
ィアキーとディスクID(Disc ID)とタイトルキー(T
itle Key)と、デバイスIDもしくはデバイス固有キー
から直接タイトル固有キー(Title Unique Key)を生成
してもよく、また、タイトルキー(Title Key)を用い
ずに、メディアキー(Media Key)とディスクID(Dis
c ID)と、デバイスIDもしくはデバイス固有キーから
タイトル固有キー(Title Unique Key)相当の鍵を生成
してもよい。
【0092】さらに、図7を用いて、その後の処理を説
明する。被暗号化データとして入力されるブロックデー
タの先頭の第1〜4バイトが分離されて出力されるブロ
ックシード(Block Seed)と、先に生成したタイトル固
有キー(Title Unique Key)とから、そのブロックのデ
ータを暗号化する鍵であるブロック・キー(Block Ke
y)が生成される。
【0093】ブロック・キー(Block Key)の生成方法
の例を図10に示す。図10では、いずれも32ビット
のブロック・シード(Block Seed)と、64ビットのタ
イトル固有キー(Title Unique Key)とから、64ビッ
トのブロックキー(Block Key)を生成する例を2つ示
している。
【0094】上段に示す例1は、鍵長64ビット、入出
力がそれぞれ64ビットの暗号関数を使用している。タ
イトル固有キー(Title Unique Key)をこの暗号関数の
鍵とし、ブロックシード(Block Seed)と32ビットの
定数(コンスタント)を連結した値を入力して暗号化し
た結果をブロックキー(Block Key)としている。
【0095】例2は、FIPS 180-1のハッシュ関数SHA-1
を用いた例である。タイトル固有キー(Title Unique K
ey)とブロックシード(Block Seed)を連結した値をS
HA−1に入力し、その160ビットの出力を、たとえ
ば下位64ビットのみ使用するなど、64ビットに縮約
したものをブロックキー(Block Key)としている。
【0096】なお、上記ではディスク固有キー(Disc U
nique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにメディアキー
とディスクID(Disc ID)とタイトルキー(Title Ke
y)とブロックシード(Block Seed)と、デバイスI
D、もしくはデバイス固有キーを用いてブロックキー
(Block Key)を生成してもよい。
【0097】ブロックキーが生成されると、生成された
ブロックキー(Block Key)を用いてブロックデータを
暗号化する。図7の下段に示すように、ブロックシード
(Block Seed)を含むブロックデータの先頭の第1〜m
バイト(たとえばm=8バイト)は分離(セレクタ16
08)されて暗号化対象とせず、m+1バイト目から最
終データまでを暗号化する。なお、暗号化されないmバ
イト中にはブッロク・シードとしての第1〜4バイトも
含まれる。セレクタにより分離された第m+1バイト以
降のブロックデータは、暗号処理手段150に予め設定
された暗号化アルゴリズムに従って暗号化される。暗号
化アルゴリズムとしては、たとえばFIPS46-2で規定され
るDES(Data Encryption Standard)を用いることが
できる。
【0098】以上の処理により、コンテンツはブロック
単位で、世代管理されたメディアキー、ブロック・シー
ド等に基づいて生成されるブロックキーで暗号化が施さ
れて記録媒体に格納される。
【0099】記録媒体に格納された暗号化コンテンツデ
ータの復号および再生処理を説明するブロック図11に
示す。
【0100】再生処理においては、図7〜図10を用い
て説明した暗号化および記録処理と同様、メディアキー
とディスクIDからディスク固有キーを生成し、ディス
ク固有キーと、タイトルキーからタイトル固有キーを生
成し、さらにタイトルキーと記録媒体から読み取られる
ブロックシードとから、ブロックキーを生成して、ブロ
ックキーを復号キーとして用い、記録媒体702から読
み取られるブロック単位の暗号化データの復号処理を実
行する。
【0101】上述のように、コンテンツデータの記録媒
体に対する記録時の暗号化処理、および記録媒体からの
再生時の復号処理においては、KRBに基づいてメディ
アキーを算出し、その後算出したメディアキーと他の識
別子等に基づいて、コンテンツの暗号化処理用の鍵、ま
たは復号処理用の鍵を生成する。
【0102】なお、上述した例では、メディアキーを用
いてコンテンツデータの暗号化処理、および復号処理に
用いるキーを生成する構成を説明したが、メディアキー
ではなく、複数の記録再生装置に共通のマスターキー、
あるいは記録再生器固有のデバイスキーをKRBから取
得して、これらに基づいてコンテンツデータの暗号化処
理、および復号処理に用いるキーを生成する構成として
もよい。さらに、KRBから取得されるメディアキー、
マスターキー、あるいはデバイスキー自体をコンテンツ
データの暗号化処理、および復号処理に用いるキーとし
て適用することも可能である。
【0103】上述のように、キー更新ブロック(KR
B)を用いることにより、正当なライセンスを受けたデ
バイスに対してのみ安全に更新キーを提供し、提供した
キーによって記録媒体に対するコンテンツ暗号化処理、
または記録媒体から読み出したコンテンツの復号処理に
用いるキーの生成が可能となる。上述の構成では、例え
ば1つの記録媒体にただ1つのキー更新ブロック(KR
B)を格納し、これを利用して更新キーの取得を行なう
例を説明したが、さらに、複数のキー更新ブロック(K
RB)を格納した構成例について、以下説明する。この
場合、後段で詳細に説明するが、記録媒体上の記録暗号
化コンテンツデータの各々を、複数のキー更新ブロック
(KRB)のいずれのKRBから生成されるメディアキ
ーを用いて暗号化されたのかが判別可能な情報を持つ構
成とする。
【0104】また、記録媒体のみではなく、記録再生装
置のメモリにKRBを格納する構成としてもよい。記録
再生装置のキー更新ブロック(KRB)格納用の記憶手
段は、書き換え可能な構成であり、記録再生装置は、記
録媒体へのアクセス時、たとえば、記録媒体が記録再生
装置に装着された際に、記録媒体上のKRBを検索し、
その中で一番バージョンが新しいものが、自身が格納す
るものよりも新しければ、これを用いて自身の格納する
KRBを更新する。
【0105】[KRBのフォーマット]図12にキー更
新ブロック(KRB:Key Renewal Block)のフォーマ
ット例を示す。バージョン1201は、キー更新ブロッ
ク(KRB:Key Renewal Block)のバージョンを示す
識別子である。デプスは、キー更新ブロック(KRB:
Key Renewal Block)の配布先のデバイスに対する階層
ツリーの階層数を示す。データポインタ1203は、キ
ー更新ブロック(KRB:Key Renewal Block)中のデ
ータ部の位置を示すポインタであり、タグポインタ12
04はタグ部の位置、署名ポインタ1205は署名の位
置を示すポインタである。データ部1206は、例えば
更新するノードキーを暗号化したデータを格納する。
【0106】タグ部1207は、データ部に格納された
暗号化されたノードキー、リーフキーの位置関係を示す
タグである。このタグの付与ルールを図13を用いて説
明する。図13では、データとして先に図5(A)で説
明したキー更新ブロック(KRB)を送付する例を示し
ている。この時のデータは、図13の右の表に示すよう
になる。このときの暗号化キーに含まれるトップノード
のアドレスをトップノードアドレスとする。この場合
は、ルートキーの更新キーK(t)Rが含まれているの
で、トップノードアドレスはKRとなる。
【0107】暗号化キーの最上段のデータEnc(K
(t)0,K(t)R)は、図13の左の階層ツリーに
示す位置にある。ここで、次のデータは、Enc(K
(t)00,K(t)0)であり、ツリー上では前のデ
ータの左下の位置にある。データがある場合は、タグが
0、ない場合は1が設定される。タグは{左(L)タ
グ,右(R)タグ}として設定される。最上段のデータ
Enc(K(t)0,K(t)R)の左にはデータがあ
るので、Lタグ=0、右にはデータがないので、Rタグ
=1となる。以下、すべてのデータにタグが設定され、
図13(c)に示すデータ列、およびタグ列が構成され
る。
【0108】図12に戻って、KRBフォーマットにつ
いてさらに説明する。署名(Signature)は、キー更新
ブロック(KRB)を発行した例えば鍵管理センタ、コ
ンテンツプロバイダ、決済機関等が実行する電子署名で
ある。KRBを受領したデバイスは署名検証によって正
当なキー更新ブロック(KRB)発行者が発行したキー
更新ブロック(KRB)であることを確認する。
【0109】[複数のキー更新ブロック(KRB)を選
択利用する構成]次に、記録媒体に複数のキー更新ブロ
ック(KRB)を格納する構成、さらに、記録再生装置
のメモリに最新のKRBを格納する処理、すなわち、記
録再生装置側に格納したキー更新ブロック(KRB)を
更新する処理について、図14のイメージ図および図1
5のフローチャートを用いて説明する。
【0110】図14の上段に示す(A)は、記録再生機
器に記録媒体が装着される以前の状態であり、記録再生
装置1410に1つのキー更新ブロック(KRB)14
11が格納され、記録媒体1420には、2つのキー更
新ブロック(KRB)1421,1422が格納されて
いる状態を示している。
【0111】記録再生装置1410に格納されたKRB
は、バージョン(T1)のキー更新ブロック(KRB)
1411であり、記録媒体1420に格納されたKRB
は、バージョン(T1)のキー更新ブロック(KRB)
1421、およびバージョン(T2)のキー更新ブロッ
ク(KRB)1422である。ここでバージョンT2は
バージョンT1より新しいものとする。
【0112】また、記録媒体1420には、バージョン
(T1)のキー更新ブロック(KRB)から生成される
メディアキーを用いて暗号化されたコンテンツ1431
と、バージョン(T2)のキー更新ブロック(KRB)
から生成されるメディアキーを用いて暗号化されたコン
テンツ1432が格納されている。
【0113】記録媒体1420が記録再生装置1410
に装着された際、記録再生装置は図15のフローチャー
トに従って、自身の格納するキー更新ブロック(KR
B)の更新処理を行う。
【0114】図15のステップS1501で、記録再生
装置1410は、記録媒体1420に格納されているす
べてのキー更新ブロック(KRB)の世代情報(Genera
tion)であるバージョンを読出し、その中で最新のもの
を見つける。図14(A)に示す例では、バージョン
(T2)のキー更新ブロック(KRB)1422が最新
である。
【0115】ステップS1502において、記録再生装
置1410は、記録再生装置内のメモリ(例えば図1の
メモリ180)に格納しているキー更新ブロック(KR
B)と、ステップS1501で検出した記録媒体142
0上の最新KRB、すなわちバージョン(T2)のキー
更新ブロック(KRB)1422との新旧を比較する。
【0116】この比較において、記録媒体上から検出し
たKRBの方が新しければステップS1503に進み、
そうでなければステップS1503、S1504をスキ
ップして処理を終了する。
【0117】図14(A)の例では、記録再生装置14
10が格納しているのはバージョン(T1)のキー更新
ブロック(KRB)1411であり、これよりバージョ
ン(T2)のキー更新ブロック(KRB)1422の方
が新しいので、ステップS1503に進む。
【0118】ステップS1503では、記録再生装置1
410が保有しているリーフキー、ノードキーを用いて
更新予定の最新のKRBが復号可能か否かを判定する。
すなわち、先の図4、5、6等で説明したように、自己
の有するリーフキー、あるいはノードキーによりキー更
新ブロック(KRB)を順次復号し、世代の更新された
世代情報:tの新バージョンのノードキー、例えばK
(t)00、あるいはルートキーK(t)Rが取得可能
か否かを判定する。この判定処理は、例えば図5に示す
キー更新ブロック(KRB)において、いずれかのイン
デックスに自己の有するリーフキー、ノードキーをその
まま適用して復号可能な暗号化キーが格納されているか
否かを判定することによって行なわれる。
【0119】ステップS1503において、記録再生装
置1410が保有しているリーフキー、ノードキーを用
いて更新予定の最新のKRBが復号可能であると判定さ
れた場合は、ステップS1504に進む。復号不可と判
定された場合は、ステップS1504をスキップして処
理を終了する。
【0120】ステップS1504では、ステップS15
01で検出した記録媒体1420に格納された最新のK
RBを用いて、記録再生装置1410がメモリに格納し
ているバージョン(T1)のキー更新ブロック(KR
B)1411を更新する。この結果、図14(B)に示
すように、記録再生装置1410に格納されるKRBが
バージョン(T2)のキー更新ブロック(KRB)14
12に更新される。
【0121】次に、図16および図17のフローチャー
トを用いて、図1に示した記録再生装置が記録媒体にコ
ンテンツデータを記録する処理を説明する。
【0122】図16の上段に示す(A)の記録再生装置
1610は、バージョン(T2)のキー更新ブロック
(KRB)1611を格納しており、コンテンツを暗号
化して記録媒体1620に記録しようとしている。
【0123】記録媒体1620には、バージョン(T
1)のキー更新ブロック(KRB)1621が記録され
ており、このキー更新ブロック(KRB)1621から
生成されたメディアキーに基づいて暗号化されたコンテ
ンツ1631が記録されている。
【0124】図17は、記録再生装置が記録媒体に対し
てコンテンツデータを記録する際の処理フローを示した
ものである。図17のフローの各ステップについて説明
する。
【0125】ステップS1701において、記録再生装
置1610は自身が格納するバージョン(T2)のキー
更新ブロック(KRB)1611からメディアキーを生
成する。
【0126】記録再生装置1610は、この記録媒体1
620が装着されたときに、先に説明した図15のキー
更新ブロック(KRB)更新処理を行っており、装置の
メモリ内には装置および媒体上のキー更新ブロック(K
RB)のうちの最新のもの、ここではバージョンT2の
キー更新ブロック(KRB)が格納されている。
【0127】ステップS1702で、このメディアキー
に基づいてコンテンツデータを暗号化する。この暗号化
処理は、例えば先に図7を用いて説明した方法に従って
実行される。その後、暗号化コンテンツデータは記録媒
体1620に記録される。なお、暗号化コンテンツの記
録媒体1620に対する格納処理の際に、そのコンテン
ツ暗号化に用いたメディアキーを取得したキー更新ブロ
ック(KRB)の世代情報としてのバージョン、この場
合は、キー更新ブロック(KRB)1611のバージョ
ン(T2)を暗号化コンテンツに対応付けて記録媒体1
620に記録する。この、キー更新ブロック(KRB)
の世代情報としてのバージョン情報は、具体的にはたと
えば、図7に示すタイトルキー等のコンテンツの付加情
報と同様、コンテンツデータに関連づけられた管理ファ
ィルとして構成されるデータ管理ファイル中に記録され
て記録媒体1620に格納される。
【0128】次に、ステップS1703において、記録
再生装置1610は、メディアキーを生成するのに用い
たと同じバージョンのキー更新ブロック(KRB)が、
記録媒体1620に格納されているかどうかを検査す
る。もし記録媒体16720に格納されていれば、ステ
ップS1704をスキップして処理を終了し、格納され
ていなければ、S1704に進む。
【0129】ステップS1704では、記録再生装置1
610は記録媒体1620に、メディアキーを生成する
のに用いたのと同じバージョンのキー更新ブロック(K
RB)、この場合は、バージョン(T2)のキー更新ブ
ロック(KRB)を記録し、コンテンツデータの記録処
理を終了する。以上の処理により、図16の(B)で示
すように、記録媒体1620には、利用可能な最新のK
RBから取得されるメディアキーを用いて暗号化した暗
号化コンテンツデータと、およびコンテンツ暗号処理に
必要となるメディアキーを得るために必要となる最新の
キー更新ブロック(KRB)を記録媒体1620に記録
することができる。
【0130】次に、上記のようにして、利用可能な最新
のキー更新ブロック(KRB)に基づいて得られるキー
を利用して暗号化され、記録されたコンテンツデータ
を、記録媒体から記録再生装置が読み出す処理を、図1
8のフローチャートを用いて説明する。
【0131】ステップS1801において、記録再生装
置は、再生するコンテンツデータを暗号化したメディア
キーを生成するキー更新ブロック(KRB)の世代情報
としてのバージョンを読み出す。記録媒体上の各コンテ
ンツデータに対応するキー更新ブロック(KRB)の世
代情報としてのバージョンは、たとえば前述のデータ管
理ファイルに書かれている。
【0132】ステップS1802で、記録再生装置は、
記録媒体上に格納されている1以上のキー更新ブロック
(KRB)のうち、ステップS1801において読み出
した世代情報としてのバージョンと同一のバージョンを
持つものを検出し、そのキー更新ブロック(KRB)を
復号処理して、メディアキーを生成する。
【0133】次に、ステップS1803で、記録再生装
置は、記録媒体からコンテンツデータを読み出し、S1
802で生成したメディアキーに基づいてこれを復号し
て使用する。以上の処理により、記録媒体に格納された
コンテンツデータを再生することができる。
【0134】このように、本発明の情報記録再生装置で
は、複数の異なる世代、すなわちバージョンを持つキー
更新ブロック(KRB)を格納した記録媒体から最新の
キー更新ブロック(KRB)を取り出して、記録再生装
置内のメモリに格納し、さらに、記録媒体に対するコン
テンツ格納処理においては、記録再生装置内のメモリに
格納されたKRB、および記録媒体に格納された複数の
KRB中から、利用可能な最新のキー更新ブロック(K
RB)を検出して、その最新KRBから暗号処理用のキ
ー、例えばメディアキーを取得して、取得した最新のメ
ディアキーを用いてコンテンツの暗号化処理を実行し
て、記録媒体に格納し、コンテンツの暗号化に用いたメ
ディアキーを取得したキー更新ブロック(KRB)を新
たに記録媒体に格納する構成とした。
【0135】このように複数のバージョンのKRBを記
録媒体に格納可能とするとともに、異なるKRBから取
得したメディアキーで暗号化したコンテンツを記録媒体
に格納可能な構成とし、コンテンツを記録媒体に新たに
記録する際には、その時点で記録再生装置と記録媒体が
保有する最新のKRBに基づいて算出されるメディアキ
ーを用いてコンテンツの暗号化がなされるので、例えば
記録媒体の製造時にコンテンツ暗号化に用いられた古い
バージョンのKRBが記録媒体に格納済みであっても、
先に図4、図5を用いて説明したように、新たに鍵管理
センタ、プロバイダ、決済機関等が実行するキー更新処
理によって発行された新しいバージョンのKRBを不正
な機器をリボークして発行することにより、その後、記
録媒体に格納される暗号化コンテンツは、正当な機器の
みが取得可能な新しいバージョンのKRBから取得され
るメディアキーに基づいて暗号化されることになるの
で、リボークされた機器における復号、再生を排除する
ことが可能となる。
【0136】[記録処理におけるコピー制御]さて、コ
ンテンツの著作権者等の利益を保護するには、ライセン
スを受けた装置において、コンテンツのコピーを制御す
る必要がある。
【0137】即ち、コンテンツを記録媒体に記録する場
合には、そのコンテンツが、コピーしても良いもの(コ
ピー可能)かどうかを調査し、コピーして良いコンテン
ツだけを記録するようにする必要がある。また、記録媒
体に記録されたコンテンツを再生して出力する場合に
は、その出力するコンテンツが、後で、違法コピーされ
ないようにする必要がある。
【0138】そこで、そのようなコンテンツのコピー制
御を行いながら、コンテンツの記録再生を行う場合の図
1の記録再生装置の処理について、図19および図20
のフローチャートを参照して説明する。
【0139】まず、外部からのディジタル信号のコンテ
ンツを、記録媒体に記録する場合においては、図19
(A)のフローチャートにしたがった記録処理が行われ
る。図19(A)の処理について説明する。図1の記録
再生器100を例として説明する。ディジタル信号のコ
ンテンツ(ディジタルコンテンツ)が、例えば、IEEE13
94シリアルバス等を介して、入出力I/F120に供給
されると、ステップS1901において、入出力I/F
120は、そのディジタルコンテンツを受信し、ステッ
プS1902に進む。
【0140】ステップS1902では、入出力I/F1
20は、受信したディジタルコンテンツが、コピー可能
であるかどうかを判定する。即ち、例えば、入出力I/
F120が受信したコンテンツが暗号化されていない場
合(例えば、上述のDTCPを使用せずに、平文のコン
テンツが、入出力I/F120に供給された場合)に
は、そのコンテンツは、コピー可能であると判定され
る。
【0141】また、記録再生装置100がDTCPに準
拠している装置であるとし、DTCPに従って処理を実
行するものとする。DTCPでは、コピーを制御するた
めのコピー制御情報としての2ビットのEMI(Encrypt
ion Mode Indicator)が規定されている。EMIが00
B(Bは、その前の値が2進数であることを表す)であ
る場合は、コンテンツがコピーフリーのもの(Copy-free
ly)であることを表し、EMIが01Bである場合に
は、コンテンツが、それ以上のコピーをすることができ
ないもの(No-more-copies)であることを表す。さらに、
EMIが10Bである場合は、コンテンツが、1度だけ
コピーして良いもの(Copy-one-generation)であること
を表し、EMIが11Bである場合には、コンテンツ
が、コピーが禁止されているもの(Copy-never)であるこ
とを表す。
【0142】記録再生装置100の入出力I/F120
に供給される信号にEMIが含まれ、そのEMIが、Co
py-freelyやCopy-one-generationであるときには、コン
テンツはコピー可能であると判定される。また、EMI
が、No-more-copiesやCopy-neverであるときには、コン
テンツはコピー可能でないと判定される。
【0143】ステップS1902において、コンテンツ
がコピー可能でないと判定された場合、ステップS19
03〜S1904をスキップして、記録処理を終了す
る。従って、この場合には、コンテンツは、記録媒体1
0に記録されない。
【0144】また、ステップS1902において、コン
テンツがコピー可能であると判定された場合、ステップ
S1903に進み、以下、ステップS1903〜S19
04において、図2(A)のステップS202、S20
3における処理と同様の処理が行われる。すなわち、暗
号処理手段150における暗号化処理が実行され、その
結果得られる暗号化コンテンツを、記録媒体195に記
録して、記録処理を終了する。
【0145】なお、EMIは、入出力I/F120に供
給されるディジタル信号に含まれるものであり、ディジ
タルコンテンツが記録される場合には、そのディジタル
コンテンツとともに、EMI、あるいは、EMIと同様
にコピー制御状態を表す情報(例えば、DTCPにおけ
るembedded CCIなど)も記録される。
【0146】この際、一般的には、Copy-One-Generatio
nを表す情報は、それ以上のコピーを許さないよう、No-
more-copiesに変換されて記録される。
【0147】外部からのアナログ信号のコンテンツを、
記録媒体に記録する場合においては、図19(B)のフ
ローチャートにしたがった記録処理が行われる。図19
(B)の処理について説明する。アナログ信号のコンテ
ンツ(アナログコンテンツ)が、入出力I/F140に
供給されると、入出力I/F140は、ステップS19
11において、そのアナログコンテンツを受信し、ステ
ップS1912に進み、受信したアナログコンテンツ
が、コピー可能であるかどうかを判定する。
【0148】ここで、ステップS1912の判定処理
は、例えば、入出力I/F140で受信した信号に、マ
クロビジョン(Macrovision)信号や、CGMS−A(Copy
Generation Management System-Analog)信号が含まれ
るかどうかに基づいて行われる。即ち、マクロビジョン
信号は、VHS方式のビデオカセットテープに記録する
と、ノイズとなるような信号であり、これが、入出力I
/F140で受信した信号に含まれる場合には、アナロ
グコンテンツは、コピー可能でないと判定される。
【0149】また、例えば、CGMS−A信号は、ディ
ジタル信号のコピー制御に用いられるCGMS信号を、
アナログ信号のコピー制御に適用した信号で、コンテン
ツがコピーフリーのもの(Copy-freely)、1度だけコピ
ーして良いもの(Copy-one-generation)、またはコピー
が禁止されているもの(Copy-never)のうちのいずれであ
るかを表す。
【0150】従って、CGMS−A信号が、入出力I/
F140で受信した信号に含まれ、かつ、そのCGMS
−A信号が、Copy-freelyやCopy-one-generationを表し
ている場合には、アナログコンテンツは、コピー可能で
あると判定される。また、CGMS−A信号が、Copy-n
everを表している場合には、アナログコンテンツは、コ
ピー可能でないと判定される。
【0151】さらに、例えば、マクロビジョン信号も、
CGMS−A信号も、入出力I/F4で受信した信号に
含まれない場合には、アナログコンテンツは、コピー可
能であると判定される。
【0152】ステップS1912において、アナログコ
ンテンツがコピー可能でないと判定された場合、ステッ
プS1913乃至S1916をスキップして、記録処理
を終了する。従って、この場合には、コンテンツは、記
録媒体195に記録されない。
【0153】また、ステップS1912において、アナ
ログコンテンツがコピー可能であると判定された場合、
ステップS1913に進み、以下、ステップS1913
乃至S1916において、図2(B)のステップS22
2乃至S225における処理と同様の処理が行われ、こ
れにより、コンテンツがデジタル変換、MPEG符号
化、暗号化処理がなされて記録媒体に記録され、記録処
理を終了する。
【0154】なお、入出力I/F140で受信したアナ
ログ信号に、CGMS−A信号が含まれている場合に、
アナログコンテンツを記録媒体に記録するときには、そ
のCGMS−A信号も、記録媒体に記録される。この
際、一般的には、Copy-One-Generationを表す情報は、
それ以上のコピーを許さないよう、No-more-copiesに変
換されて記録される。ただし、システムにおいてたとえ
ば「Copy-one-generationのコピー制御情報は、No-more
-copiesに変換せずに記録するが、No-more-copiesとし
て扱う」などのルールが決められている場合は、この限
りではない。
【0155】[再生処理におけるコピー制御]次に、記
録媒体に記録されたコンテンツを再生して、ディジタル
コンテンツとして外部に出力する場合においては、図2
0(A)のフローチャートにしたがった再生処理が行わ
れる。図20(A)の処理について説明する。まず最初
に、ステップS2001、S2002において、図3
(A)のステップS301、S302における処理と同
様の処理が行われ、これにより、記録媒体から読み出さ
れた暗号化コンテンツが暗号処理手段150において復
号処理がなされ、復号処理が実行されたディジタルコン
テンツは、バス110を介して、入出力I/F120に
供給される。
【0156】入出力I/F120は、ステップS200
3において、そこに供給されるディジタルコンテンツ
が、後でコピー可能なものかどうかを判定する。即ち、
例えば、入出力I/F120に供給されるディジタルコ
ンテンツにEMI、あるいは、EMIと同様にコピー制
御状態を表す情報(コピー制御情報)が含まれない場合
には、そのコンテンツは、後でコピー可能なものである
と判定される。
【0157】また、例えば、入出力I/F120に供給
されるディジタルコンテンツにEMI等のコピー制御情
報が含まれる場合、従って、コンテンツの記録時に、D
TCPの規格にしたがって、EMIが記録された場合に
は、そのEMI(記録されたEMI(Recorded EMI))
が、Copy-freelyであるときには、コンテンツは、後で
コピー可能なものであると判定される。また、EMI
が、No-more-copiesであるときには、コンテンツは、後
でコピー可能なものでないと判定される。
【0158】なお、一般的には、記録されたEMIが、
Copy-one-generationやCopy-neverであることはない。C
opy-one-generationのEMIは記録時にNo-more-copies
に変換され、また、Copy-neverのEMIを持つディジタ
ルコンテンツは、記録媒体に記録されないからである。
ただし、システムにおいてたとえば「Copy-one-generat
ionのコピー制御情報は、No-more-copiesに変換せずに
記録するが、No-more-copiesとして扱う」などのルール
が決められている場合は、この限りではない。
【0159】ステップS2003において、コンテンツ
が、後でコピー可能なものであると判定された場合、ス
テップS2004に進み、入出力I/F120は、その
ディジタルコンテンツを、外部に出力し、再生処理を終
了する。
【0160】また、ステップS2003において、コン
テンツが、後でコピー可能なものでないと判定された場
合、ステップS2005に進み、入出力I/F120
は、例えば、DTCPの規格等にしたがって、ディジタ
ルコンテンツを、そのディジタルコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。
【0161】即ち、例えば、上述のように、記録された
EMIが、No-more-copiesである場合(もしくは、シス
テムにおいてたとえば「Copy-one-generationのコピー
制御情報は、No-more-copiesに変換せずに記録するが、
No-more-copiesとして扱う」というルールが決められて
いて、その条件下で記録されたEMIがCopy-one-gener
ationである場合)には、コンテンツは、それ以上のコ
ピーは許されない。
【0162】このため、入出力I/F120は、DTC
Pの規格にしたがい、相手の装置との間で認証を相互に
行い、相手が正当な装置である場合(ここでは、DTC
Pの規格に準拠した装置である場合)には、ディジタル
コンテンツを暗号化して、外部に出力する。
【0163】次に、記録媒体に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図20(B)のフローチャートにしたが
った再生処理が行われる。図20(B)の処理について
説明する。ステップS2011乃至S2014におい
て、図3(B)のステップS321乃至S324におけ
る処理と同様の処理が行われる。すなわち、暗号化コン
テンツの読み出し、復号処理、MPEGデコード、D/
A変換が実行される。これにより得られるアナログコン
テンツは、入出力I/F140で受信される。
【0164】入出力I/F140は、ステップS201
5において、そこに供給されるコンテンツが、後でコピ
ー可能なものかどうかを判定する。即ち、記録されてい
たコンテンツにEMI等のコピー制御情報いっしょに記
録されていない場合には、そのコンテンツは、後でコピ
ー可能なものであると判定される。
【0165】また、コンテンツの記録時に、例えば、D
TCPの規格にしたがって、EMI等のコピー制御情報
が記録された場合には、その情報が、Copy-freelyであ
るときには、コンテンツは、後でコピー可能なものであ
ると判定される。
【0166】また、EMI等のコピー制御情報が、No-m
ore-copiesである場合、もしくは、システムにおいてた
とえば「Copy-one-generationのコピー制御情報は、No-
more-copiesに変換せずに記録するが、No-more-copies
として扱う」というルールが決められていて、その条件
下で記録されたEMI等のコピー制御情報がCopy-one-g
enerationである場合には、コンテンツは、後でコピー
可能なものでないと判定される。
【0167】さらに、例えば、入出力I/F140に供
給されるコンテンツにCGMS−A信号が含まれる場
合、従って、コンテンツの記録時に、そのコンテンツと
ともにCGMS−A信号が記録された場合には、そのC
GMS−A信号が、Copy-freelyであるときには、コン
テンツは、後でコピー可能なものであると判定される。
また、CGMS−A信号が、Copy-neverであるときに
は、コンテンツは、後でコピー可能なものでないと判定
される。
【0168】ステップS2015において、コンテンツ
が、後でコピー可能であると判定された場合、ステップ
S2016に進み、入出力I/F140は、そこに供給
されたアナログ信号を、そのまま外部に出力し、再生処
理を終了する。
【0169】また、ステップS2015において、コン
テンツが、後でコピー可能でないと判定された場合、ス
テップS2017に進み、入出力I/F140は、アナ
ログコンテンツを、そのアナログコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。
【0170】即ち、例えば、上述のように、記録された
EMI等のコピー制御情報が、No-more-copiesである場
合(もしくは、システムにおいてたとえば「Copy-one-g
enerationのコピー制御情報は、No-more-copiesに変換
せずに記録するが、No-more-copiesとして扱う」という
ルールが決められていて、その条件下で記録されたEM
I等のコピー制御情報がCopy-one-generationである場
合)には、コンテンツは、それ以上のコピーは許されな
い。
【0171】このため、入出力I/F140は、アナロ
グコンテンツを、それに、例えば、マクロビジョン信号
や、Copy-neverを表すGCMS−A信号を付加して、外
部に出力する。また、例えば、記録されたCGMS−A
信号が、Copy-neverである場合にも、コンテンツは、そ
れ以上のコピーは許されない。このため、入出力I/F
4は、CGMS−A信号をCopy-neverに変更して、アナ
ログコンテンツとともに、外部に出力する。
【0172】以上のように、コンテンツのコピー制御を
行いながら、コンテンツの記録再生を行うことにより、
コンテンツに許された範囲外のコピー(違法コピー)が
行われることを防止することが可能となる。
【0173】[データ処理手段の構成]なお、上述した
一連の処理は、ハードウェアにより行うことは勿論、ソ
フトウェアにより行うこともできる。即ち、例えば、暗
号処理手段150は暗号化/復号LSIとして構成する
ことも可能であるが、汎用のコンピュータや、1チップ
のマイクロコンピュータにプログラムを実行させること
により行う構成とすることも可能である。一連の処理を
ソフトウェアによって行う場合には、そのソフトウェア
を構成するプログラムが、汎用のコンピュータや1チッ
プのマイクロコンピュータ等にインストールされる。図
21は、上述した一連の処理を実行するプログラムがイ
ンストールされるコンピュータの一実施の形態の構成例
を示している。
【0174】プログラムは、コンピュータに内蔵されて
いる記録媒体としてのハードディスク2105やROM
2103に予め記録しておくことができる。あるいは、
プログラムはフロッピー(登録商標)ディスク、CD−
ROM(Compact Disc Read Only Memory),MO(Magnet
o optical)ディスク,DVD(Digital Versatile Dis
c)、磁気ディスク、半導体メモリなどのリムーバブル記
録媒体2110に、一時的あるいは永続的に格納(記
録)しておくことができる。このようなリムーバブル記
録媒体2110は、いわゆるパッケージソフトウエアと
して提供することができる。
【0175】なお、プログラムは、上述したようなリム
ーバブル記録媒体2110からコンピュータにインスト
ールする他、ダウンロードサイトから、ディジタル衛星
放送用の人工衛星を介して、コンピュータに無線で転送
したり、LAN(Local AreaNetwork)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを、通信部2108で受信し、内蔵する
ハードディスク2105にインストールすることができ
る。
【0176】コンピュータは、CPU(Central Process
ing Unit)2102を内蔵している。CPU2102に
は、バス2101を介して、入出力インタフェース21
11が接続されており、CPU2102は、入出力イン
タフェース2110を介して、ユーザによって、キーボ
ードやマウス等で構成される入力部2107が操作され
ることにより指令が入力されると、それにしたがって、
ROM(Read Only Memory)2103に格納されているプ
ログラムを実行する。
【0177】あるいは、CPU2102は、ハードディ
スク2105に格納されているプログラム、衛星若しく
はネットワークから転送され、通信部2108で受信さ
れてハードディスク2105にインストールされたプロ
グラム、またはドライブ2109に装着されたリムーバ
ブル記録媒体2110から読み出されてハードディスク
2105にインストールされたプログラムを、RAM(R
andom Access Memory)2104にロードして実行する。
【0178】これにより、CPU2102は、上述した
フローチャートにしたがった処理、あるいは上述したブ
ロック図の構成により行われる処理を行う。そして、C
PU2102は、その処理結果を、必要に応じて、例え
ば、入出力インタフェース2111を介して、LCD(L
iquid CryStal Display)やスピーカ等で構成される出力
部2106から出力、あるいは、通信部2108から送
信、さらには、ハードディスク2105に記録させる。
【0179】ここで、本明細書において、コンピュータ
に各種の処理を行わせるためのプログラムを記述する処
理ステップは、必ずしもフローチャートとして記載され
た順序に沿って時系列に処理する必要はなく、並列的あ
るいは個別に実行される処理(例えば、並列処理あるい
はオブジェクトによる処理)も含むものである。
【0180】また、プログラムは、1のコンピュータに
より処理されるものであっても良いし、複数のコンピュ
ータによって分散処理されるものであっても良い。さら
に、プログラムは、遠方のコンピュータに転送されて実
行されるものであっても良い。
【0181】なお、本実施の形態では、コンテンツの暗
号化/復号を行うブロックを、1チップの暗号化/復号
LSIで構成する例を中心として説明したが、コンテン
ツの暗号化/復号を行うブロックは、例えば、図1に示
すCPU170が実行する1つのソフトウェアモジュー
ルとして実現することも可能である。
【0182】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0183】
【発明の効果】以上、説明したように、本発明の情報記
録再生装置によれば、複数の異なる世代、バージョンを
持つキー更新ブロック(KRB)を記録媒体に格納可能
とするとともに、最新のキー更新ブロック(KRB)を
取り出して、記録再生装置内のメモリに格納することを
可能とした。さらに、記録媒体に対するコンテンツ格納
処理においては、記録再生装置内のメモリに格納された
KRB、および記録媒体に格納された複数のKRB中か
ら、利用可能な最新のキー更新ブロック(KRB)を検
出して、その最新KRBから暗号処理用のキー、例えば
メディアキーを取得して、取得した最新のメディアキー
を用いてコンテンツの暗号化処理を実行して、記録媒体
に格納し、コンテンツの暗号化に用いた例えばメディア
キーを取得したキー更新ブロック(KRB)を新たに記
録媒体に格納する構成とした。従って、コンテンツを記
録媒体に新たに記録する際には、より新しいKRBに基
づいて算出されるメディアキーを用いた暗号化がなされ
る。
【0184】従って、例えば記録媒体の製造時にコンテ
ンツ暗号化に用いられた古いバージョンのKRBが記録
媒体に格納済みであっても、より新しいKRBに基づく
暗号処理キーによるコンテンツ暗号化および格納が可能
となる。従って、キー更新処理によって新しいバージョ
ンのKRBを不正な機器をリボークして発行することに
より、その後は、正当な機器のみが取得可能な新しいバ
ージョンのKRBから取得されるキーに基づく暗号化コ
ンテンツを記録媒体に格納することが可能となるので、
記録媒体自体の世代に関わらず、新規格納される暗号化
コンテンツに関しては、リボークされた機器における利
用排除が可能となる。
【0185】また、本発明の情報記録再生装置によれ
ば、記録再生装置にはどんどん新しいKRBが格納され
ることになり、またデータが記録される際には、その時
点で記録再生装置と記録媒体が格納する最新のKRBに
より算出されるメディアキーを用いてデータが暗号化さ
れて記録されるから、たとえ記録媒体が製造されたのが
とても古く、あらかじめ記録媒体に格納されているKR
Bが古いものであったとしても、データが記録される際
には新しいKRBが使われ、暗号化コンテンツはより新
しいバージョンの暗号処理キーで暗号化されることにな
る。このため、本発明によれば、映画や音楽などの著作
権があるデータの不正な複製、例えば著作権者の意に反
する複製が蔓延することを防ぐことができる。
【図面の簡単な説明】
【図1】本発明の情報記録再生装置の構成例を示すブロ
ック図である。
【図2】本発明の情報記録再生装置のデータ記録処理フ
ローを示す図である。
【図3】本発明の情報記録再生装置のデータ再生処理フ
ローを示す図である。
【図4】本発明の情報記録再生装置に対するメディアキ
ー等の鍵の暗号化処理について説明するツリー構成図で
ある。
【図5】本発明の情報記録再生装置に対するメディアキ
ー等の鍵の配布に使用されるキー更新ブロック(KR
B)の例を示す図である。
【図6】情報記録再生装置におけるメディアキーのキー
更新ブロック(KRB)を使用した配布例と復号処理例
を示す図である。
【図7】本発明の情報記録再生装置におけるメディアキ
ーを使用したデータ記録処理時の暗号化処理を説明する
ブロック図である。
【図8】本発明の情報記録再生装置において適用可能な
ディスク固有キーの生成例を説明する図である。
【図9】本発明の情報記録再生装置において、適用可能
なタイトル固有キーの生成処理例を示す図である。
【図10】本発明の情報記録再生装置において適用可能
なブロック・キーの生成方法を説明する図である。
【図11】本発明の情報記録再生装置におけるメディア
キーを使用したデータ再生処理時の復号処理を説明する
ブロック図である。
【図12】本発明の情報記録再生装置において使用され
るキー更新ブロック(KRB)のフォーマット例を示す
図である。
【図13】本発明の情報記録再生装置において使用され
るキー更新ブロック(KRB)のタグの構成を説明する
図である。
【図14】本発明の情報記録再生装置においてキー更新
ブロック(KRB)を複数格納した記録媒体、および記
録再生装置におけるキー更新ブロック(KRB)の更新
処理を説明する図である。
【図15】本発明の情報記録再生装置におけるキー更新
ブロック(KRB)の更新処理を説明するフロー図であ
る。
【図16】本発明の情報記録再生装置においてキー更新
ブロック(KRB)を複数格納した記録媒体、および最
新のキー更新ブロック(KRB)を用いて取得されるキ
ーによる暗号化を行なったコンテンツの格納処理を説明
する図である。
【図17】本発明の情報記録再生装置におけるキー更新
ブロック(KRB)を用いて取得されるキーによる暗号
化、コンテンツの格納処理を説明するフロー図である。
【図18】本発明の情報記録再生装置におけるキー更新
ブロック(KRB)を用いて取得されるキーによる復
号、およびコンテンツの再生処理手順を説明するフロー
図である。
【図19】本発明の情報記録再生装置におけるデータ記
録処理時のコピー制御処理を説明するフローチャートで
ある。
【図20】本発明の情報記録再生装置におけるデータ再
生処理時のコピー制御処理を説明するフローチャートで
ある。
【図21】本発明の情報記録再生装置において、データ
処理をソフトウェアによって実行する場合の処理手段構
成を示したブロック図である。
【符号の説明】
100 記録再生装置 110 バス 120 入出力I/F 130 MPEGコーデック 140 入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 195 記録媒体 700 記録再生装置 701 メディアキー 702 記録媒体 1201 バージョン 1202 デプス 1203 データポインタ 1204 タグポインタ 1205 署名ポインタ 1206 データ部 1207 タグ部 1208 署名 1410 記録再生装置 1411,1412 キー更新ブロック(KRB) 1420 記録媒体 1421,1422 キー更新ブロック(KRB) 1431,1432 コンテンツ 16410 記録再生装置 1611 キー更新ブロック(KRB) 1620 記録媒体 1621,1622 キー更新ブロック(KRB) 1631,1632 コンテンツ 2101 バス 2102 CPU 2103 ROM 2104 RAM 2105 ハードディスク 2106 出力部 2107 入力部 2108 通信部 2109 ドライブ 2110 リムーバブル記録媒体 2111 入出力インタフェース
───────────────────────────────────────────────────── フロントページの続き (72)発明者 石黒 隆二 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 光澤 敦 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 大石 丈於 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA07 BA07 CA16 5D044 AB05 AB07 BC04 BC08 CC06 CC09 DE47 DE50 DE59 EF05 FG18 GK12 HH13 HH15 HL08 5J104 AA01 AA16 EA01 EA07 EA17 EA24 NA02 PA14

Claims (20)

    【特許請求の範囲】
  1. 【請求項1】記録媒体に情報を記録する情報記録装置に
    おいて、 複数の異なる情報記録装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報記録
    装置固有のリーフキーを格納し、前記ノードキーまたは
    リーフキーの少なくともいずれかを用いて復号可能な更
    新キー格納データとして構成されるキー更新ブロック
    (KRB)を格納するメモリ手段と、 前記情報記録装置に内蔵した前記ノードキーまたはリー
    フキーの少なくともいずれかを用いて復号可能なキー更
    新ブロック(KRB)の復号処理を実行して、前記記録
    媒体に格納するデータの暗号化処理に用いる暗号処理用
    キーの算出処理を実行し、該算出した暗号処理用キーを
    使用して記録媒体に対する格納データの暗号化処理を実
    行する暗号処理手段と、を有し、 前記暗号処理手段は、 前記記録媒体に対するコンテンツの暗号化および格納処
    理において、記録媒体に格納されたキー更新ブロック
    (KRB)、および情報記録装置自身のメモリに格納し
    たキー更新ブロック(KRB)中から利用可能な最新の
    キー更新ブロック(KRB)を検出して、検出した利用
    可能な最新のキー更新ブロック(KRB)の復号処理に
    よって得られる暗号処理用キーを用いて記録媒体に対す
    る格納データの暗号化処理を実行する構成を有すること
    を特徴とする情報記録装置。
  2. 【請求項2】前記暗号処理用キーは、複数の情報記録装
    置に共通なマスターキー、情報記録装置に固有のデバイ
    スキー、記録媒体に固有に設定されるメディアキーのい
    ずれかであることを特徴とする請求項1に記載の情報記
    録装置。
  3. 【請求項3】前記情報記録装置は、さらに、 記録媒体に格納されたキー更新ブロック(KRB)、お
    よび情報記録装置自身の有するキー更新ブロック(KR
    B)中の利用可能な最新のキー更新ブロック(KRB)
    が、情報記録装置自身のメモリに格納したキー更新ブロ
    ック(KRB)であり、該最新のキー更新ブロック(K
    RB)が記録媒体に未格納である場合において、記録媒
    体に対する前記最新のキー更新ブロック(KRB)の書
    き込み処理を実行する構成を有することを特徴とする請
    求項1に記載の情報記録装置。
  4. 【請求項4】前記情報記録装置は、さらに、 記録媒体に格納されたキー更新ブロック(KRB)、お
    よび情報記録装置自身の有するキー更新ブロック(KR
    B)中の利用可能な最新のキー更新ブロック(KRB)
    が、記録媒体に格納したキー更新ブロック(KRB)で
    あり、該最新のキー更新ブロック(KRB)が情報記録
    装置自身のメモリに未格納である場合において、情報記
    録装置自身のメモリに対する前記最新のキー更新ブロッ
    ク(KRB)の書き込み処理を実行する構成を有するこ
    とを特徴とする請求項1に記載の情報記録装置。
  5. 【請求項5】前記ノードキーは更新可能なキーとして構
    成され、前記暗号処理用キー更新処理に際して、更新ノ
    ードキーを下位階層のノードキーまたはリーフキーの少
    なくともいずれかを含むキーにより暗号化したキー更新
    ブロック(KRB)を暗号処理用キー提供対象リーフの
    情報記録装置に配布する構成であり、 前記情報記録装置における前記暗号処理手段は、 前記更新ノードキーで暗号化処理した暗号処理用キーを
    受領し、 キー更新ブロック(KRB)の暗号処理により、前記更
    新ノードキーを取得するとともに、該取得した更新ノー
    ドキーに基づいて前記暗号処理用キーを算出する構成を
    有することを特徴とする請求項1に記載の情報記録装
    置。
  6. 【請求項6】前記暗号処理用キーは、世代情報としての
    バージョン番号が対応付けられた構成であることを特徴
    とする請求項1に記載の情報記録装置。
  7. 【請求項7】記録媒体から情報を再生する情報再生装置
    において、 複数の異なる情報再生装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報再生
    装置固有のリーフキーを格納し、前記ノードキーまたは
    リーフキーの少なくともいずれかを用いて復号可能な更
    新キー格納データとして構成されるキー更新ブロック
    (KRB)を格納するメモリ手段と、 前記情報再生装置に内蔵した前記ノードキーまたはリー
    フキーの少なくともいずれかを用いて復号可能なキー更
    新ブロック(KRB)の復号処理を実行して、前記記録
    媒体に格納された暗号データの復号処理に用いる暗号処
    理用キーの算出処理を実行し、該算出した暗号処理用キ
    ーを使用して記録媒体に格納された暗号データの復号処
    理を実行する暗号処理手段と、を有し、 前記暗号処理手段は、 前記記録媒体に格納された暗号データの復号処理におい
    て、記録媒体に格納されたキー更新ブロック(KR
    B)、および情報再生装置自身のメモリに格納したキー
    更新ブロック(KRB)中から、再生対象コンテンツの
    暗号処理用キーのバージョンと一致するキー更新ブロッ
    ク(KRB)を検出して、検出したキー更新ブロック
    (KRB)の復号処理によって得られる暗号処理用キー
    を用いて記録媒体に格納された暗号データの復号処理を
    実行する構成を有することを特徴とする情報再生装置。
  8. 【請求項8】前記暗号処理用キーは、複数の情報再生装
    置に共通なマスターキー、情報再生装置に固有のデバイ
    スキー、記録媒体に固有に設定されるメディアキーのい
    ずれかであることを特徴とする請求項7に記載の情報再
    生装置。
  9. 【請求項9】前記情報再生装置は、さらに、 記録媒体に格納されたキー更新ブロック(KRB)、お
    よび情報再生装置自身の有するキー更新ブロック(KR
    B)中の利用可能な最新のキー更新ブロック(KRB)
    が、記録媒体に格納したキー更新ブロック(KRB)で
    あり、該最新のキー更新ブロック(KRB)が情報再生
    装置自身のメモリに未格納である場合において、情報再
    生装置自身のメモリに対する前記最新のキー更新ブロッ
    ク(KRB)の書き込み処理を実行する構成を有するこ
    とを特徴とする請求項7に記載の情報再生装置。
  10. 【請求項10】前記ノードキーは更新可能なキーとして
    構成され、前記暗号処理用キー更新処理に際して、更新
    ノードキーを下位階層のノードキーまたはリーフキーの
    少なくともいずれかを含むキーにより暗号化したキー更
    新ブロック(KRB)を暗号処理用キー提供対象リーフ
    の情報再生装置に配布する構成であり、 前記情報再生装置における前記暗号処理手段は、 前記更新ノードキーで暗号化処理した暗号処理用キーを
    受領し、 キー更新ブロック(KRB)の暗号処理により、前記更
    新ノードキーを取得するとともに、該取得した更新ノー
    ドキーに基づいて前記暗号処理用キーを算出する構成を
    有することを特徴とする請求項7に記載の情報再生装
    置。
  11. 【請求項11】前記暗号処理用キーは、世代情報として
    のバージョン番号が対応付けられた構成であることを特
    徴とする請求項7に記載の情報再生装置。
  12. 【請求項12】複数の異なる情報記録装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報記録装置固有のリーフキーとを保有し、記録
    媒体に対する情報記録を行なう情報記録装置における情
    報記録方法であり、 記録媒体に格納されたキー更新ブロック(KRB)、お
    よび情報記録装置自身のメモリに格納したキー更新ブロ
    ック(KRB)中から利用可能な最新のキー更新ブロッ
    ク(KRB)を検出するKRB検出ステップと、 前記KRB検出ステップにおいて、検出された利用可能
    な最新のキー更新ブロック(KRB)について、前記情
    報記録装置に内蔵したノードキーまたはリーフキーの少
    なくともいずれかを用いてキー更新ブロック(KRB)
    の復号処理を実行して、前記記録媒体に格納するデータ
    の暗号化処理に用いる暗号処理用キーの算出処理を実行
    するKRB復号処理ステップと、 前記KRB復号処理ステップにおいて、算出された暗号
    処理用キーを用いて前記記録媒体に対する記録データの
    暗号化を行ない記録媒体に格納するステップと、 を有することを特徴とする情報記録方法。
  13. 【請求項13】前記情報記録方法において、 前記KRB検出ステップにおいて、検出した利用可能な
    最新のキー更新ブロック(KRB)が、情報記録装置自
    身のメモリに格納したキー更新ブロック(KRB)であ
    り、該最新のキー更新ブロック(KRB)が記録媒体に
    未格納である場合において、記録媒体に対する前記最新
    のキー更新ブロック(KRB)の書き込み処理を実行す
    ることを特徴とする請求項12に記載の情報記録方法。
  14. 【請求項14】前記情報記録方法において、 前記KRB検出ステップにおいて、検出した利用可能な
    最新のキー更新ブロック(KRB)が、記録媒体に格納
    したキー更新ブロック(KRB)であり、該最新のキー
    更新ブロック(KRB)が情報記録装置自身のメモリに
    未格納である場合において、情報記録装置自身のメモリ
    に対する前記最新のキー更新ブロック(KRB)の書き
    込み処理を実行することを特徴とする請求項12に記載
    の情報記録方法。
  15. 【請求項15】複数の異なる情報再生装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報再生装置固有のリーフキーとを保有し、記録
    媒体に格納された暗号データの復号処理を行なう情報再
    生装置における情報再生方法であり、 記録媒体に格納され、再生対象となるコンテンツの暗号
    処理用キーのバージョン情報を取得するステップと、 記録媒体に格納されたキー更新ブロック(KRB)、お
    よび情報再生装置自身のメモリに格納したキー更新ブロ
    ック(KRB)中から、再生対象コンテンツの暗号処理
    用キーのバージョンと一致するキー更新ブロック(KR
    B)を検出する検出ステップと、 前記検出ステップにおいて検出したキー更新ブロック
    (KRB)の復号処理によって暗号処理用キーを生成す
    るステップと、 生成した暗号処理用キーを用いて記録媒体に格納された
    暗号データの復号処理を実行するステップと、 を有することを特徴とする情報再生方法。
  16. 【請求項16】前記情報再生方法において、 前記KRB検出ステップにおいて、検出した利用可能な
    最新のキー更新ブロック(KRB)が、記録媒体に格納
    したキー更新ブロック(KRB)であり、該最新のキー
    更新ブロック(KRB)が情報再生装置自身のメモリに
    未格納である場合において、情報再生装置自身のメモリ
    に対する前記最新のキー更新ブロック(KRB)の書き
    込み処理を実行することを特徴とする請求項15に記載
    の情報再生方法。
  17. 【請求項17】情報を記録可能な情報記録媒体であっ
    て、 複数の異なる情報記録装置または情報再生装置をリーフ
    とした階層ツリー構造を構成する各ノードに固有のノー
    ドキーと各情報記録または再生装置固有のリーフキーに
    含まれる更新ノードキーを下位階層のノードキーまたは
    リーフキーの少なくともいずれかを含むキーにより暗号
    化したキー更新ブロック(KRB)を、異なる構成を持
    つ複数のキー更新ブロック(KRB)として、格納した
    ことを特徴とする情報記録媒体。
  18. 【請求項18】前記複数のキー更新ブロック(KRB)
    の各々は、世代情報としてのバージョン番号が対応付け
    られた構成であることを特徴とする請求項17に記載の
    情報記録媒体。
  19. 【請求項19】複数の異なる情報記録装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報記録装置固有のリーフキーとを保有し、記録
    媒体に対する情報記録を行なう情報記録装置における情
    報記録処理をコンピュータ・システム上で実行せしめる
    コンピュータ・プログラムを提供するプログラム提供媒
    体であって、前記コンピュータ・プログラムは、 記録媒体に格納されたキー更新ブロック(KRB)、お
    よび情報記録装置自身のメモリに格納したキー更新ブロ
    ック(KRB)中から利用可能な最新のキー更新ブロッ
    ク(KRB)を検出するKRB検出ステップと、 前記KRB検出ステップにおいて、検出された利用可能
    な最新のキー更新ブロック(KRB)について、前記情
    報記録装置に内蔵したノードキーまたはリーフキーの少
    なくともいずれかを用いてキー更新ブロック(KRB)
    の復号処理を実行して、前記記録媒体に格納するデータ
    の暗号化処理に用いる暗号処理用キーの算出処理を実行
    するKRB復号処理ステップと、 前記KRB復号処理ステップにおいて、算出された暗号
    処理用キーを用いて前記記録媒体に対する記録データの
    暗号化を行ない記録媒体に格納するステップと、 を有することを特徴とするプログラム提供媒体。
  20. 【請求項20】複数の異なる情報再生装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報再生装置固有のリーフキーとを保有し、記録
    媒体に格納された暗号データの復号処理を行なう情報再
    生装置における情報再生処理をコンピュータ・システム
    上で実行せしめるコンピュータ・プログラムを提供する
    プログラム提供媒体であって、前記コンピュータ・プロ
    グラムは、 記録媒体に格納され、再生対象となるコンテンツの暗号
    処理用キーのバージョン情報を取得するステップと、 記録媒体に格納されたキー更新ブロック(KRB)、お
    よび情報再生装置自身のメモリに格納したキー更新ブロ
    ック(KRB)中から、再生対象コンテンツの暗号処理
    用キーのバージョンと一致するキー更新ブロック(KR
    B)を検出する検出ステップと、 前記検出ステップにおいて検出したキー更新ブロック
    (KRB)の復号処理によって暗号処理用キーを生成す
    るステップと、 生成した暗号処理用キーを用いて記録媒体に格納された
    暗号データの復号処理を実行するステップと、 を有することを特徴とするプログラム提供媒体。
JP2000186174A 2000-06-21 2000-06-21 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 Expired - Fee Related JP3988358B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2000186174A JP3988358B2 (ja) 2000-06-21 2000-06-21 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US10/049,434 US7283633B2 (en) 2000-06-21 2001-06-21 Information recording and/or reproducing method and information recording and/or reproducing device
CNB018024033A CN100401667C (zh) 2000-06-21 2001-06-21 信息记录/再生装置及方法
PCT/JP2001/005326 WO2001099332A1 (fr) 2000-06-21 2001-06-21 Appareil et procede d'enregistrement/reproduction d'informations
KR1020027002189A KR100740360B1 (ko) 2000-06-21 2001-06-21 정보 기록/재생 장치 및 방법
AU66321/01A AU779440B2 (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
EP01943804A EP1206065A4 (en) 2000-06-21 2001-06-21 APPARATUS AND METHOD FOR RECORDING / REPRODUCING INFORMATION
HU0202486A HU229298B1 (hu) 2000-06-21 2001-06-21 Eljárás és berendezés információk rögzítésére és/vagy lejátszására
HK03104433.4A HK1053557B (zh) 2000-06-21 2003-06-19 信息記錄/再生裝置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000186174A JP3988358B2 (ja) 2000-06-21 2000-06-21 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体

Publications (2)

Publication Number Publication Date
JP2002009753A true JP2002009753A (ja) 2002-01-11
JP3988358B2 JP3988358B2 (ja) 2007-10-10

Family

ID=18686379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000186174A Expired - Fee Related JP3988358B2 (ja) 2000-06-21 2000-06-21 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体

Country Status (1)

Country Link
JP (1) JP3988358B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004303315A (ja) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd機器および所定情報記録方法
JP2005020703A (ja) * 2003-03-11 2005-01-20 Matsushita Electric Ind Co Ltd 著作物保護システム、記録装置、再生装置及び記録媒体
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100773446B1 (ko) * 2000-07-31 2007-11-05 소니 가부시끼 가이샤 기록매체와 기록매체에 대한 기록 및/또는 재생방법과기록매체에 대한 기록 및/또는 재생장치

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005020703A (ja) * 2003-03-11 2005-01-20 Matsushita Electric Ind Co Ltd 著作物保護システム、記録装置、再生装置及び記録媒体
JP4638160B2 (ja) * 2003-03-11 2011-02-23 パナソニック株式会社 著作物保護システム、記録装置、再生装置及び記録媒体
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP2004303315A (ja) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd機器および所定情報記録方法

Also Published As

Publication number Publication date
JP3988358B2 (ja) 2007-10-10

Similar Documents

Publication Publication Date Title
JP4622064B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
KR100740360B1 (ko) 정보 기록/재생 장치 및 방법
US7346169B2 (en) Information processing device and method
JP4595182B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP4269501B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7401231B2 (en) Information recording/playback device and method
JP5034227B2 (ja) 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2003050745A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20020152387A1 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP4482970B2 (ja) Dvdレコーダ、dvdレコーダの記録再生方法、およびプログラム記録媒体
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP4505693B2 (ja) 情報処理装置および情報処理方法、並びに記録媒体
WO2001030019A1 (fr) Processeur d'information et procede de traitement d'information, support enregistre
JP4078792B2 (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP4062842B2 (ja) 記録装置及び方法、再生装置及び方法並びに記録媒体
JP3988358B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP2006011682A (ja) 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム
JP2002123429A (ja) 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070709

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120727

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130727

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees