JP2002009753A - 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 - Google Patents
情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体Info
- Publication number
- JP2002009753A JP2002009753A JP2000186174A JP2000186174A JP2002009753A JP 2002009753 A JP2002009753 A JP 2002009753A JP 2000186174 A JP2000186174 A JP 2000186174A JP 2000186174 A JP2000186174 A JP 2000186174A JP 2002009753 A JP2002009753 A JP 2002009753A
- Authority
- JP
- Japan
- Prior art keywords
- key
- krb
- recording medium
- information
- update block
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
B)を選択的に使用してコンテンツを暗号化して記録媒
体に格納する情報記録再生装置および方法を提供する。 【解決手段】 複数の異なる世代、バージョンを持つK
RBを記録媒体に格納する構成とした。さらに、最新の
KRBを検出した場合は、記録再生装置内のメモリに格
納する。記録媒体へのコンテンツ格納処理においては、
記録再生装置のメモリ内のKRB、記録媒体上の複数の
KRB中から、利用可能な最新KRBを検出して暗号処
理用キー、例えばメディアキーを取得して、コンテンツ
の暗号処理を実行する。従って、常により新しいバージ
ョンのKRBに基づく暗号化コンテンツを記録媒体に格
納することが可能となる。
Description
報再生装置、情報記録方法、情報再生方法、および情報
記録媒体、並びにプログラム提供媒体に関し、木構造の
階層的鍵配信方式を用いてマスターキーあるいはメディ
アキー等の暗号鍵更新を行ない、さらに、記録媒体に新
たに格納されるコンテンツに関して、より新しいキーを
用いた暗号化を可能とした構成に関する。具体的には、
各記録再生器機器をn分木の各葉(リーフ)に配置した
構成の鍵配信方法を用い、コンテンツの記録、再生に必
要な鍵を配信するとともに、複数の世代、バージョンの
異なるキーを記録媒体に格納し、新たに格納するコンテ
ンツに対する暗号化処理の際に、より新しいキーを検出
して、これを用いて記録を行う構成とした情報記録装
置、情報再生装置、情報記録方法、情報再生方法、およ
び情報記録媒体、並びにプログラム提供媒体に関する。
伴い、近年においては、情報を、ディジタル的に記録す
る記録装置や記録媒体が普及しつつある。このようなデ
ィジタル記録装置および記録媒体によれば、例えば画像
や音声を劣化させることなく記録、再生を繰り返すこと
ができる。このようにディジタルデータは画質や音質を
維持したまま何度もコピーを繰り返し実行することがで
きるため、コピーが違法に行われた記録媒体が市場に流
通することになると、音楽、映画等各種コンテンツの著
作権者、あるいは正当な販売権者等の利益が害されるこ
とになる。昨今では、このようなディジタルデータの不
正なコピーを防ぐため、ディジタル記録装置および記録
媒体に違法なコピーを防止するための様々な仕組み(シ
ステム)が導入されている。
標)装置において、違法なコピーを防止する方法とし
て、SCMS(Serial Copy Management System)が採用
されている。SCMSは、データ再生側において、オー
ディオデータとともにSCMS信号をディジタルインタ
フェース(DIF)から出力し、データ記録側におい
て、再生側からのSCMS信号に基づいて、再生側から
のオーディオデータの記録を制御することにより違法な
コピーを防止するシステムである。
ータが、何度でもコピーが許容されるコピーフリー(co
py free)のデータであるか、1度だけコピーが許され
ている(copy once allowed)データであるか、または
コピーが禁止されている(copy prohibited)データで
あるかを表す信号である。データ記録側において、DI
Fからオーディオデータを受信すると、そのオーディオ
データとともに送信されるSCMS信号を検出する。そ
して、SCMS信号が、コピーフリー(copy free)と
なっている場合には、オーディオデータをSCMS信号
とともにミニディスクに記録する。また、SCMS信号
が、コピーを1度のみ許可(copy once allowed)とな
っている場合には、SCMS信号をコピー禁止(copy p
rohibited)に変更して、オーディオデータとともに、
ミニディスクに記録する。さらに、SCMS信号が、コ
ピー禁止(copy prohibited)となっている場合には、
オーディオデータの記録を行わない。このようなSCM
Sを使用した制御を行なうことで、ミニディスク装置で
は、SCMSによって、著作権を有するオーディオデー
タが、違法にコピーされるのを防止するようになってい
る。
CMS信号に基づいて再生側からのオーディオデータの
記録を制御する構成をデータを記録する機器自体が有し
ていることが前提であるため、SCMSの制御を実行す
る構成を持たないミニディスク装置が製造された場合に
は、対処するのが困難となる。そこで、例えば、DVD
プレーヤでは、コンテンツ・スクランブルシステムを採
用することにより、著作権を有するデータの違法コピー
を防止する構成となっている。
DVD−ROM(Read Only Memory)に、ビデオデータや
オーディオデータ等が暗号化されて記録されており、そ
の暗号化されたデータを復号するのに用いるキー(復号
鍵)が、ライセンスを受けたDVDプレーヤに与えられ
る。ライセンスは、不正コピーを行わない等の所定の動
作規定に従うように設計されたDVDプレーヤに対して
与えられる。従って、ライセンスを受けたDVDプレー
ヤでは、与えられたキーを利用して、DVD−ROMに
記録された暗号化データを復号することにより、DVD
−ROMから画像や音声を再生することができる。
レーヤは、暗号化されたデータを復号するためのキーを
有していないため、DVD−ROMに記録された暗号化
データの復号を行うことができない。このように、コン
テンツ・スクランブルシステム構成では、ライセンス時
に要求される条件を満たしていないDVDプレーヤは、
ディジタルデータを記録したDVD−ROMの再生を行
なえないことになり、不正コピーが防止されるようにな
っている。
ているコンテンツ・スクランブルシステムは、ユーザに
よるデータの書き込みが不可能な記録媒体(以下、適
宜、ROMメディアという)を対象としており、ユーザ
によるデータの書き込みが可能な記録媒体(以下、適
宜、RAMメディアという)への適用については考慮さ
れていない。
が暗号化されていても、その暗号化されたデータを、そ
のまま全部、RAMメディアにコピーした場合には、ラ
イセンスを受けた正当な装置で再生可能な、いわゆる海
賊版を作成することができてしまう。
平11−224461号公報(特願平10−25310
号)において、個々の記録媒体を識別する為の情報(以
下、媒体識別情報と記述する)を、他のデータとともに
記録媒体に記録し、この媒体識別情報のライセンスを受
けた装置であることを条件として、その条件が満たされ
た場合にのみ記録媒体の媒体識別情報へのアクセスが可
能となる構成を提案した。
体識別情報とライセンスを受けることにより得られる秘
密キー(マスターキー)により暗号化され、ライセンス
を受けていない装置が、この暗号化されたデータを読み
出したとしても、意味のあるデータを得ることができな
いようになっている。なお、装置はライセンスを受ける
際、不正な複製(違法コピー)ができないように、その
動作が規定される。
別情報にアクセスできず、また、媒体識別情報は個々の
媒体毎に個別の値となっているため、ライセンスを受け
ていない装置が、記録媒体に記録されている、暗号化さ
れたデータのすべてを新たな記録媒体に複製したとして
も、そのようにして作成された記録媒体に記録されたデ
ータは、ライセンスを受けていない装置は勿論、ライセ
ンスを受けた装置においても、正しく復号することがで
きないから、実質的に、違法コピーが防止されることに
なる。
においては、ライセンスを受けた装置において格納され
るマスターキーは全機器において共通であるのが一般的
である。このように複数の機器に対して共通のマスター
キーを格納するのは、1つの機器で記録された媒体を他
の機器で再生可能とする(インターオペラビリティを確
保する)ために必要な条件であるからである。
つの機器の攻撃に成功し、マスターキーを取出した場
合、全システムにおいて暗号化されて記録されているデ
ータを復号することができてしまい、システム全体が崩
壊する。これを防ぐためには、ある機器が攻撃されてマ
スターキーが露呈したことが発覚した場合、マスターキ
ーを新たなものに更新し、攻撃に屈した機器以外の全機
器に新たに更新されたマスターキーを与えることが必要
になる。この構成を実現する一番単純な方式としては、
個々の機器に固有の鍵(デバイスキー)を与えておき、
新たなマスターキーを個々のデバイスキーで暗号化した
値を用意し、記録媒体を介して機器に伝送する方式が考
えられるが、機器の台数に比例して伝送すべき全メッセ
ージ量が増加するという問題がある。
は、各情報記録再生装置をn分木の各葉(リーフ)に配
置した構成の鍵配信方法を用い、記録媒体もしくは通信
回線を介して、コンテンツデータの記録媒体への記録も
しくは記録媒体からの再生に必要な鍵(マスターキーも
しくはメディアキー)を配信し、これを用いて各装置が
コンテンツデータの記録、再生を行うようにすることに
より、正当な(秘密が露呈していない装置に)対して少
ないメッセージ量でマスターキーもしくはメディアキー
を伝送できる構成を、先に提案し、すでに特許出願(特
願平2000−105328)している。具体的には、
記録媒体への記録もしくは記録媒体からの再生に必要な
鍵を生成するために必要となるキー、例えばn分木の各
葉(リーフ)を構成するノードに割り当てたノードキー
を更新ノードキーとして設定し、更新ノードキーを正当
な機器のみが有するリーフキー、ノードキーで復号可能
な態様で暗号化処理した情報を含むキー更新ブロック
(KRB)を各情報記録再生装置に配信し、キー更新ブ
ロック(KRB)を受信した各情報記録再生装置のKR
B復号処理により、各装置が記録もしくは記録媒体から
の再生に必要な鍵を取得可能とした構成である。
置グループ)の中のある装置が攻撃者の攻撃を受けて、
その秘密であるデバイスキーが露呈したことが発覚した
場合、それ以降に製造する記録媒体においては、秘密が
露呈した記録再生装置をシステムから排除する、すなわ
ち、排除されていない装置との記録再生の互換性をとれ
なくすることができるという特徴を持つ。
器をシステムから排除できるのは、それが発覚した以降
に製造される記録媒体においてのみであり、それ以前に
製造された記録媒体においては、実際にデータを記録す
るのが上記の発覚時点以降だとしても、記録されたデー
タを、露呈した鍵で復号することができてしまう、すな
わち、排除すべき装置を実際に排除できる場合が少ない
という課題がある。
とするものであり、秘密が露呈したことが発覚した以
後、それ以前に製造された記録媒体でも、記録されたデ
ータを露呈した鍵で復号できないようにすることを可能
とし、より有効なコンテンツ暗号化を可能とした情報記
録装置、情報再生装置、情報記録方法、情報再生方法、
および情報記録媒体、並びにプログラム提供媒体を提供
するものである。より、具体的には、記録媒体ごとにた
だひとつのメディアキーを設定するのではなく、複数の
メディアキーを設定できるようにした情報記録装置、情
報再生装置、情報記録方法、情報再生方法、および情報
記録媒体、並びにプログラム提供媒体を提供することを
目的とする。
記録媒体に情報を記録する情報記録装置において、複数
の異なる情報記録装置をリーフとした階層ツリー構造を
構成する各ノードに固有のノードキーと各情報記録装置
固有のリーフキーを格納し、前記ノードキーまたはリー
フキーの少なくともいずれかを用いて復号可能な更新キ
ー格納データとして構成されるキー更新ブロック(KR
B)を格納するメモリ手段と、前記情報記録装置に内蔵
した前記ノードキーまたはリーフキーの少なくともいず
れかを用いて復号可能なキー更新ブロック(KRB)の
復号処理を実行して、前記記録媒体に格納するデータの
暗号化処理に用いる暗号処理用キーの算出処理を実行
し、該算出した暗号処理用キーを使用して記録媒体に対
する格納データの暗号化処理を実行する暗号処理手段
と、を有し、前記暗号処理手段は、前記記録媒体に対す
るコンテンツの暗号化および格納処理において、記録媒
体に格納されたキー更新ブロック(KRB)、および情
報記録装置自身のメモリに格納したキー更新ブロック
(KRB)中から利用可能な最新のキー更新ブロック
(KRB)を検出して、検出した利用可能な最新のキー
更新ブロック(KRB)の復号処理によって得られる暗
号処理用キーを用いて記録媒体に対する格納データの暗
号化処理を実行する構成を有することを特徴とする情報
記録装置にある。
様において、前記暗号処理用キーは、複数の情報記録装
置に共通なマスターキー、情報記録装置に固有のデバイ
スキー、記録媒体に固有に設定されるメディアキーのい
ずれかであることを特徴とする。
様において、記録媒体に格納されたキー更新ブロック
(KRB)、および情報記録装置自身の有するキー更新
ブロック(KRB)中の利用可能な最新のキー更新ブロ
ック(KRB)が、情報記録装置自身のメモリに格納し
たキー更新ブロック(KRB)であり、該最新のキー更
新ブロック(KRB)が記録媒体に未格納である場合に
おいて、記録媒体に対する前記最新のキー更新ブロック
(KRB)の書き込み処理を実行する構成を有すること
を特徴とする。
様において、記録媒体に格納されたキー更新ブロック
(KRB)、および情報記録装置自身の有するキー更新
ブロック(KRB)中の利用可能な最新のキー更新ブロ
ック(KRB)が、記録媒体に格納したキー更新ブロッ
ク(KRB)であり、該最新のキー更新ブロック(KR
B)が情報記録装置自身のメモリに未格納である場合に
おいて、情報記録装置自身のメモリに対する前記最新の
キー更新ブロック(KRB)の書き込み処理を実行する
構成を有することを特徴とする。
様において、前記ノードキーは更新可能なキーとして構
成され、前記暗号処理用キー更新処理に際して、更新ノ
ードキーを下位階層のノードキーまたはリーフキーの少
なくともいずれかを含むキーにより暗号化したキー更新
ブロック(KRB)を暗号処理用キー提供対象リーフの
情報記録装置に配布する構成であり、前記情報記録装置
における前記暗号処理手段は、前記更新ノードキーで暗
号化処理した暗号処理用キーを受領し、キー更新ブロッ
ク(KRB)の暗号処理により、前記更新ノードキーを
取得するとともに、該取得した更新ノードキーに基づい
て前記暗号処理用キーを算出する構成を有することを特
徴とする。
様において、前記暗号処理用キーは、世代情報としての
バージョン番号が対応付けられた構成であることを特徴
とする。
から情報を再生する情報再生装置において、複数の異な
る情報再生装置をリーフとした階層ツリー構造を構成す
る各ノードに固有のノードキーと各情報再生装置固有の
リーフキーを格納し、前記ノードキーまたはリーフキー
の少なくともいずれかを用いて復号可能な更新キー格納
データとして構成されるキー更新ブロック(KRB)を
格納するメモリ手段と、前記情報再生装置に内蔵した前
記ノードキーまたはリーフキーの少なくともいずれかを
用いて復号可能なキー更新ブロック(KRB)の復号処
理を実行して、前記記録媒体に格納された暗号データの
復号処理に用いる暗号処理用キーの算出処理を実行し、
該算出した暗号処理用キーを使用して記録媒体に格納さ
れた暗号データの復号処理を実行する暗号処理手段と、
を有し、前記暗号処理手段は、前記記録媒体に格納され
た暗号データの復号処理において、記録媒体に格納され
たキー更新ブロック(KRB)、および情報再生装置自
身のメモリに格納したキー更新ブロック(KRB)中か
ら、再生対象コンテンツの暗号処理用キーのバージョン
と一致するキー更新ブロック(KRB)を検出して、検
出したキー更新ブロック(KRB)の復号処理によって
得られる暗号処理用キーを用いて記録媒体に格納された
暗号データの復号処理を実行する構成を有することを特
徴とする情報再生装置にある。
様において、前記暗号処理用キーは、複数の情報再生装
置に共通なマスターキー、情報再生装置に固有のデバイ
スキー、記録媒体に固有に設定されるメディアキーのい
ずれかであることを特徴とする。
様において、記録媒体に格納されたキー更新ブロック
(KRB)、および情報再生装置自身の有するキー更新
ブロック(KRB)中の利用可能な最新のキー更新ブロ
ック(KRB)が、記録媒体に格納したキー更新ブロッ
ク(KRB)であり、該最新のキー更新ブロック(KR
B)が情報再生装置自身のメモリに未格納である場合に
おいて、情報再生装置自身のメモリに対する前記最新の
キー更新ブロック(KRB)の書き込み処理を実行する
構成を有することを特徴とする。
様において、前記ノードキーは更新可能なキーとして構
成され、前記暗号処理用キー更新処理に際して、更新ノ
ードキーを下位階層のノードキーまたはリーフキーの少
なくともいずれかを含むキーにより暗号化したキー更新
ブロック(KRB)を暗号処理用キー提供対象リーフの
情報再生装置に配布する構成であり、前記情報再生装置
における前記暗号処理手段は、前記更新ノードキーで暗
号化処理した暗号処理用キーを受領し、キー更新ブロッ
ク(KRB)の暗号処理により、前記更新ノードキーを
取得するとともに、該取得した更新ノードキーに基づい
て前記暗号処理用キーを算出する構成を有することを特
徴とする。
様において、前記暗号処理用キーは、世代情報としての
バージョン番号が対応付けられた構成であることを特徴
とする。
なる情報記録装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報記録装置固有
のリーフキーとを保有し、記録媒体に対する情報記録を
行なう情報記録装置における情報記録方法であり、記録
媒体に格納されたキー更新ブロック(KRB)、および
情報記録装置自身のメモリに格納したキー更新ブロック
(KRB)中から利用可能な最新のキー更新ブロック
(KRB)を検出するKRB検出ステップと、前記KR
B検出ステップにおいて、検出された利用可能な最新の
キー更新ブロック(KRB)について、前記情報記録装
置に内蔵したノードキーまたはリーフキーの少なくとも
いずれかを用いてキー更新ブロック(KRB)の復号処
理を実行して、前記記録媒体に格納するデータの暗号化
処理に用いる暗号処理用キーの算出処理を実行するKR
B復号処理ステップと、前記KRB復号処理ステップに
おいて、算出された暗号処理用キーを用いて前記記録媒
体に対する記録データの暗号化を行ない記録媒体に格納
するステップと、を有することを特徴とする情報記録方
法にある。
様において、前記KRB検出ステップにおいて、検出し
た利用可能な最新のキー更新ブロック(KRB)が、情
報記録装置自身のメモリに格納したキー更新ブロック
(KRB)であり、該最新のキー更新ブロック(KR
B)が記録媒体に未格納である場合において、記録媒体
に対する前記最新のキー更新ブロック(KRB)の書き
込み処理を実行することを特徴とする。
様において、前記KRB検出ステップにおいて、検出し
た利用可能な最新のキー更新ブロック(KRB)が、記
録媒体に格納したキー更新ブロック(KRB)であり、
該最新のキー更新ブロック(KRB)が情報記録装置自
身のメモリに未格納である場合において、情報記録装置
自身のメモリに対する前記最新のキー更新ブロック(K
RB)の書き込み処理を実行することを特徴とする。
なる情報再生装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報再生装置固有
のリーフキーとを保有し、記録媒体に格納された暗号デ
ータの復号処理を行なう情報再生装置における情報再生
方法であり、記録媒体に格納され、再生対象となるコン
テンツの暗号処理用キーのバージョン情報を取得するス
テップと、記録媒体に格納されたキー更新ブロック(K
RB)、および情報再生装置自身のメモリに格納したキ
ー更新ブロック(KRB)中から、再生対象コンテンツ
の暗号処理用キーのバージョンと一致するキー更新ブロ
ック(KRB)を検出する検出ステップと、前記検出ス
テップにおいて検出したキー更新ブロック(KRB)の
復号処理によって暗号処理用キーを生成するステップ
と、生成した暗号処理用キーを用いて記録媒体に格納さ
れた暗号データの復号処理を実行するステップと、を有
することを特徴とする情報再生方法にある。
様において、前記KRB検出ステップにおいて、検出し
た利用可能な最新のキー更新ブロック(KRB)が、記
録媒体に格納したキー更新ブロック(KRB)であり、
該最新のキー更新ブロック(KRB)が情報再生装置自
身のメモリに未格納である場合において、情報再生装置
自身のメモリに対する前記最新のキー更新ブロック(K
RB)の書き込み処理を実行することを特徴とする。
録可能な情報記録媒体であって、複数の異なる情報記録
装置または情報再生装置をリーフとした階層ツリー構造
を構成する各ノードに固有のノードキーと各情報記録ま
たは再生装置固有のリーフキーに含まれる更新ノードキ
ーを下位階層のノードキーまたはリーフキーの少なくと
もいずれかを含むキーにより暗号化したキー更新ブロッ
ク(KRB)を、異なる構成を持つ複数のキー更新ブロ
ック(KRB)として、格納したことを特徴とする情報
記録媒体にある。
様において、前記複数のキー更新ブロック(KRB)の
各々は、世代情報としてのバージョン番号が対応付けら
れた構成であることを特徴とする。
なる情報記録装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報記録装置固有
のリーフキーとを保有し、記録媒体に対する情報記録を
行なう情報記録装置における情報記録処理をコンピュー
タ・システム上で実行せしめるコンピュータ・プログラ
ムを提供するプログラム提供媒体であって、前記コンピ
ュータ・プログラムは、記録媒体に格納されたキー更新
ブロック(KRB)、および情報記録装置自身のメモリ
に格納したキー更新ブロック(KRB)中から利用可能
な最新のキー更新ブロック(KRB)を検出するKRB
検出ステップと、前記KRB検出ステップにおいて、検
出された利用可能な最新のキー更新ブロック(KRB)
について、前記情報記録装置に内蔵したノードキーまた
はリーフキーの少なくともいずれかを用いてキー更新ブ
ロック(KRB)の復号処理を実行して、前記記録媒体
に格納するデータの暗号化処理に用いる暗号処理用キー
の算出処理を実行するKRB復号処理ステップと、前記
KRB復号処理ステップにおいて、算出された暗号処理
用キーを用いて前記記録媒体に対する記録データの暗号
化を行ない記録媒体に格納するステップと、を有するこ
とを特徴とするプログラム提供媒体にある。
なる情報再生装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報再生装置固有
のリーフキーとを保有し、記録媒体に格納された暗号デ
ータの復号処理を行なう情報再生装置における情報再生
処理をコンピュータ・システム上で実行せしめるコンピ
ュータ・プログラムを提供するプログラム提供媒体であ
って、前記コンピュータ・プログラムは、記録媒体に格
納され、再生対象となるコンテンツの暗号処理用キーの
バージョン情報を取得するステップと、記録媒体に格納
されたキー更新ブロック(KRB)、および情報再生装
置自身のメモリに格納したキー更新ブロック(KRB)
中から、再生対象コンテンツの暗号処理用キーのバージ
ョンと一致するキー更新ブロック(KRB)を検出する
検出ステップと、前記検出ステップにおいて検出したキ
ー更新ブロック(KRB)の復号処理によって暗号処理
用キーを生成するステップと、生成した暗号処理用キー
を用いて記録媒体に格納された暗号データの復号処理を
実行するステップと、を有することを特徴とするプログ
ラム提供媒体にある。
階層的鍵配信方式を用いることにより、キー更新に必要
な配信メッセージ量を小さく押さえている。すなわち、
各機器をn分木の各葉(リーフ)に配置した構成の鍵配
信方法を用い、記録媒体もしくは通信回線を介して、コ
ンテンツデータの記録媒体への記録もしくは記録媒体か
らの再生に必要な鍵(マスターキーもしくはメディアキ
ー)を配信し、これを用いて各装置がコンテンツデータ
の記録、再生を行う。
ために、記録媒体ごとにただひとつのメディアキーを設
定するのではなく、複数のメディアキーを設定できるよ
うにする。すなわち、記録媒体が製造されて市場に出ま
わった後も、より新しいメディアキーを算出するための
キー更新ブロック(KRB:Key Renewal Block)を記
録再生装置が記録媒体に書きこめるようにする。データ
を記録媒体に記録する際には、記録再生装置は、記録媒
体上のキー更新ブロック(KRB:Key Renewal Bloc
k)と、自身が格納するKRBのうち最新のものを用い
てメディアキーを算出してデータの暗号化に使用し、ま
たその最新のKRBが記録媒体上にはなく自身が格納し
ているものであれば、それを記録媒体に格納するように
する。
スする際に記録媒体上の全KRBのバージョンを調べ、
その中の最新のものが、自身が格納するものより新しけ
れば、これを用いて自身が格納するKRBを最新のもの
に更新する。これらの処理によって、記録再生装置には
どんどん新しいKRBが格納され、またデータが記録さ
れる際には、その時点で記録再生装置と記録媒体が格納
する最新のKRBにより算出されるメディアキーを用い
てデータが暗号化されて記録されるから、たとえ記録媒
体が製造されたのがとても古く、あらかじめ記録媒体に
格納されているKRBが古いものであったとしても、デ
ータが記録される際には新しいKRBが使われる可能性
が高いので、そのデータの安全性をより高く守ることが
可能となる。
ログラム提供媒体は、例えば、様々なプログラム・コー
ドを実行可能な汎用コンピュータ・システムに対して、
コンピュータ・プログラムをコンピュータ可読な形式で
提供する媒体である。媒体は、CDやFD、MOなどの
記録媒体、あるいは、ネットワークなどの伝送媒体な
ど、その形態は特に限定されない。
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
を適用した記録再生装置100の一実施例構成を示すブ
ロック図である。記録再生装置100は、入出力I/F
(Interface)120、MPEG(Moving Picture Experts
Group)コーデック130、A/D,D/Aコンバータ
141を備えた入出力I/F(Interface)140、暗号
処理手段150、ROM(Read Only Memory)160、
CPU(Central Processing Unit)170、メモリ18
0、記録媒体195の記録媒体インタフェース(I/
F)190を有し、これらはバス110によって相互に
接続されている。
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
のLSI(Large Scale IntegratedCurcuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号を暗号化し、または復号し、バス110
上に出力する構成を持つ。なお、暗号処理手段150は
1チップLSIに限らず、各種のソフトウェアまたはハ
ードウェアを組み合わせた構成によって実現することも
可能である。ソフトウェア構成による処理手段としての
構成については後段で説明する。
とに固有の、あるいは複数の記録再生装置のグループご
とに固有のデバイスキーであるリーフキーと、複数の記
録再生装置、あるいは複数のグループに共有のデバイス
キーであるノードキーを記憶している。CPU170
は、メモリ180に記憶されたプログラムを実行するこ
とで、MPEGコーデック130や暗号処理手段150
等を制御する。メモリ180は、例えば、不揮発性メモ
リで、CPU170が実行するプログラムや、CPU1
70の動作上必要なデータを記憶する。記録媒体インタ
フェース190は、デジタルデータを記録再生可能な記
録媒体195を駆動することにより、記録媒体195か
らディジタルデータを読み出し(再生し)、バス110
上に出力するとともに、バス110を介して供給される
ディジタルデータを、記録媒体195に供給して記録さ
せる。また、プログラムをROM160に、デバイスキ
ーをメモリ180に記憶する構成としてもよい。
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のディジタ
ルデータの記憶可能な媒体であり、本実施の形態では、
記録媒体インタフェース190に対して着脱可能な構成
であるとする。但し、記録媒体195は、記録再生装置
100に内蔵する構成としてもよい。
次に、図1の記録再生装置における記録媒体に対するデ
ータ記録処理および記録媒体からのデータ再生処理につ
いて、図2および図3のフローチャートを参照して説明
する。外部からのディジタル信号のコンテンツを、記録
媒体195に記録する場合においては、図2(A)のフ
ローチャートにしたがった記録処理が行われる。即ち、
ディジタル信号のコンテンツ(ディジタルコンテンツ)
が、例えば、IEEE(Institute of Electrical and Elect
ronics Engineers)1394シリアルバス等を介して、入出
力I/F120に供給されると、ステップS201にお
いて、入出力I/F120は、供給されるディジタルコ
ンテンツを受信し、バス110を介して、暗号処理手段
150に出力する。
において、受信したディジタルコンテンツに対する暗号
化処理を実行し、その結果得られる暗号化コンテンツ
を、バス110を介して、記録媒体I/F190に出力
する。暗号化コンテンツは、記録媒体I/F190を介
して記録媒体195に記録(S203)され、記録処理
を終了する。
した装置相互間で、ディジタルコンテンツを伝送すると
きの、ディジタルコンテンツを保護するための規格とし
て、本特許出願人であるソニー株式会社を含む5社によ
って、5CDTCP(Five Company Digital Transmissi
on Content Protection)(以下、適宜、DTCPとい
う)が定められているが、このDTCPでは、コピーフ
リーでないディジタルコンテンツを装置相互間で伝送す
る場合、データ伝送に先立って、送信側と受信側が、コ
ピーを制御するためのコピー制御情報を正しく取り扱え
るかどうかの認証を相互に行い、その後、送信側におい
て、ディジタルコンテンツを暗号化して伝送し、受信側
において、その暗号化されたディジタルコンテンツ(暗
号化コンテンツ)を復号するようになっている。
においては、データ受信側の入出力I/F120は、ス
テップS201で、IEEE1394シリアルバスを介して暗号
化コンテンツを受信し、その暗号化コンテンツを、DT
CPに規格に準拠して復号し、平文のコンテンツとし
て、その後、暗号処理手段150に出力する。
号化は、時間変化するキーを生成し、そのキーを用いて
行われる。暗号化されたディジタルコンテンツは、その
暗号化に用いたキーを含めて、IEEE1394シリアルバス上
を伝送され、受信側では、暗号化されたディジタルコン
テンツを、そこに含まれるキーを用いて復号する。
の初期値と、ディジタルコンテンツの暗号化に用いるキ
ーの変更タイミングを表すフラグとが、暗号化コンテン
ツに含められる。そして、受信側では、その暗号化コン
テンツに含まれるキーの初期値を、やはり、その暗号化
コンテンツに含まれるフラグのタイミングで変更してい
くことで、暗号化に用いられたキーが生成され、暗号化
コンテンツが復号される。但し、ここでは、暗号化コン
テンツに、その復号を行うためのキーが含まれていると
等価であると考えても差し支えないため、以下では、そ
のように考えるものとする。ここで、DTCPについて
は、例えば、http://www.dtcp.comのURL(Uniform Resou
rce Locator)で特定されるWebページにおいて、イン
フォメイショナルバージョン(Informational Version)
の取得が可能である。
ツを、記録媒体195に記録する場合の処理について、
図2(B)のフローチャートに従って説明する。アナロ
グ信号のコンテンツ(アナログコンテンツ)が、入出力
I/F140に供給されると、入出力I/F140は、
ステップS221において、そのアナログコンテンツを
受信し、ステップS222に進み、内蔵するA/D,D
/Aコンバータ141でA/D変換して、ディジタル信
号のコンテンツ(ディジタルコンテンツ)とする。
ーデック130に供給され、ステップS223におい
て、MPEGエンコード、すなわちMPEG圧縮による
符号化処理が実行され、バス110を介して、暗号処理
手段150に供給される。
て、図2(A)のステップS202、S203における
処理と同様の処理が行われる。すなわち、暗号処理手段
150における暗号化処理が実行され、その結果得られ
る暗号化コンテンツを、記録媒体195に記録して、記
録処理を終了する。
ンツを再生して、ディジタルコンテンツ、あるいはアナ
ログコンテンツとして出力する処理について図3のフロ
ーに従って説明する。ディジタルコンテンツとして外部
に出力する処理は図3(A)のフローチャートにしたが
った再生処理として実行される。即ち、まず最初に、ス
テップS301において、記録媒体I/F190によっ
て、記録媒体195に記録された暗号化コンテンツが読
み出され、バス110を介して、暗号処理手段150に
出力される。
2において、記録媒体I/F190から供給される暗号
化コンテンツが復号処理され、復号データがバス110
を介して、入出力I/F120に供給される。ステップ
S303において、入出力I/F120はディジタルコ
ンテンツを、外部に出力し、再生処理を終了する。
303で、IEEE1394シリアルバスを介してディジタルコ
ンテンツを出力する場合には、DTCPの規格に準拠し
て、上述したように、相手の装置との間で認証を相互に
行い、その後、ディジタルコンテンツを暗号化して伝送
する。
再生して、アナログコンテンツとして外部に出力する場
合においては、図3(B)のフローチャートに従った再
生処理が行われる。
て、図3(A)のステップS301、S302における
場合とそれぞれ同様の処理が行われ、これにより、暗号
処理手段150において得られた復号されたディジタル
コンテンツは、バス110を介して、MPEGコーデッ
ク130に供給される。
S323において、ディジタルコンテンツがMPEGデ
コード、すなわち伸長処理が実行され、入出力I/F1
40に供給される。入出力I/F140は、ステップS
324において、MPEGコーデック130でMPEG
デコードされたディジタルコンテンツを、内蔵するA/
D,D/Aコンバータ141でD/A変換して、アナロ
グコンテンツとする。そして、ステップS325に進
み、入出力I/F140は、そのアナログコンテンツ
を、外部に出力し、再生処理を終了する。
について]次に、図1に示した記録再生装置が、データ
を記録媒体に記録、もしくは記録媒体から再生する際に
必要なキー、例えばメディアキーを、各機器に配布する
構成について説明する。図4は、本方式を用いた記録シ
ステムにおける記録再生装置の鍵の配布構成を示した図
である。図4の最下段に示すナンバ0〜15が個々の記
録再生装置である。すなわち図4に示す木(ツリー)構
造の各葉(リーフ:leaf)がそれぞれの記録再生装置に相
当する。
に、あらかじめ定められている初期ツリーにおける、自
分のリーフからルートに至るまでのノードに割り当てら
れた鍵(ノードキー)および各リーフのリーフキーを自
身で格納する。図4の最下段に示すK0000〜K11
11が各デバイス0〜15にそれぞれ割り当てられたリ
ーフキーであり、最上段のKRから、最下段から2番目
の節(ノード)に記載されたキー:KR〜K111をノ
ードキーとする。
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図4のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
再生器には、様々な記録媒体、例えばDVD、CD、M
D、メモリスティック(商標)等を使用する様々なタイ
プの記録再生器が含まれている。さらに、様々なアプリ
ケーションサービスが共存することが想定される。この
ような異なるデバイス、異なるアプリケーションの共存
構成の上に図4に示すキー配布構成が適用されている。
ンが共存するシステムにおいて、例えば図4の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いるひとつのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、共通に使用するマスターキー
を送付したり、あるいは各デバイスからプロバイダある
いは決済機関等にコンテンツ料金の支払データをやはり
暗号化して出力するといった処理が実行される。コンテ
ンツプロバイダ、あるいは決済処理機関等、各デバイス
とのデータ送受信を行なう機関は、図4の点線で囲んだ
部分、すなわちデバイス0,1,2,3を1つのグルー
プとして一括してデータを送付する処理を実行する。こ
のようなグループは、図4のツリー中に複数存在する。
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等によってグループごとに管理する構成
としてもよい。これらのノードキー、リーフキーは例え
ばキーの漏洩等の場合に更新処理が実行され、この更新
処理は鍵管理センタ、プロバイダ、決済機関等が実行す
る。
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のマスターキーをデバイス
0,1,2,3のみに提供することが可能となる。たと
えば、共通に保有するノードキーK00自体をマスター
キーとして設定すれば、新たな鍵送付を実行することな
くデバイス0,1,2,3のみが共通のマスターキーの
設定が可能である。また、新たなマスターキーKmaster
をノードキーK00で暗号化した値Enc(K00,K
master)を、ネットワークを介してあるいは記録媒体に
格納してデバイス0,1,2,3に配布すれば、デバイ
ス0,1,2,3のみが、それぞれのデバイスにおいて
保有する共有ノードキーK00を用いて暗号Enc(K
00,Kmaster)を解いてマスターキー:Kmasterを得
ることが可能となる。なお、Enc(Ka,Kb)はK
bをKaによって暗号化したデータであることを示す。
イス3の所有する鍵:K0011,K001,K00,K
0,KRが攻撃者(ハッカー)により解析されて露呈し
たことが発覚した場合、それ以降、システム(デバイス
0,1,2,3のグループ)で送受信されるデータを守
るために、デバイス3をシステムから切り離す必要があ
る。そのためには、ノードキー:K001,K00,K
0,KRをそれぞれ新たな鍵K(t)001,K(t)0
0,K(t)0,K(t)Rに更新し、デバイス0,1,
2にその更新キーを伝える必要がある。ここで、K
(t)aaaは、鍵Kaaaの世代(Generation):t
の更新キーであることを示す。
ーの更新は、例えば、図5(A)に示すキー更新ブロッ
ク(KRB:Key Renewal Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。
B)には、ノードキーの更新の必要なデバイスのみが更
新可能なデータ構成を持つブロックデータとして構成さ
れる。図5の例は、図4に示すツリー構造中のデバイス
0,1,2において、世代tの更新ノードキーを配布す
ることを目的として形成されたブロックデータである。
図4から明らかなように、デバイス0,デバイス1は、
更新ノードキーとしてK(t)00、K(t)0、K
(t)Rが必要であり、デバイス2は、更新ノードキー
としてK(t)001、K(t)00、K(t)0、K
(t)Rが必要である。
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図5
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図5
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図5(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイス0,1は、ノードキーK000は更新する
対象に含まれておらず、更新ノードキーとして必要なの
は、K(t)00、K(t)0、K(t)Rである。デ
バイス0,1は、図5(A)の上から3段目の暗号化キ
ーEnc(K000,K(t)00)を復号しK(t)
00、を取得し、以下、図5(A)の上から2段目の暗
号化キーEnc(K(t)00,K(t)0)を復号
し、更新ノードキーK(t)0、図5(A)の上から1
段目の暗号化キーEnc(K(t)0,K(t)R)を
復号しK(t)Rを得る。このようにして、デバイス
0,1,2は更新した鍵K(t)Rを得ることができ
る。なお、図5(A)のインデックスは、復号キーとし
て使用するノードキー、リーフキーの絶対番地を示す。
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
5(B)のキー更新ブロック(KRB:Key Renewal Bl
ock)を用いることで、更新ノードキーK(t)00を
デバイス0,1,2に配布することができる。
グループの情報記録装置において共有する新たなマスタ
ーキー、情報記録装置固有のデバイスキー、あるいは記
録媒体に固有のメディアキーを配布する場合に利用可能
である。具体例として、図4に点線で示すグループ内の
デバイス0,1,2,3がある記録媒体を用いており、
新たな共通のマスターキーK(t)masterが必要である
とする。このとき、デバイス0,1,2,3の共通のノ
ードキーK00を更新したK(t)00を用いて新たな
共通の更新マスターキー:K(t)masterを暗号化した
データEnc(K(t),K(t)master)を図5
(B)に示すKRBとともに配布する。この配布によ
り、デバイス4など、その他のグループの機器において
は復号されないデータとしての配布が可能となる。メデ
ィアキーについても同様である。
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのマスターキー:K(t)masterやメデ
ィアキー:K(t)mediaを得ることが可能になる。
は、以下のように説明できる。 1.各デバイスはそれぞれ、KRBのインデックス(in
dex)部を見て、KRBで送られる木の構造を知る。 2.KRBによって更新されていない(生きている)ノ
ードキーのうち最上位の鍵(この例では、デバイス0,
1ならK000、デバイス2ならK0010)を用いて
暗号文を解くことによって、そのノードの親のノードの
更新されたノードキーを得る。 3.更新されたノードキーを用いて暗号文を解くことに
よって、そのノードの親のノードの更新されたノードキ
ーを得る。 4.これを繰り返して、KRBの最上位のノードの更新
されたノードキーを得る。
のKRBのバージョンを表し、たとえば新しいものは値
を大きくしておくなど、その値を比較することによって
KRBの新旧の比較が行えるようになっている。また、
K(t)0,K(t)Rの更新が不要の場合には、図5
(B)のKRB(Key Renewal Block)を用いること
で、K(t)00をデバイス0,1,2で共有すること
ができる。すなわち、デバイス0,1,2,3がある記
録媒体を用いるひとつのグループを形成するとき、K
(t)00を用いて伝送したメディアキーを用いて記録
データを暗号化することにより、デバイス 4 など、そ
の他のグループの機器からはアクセスされないデータと
することが可能となる。具体的に、たとえば図5(B)を
用いてデバイス0,1,2はK(t)00を共有するが、
このKRBを格納した記録媒体に、t時点でのメディア
キーK(t)mediaを暗号化して格納しておく。デバイ
ス0,1,2はKRBを処理して得たK(t)00を用
いて上記暗号文を復号し、t時点でのメディアキーK
(t)mediaを得る。
図6に、本出願人の先の特許出願である特願平2000
−105328で提案したt時点でのメディアキーK
(t)mediaを得る処理例として、K(t)00を用い
て新たな共通のメディアキーK(t)mediaを暗号化し
たデータEnc(K(t)00,K(t)media)と図
5(B)に示すKRBとを記録媒体を介して受領したデ
バイス2の処理を示す。
には、点線で囲まれた、デバイス0,1,2,3の4つ
の装置が含まれるとする。図6は、デバイス3がリボー
クされたときに、記録媒体ごとに割り当てられるメディ
アキーを使用する場合に、記録再生装置(デバイス2)
が記録媒体上のコンテンツを暗号化もしくは復号するた
めに必要なメディアキーを、記録媒体に格納されている
KRB(Key RenewalBlock)と記録再生装置が記憶する
デバイスキーを用いて求める際の処理を表している。
当てられたリーフキーK_0010と、それから木のル
ートまでの各ノード001,00,0,Rのノードキー
(それぞれ、K_001,K_00,K_0,K_R)が安全
に格納されている。デバイス2は、図6の記録媒体に格
納されているKRBのうち、インデックス(index)が
0010の暗号文を自分の持つリーフキーK_0010
で復号してノード001のノードキーK(t)_001
を計算し、次にそれを用いてインデックス(index)が
001の暗号文を復号してノード00のノードキーK
(t)_00を計算し、最後にそれを用いて暗号文を復
号してメディアキーK(t)_mediaを計算する。このよ
うにして計算され、取得されたメディアキーを用いたデ
ータの暗号化処理、復号処理態様について、以下、説明
する。
処理]図7の処理ブロック図に従って、暗号処理手段1
50が実行するデータの暗号化処理および記録媒体に対
する記録処理の一例について説明する。
Bに基づく算出処理によってメディアキーを取得する。
スクである記録媒体702に識別情報としてのディスク
ID(Disc ID)が既に記録されているかどうかを検査
する。記録されていれば、ディスクID(Disc ID)を
読出し、記録されていなければ、暗号処理手段150に
おいてランダムに、もしくはあらかじめ定められた例え
ば乱数発生等の方法でディスクID(Disc ID)170
1を生成し、ディスクに記録する。ディスクID(Disc
ID)はそのディスクにひとつあればよいので、リード
インエリアなどに格納することも可能である。
01とディスクIDを用いて、ディスク固有キー(Disc
Unique Key)を生成する。ディスク固有キー(Disc Un
iqueKey)の具体的な生成方法としては、図8に示すよ
うに、ブロック暗号関数を用いたハッシュ関数にメディ
アキーとディスクID(Disc ID)を入力して得られた
結果を用いる例1の方法や、FIPS 180-1で定められてい
るハッシュ関数SHA−1に、メディアキーとディスク
ID(Disc ID)とのビット連結により生成されるデー
タを入力し、その160ビットの出力から必要なデータ
長のみをディスク固有キー(Disc Unique Key)として
使用する例2の方法が適用できる。
ー(Title Key)を暗号処理手段150(図1参照)に
おいてランダムに、もしくはあらかじめ定められた例え
ば乱数発生等の方法で生成し、ディスク702に記録す
る。
y)とタイトルキー(Title Key)と、デバイスID、あ
るいは、ディスク固有キー(Disc Unique Key)とタイ
トルキー(Title Key)と、デバイス固有キー、いずれ
かの組合せから、タイトル固有キー(Title Unique Ke
y)を生成する。
y)生成の具体的な方法は、図9に示すように、ブロッ
ク暗号関数を用いたハッシュ関数にタイトルキー(Titl
e Key)とディスク固有キー(Disc Unique Key)と、デ
バイスID(再生機器制限をしない場合)もしくはデバ
イス固有キー(再生機器制限をする場合)を入力して得
られた結果を用いる例1の方法や、FIPS 180-1で定めら
れているハッシュ関数SHA−1に、メディアキーとデ
ィスクID(Disc ID)とデバイスID(再生機器制限
をしない場合)もしくはデバイス固有キー(再生機器制
限をする場合)とのビット連結により生成されるデータ
を入力し、その160ビットの出力から必要なデータ長
のみをタイトル固有キー(Title Unique Key)として使
用する例2の方法が適用できる。なお、再生機器制限と
は、記録媒体に格納されたコンテンツデータを制限され
た特定の再生機器においてのみ再生可能とすることを意
味する。
ィスクID(Disc ID)からディスク固有キー(Disc Un
ique Key)を生成し、これとタイトルキー(Title Ke
y)とデバイスID、もしくはタイトルキー(Title Ke
y)とデバイス固有キーからタイトル固有キー(Title U
nique Key)をそれぞれ生成するようにしているが、デ
ィスク固有キー(Disc Unique Key)を不要としてメデ
ィアキーとディスクID(Disc ID)とタイトルキー(T
itle Key)と、デバイスIDもしくはデバイス固有キー
から直接タイトル固有キー(Title Unique Key)を生成
してもよく、また、タイトルキー(Title Key)を用い
ずに、メディアキー(Media Key)とディスクID(Dis
c ID)と、デバイスIDもしくはデバイス固有キーから
タイトル固有キー(Title Unique Key)相当の鍵を生成
してもよい。
明する。被暗号化データとして入力されるブロックデー
タの先頭の第1〜4バイトが分離されて出力されるブロ
ックシード(Block Seed)と、先に生成したタイトル固
有キー(Title Unique Key)とから、そのブロックのデ
ータを暗号化する鍵であるブロック・キー(Block Ke
y)が生成される。
の例を図10に示す。図10では、いずれも32ビット
のブロック・シード(Block Seed)と、64ビットのタ
イトル固有キー(Title Unique Key)とから、64ビッ
トのブロックキー(Block Key)を生成する例を2つ示
している。
力がそれぞれ64ビットの暗号関数を使用している。タ
イトル固有キー(Title Unique Key)をこの暗号関数の
鍵とし、ブロックシード(Block Seed)と32ビットの
定数(コンスタント)を連結した値を入力して暗号化し
た結果をブロックキー(Block Key)としている。
を用いた例である。タイトル固有キー(Title Unique K
ey)とブロックシード(Block Seed)を連結した値をS
HA−1に入力し、その160ビットの出力を、たとえ
ば下位64ビットのみ使用するなど、64ビットに縮約
したものをブロックキー(Block Key)としている。
nique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにメディアキー
とディスクID(Disc ID)とタイトルキー(Title Ke
y)とブロックシード(Block Seed)と、デバイスI
D、もしくはデバイス固有キーを用いてブロックキー
(Block Key)を生成してもよい。
ブロックキー(Block Key)を用いてブロックデータを
暗号化する。図7の下段に示すように、ブロックシード
(Block Seed)を含むブロックデータの先頭の第1〜m
バイト(たとえばm=8バイト)は分離(セレクタ16
08)されて暗号化対象とせず、m+1バイト目から最
終データまでを暗号化する。なお、暗号化されないmバ
イト中にはブッロク・シードとしての第1〜4バイトも
含まれる。セレクタにより分離された第m+1バイト以
降のブロックデータは、暗号処理手段150に予め設定
された暗号化アルゴリズムに従って暗号化される。暗号
化アルゴリズムとしては、たとえばFIPS46-2で規定され
るDES(Data Encryption Standard)を用いることが
できる。
単位で、世代管理されたメディアキー、ブロック・シー
ド等に基づいて生成されるブロックキーで暗号化が施さ
れて記録媒体に格納される。
ータの復号および再生処理を説明するブロック図11に
示す。
て説明した暗号化および記録処理と同様、メディアキー
とディスクIDからディスク固有キーを生成し、ディス
ク固有キーと、タイトルキーからタイトル固有キーを生
成し、さらにタイトルキーと記録媒体から読み取られる
ブロックシードとから、ブロックキーを生成して、ブロ
ックキーを復号キーとして用い、記録媒体702から読
み取られるブロック単位の暗号化データの復号処理を実
行する。
体に対する記録時の暗号化処理、および記録媒体からの
再生時の復号処理においては、KRBに基づいてメディ
アキーを算出し、その後算出したメディアキーと他の識
別子等に基づいて、コンテンツの暗号化処理用の鍵、ま
たは復号処理用の鍵を生成する。
いてコンテンツデータの暗号化処理、および復号処理に
用いるキーを生成する構成を説明したが、メディアキー
ではなく、複数の記録再生装置に共通のマスターキー、
あるいは記録再生器固有のデバイスキーをKRBから取
得して、これらに基づいてコンテンツデータの暗号化処
理、および復号処理に用いるキーを生成する構成として
もよい。さらに、KRBから取得されるメディアキー、
マスターキー、あるいはデバイスキー自体をコンテンツ
データの暗号化処理、および復号処理に用いるキーとし
て適用することも可能である。
B)を用いることにより、正当なライセンスを受けたデ
バイスに対してのみ安全に更新キーを提供し、提供した
キーによって記録媒体に対するコンテンツ暗号化処理、
または記録媒体から読み出したコンテンツの復号処理に
用いるキーの生成が可能となる。上述の構成では、例え
ば1つの記録媒体にただ1つのキー更新ブロック(KR
B)を格納し、これを利用して更新キーの取得を行なう
例を説明したが、さらに、複数のキー更新ブロック(K
RB)を格納した構成例について、以下説明する。この
場合、後段で詳細に説明するが、記録媒体上の記録暗号
化コンテンツデータの各々を、複数のキー更新ブロック
(KRB)のいずれのKRBから生成されるメディアキ
ーを用いて暗号化されたのかが判別可能な情報を持つ構
成とする。
置のメモリにKRBを格納する構成としてもよい。記録
再生装置のキー更新ブロック(KRB)格納用の記憶手
段は、書き換え可能な構成であり、記録再生装置は、記
録媒体へのアクセス時、たとえば、記録媒体が記録再生
装置に装着された際に、記録媒体上のKRBを検索し、
その中で一番バージョンが新しいものが、自身が格納す
るものよりも新しければ、これを用いて自身の格納する
KRBを更新する。
新ブロック(KRB:Key Renewal Block)のフォーマ
ット例を示す。バージョン1201は、キー更新ブロッ
ク(KRB:Key Renewal Block)のバージョンを示す
識別子である。デプスは、キー更新ブロック(KRB:
Key Renewal Block)の配布先のデバイスに対する階層
ツリーの階層数を示す。データポインタ1203は、キ
ー更新ブロック(KRB:Key Renewal Block)中のデ
ータ部の位置を示すポインタであり、タグポインタ12
04はタグ部の位置、署名ポインタ1205は署名の位
置を示すポインタである。データ部1206は、例えば
更新するノードキーを暗号化したデータを格納する。
暗号化されたノードキー、リーフキーの位置関係を示す
タグである。このタグの付与ルールを図13を用いて説
明する。図13では、データとして先に図5(A)で説
明したキー更新ブロック(KRB)を送付する例を示し
ている。この時のデータは、図13の右の表に示すよう
になる。このときの暗号化キーに含まれるトップノード
のアドレスをトップノードアドレスとする。この場合
は、ルートキーの更新キーK(t)Rが含まれているの
で、トップノードアドレスはKRとなる。
(t)0,K(t)R)は、図13の左の階層ツリーに
示す位置にある。ここで、次のデータは、Enc(K
(t)00,K(t)0)であり、ツリー上では前のデ
ータの左下の位置にある。データがある場合は、タグが
0、ない場合は1が設定される。タグは{左(L)タ
グ,右(R)タグ}として設定される。最上段のデータ
Enc(K(t)0,K(t)R)の左にはデータがあ
るので、Lタグ=0、右にはデータがないので、Rタグ
=1となる。以下、すべてのデータにタグが設定され、
図13(c)に示すデータ列、およびタグ列が構成され
る。
いてさらに説明する。署名(Signature)は、キー更新
ブロック(KRB)を発行した例えば鍵管理センタ、コ
ンテンツプロバイダ、決済機関等が実行する電子署名で
ある。KRBを受領したデバイスは署名検証によって正
当なキー更新ブロック(KRB)発行者が発行したキー
更新ブロック(KRB)であることを確認する。
択利用する構成]次に、記録媒体に複数のキー更新ブロ
ック(KRB)を格納する構成、さらに、記録再生装置
のメモリに最新のKRBを格納する処理、すなわち、記
録再生装置側に格納したキー更新ブロック(KRB)を
更新する処理について、図14のイメージ図および図1
5のフローチャートを用いて説明する。
器に記録媒体が装着される以前の状態であり、記録再生
装置1410に1つのキー更新ブロック(KRB)14
11が格納され、記録媒体1420には、2つのキー更
新ブロック(KRB)1421,1422が格納されて
いる状態を示している。
は、バージョン(T1)のキー更新ブロック(KRB)
1411であり、記録媒体1420に格納されたKRB
は、バージョン(T1)のキー更新ブロック(KRB)
1421、およびバージョン(T2)のキー更新ブロッ
ク(KRB)1422である。ここでバージョンT2は
バージョンT1より新しいものとする。
(T1)のキー更新ブロック(KRB)から生成される
メディアキーを用いて暗号化されたコンテンツ1431
と、バージョン(T2)のキー更新ブロック(KRB)
から生成されるメディアキーを用いて暗号化されたコン
テンツ1432が格納されている。
に装着された際、記録再生装置は図15のフローチャー
トに従って、自身の格納するキー更新ブロック(KR
B)の更新処理を行う。
装置1410は、記録媒体1420に格納されているす
べてのキー更新ブロック(KRB)の世代情報(Genera
tion)であるバージョンを読出し、その中で最新のもの
を見つける。図14(A)に示す例では、バージョン
(T2)のキー更新ブロック(KRB)1422が最新
である。
置1410は、記録再生装置内のメモリ(例えば図1の
メモリ180)に格納しているキー更新ブロック(KR
B)と、ステップS1501で検出した記録媒体142
0上の最新KRB、すなわちバージョン(T2)のキー
更新ブロック(KRB)1422との新旧を比較する。
たKRBの方が新しければステップS1503に進み、
そうでなければステップS1503、S1504をスキ
ップして処理を終了する。
10が格納しているのはバージョン(T1)のキー更新
ブロック(KRB)1411であり、これよりバージョ
ン(T2)のキー更新ブロック(KRB)1422の方
が新しいので、ステップS1503に進む。
410が保有しているリーフキー、ノードキーを用いて
更新予定の最新のKRBが復号可能か否かを判定する。
すなわち、先の図4、5、6等で説明したように、自己
の有するリーフキー、あるいはノードキーによりキー更
新ブロック(KRB)を順次復号し、世代の更新された
世代情報:tの新バージョンのノードキー、例えばK
(t)00、あるいはルートキーK(t)Rが取得可能
か否かを判定する。この判定処理は、例えば図5に示す
キー更新ブロック(KRB)において、いずれかのイン
デックスに自己の有するリーフキー、ノードキーをその
まま適用して復号可能な暗号化キーが格納されているか
否かを判定することによって行なわれる。
置1410が保有しているリーフキー、ノードキーを用
いて更新予定の最新のKRBが復号可能であると判定さ
れた場合は、ステップS1504に進む。復号不可と判
定された場合は、ステップS1504をスキップして処
理を終了する。
01で検出した記録媒体1420に格納された最新のK
RBを用いて、記録再生装置1410がメモリに格納し
ているバージョン(T1)のキー更新ブロック(KR
B)1411を更新する。この結果、図14(B)に示
すように、記録再生装置1410に格納されるKRBが
バージョン(T2)のキー更新ブロック(KRB)14
12に更新される。
トを用いて、図1に示した記録再生装置が記録媒体にコ
ンテンツデータを記録する処理を説明する。
1610は、バージョン(T2)のキー更新ブロック
(KRB)1611を格納しており、コンテンツを暗号
化して記録媒体1620に記録しようとしている。
1)のキー更新ブロック(KRB)1621が記録され
ており、このキー更新ブロック(KRB)1621から
生成されたメディアキーに基づいて暗号化されたコンテ
ンツ1631が記録されている。
てコンテンツデータを記録する際の処理フローを示した
ものである。図17のフローの各ステップについて説明
する。
置1610は自身が格納するバージョン(T2)のキー
更新ブロック(KRB)1611からメディアキーを生
成する。
620が装着されたときに、先に説明した図15のキー
更新ブロック(KRB)更新処理を行っており、装置の
メモリ内には装置および媒体上のキー更新ブロック(K
RB)のうちの最新のもの、ここではバージョンT2の
キー更新ブロック(KRB)が格納されている。
に基づいてコンテンツデータを暗号化する。この暗号化
処理は、例えば先に図7を用いて説明した方法に従って
実行される。その後、暗号化コンテンツデータは記録媒
体1620に記録される。なお、暗号化コンテンツの記
録媒体1620に対する格納処理の際に、そのコンテン
ツ暗号化に用いたメディアキーを取得したキー更新ブロ
ック(KRB)の世代情報としてのバージョン、この場
合は、キー更新ブロック(KRB)1611のバージョ
ン(T2)を暗号化コンテンツに対応付けて記録媒体1
620に記録する。この、キー更新ブロック(KRB)
の世代情報としてのバージョン情報は、具体的にはたと
えば、図7に示すタイトルキー等のコンテンツの付加情
報と同様、コンテンツデータに関連づけられた管理ファ
ィルとして構成されるデータ管理ファイル中に記録され
て記録媒体1620に格納される。
再生装置1610は、メディアキーを生成するのに用い
たと同じバージョンのキー更新ブロック(KRB)が、
記録媒体1620に格納されているかどうかを検査す
る。もし記録媒体16720に格納されていれば、ステ
ップS1704をスキップして処理を終了し、格納され
ていなければ、S1704に進む。
610は記録媒体1620に、メディアキーを生成する
のに用いたのと同じバージョンのキー更新ブロック(K
RB)、この場合は、バージョン(T2)のキー更新ブ
ロック(KRB)を記録し、コンテンツデータの記録処
理を終了する。以上の処理により、図16の(B)で示
すように、記録媒体1620には、利用可能な最新のK
RBから取得されるメディアキーを用いて暗号化した暗
号化コンテンツデータと、およびコンテンツ暗号処理に
必要となるメディアキーを得るために必要となる最新の
キー更新ブロック(KRB)を記録媒体1620に記録
することができる。
のキー更新ブロック(KRB)に基づいて得られるキー
を利用して暗号化され、記録されたコンテンツデータ
を、記録媒体から記録再生装置が読み出す処理を、図1
8のフローチャートを用いて説明する。
置は、再生するコンテンツデータを暗号化したメディア
キーを生成するキー更新ブロック(KRB)の世代情報
としてのバージョンを読み出す。記録媒体上の各コンテ
ンツデータに対応するキー更新ブロック(KRB)の世
代情報としてのバージョンは、たとえば前述のデータ管
理ファイルに書かれている。
記録媒体上に格納されている1以上のキー更新ブロック
(KRB)のうち、ステップS1801において読み出
した世代情報としてのバージョンと同一のバージョンを
持つものを検出し、そのキー更新ブロック(KRB)を
復号処理して、メディアキーを生成する。
置は、記録媒体からコンテンツデータを読み出し、S1
802で生成したメディアキーに基づいてこれを復号し
て使用する。以上の処理により、記録媒体に格納された
コンテンツデータを再生することができる。
は、複数の異なる世代、すなわちバージョンを持つキー
更新ブロック(KRB)を格納した記録媒体から最新の
キー更新ブロック(KRB)を取り出して、記録再生装
置内のメモリに格納し、さらに、記録媒体に対するコン
テンツ格納処理においては、記録再生装置内のメモリに
格納されたKRB、および記録媒体に格納された複数の
KRB中から、利用可能な最新のキー更新ブロック(K
RB)を検出して、その最新KRBから暗号処理用のキ
ー、例えばメディアキーを取得して、取得した最新のメ
ディアキーを用いてコンテンツの暗号化処理を実行し
て、記録媒体に格納し、コンテンツの暗号化に用いたメ
ディアキーを取得したキー更新ブロック(KRB)を新
たに記録媒体に格納する構成とした。
録媒体に格納可能とするとともに、異なるKRBから取
得したメディアキーで暗号化したコンテンツを記録媒体
に格納可能な構成とし、コンテンツを記録媒体に新たに
記録する際には、その時点で記録再生装置と記録媒体が
保有する最新のKRBに基づいて算出されるメディアキ
ーを用いてコンテンツの暗号化がなされるので、例えば
記録媒体の製造時にコンテンツ暗号化に用いられた古い
バージョンのKRBが記録媒体に格納済みであっても、
先に図4、図5を用いて説明したように、新たに鍵管理
センタ、プロバイダ、決済機関等が実行するキー更新処
理によって発行された新しいバージョンのKRBを不正
な機器をリボークして発行することにより、その後、記
録媒体に格納される暗号化コンテンツは、正当な機器の
みが取得可能な新しいバージョンのKRBから取得され
るメディアキーに基づいて暗号化されることになるの
で、リボークされた機器における復号、再生を排除する
ことが可能となる。
ンテンツの著作権者等の利益を保護するには、ライセン
スを受けた装置において、コンテンツのコピーを制御す
る必要がある。
合には、そのコンテンツが、コピーしても良いもの(コ
ピー可能)かどうかを調査し、コピーして良いコンテン
ツだけを記録するようにする必要がある。また、記録媒
体に記録されたコンテンツを再生して出力する場合に
は、その出力するコンテンツが、後で、違法コピーされ
ないようにする必要がある。
御を行いながら、コンテンツの記録再生を行う場合の図
1の記録再生装置の処理について、図19および図20
のフローチャートを参照して説明する。
ンツを、記録媒体に記録する場合においては、図19
(A)のフローチャートにしたがった記録処理が行われ
る。図19(A)の処理について説明する。図1の記録
再生器100を例として説明する。ディジタル信号のコ
ンテンツ(ディジタルコンテンツ)が、例えば、IEEE13
94シリアルバス等を介して、入出力I/F120に供給
されると、ステップS1901において、入出力I/F
120は、そのディジタルコンテンツを受信し、ステッ
プS1902に進む。
20は、受信したディジタルコンテンツが、コピー可能
であるかどうかを判定する。即ち、例えば、入出力I/
F120が受信したコンテンツが暗号化されていない場
合(例えば、上述のDTCPを使用せずに、平文のコン
テンツが、入出力I/F120に供給された場合)に
は、そのコンテンツは、コピー可能であると判定され
る。
拠している装置であるとし、DTCPに従って処理を実
行するものとする。DTCPでは、コピーを制御するた
めのコピー制御情報としての2ビットのEMI(Encrypt
ion Mode Indicator)が規定されている。EMIが00
B(Bは、その前の値が2進数であることを表す)であ
る場合は、コンテンツがコピーフリーのもの(Copy-free
ly)であることを表し、EMIが01Bである場合に
は、コンテンツが、それ以上のコピーをすることができ
ないもの(No-more-copies)であることを表す。さらに、
EMIが10Bである場合は、コンテンツが、1度だけ
コピーして良いもの(Copy-one-generation)であること
を表し、EMIが11Bである場合には、コンテンツ
が、コピーが禁止されているもの(Copy-never)であるこ
とを表す。
に供給される信号にEMIが含まれ、そのEMIが、Co
py-freelyやCopy-one-generationであるときには、コン
テンツはコピー可能であると判定される。また、EMI
が、No-more-copiesやCopy-neverであるときには、コン
テンツはコピー可能でないと判定される。
がコピー可能でないと判定された場合、ステップS19
03〜S1904をスキップして、記録処理を終了す
る。従って、この場合には、コンテンツは、記録媒体1
0に記録されない。
テンツがコピー可能であると判定された場合、ステップ
S1903に進み、以下、ステップS1903〜S19
04において、図2(A)のステップS202、S20
3における処理と同様の処理が行われる。すなわち、暗
号処理手段150における暗号化処理が実行され、その
結果得られる暗号化コンテンツを、記録媒体195に記
録して、記録処理を終了する。
給されるディジタル信号に含まれるものであり、ディジ
タルコンテンツが記録される場合には、そのディジタル
コンテンツとともに、EMI、あるいは、EMIと同様
にコピー制御状態を表す情報(例えば、DTCPにおけ
るembedded CCIなど)も記録される。
nを表す情報は、それ以上のコピーを許さないよう、No-
more-copiesに変換されて記録される。
記録媒体に記録する場合においては、図19(B)のフ
ローチャートにしたがった記録処理が行われる。図19
(B)の処理について説明する。アナログ信号のコンテ
ンツ(アナログコンテンツ)が、入出力I/F140に
供給されると、入出力I/F140は、ステップS19
11において、そのアナログコンテンツを受信し、ステ
ップS1912に進み、受信したアナログコンテンツ
が、コピー可能であるかどうかを判定する。
は、例えば、入出力I/F140で受信した信号に、マ
クロビジョン(Macrovision)信号や、CGMS−A(Copy
Generation Management System-Analog)信号が含まれ
るかどうかに基づいて行われる。即ち、マクロビジョン
信号は、VHS方式のビデオカセットテープに記録する
と、ノイズとなるような信号であり、これが、入出力I
/F140で受信した信号に含まれる場合には、アナロ
グコンテンツは、コピー可能でないと判定される。
ジタル信号のコピー制御に用いられるCGMS信号を、
アナログ信号のコピー制御に適用した信号で、コンテン
ツがコピーフリーのもの(Copy-freely)、1度だけコピ
ーして良いもの(Copy-one-generation)、またはコピー
が禁止されているもの(Copy-never)のうちのいずれであ
るかを表す。
F140で受信した信号に含まれ、かつ、そのCGMS
−A信号が、Copy-freelyやCopy-one-generationを表し
ている場合には、アナログコンテンツは、コピー可能で
あると判定される。また、CGMS−A信号が、Copy-n
everを表している場合には、アナログコンテンツは、コ
ピー可能でないと判定される。
CGMS−A信号も、入出力I/F4で受信した信号に
含まれない場合には、アナログコンテンツは、コピー可
能であると判定される。
ンテンツがコピー可能でないと判定された場合、ステッ
プS1913乃至S1916をスキップして、記録処理
を終了する。従って、この場合には、コンテンツは、記
録媒体195に記録されない。
ログコンテンツがコピー可能であると判定された場合、
ステップS1913に進み、以下、ステップS1913
乃至S1916において、図2(B)のステップS22
2乃至S225における処理と同様の処理が行われ、こ
れにより、コンテンツがデジタル変換、MPEG符号
化、暗号化処理がなされて記録媒体に記録され、記録処
理を終了する。
ログ信号に、CGMS−A信号が含まれている場合に、
アナログコンテンツを記録媒体に記録するときには、そ
のCGMS−A信号も、記録媒体に記録される。この
際、一般的には、Copy-One-Generationを表す情報は、
それ以上のコピーを許さないよう、No-more-copiesに変
換されて記録される。ただし、システムにおいてたとえ
ば「Copy-one-generationのコピー制御情報は、No-more
-copiesに変換せずに記録するが、No-more-copiesとし
て扱う」などのルールが決められている場合は、この限
りではない。
録媒体に記録されたコンテンツを再生して、ディジタル
コンテンツとして外部に出力する場合においては、図2
0(A)のフローチャートにしたがった再生処理が行わ
れる。図20(A)の処理について説明する。まず最初
に、ステップS2001、S2002において、図3
(A)のステップS301、S302における処理と同
様の処理が行われ、これにより、記録媒体から読み出さ
れた暗号化コンテンツが暗号処理手段150において復
号処理がなされ、復号処理が実行されたディジタルコン
テンツは、バス110を介して、入出力I/F120に
供給される。
3において、そこに供給されるディジタルコンテンツ
が、後でコピー可能なものかどうかを判定する。即ち、
例えば、入出力I/F120に供給されるディジタルコ
ンテンツにEMI、あるいは、EMIと同様にコピー制
御状態を表す情報(コピー制御情報)が含まれない場合
には、そのコンテンツは、後でコピー可能なものである
と判定される。
されるディジタルコンテンツにEMI等のコピー制御情
報が含まれる場合、従って、コンテンツの記録時に、D
TCPの規格にしたがって、EMIが記録された場合に
は、そのEMI(記録されたEMI(Recorded EMI))
が、Copy-freelyであるときには、コンテンツは、後で
コピー可能なものであると判定される。また、EMI
が、No-more-copiesであるときには、コンテンツは、後
でコピー可能なものでないと判定される。
Copy-one-generationやCopy-neverであることはない。C
opy-one-generationのEMIは記録時にNo-more-copies
に変換され、また、Copy-neverのEMIを持つディジタ
ルコンテンツは、記録媒体に記録されないからである。
ただし、システムにおいてたとえば「Copy-one-generat
ionのコピー制御情報は、No-more-copiesに変換せずに
記録するが、No-more-copiesとして扱う」などのルール
が決められている場合は、この限りではない。
が、後でコピー可能なものであると判定された場合、ス
テップS2004に進み、入出力I/F120は、その
ディジタルコンテンツを、外部に出力し、再生処理を終
了する。
テンツが、後でコピー可能なものでないと判定された場
合、ステップS2005に進み、入出力I/F120
は、例えば、DTCPの規格等にしたがって、ディジタ
ルコンテンツを、そのディジタルコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。
EMIが、No-more-copiesである場合(もしくは、シス
テムにおいてたとえば「Copy-one-generationのコピー
制御情報は、No-more-copiesに変換せずに記録するが、
No-more-copiesとして扱う」というルールが決められて
いて、その条件下で記録されたEMIがCopy-one-gener
ationである場合)には、コンテンツは、それ以上のコ
ピーは許されない。
Pの規格にしたがい、相手の装置との間で認証を相互に
行い、相手が正当な装置である場合(ここでは、DTC
Pの規格に準拠した装置である場合)には、ディジタル
コンテンツを暗号化して、外部に出力する。
再生して、アナログコンテンツとして外部に出力する場
合においては、図20(B)のフローチャートにしたが
った再生処理が行われる。図20(B)の処理について
説明する。ステップS2011乃至S2014におい
て、図3(B)のステップS321乃至S324におけ
る処理と同様の処理が行われる。すなわち、暗号化コン
テンツの読み出し、復号処理、MPEGデコード、D/
A変換が実行される。これにより得られるアナログコン
テンツは、入出力I/F140で受信される。
5において、そこに供給されるコンテンツが、後でコピ
ー可能なものかどうかを判定する。即ち、記録されてい
たコンテンツにEMI等のコピー制御情報いっしょに記
録されていない場合には、そのコンテンツは、後でコピ
ー可能なものであると判定される。
TCPの規格にしたがって、EMI等のコピー制御情報
が記録された場合には、その情報が、Copy-freelyであ
るときには、コンテンツは、後でコピー可能なものであ
ると判定される。
ore-copiesである場合、もしくは、システムにおいてた
とえば「Copy-one-generationのコピー制御情報は、No-
more-copiesに変換せずに記録するが、No-more-copies
として扱う」というルールが決められていて、その条件
下で記録されたEMI等のコピー制御情報がCopy-one-g
enerationである場合には、コンテンツは、後でコピー
可能なものでないと判定される。
給されるコンテンツにCGMS−A信号が含まれる場
合、従って、コンテンツの記録時に、そのコンテンツと
ともにCGMS−A信号が記録された場合には、そのC
GMS−A信号が、Copy-freelyであるときには、コン
テンツは、後でコピー可能なものであると判定される。
また、CGMS−A信号が、Copy-neverであるときに
は、コンテンツは、後でコピー可能なものでないと判定
される。
が、後でコピー可能であると判定された場合、ステップ
S2016に進み、入出力I/F140は、そこに供給
されたアナログ信号を、そのまま外部に出力し、再生処
理を終了する。
テンツが、後でコピー可能でないと判定された場合、ス
テップS2017に進み、入出力I/F140は、アナ
ログコンテンツを、そのアナログコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。
EMI等のコピー制御情報が、No-more-copiesである場
合(もしくは、システムにおいてたとえば「Copy-one-g
enerationのコピー制御情報は、No-more-copiesに変換
せずに記録するが、No-more-copiesとして扱う」という
ルールが決められていて、その条件下で記録されたEM
I等のコピー制御情報がCopy-one-generationである場
合)には、コンテンツは、それ以上のコピーは許されな
い。
グコンテンツを、それに、例えば、マクロビジョン信号
や、Copy-neverを表すGCMS−A信号を付加して、外
部に出力する。また、例えば、記録されたCGMS−A
信号が、Copy-neverである場合にも、コンテンツは、そ
れ以上のコピーは許されない。このため、入出力I/F
4は、CGMS−A信号をCopy-neverに変更して、アナ
ログコンテンツとともに、外部に出力する。
行いながら、コンテンツの記録再生を行うことにより、
コンテンツに許された範囲外のコピー(違法コピー)が
行われることを防止することが可能となる。
一連の処理は、ハードウェアにより行うことは勿論、ソ
フトウェアにより行うこともできる。即ち、例えば、暗
号処理手段150は暗号化/復号LSIとして構成する
ことも可能であるが、汎用のコンピュータや、1チップ
のマイクロコンピュータにプログラムを実行させること
により行う構成とすることも可能である。一連の処理を
ソフトウェアによって行う場合には、そのソフトウェア
を構成するプログラムが、汎用のコンピュータや1チッ
プのマイクロコンピュータ等にインストールされる。図
21は、上述した一連の処理を実行するプログラムがイ
ンストールされるコンピュータの一実施の形態の構成例
を示している。
いる記録媒体としてのハードディスク2105やROM
2103に予め記録しておくことができる。あるいは、
プログラムはフロッピー(登録商標)ディスク、CD−
ROM(Compact Disc Read Only Memory),MO(Magnet
o optical)ディスク,DVD(Digital Versatile Dis
c)、磁気ディスク、半導体メモリなどのリムーバブル記
録媒体2110に、一時的あるいは永続的に格納(記
録)しておくことができる。このようなリムーバブル記
録媒体2110は、いわゆるパッケージソフトウエアと
して提供することができる。
ーバブル記録媒体2110からコンピュータにインスト
ールする他、ダウンロードサイトから、ディジタル衛星
放送用の人工衛星を介して、コンピュータに無線で転送
したり、LAN(Local AreaNetwork)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを、通信部2108で受信し、内蔵する
ハードディスク2105にインストールすることができ
る。
ing Unit)2102を内蔵している。CPU2102に
は、バス2101を介して、入出力インタフェース21
11が接続されており、CPU2102は、入出力イン
タフェース2110を介して、ユーザによって、キーボ
ードやマウス等で構成される入力部2107が操作され
ることにより指令が入力されると、それにしたがって、
ROM(Read Only Memory)2103に格納されているプ
ログラムを実行する。
スク2105に格納されているプログラム、衛星若しく
はネットワークから転送され、通信部2108で受信さ
れてハードディスク2105にインストールされたプロ
グラム、またはドライブ2109に装着されたリムーバ
ブル記録媒体2110から読み出されてハードディスク
2105にインストールされたプログラムを、RAM(R
andom Access Memory)2104にロードして実行する。
フローチャートにしたがった処理、あるいは上述したブ
ロック図の構成により行われる処理を行う。そして、C
PU2102は、その処理結果を、必要に応じて、例え
ば、入出力インタフェース2111を介して、LCD(L
iquid CryStal Display)やスピーカ等で構成される出力
部2106から出力、あるいは、通信部2108から送
信、さらには、ハードディスク2105に記録させる。
に各種の処理を行わせるためのプログラムを記述する処
理ステップは、必ずしもフローチャートとして記載され
た順序に沿って時系列に処理する必要はなく、並列的あ
るいは個別に実行される処理(例えば、並列処理あるい
はオブジェクトによる処理)も含むものである。
より処理されるものであっても良いし、複数のコンピュ
ータによって分散処理されるものであっても良い。さら
に、プログラムは、遠方のコンピュータに転送されて実
行されるものであっても良い。
号化/復号を行うブロックを、1チップの暗号化/復号
LSIで構成する例を中心として説明したが、コンテン
ツの暗号化/復号を行うブロックは、例えば、図1に示
すCPU170が実行する1つのソフトウェアモジュー
ルとして実現することも可能である。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
録再生装置によれば、複数の異なる世代、バージョンを
持つキー更新ブロック(KRB)を記録媒体に格納可能
とするとともに、最新のキー更新ブロック(KRB)を
取り出して、記録再生装置内のメモリに格納することを
可能とした。さらに、記録媒体に対するコンテンツ格納
処理においては、記録再生装置内のメモリに格納された
KRB、および記録媒体に格納された複数のKRB中か
ら、利用可能な最新のキー更新ブロック(KRB)を検
出して、その最新KRBから暗号処理用のキー、例えば
メディアキーを取得して、取得した最新のメディアキー
を用いてコンテンツの暗号化処理を実行して、記録媒体
に格納し、コンテンツの暗号化に用いた例えばメディア
キーを取得したキー更新ブロック(KRB)を新たに記
録媒体に格納する構成とした。従って、コンテンツを記
録媒体に新たに記録する際には、より新しいKRBに基
づいて算出されるメディアキーを用いた暗号化がなされ
る。
ンツ暗号化に用いられた古いバージョンのKRBが記録
媒体に格納済みであっても、より新しいKRBに基づく
暗号処理キーによるコンテンツ暗号化および格納が可能
となる。従って、キー更新処理によって新しいバージョ
ンのKRBを不正な機器をリボークして発行することに
より、その後は、正当な機器のみが取得可能な新しいバ
ージョンのKRBから取得されるキーに基づく暗号化コ
ンテンツを記録媒体に格納することが可能となるので、
記録媒体自体の世代に関わらず、新規格納される暗号化
コンテンツに関しては、リボークされた機器における利
用排除が可能となる。
ば、記録再生装置にはどんどん新しいKRBが格納され
ることになり、またデータが記録される際には、その時
点で記録再生装置と記録媒体が格納する最新のKRBに
より算出されるメディアキーを用いてデータが暗号化さ
れて記録されるから、たとえ記録媒体が製造されたのが
とても古く、あらかじめ記録媒体に格納されているKR
Bが古いものであったとしても、データが記録される際
には新しいKRBが使われ、暗号化コンテンツはより新
しいバージョンの暗号処理キーで暗号化されることにな
る。このため、本発明によれば、映画や音楽などの著作
権があるデータの不正な複製、例えば著作権者の意に反
する複製が蔓延することを防ぐことができる。
ック図である。
ローを示す図である。
ローを示す図である。
ー等の鍵の暗号化処理について説明するツリー構成図で
ある。
ー等の鍵の配布に使用されるキー更新ブロック(KR
B)の例を示す図である。
更新ブロック(KRB)を使用した配布例と復号処理例
を示す図である。
ーを使用したデータ記録処理時の暗号化処理を説明する
ブロック図である。
ディスク固有キーの生成例を説明する図である。
なタイトル固有キーの生成処理例を示す図である。
なブロック・キーの生成方法を説明する図である。
キーを使用したデータ再生処理時の復号処理を説明する
ブロック図である。
るキー更新ブロック(KRB)のフォーマット例を示す
図である。
るキー更新ブロック(KRB)のタグの構成を説明する
図である。
ブロック(KRB)を複数格納した記録媒体、および記
録再生装置におけるキー更新ブロック(KRB)の更新
処理を説明する図である。
ブロック(KRB)の更新処理を説明するフロー図であ
る。
ブロック(KRB)を複数格納した記録媒体、および最
新のキー更新ブロック(KRB)を用いて取得されるキ
ーによる暗号化を行なったコンテンツの格納処理を説明
する図である。
ブロック(KRB)を用いて取得されるキーによる暗号
化、コンテンツの格納処理を説明するフロー図である。
ブロック(KRB)を用いて取得されるキーによる復
号、およびコンテンツの再生処理手順を説明するフロー
図である。
録処理時のコピー制御処理を説明するフローチャートで
ある。
生処理時のコピー制御処理を説明するフローチャートで
ある。
処理をソフトウェアによって実行する場合の処理手段構
成を示したブロック図である。
Claims (20)
- 【請求項1】記録媒体に情報を記録する情報記録装置に
おいて、 複数の異なる情報記録装置をリーフとした階層ツリー構
造を構成する各ノードに固有のノードキーと各情報記録
装置固有のリーフキーを格納し、前記ノードキーまたは
リーフキーの少なくともいずれかを用いて復号可能な更
新キー格納データとして構成されるキー更新ブロック
(KRB)を格納するメモリ手段と、 前記情報記録装置に内蔵した前記ノードキーまたはリー
フキーの少なくともいずれかを用いて復号可能なキー更
新ブロック(KRB)の復号処理を実行して、前記記録
媒体に格納するデータの暗号化処理に用いる暗号処理用
キーの算出処理を実行し、該算出した暗号処理用キーを
使用して記録媒体に対する格納データの暗号化処理を実
行する暗号処理手段と、を有し、 前記暗号処理手段は、 前記記録媒体に対するコンテンツの暗号化および格納処
理において、記録媒体に格納されたキー更新ブロック
(KRB)、および情報記録装置自身のメモリに格納し
たキー更新ブロック(KRB)中から利用可能な最新の
キー更新ブロック(KRB)を検出して、検出した利用
可能な最新のキー更新ブロック(KRB)の復号処理に
よって得られる暗号処理用キーを用いて記録媒体に対す
る格納データの暗号化処理を実行する構成を有すること
を特徴とする情報記録装置。 - 【請求項2】前記暗号処理用キーは、複数の情報記録装
置に共通なマスターキー、情報記録装置に固有のデバイ
スキー、記録媒体に固有に設定されるメディアキーのい
ずれかであることを特徴とする請求項1に記載の情報記
録装置。 - 【請求項3】前記情報記録装置は、さらに、 記録媒体に格納されたキー更新ブロック(KRB)、お
よび情報記録装置自身の有するキー更新ブロック(KR
B)中の利用可能な最新のキー更新ブロック(KRB)
が、情報記録装置自身のメモリに格納したキー更新ブロ
ック(KRB)であり、該最新のキー更新ブロック(K
RB)が記録媒体に未格納である場合において、記録媒
体に対する前記最新のキー更新ブロック(KRB)の書
き込み処理を実行する構成を有することを特徴とする請
求項1に記載の情報記録装置。 - 【請求項4】前記情報記録装置は、さらに、 記録媒体に格納されたキー更新ブロック(KRB)、お
よび情報記録装置自身の有するキー更新ブロック(KR
B)中の利用可能な最新のキー更新ブロック(KRB)
が、記録媒体に格納したキー更新ブロック(KRB)で
あり、該最新のキー更新ブロック(KRB)が情報記録
装置自身のメモリに未格納である場合において、情報記
録装置自身のメモリに対する前記最新のキー更新ブロッ
ク(KRB)の書き込み処理を実行する構成を有するこ
とを特徴とする請求項1に記載の情報記録装置。 - 【請求項5】前記ノードキーは更新可能なキーとして構
成され、前記暗号処理用キー更新処理に際して、更新ノ
ードキーを下位階層のノードキーまたはリーフキーの少
なくともいずれかを含むキーにより暗号化したキー更新
ブロック(KRB)を暗号処理用キー提供対象リーフの
情報記録装置に配布する構成であり、 前記情報記録装置における前記暗号処理手段は、 前記更新ノードキーで暗号化処理した暗号処理用キーを
受領し、 キー更新ブロック(KRB)の暗号処理により、前記更
新ノードキーを取得するとともに、該取得した更新ノー
ドキーに基づいて前記暗号処理用キーを算出する構成を
有することを特徴とする請求項1に記載の情報記録装
置。 - 【請求項6】前記暗号処理用キーは、世代情報としての
バージョン番号が対応付けられた構成であることを特徴
とする請求項1に記載の情報記録装置。 - 【請求項7】記録媒体から情報を再生する情報再生装置
において、 複数の異なる情報再生装置をリーフとした階層ツリー構
造を構成する各ノードに固有のノードキーと各情報再生
装置固有のリーフキーを格納し、前記ノードキーまたは
リーフキーの少なくともいずれかを用いて復号可能な更
新キー格納データとして構成されるキー更新ブロック
(KRB)を格納するメモリ手段と、 前記情報再生装置に内蔵した前記ノードキーまたはリー
フキーの少なくともいずれかを用いて復号可能なキー更
新ブロック(KRB)の復号処理を実行して、前記記録
媒体に格納された暗号データの復号処理に用いる暗号処
理用キーの算出処理を実行し、該算出した暗号処理用キ
ーを使用して記録媒体に格納された暗号データの復号処
理を実行する暗号処理手段と、を有し、 前記暗号処理手段は、 前記記録媒体に格納された暗号データの復号処理におい
て、記録媒体に格納されたキー更新ブロック(KR
B)、および情報再生装置自身のメモリに格納したキー
更新ブロック(KRB)中から、再生対象コンテンツの
暗号処理用キーのバージョンと一致するキー更新ブロッ
ク(KRB)を検出して、検出したキー更新ブロック
(KRB)の復号処理によって得られる暗号処理用キー
を用いて記録媒体に格納された暗号データの復号処理を
実行する構成を有することを特徴とする情報再生装置。 - 【請求項8】前記暗号処理用キーは、複数の情報再生装
置に共通なマスターキー、情報再生装置に固有のデバイ
スキー、記録媒体に固有に設定されるメディアキーのい
ずれかであることを特徴とする請求項7に記載の情報再
生装置。 - 【請求項9】前記情報再生装置は、さらに、 記録媒体に格納されたキー更新ブロック(KRB)、お
よび情報再生装置自身の有するキー更新ブロック(KR
B)中の利用可能な最新のキー更新ブロック(KRB)
が、記録媒体に格納したキー更新ブロック(KRB)で
あり、該最新のキー更新ブロック(KRB)が情報再生
装置自身のメモリに未格納である場合において、情報再
生装置自身のメモリに対する前記最新のキー更新ブロッ
ク(KRB)の書き込み処理を実行する構成を有するこ
とを特徴とする請求項7に記載の情報再生装置。 - 【請求項10】前記ノードキーは更新可能なキーとして
構成され、前記暗号処理用キー更新処理に際して、更新
ノードキーを下位階層のノードキーまたはリーフキーの
少なくともいずれかを含むキーにより暗号化したキー更
新ブロック(KRB)を暗号処理用キー提供対象リーフ
の情報再生装置に配布する構成であり、 前記情報再生装置における前記暗号処理手段は、 前記更新ノードキーで暗号化処理した暗号処理用キーを
受領し、 キー更新ブロック(KRB)の暗号処理により、前記更
新ノードキーを取得するとともに、該取得した更新ノー
ドキーに基づいて前記暗号処理用キーを算出する構成を
有することを特徴とする請求項7に記載の情報再生装
置。 - 【請求項11】前記暗号処理用キーは、世代情報として
のバージョン番号が対応付けられた構成であることを特
徴とする請求項7に記載の情報再生装置。 - 【請求項12】複数の異なる情報記録装置をリーフとし
た階層ツリー構造を構成する各ノードに固有のノードキ
ーと各情報記録装置固有のリーフキーとを保有し、記録
媒体に対する情報記録を行なう情報記録装置における情
報記録方法であり、 記録媒体に格納されたキー更新ブロック(KRB)、お
よび情報記録装置自身のメモリに格納したキー更新ブロ
ック(KRB)中から利用可能な最新のキー更新ブロッ
ク(KRB)を検出するKRB検出ステップと、 前記KRB検出ステップにおいて、検出された利用可能
な最新のキー更新ブロック(KRB)について、前記情
報記録装置に内蔵したノードキーまたはリーフキーの少
なくともいずれかを用いてキー更新ブロック(KRB)
の復号処理を実行して、前記記録媒体に格納するデータ
の暗号化処理に用いる暗号処理用キーの算出処理を実行
するKRB復号処理ステップと、 前記KRB復号処理ステップにおいて、算出された暗号
処理用キーを用いて前記記録媒体に対する記録データの
暗号化を行ない記録媒体に格納するステップと、 を有することを特徴とする情報記録方法。 - 【請求項13】前記情報記録方法において、 前記KRB検出ステップにおいて、検出した利用可能な
最新のキー更新ブロック(KRB)が、情報記録装置自
身のメモリに格納したキー更新ブロック(KRB)であ
り、該最新のキー更新ブロック(KRB)が記録媒体に
未格納である場合において、記録媒体に対する前記最新
のキー更新ブロック(KRB)の書き込み処理を実行す
ることを特徴とする請求項12に記載の情報記録方法。 - 【請求項14】前記情報記録方法において、 前記KRB検出ステップにおいて、検出した利用可能な
最新のキー更新ブロック(KRB)が、記録媒体に格納
したキー更新ブロック(KRB)であり、該最新のキー
更新ブロック(KRB)が情報記録装置自身のメモリに
未格納である場合において、情報記録装置自身のメモリ
に対する前記最新のキー更新ブロック(KRB)の書き
込み処理を実行することを特徴とする請求項12に記載
の情報記録方法。 - 【請求項15】複数の異なる情報再生装置をリーフとし
た階層ツリー構造を構成する各ノードに固有のノードキ
ーと各情報再生装置固有のリーフキーとを保有し、記録
媒体に格納された暗号データの復号処理を行なう情報再
生装置における情報再生方法であり、 記録媒体に格納され、再生対象となるコンテンツの暗号
処理用キーのバージョン情報を取得するステップと、 記録媒体に格納されたキー更新ブロック(KRB)、お
よび情報再生装置自身のメモリに格納したキー更新ブロ
ック(KRB)中から、再生対象コンテンツの暗号処理
用キーのバージョンと一致するキー更新ブロック(KR
B)を検出する検出ステップと、 前記検出ステップにおいて検出したキー更新ブロック
(KRB)の復号処理によって暗号処理用キーを生成す
るステップと、 生成した暗号処理用キーを用いて記録媒体に格納された
暗号データの復号処理を実行するステップと、 を有することを特徴とする情報再生方法。 - 【請求項16】前記情報再生方法において、 前記KRB検出ステップにおいて、検出した利用可能な
最新のキー更新ブロック(KRB)が、記録媒体に格納
したキー更新ブロック(KRB)であり、該最新のキー
更新ブロック(KRB)が情報再生装置自身のメモリに
未格納である場合において、情報再生装置自身のメモリ
に対する前記最新のキー更新ブロック(KRB)の書き
込み処理を実行することを特徴とする請求項15に記載
の情報再生方法。 - 【請求項17】情報を記録可能な情報記録媒体であっ
て、 複数の異なる情報記録装置または情報再生装置をリーフ
とした階層ツリー構造を構成する各ノードに固有のノー
ドキーと各情報記録または再生装置固有のリーフキーに
含まれる更新ノードキーを下位階層のノードキーまたは
リーフキーの少なくともいずれかを含むキーにより暗号
化したキー更新ブロック(KRB)を、異なる構成を持
つ複数のキー更新ブロック(KRB)として、格納した
ことを特徴とする情報記録媒体。 - 【請求項18】前記複数のキー更新ブロック(KRB)
の各々は、世代情報としてのバージョン番号が対応付け
られた構成であることを特徴とする請求項17に記載の
情報記録媒体。 - 【請求項19】複数の異なる情報記録装置をリーフとし
た階層ツリー構造を構成する各ノードに固有のノードキ
ーと各情報記録装置固有のリーフキーとを保有し、記録
媒体に対する情報記録を行なう情報記録装置における情
報記録処理をコンピュータ・システム上で実行せしめる
コンピュータ・プログラムを提供するプログラム提供媒
体であって、前記コンピュータ・プログラムは、 記録媒体に格納されたキー更新ブロック(KRB)、お
よび情報記録装置自身のメモリに格納したキー更新ブロ
ック(KRB)中から利用可能な最新のキー更新ブロッ
ク(KRB)を検出するKRB検出ステップと、 前記KRB検出ステップにおいて、検出された利用可能
な最新のキー更新ブロック(KRB)について、前記情
報記録装置に内蔵したノードキーまたはリーフキーの少
なくともいずれかを用いてキー更新ブロック(KRB)
の復号処理を実行して、前記記録媒体に格納するデータ
の暗号化処理に用いる暗号処理用キーの算出処理を実行
するKRB復号処理ステップと、 前記KRB復号処理ステップにおいて、算出された暗号
処理用キーを用いて前記記録媒体に対する記録データの
暗号化を行ない記録媒体に格納するステップと、 を有することを特徴とするプログラム提供媒体。 - 【請求項20】複数の異なる情報再生装置をリーフとし
た階層ツリー構造を構成する各ノードに固有のノードキ
ーと各情報再生装置固有のリーフキーとを保有し、記録
媒体に格納された暗号データの復号処理を行なう情報再
生装置における情報再生処理をコンピュータ・システム
上で実行せしめるコンピュータ・プログラムを提供する
プログラム提供媒体であって、前記コンピュータ・プロ
グラムは、 記録媒体に格納され、再生対象となるコンテンツの暗号
処理用キーのバージョン情報を取得するステップと、 記録媒体に格納されたキー更新ブロック(KRB)、お
よび情報再生装置自身のメモリに格納したキー更新ブロ
ック(KRB)中から、再生対象コンテンツの暗号処理
用キーのバージョンと一致するキー更新ブロック(KR
B)を検出する検出ステップと、 前記検出ステップにおいて検出したキー更新ブロック
(KRB)の復号処理によって暗号処理用キーを生成す
るステップと、 生成した暗号処理用キーを用いて記録媒体に格納された
暗号データの復号処理を実行するステップと、 を有することを特徴とするプログラム提供媒体。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000186174A JP3988358B2 (ja) | 2000-06-21 | 2000-06-21 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
HU0202486A HU229298B1 (hu) | 2000-06-21 | 2001-06-21 | Eljárás és berendezés információk rögzítésére és/vagy lejátszására |
EP01943804A EP1206065A4 (en) | 2000-06-21 | 2001-06-21 | APPARATUS AND METHOD FOR RECORDING / REPRODUCING INFORMATION |
KR1020027002189A KR100740360B1 (ko) | 2000-06-21 | 2001-06-21 | 정보 기록/재생 장치 및 방법 |
US10/049,434 US7283633B2 (en) | 2000-06-21 | 2001-06-21 | Information recording and/or reproducing method and information recording and/or reproducing device |
AU66321/01A AU779440B2 (en) | 2000-06-21 | 2001-06-21 | Information recording/reproducing apparatus and method |
PCT/JP2001/005326 WO2001099332A1 (fr) | 2000-06-21 | 2001-06-21 | Appareil et procede d'enregistrement/reproduction d'informations |
CNB018024033A CN100401667C (zh) | 2000-06-21 | 2001-06-21 | 信息记录/再生装置及方法 |
HK03104433.4A HK1053557B (zh) | 2000-06-21 | 2003-06-19 | 信息記錄/再生裝置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000186174A JP3988358B2 (ja) | 2000-06-21 | 2000-06-21 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002009753A true JP2002009753A (ja) | 2002-01-11 |
JP3988358B2 JP3988358B2 (ja) | 2007-10-10 |
Family
ID=18686379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000186174A Expired - Fee Related JP3988358B2 (ja) | 2000-06-21 | 2000-06-21 | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3988358B2 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004303315A (ja) * | 2003-03-31 | 2004-10-28 | Funai Electric Co Ltd | Dvd機器および所定情報記録方法 |
JP2005020703A (ja) * | 2003-03-11 | 2005-01-20 | Matsushita Electric Ind Co Ltd | 著作物保護システム、記録装置、再生装置及び記録媒体 |
US8132024B2 (en) | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2002011139A1 (fr) * | 2000-07-31 | 2002-02-07 | Sony Corporation | Support d'enregistrement, procede d'enregistrement et/ou de reproduction pour support d'enregistrement, et dispositif d'enregistrement et/ou de reproduction pour support d'enregistrement |
-
2000
- 2000-06-21 JP JP2000186174A patent/JP3988358B2/ja not_active Expired - Fee Related
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005020703A (ja) * | 2003-03-11 | 2005-01-20 | Matsushita Electric Ind Co Ltd | 著作物保護システム、記録装置、再生装置及び記録媒体 |
JP4638160B2 (ja) * | 2003-03-11 | 2011-02-23 | パナソニック株式会社 | 著作物保護システム、記録装置、再生装置及び記録媒体 |
US8132024B2 (en) | 2003-03-11 | 2012-03-06 | Panasonic Corporation | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium |
JP2004303315A (ja) * | 2003-03-31 | 2004-10-28 | Funai Electric Co Ltd | Dvd機器および所定情報記録方法 |
Also Published As
Publication number | Publication date |
---|---|
JP3988358B2 (ja) | 2007-10-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4622064B2 (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 | |
KR100740360B1 (ko) | 정보 기록/재생 장치 및 방법 | |
US7346169B2 (en) | Information processing device and method | |
JP4595182B2 (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 | |
JP4269501B2 (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 | |
US7401231B2 (en) | Information recording/playback device and method | |
JP5034227B2 (ja) | 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム | |
JP2003050745A (ja) | 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US20020152387A1 (en) | Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith | |
JP4482970B2 (ja) | Dvdレコーダ、dvdレコーダの記録再生方法、およびプログラム記録媒体 | |
JP4239741B2 (ja) | 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP4505693B2 (ja) | 情報処理装置および情報処理方法、並びに記録媒体 | |
WO2001030019A1 (fr) | Processeur d'information et procede de traitement d'information, support enregistre | |
JP4078792B2 (ja) | 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体 | |
JP4062842B2 (ja) | 記録装置及び方法、再生装置及び方法並びに記録媒体 | |
JP3988358B2 (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 | |
JP2002244552A (ja) | 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体 | |
JP2006011682A (ja) | 情報記録媒体検証装置、および情報記録媒体検証方法、並びにコンピュータ・プログラム | |
JP2002236622A (ja) | 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体 | |
JP2002123429A (ja) | 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム | |
JP2009099223A (ja) | ディスク、および情報処理方法、並びにコンピュータ・プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070123 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070326 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070626 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070709 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100727 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110727 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120727 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130727 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |