JP2002009754A - 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体 - Google Patents

情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体

Info

Publication number
JP2002009754A
JP2002009754A JP2000186175A JP2000186175A JP2002009754A JP 2002009754 A JP2002009754 A JP 2002009754A JP 2000186175 A JP2000186175 A JP 2000186175A JP 2000186175 A JP2000186175 A JP 2000186175A JP 2002009754 A JP2002009754 A JP 2002009754A
Authority
JP
Japan
Prior art keywords
key
krb
recording medium
recording
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000186175A
Other languages
English (en)
Other versions
JP4078792B2 (ja
Inventor
Tomoyuki Asano
智之 浅野
Yoshitomo Osawa
義知 大澤
Ryuji Ishiguro
隆二 石黒
Atsushi Mitsuzawa
敦 光澤
Takeo Oishi
丈於 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2000186175A priority Critical patent/JP4078792B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to AU66321/01A priority patent/AU779440B2/en
Priority to PCT/JP2001/005326 priority patent/WO2001099332A1/ja
Priority to EP01943804A priority patent/EP1206065A4/en
Priority to CNB018024033A priority patent/CN100401667C/zh
Priority to US10/049,434 priority patent/US7283633B2/en
Priority to KR1020027002189A priority patent/KR100740360B1/ko
Priority to HU0202486A priority patent/HU229298B1/hu
Publication of JP2002009754A publication Critical patent/JP2002009754A/ja
Priority to HK03104433.4A priority patent/HK1053557B/zh
Application granted granted Critical
Publication of JP4078792B2 publication Critical patent/JP4078792B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】 最新バージョンのキー更新ブロック(KR
B)を検出して記録再生装置、記録媒体に格納する情報
記録再生装置を提供する。 【解決手段】 バージョンの異なるキーを記録媒体に格
納可能とし、記録再生装置が記録媒体にアクセスした
際、新しいキーを検出して記録媒体に格納する処理、記
録媒体から検出された最新のKRBを記録再生装置自身
のメモリに格納する処理、さらに、記録媒体から不要な
KRBを削除する処理を実行する。記録媒体のKRBよ
り新しいKRBを持つ記録再生装置は、データを記録し
ない場合でも、新しいKRBを記録媒体に記録する。本
構成により、新しいKRBのマイグレーション速度が速
くなり、記録再生装置にはどんどん新しいKRBが格納
され、暗号化処理に使用されるKRBの更新が促進され
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報記録装置、情
報再生装置、暗号処理キー更新方法、並びにプログラム
提供媒体に関し、木構造の階層的鍵配信方式を用いてマ
スターキーあるいはメディアキー等の暗号鍵更新を行な
い、さらに、記録媒体に新たに格納されるコンテンツに
関して、より新しいキーを用いた暗号化を可能とした構
成に関する。具体的には、各記録再生器機器をn分木の
各葉(リーフ)に配置した構成の鍵配信方法を用い、コ
ンテンツの記録、再生に必要な鍵を配信するとともに、
複数の世代、バージョンの異なるキーを記録媒体に格納
可能とし、記録再生装置が記録媒体にアクセスした際
に、より新しいキーを記録媒体に格納し、不要キーを削
除する構成とした情報記録装置、情報再生装置、暗号処
理キー更新方法、並びにプログラム提供媒体に関する。
【0002】
【従来の技術】ディジタル信号処理技術の進歩、発展に
伴い、近年においては、情報を、ディジタル的に記録す
る記録装置や記録媒体が普及しつつある。このようなデ
ィジタル記録装置および記録媒体によれば、例えば画像
や音声を劣化させることなく記録、再生を繰り返すこと
ができる。このようにディジタルデータは画質や音質を
維持したまま何度もコピーを繰り返し実行することがで
きるため、コピーが違法に行われた記録媒体が市場に流
通することになると、音楽、映画等各種コンテンツの著
作権者、あるいは正当な販売権者等の利益が害されるこ
とになる。昨今では、このようなディジタルデータの不
正なコピーを防ぐため、ディジタル記録装置および記録
媒体に違法なコピーを防止するための様々な仕組み(シ
ステム)が導入されている。
【0003】例えば、MD(ミニディスク)(MDは商
標)装置において、違法なコピーを防止する方法とし
て、SCMS(Serial Copy Management System)が採用
されている。SCMSは、データ再生側において、オー
ディオデータとともにSCMS信号をディジタルインタ
フェース(DIF)から出力し、データ記録側におい
て、再生側からのSCMS信号に基づいて、再生側から
のオーディオデータの記録を制御することにより違法な
コピーを防止するシステムである。
【0004】具体的にはSCMS信号は、オーディオデ
ータが、何度でもコピーが許容されるコピーフリー(co
py free)のデータであるか、1度だけコピーが許され
ている(copy once allowed)データであるか、または
コピーが禁止されている(copy prohibited)データで
あるかを表す信号である。データ記録側において、DI
Fからオーディオデータを受信すると、そのオーディオ
データとともに送信されるSCMS信号を検出する。そ
して、SCMS信号が、コピーフリー(copy free)と
なっている場合には、オーディオデータをSCMS信号
とともにミニディスクに記録する。また、SCMS信号
が、コピーを1度のみ許可(copy once allowed)とな
っている場合には、SCMS信号をコピー禁止(copy p
rohibited)に変更して、オーディオデータとともに、
ミニディスクに記録する。さらに、SCMS信号が、コ
ピー禁止(copy prohibited)となっている場合には、
オーディオデータの記録を行わない。このようなSCM
Sを使用した制御を行なうことで、ミニディスク装置で
は、SCMSによって、著作権を有するオーディオデー
タが、違法にコピーされるのを防止するようになってい
る。
【0005】しかしながら、SCMSは上述のようにS
CMS信号に基づいて再生側からのオーディオデータの
記録を制御する構成をデータを記録する機器自体が有し
ていることが前提であるため、SCMSの制御を実行す
る構成を持たないミニディスク装置が製造された場合に
は、対処するのが困難となる。そこで、例えば、DVD
プレーヤでは、コンテンツ・スクランブルシステムを採
用することにより、著作権を有するデータの違法コピー
を防止する構成となっている。
【0006】コンテンツ・スクランブルシステムでは、
DVD−ROM(Read Only Memory)に、ビデオデータや
オーディオデータ等が暗号化されて記録されており、そ
の暗号化されたデータを復号するのに用いるキー(復号
鍵)が、ライセンスを受けたDVDプレーヤに与えられ
る。ライセンスは、不正コピーを行わない等の所定の動
作規定に従うように設計されたDVDプレーヤに対して
与えられる。従って、ライセンスを受けたDVDプレー
ヤでは、与えられたキーを利用して、DVD−ROMに
記録された暗号化データを復号することにより、DVD
−ROMから画像や音声を再生することができる。
【0007】一方、ライセンスを受けていないDVDプ
レーヤは、暗号化されたデータを復号するためのキーを
有していないため、DVD−ROMに記録された暗号化
データの復号を行うことができない。このように、コン
テンツ・スクランブルシステム構成では、ライセンス時
に要求される条件を満たしていないDVDプレーヤは、
ディジタルデータを記録したDVD−ROMの再生を行
なえないことになり、不正コピーが防止されるようにな
っている。
【0008】しかしながら、DVD−ROMで採用され
ているコンテンツ・スクランブルシステムは、ユーザに
よるデータの書き込みが不可能な記録媒体(以下、適
宜、ROMメディアという)を対象としており、ユーザ
によるデータの書き込みが可能な記録媒体(以下、適
宜、RAMメディアという)への適用については考慮さ
れていない。
【0009】即ち、ROMメディアに記録されたデータ
が暗号化されていても、その暗号化されたデータを、そ
のまま全部、RAMメディアにコピーした場合には、ラ
イセンスを受けた正当な装置で再生可能な、いわゆる海
賊版を作成することができてしまう。
【0010】そこで、本出願人は、先の特許出願、特開
平11−224461号公報(特願平10−25310
号)において、個々の記録媒体を識別する為の情報(以
下、媒体識別情報と記述する)を、他のデータとともに
記録媒体に記録し、この媒体識別情報のライセンスを受
けた装置であることを条件として、その条件が満たされ
た場合にのみ記録媒体の媒体識別情報へのアクセスが可
能となる構成を提案した。
【0011】この方法では、記録媒体上のデータは、媒
体識別情報とライセンスを受けることにより得られる秘
密キー(マスターキー)により暗号化され、ライセンス
を受けていない装置が、この暗号化されたデータを読み
出したとしても、意味のあるデータを得ることができな
いようになっている。なお、装置はライセンスを受ける
際、不正な複製(違法コピー)ができないように、その
動作が規定される。
【0012】ライセンスを受けていない装置は、媒体識
別情報にアクセスできず、また、媒体識別情報は個々の
媒体毎に個別の値となっているため、ライセンスを受け
ていない装置が、記録媒体に記録されている、暗号化さ
れたデータのすべてを新たな記録媒体に複製したとして
も、そのようにして作成された記録媒体に記録されたデ
ータは、ライセンスを受けていない装置は勿論、ライセ
ンスを受けた装置においても、正しく復号することがで
きないから、実質的に、違法コピーが防止されることに
なる。
【0013】
【発明が解決しようとする課題】ところで、上記の構成
においては、ライセンスを受けた装置において格納され
るマスターキーは全機器において共通であるのが一般的
である。このように複数の機器に対して共通のマスター
キーを格納するのは、1つの機器で記録された媒体を他
の機器で再生可能とする(インターオペラビリティを確
保する)ために必要な条件であるからである。
【0014】しかし、この方式においては、攻撃者が1
つの機器の攻撃に成功し、マスターキーを取出した場
合、全システムにおいて暗号化されて記録されているデ
ータを復号することができてしまい、システム全体が崩
壊する。これを防ぐためには、ある機器が攻撃されてマ
スターキーが露呈したことが発覚した場合、マスターキ
ーを新たなものに更新し、攻撃に屈した機器以外の全機
器に新たに更新されたマスターキーを与えることが必要
になる。この構成を実現する一番単純な方式としては、
個々の機器に固有の鍵(デバイスキー)を与えておき、
新たなマスターキーを個々のデバイスキーで暗号化した
値を用意し、記録媒体を介して機器に伝送する方式が考
えられるが、機器の台数に比例して伝送すべき全メッセ
ージ量が増加するという問題がある。
【0015】上記問題を解決する構成として、本出願人
は、各情報記録再生装置をn分木の各葉(リーフ)に配
置した構成の鍵配信方法を用い、記録媒体もしくは通信
回線を介して、コンテンツデータの記録媒体への記録も
しくは記録媒体からの再生に必要な鍵(マスターキーも
しくはメディアキー)を配信し、これを用いて各装置が
コンテンツデータの記録、再生を行うようにすることに
より、正当な(秘密が露呈していない装置に)対して少
ないメッセージ量でマスターキーもしくはメディアキー
を伝送できる構成を、先に提案し、すでに特許出願(特
願平2000−105328)している。具体的には、
記録媒体への記録もしくは記録媒体からの再生に必要な
鍵を生成するために必要となるキー、例えばn分木の各
葉(リーフ)を構成するノードに割り当てたノードキー
を更新ノードキーとして設定し、更新ノードキーを正当
な機器のみが有するリーフキー、ノードキーで復号可能
な態様で暗号化処理した情報を含むキー更新ブロック
(KRB)を各情報記録再生装置に配信し、キー更新ブ
ロック(KRB)を受信した各情報記録再生装置のKR
B復号処理により、各装置が記録もしくは記録媒体から
の再生に必要な鍵を取得可能とした構成である。
【0016】上記構成は、特定のシステム(記録再生装
置グループ)の中のある装置が攻撃者の攻撃を受けて、
その秘密であるデバイスキーが露呈したことが発覚した
場合、それ以降に製造する記録媒体においては、秘密が
露呈した記録再生装置をシステムから排除する、すなわ
ち、排除されていない装置との記録再生の互換性をとれ
なくすることができるという特徴を持つ。
【0017】しかし、この構成では、秘密が露呈した機
器をシステムから排除できるのは、それが発覚した以降
に製造される記録媒体においてのみであり、それ以前に
製造された記録媒体においては、実際にデータを記録す
るのが上記の発覚時点以降だとしても、記録されたデー
タを、露呈した鍵で復号することができてしまう、すな
わち、排除すべき装置を実際に排除できる場合が少ない
という課題がある。
【0018】本発明は、上記課題を解決することを目的
とするものであり、秘密が露呈したことが発覚した以
後、それ以前に製造された記録媒体でも、記録されたデ
ータを露呈した鍵で復号できないようにすることを可能
とし、より有効なコンテンツ暗号化を可能とした情報記
録装置、情報再生装置、情報記録方法、情報再生方法、
および情報記録媒体、並びにプログラム提供媒体を提供
するものである。より、具体的には、複数の世代、バー
ジョンの異なるキーを記録媒体に格納可能とし、記録再
生装置が記録媒体にアクセスした際に、より新しいキー
を記録媒体に格納し、不要キーを削除する構成とした情
報記録装置、情報再生装置、暗号処理キー更新方法、並
びにプログラム提供媒体を提供することを目的とする。
【0019】
【課題を解決するための手段】本発明の第1の側面は、
記録媒体に情報を記録する情報記録装置において、複数
の異なる情報記録装置をリーフとした階層ツリー構造を
構成する各ノードに固有のノードキーと各情報記録装置
固有のリーフキーを格納し、前記ノードキーまたはリー
フキーの少なくともいずれかを用いて復号可能な更新キ
ー格納データとして構成されるキー更新ブロック(KR
B)を格納するメモリ手段と、前記情報記録装置に内蔵
した前記ノードキーまたはリーフキーの少なくともいず
れかを用いて復号可能なキー更新ブロック(KRB)の
復号処理を実行して、前記記録媒体に格納するデータの
暗号化処理に用いる暗号処理用キーの算出処理を実行
し、該算出した暗号処理用キーを使用して記録媒体に対
する格納データの暗号化処理を実行する暗号処理手段
と、記録媒体に対するアクセス時に、記録媒体に格納さ
れたキー更新ブロック(KRB)と、情報記録装置自身
の有するキー更新ブロック(KRB)とのバージョン比
較を実行し、新バージョンのキー更新ブロック(KR
B)が情報記録装置自身のメモリに格納したキー更新ブ
ロック(KRB)であり、該新バージョンのキー更新ブ
ロック(KRB)が記録媒体に未格納である場合におい
て、記録媒体に対する前記新バージョンのキー更新ブロ
ック(KRB)の書き込み処理を実行するKRB更新処
理手段と、を有することを特徴とする情報記録装置にあ
る。
【0020】さらに、本発明の情報記録装置の一実施態
様において、前記KRB更新処理手段は、記録媒体に格
納されたキー更新ブロック(KRB)、および情報記録
装置自身の有するキー更新ブロック(KRB)中の利用
可能な最新のキー更新ブロック(KRB)が、記録媒体
に格納したキー更新ブロック(KRB)であり、該最新
のキー更新ブロック(KRB)が情報記録装置自身のメ
モリに未格納である場合において、情報記録装置自身の
メモリに対する前記最新のキー更新ブロック(KRB)
の書き込み処理を実行する構成を有することを特徴とす
る。
【0021】さらに、本発明の情報記録装置の一実施態
様において、前記KRB更新処理手段は、記録媒体に格
納されたキー更新ブロック(KRB)中に、該記録媒体
に格納されたどのコンテンツデータの暗号化にも不使用
で、かつ、該記録媒体上の最新のものではないKRBの
検出処理を実行し、検出KRBを当該記録媒体上から削
除する処理を実行する構成を有することを特徴とする。
【0022】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理手段は、前記記録媒体に対す
るコンテンツの暗号化および格納処理において、記録媒
体に格納されたキー更新ブロック(KRB)、および情
報記録装置自身のメモリに格納したキー更新ブロック
(KRB)中から利用可能な最新のキー更新ブロック
(KRB)を検出して、検出した利用可能な最新のキー
更新ブロック(KRB)の復号処理によって得られる暗
号処理用キーを用いて記録媒体に対する格納データの暗
号化処理を実行する構成を有することを特徴とする。
【0023】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理用キーは、複数の情報記録装
置に共通なマスターキー、情報記録装置に固有のデバイ
スキー、記録媒体に固有に設定されるメディアキーのい
ずれかであることを特徴とする。
【0024】さらに、本発明の情報記録装置の一実施態
様において、前記ノードキーは更新可能なキーとして構
成され、前記暗号処理用キー更新処理に際して、更新ノ
ードキーを下位階層のノードキーまたはリーフキーの少
なくともいずれかを含むキーにより暗号化したキー更新
ブロック(KRB)を暗号処理用キー提供対象リーフの
情報記録装置に配布する構成であり、前記情報記録装置
における前記暗号処理手段は、前記更新ノードキーで暗
号化処理した暗号処理用キーを受領し、キー更新ブロッ
ク(KRB)の暗号処理により、前記更新ノードキーを
取得するとともに、該取得した更新ノードキーに基づい
て前記暗号処理用キーを算出する構成を有することを特
徴とする。
【0025】さらに、本発明の情報記録装置の一実施態
様において、前記暗号処理用キーは、世代情報としての
バージョン番号が対応付けられた構成であることを特徴
とする。
【0026】さらに、本発明の第2の側面は、記録媒体
から情報を再生する情報再生装置において、複数の異な
る情報再生装置をリーフとした階層ツリー構造を構成す
る各ノードに固有のノードキーと各情報再生装置固有の
リーフキーを格納し、前記ノードキーまたはリーフキー
の少なくともいずれかを用いて復号可能な更新キー格納
データとして構成されるキー更新ブロック(KRB)を
格納するメモリ手段と、前記情報再生装置に内蔵した前
記ノードキーまたはリーフキーの少なくともいずれかを
用いて復号可能なキー更新ブロック(KRB)の復号処
理を実行して、前記記録媒体に格納された暗号データの
復号処理に用いる暗号処理用キーの算出処理を実行し、
該算出した暗号処理用キーを使用して記録媒体に格納さ
れた暗号データの復号処理を実行する暗号処理手段と、
記録媒体に対するアクセス時に、記録媒体に格納された
キー更新ブロック(KRB)と、情報再生装置自身の有
するキー更新ブロック(KRB)とのバージョン比較を
実行し、新バージョンのキー更新ブロック(KRB)
が、情報再生装置自身のメモリに格納したキー更新ブロ
ック(KRB)であり、該新バージョンのキー更新ブロ
ック(KRB)が記録媒体に未格納である場合におい
て、記録媒体に対する前記新バージョンのキー更新ブロ
ック(KRB)の書き込み処理を実行するKRB更新処
理手段と、を有することを特徴とする情報再生装置にあ
る。
【0027】さらに、本発明の情報再生装置の一実施態
様において、前記KRB更新処理手段は、記録媒体に格
納されたキー更新ブロック(KRB)、および情報再生
装置自身の有するキー更新ブロック(KRB)中の利用
可能な最新のキー更新ブロック(KRB)が、記録媒体
に格納したキー更新ブロック(KRB)であり、該最新
のキー更新ブロック(KRB)が情報再生装置自身のメ
モリに未格納である場合において、情報再生装置自身の
メモリに対する前記最新のキー更新ブロック(KRB)
の書き込み処理を実行する構成を有することを特徴とす
る。
【0028】さらに、本発明の情報再生装置の一実施態
様において、前記KRB更新処理手段は、記録媒体に格
納されたキー更新ブロック(KRB)中に、該記録媒体
に格納されたどのコンテンツデータの暗号化にも不使用
であり、かつ、該記録媒体上の最新のものではないKR
Bの検出処理を実行し、検出KRBを当該記録媒体上か
ら削除する処理を実行する構成を有することを特徴とす
る。
【0029】さらに、本発明の情報再生装置の一実施態
様において、前記暗号処理手段は、前記記録媒体に格納
された暗号データの復号処理において、記録媒体に格納
されたキー更新ブロック(KRB)、および情報再生装
置自身のメモリに格納したキー更新ブロック(KRB)
中から、再生対象コンテンツの暗号処理用キーのバージ
ョンと一致するキー更新ブロック(KRB)を検出し
て、検出したキー更新ブロック(KRB)の復号処理に
よって得られる暗号処理用キーを用いて記録媒体に格納
された暗号データの復号処理を実行する構成を有するこ
とを特徴とする。
【0030】さらに、本発明の情報再生装置の一実施態
様において、前記暗号処理用キーは、複数の情報再生装
置に共通なマスターキー、情報再生装置に固有のデバイ
スキー、記録媒体に固有に設定されるメディアキーのい
ずれかであることを特徴とする。
【0031】さらに、本発明の情報再生装置の一実施態
様において、前記ノードキーは更新可能なキーとして構
成され、前記暗号処理用キー更新処理に際して、更新ノ
ードキーを下位階層のノードキーまたはリーフキーの少
なくともいずれかを含むキーにより暗号化したキー更新
ブロック(KRB)を暗号処理用キー提供対象リーフの
情報再生装置に配布する構成であり、前記情報再生装置
における前記暗号処理手段は、前記更新ノードキーで暗
号化処理した暗号処理用キーを受領し、キー更新ブロッ
ク(KRB)の暗号処理により、前記更新ノードキーを
取得するとともに、該取得した更新ノードキーに基づい
て前記暗号処理用キーを算出する構成を有することを特
徴とする。
【0032】さらに、本発明の情報再生装置の一実施態
様において、前記暗号処理用キーは、世代情報としての
バージョン番号が対応付けられた構成であることを特徴
とする。
【0033】さらに、本発明の第3の側面は、複数の異
なる情報記録装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報記録装置固有
のリーフキーとを保有し、記録媒体に対する情報記録を
行なう情報記録または再生装置における暗号処理キー更
新方法であり、記録媒体に格納されたキー更新ブロック
(KRB)、および情報記録または再生装置自身のメモ
リに格納したキー更新ブロック(KRB)中から利用可
能な最新バージョンのキー更新ブロック(KRB)を検
出するKRB検出ステップと、最新バージョンのキー更
新ブロック(KRB)が情報記録または再生装置自身の
メモリに格納したキー更新ブロック(KRB)であり、
該新バージョンのキー更新ブロック(KRB)が記録媒
体に未格納である場合において、記録媒体に対する前記
新バージョンのキー更新ブロック(KRB)の書き込み
処理を実行するKRB更新処理ステップと、を有するこ
とを特徴とする暗号処理キー更新方法にある。
【0034】さらに、本発明の暗号処理キー更新方法の
一実施態様において、前記KRB更新処理ステップは、
さらに、記録媒体に格納されたキー更新ブロック(KR
B)、および情報記録または再生装置自身の有するキー
更新ブロック(KRB)中の利用可能な最新のキー更新
ブロック(KRB)が、記録媒体に格納したキー更新ブ
ロック(KRB)であり、該最新のキー更新ブロック
(KRB)が情報記録または再生装置自身のメモリに未
格納である場合において、情報記録または再生装置自身
のメモリに対する前記最新のキー更新ブロック(KR
B)の書き込み処理を実行するステップを含むことを特
徴とする。
【0035】さらに、本発明の暗号処理キー更新方法の
一実施態様において、前記KRB更新処理ステップは、
さらに、記録媒体に格納されたキー更新ブロック(KR
B)中に、該記録媒体に格納されたどのコンテンツデー
タの暗号化にも使用されず、かつ、該記録媒体上の最新
のものではないKRBを検出処理を実行し、検出KRB
を当該記録媒体上から削除する処理を実行するステップ
を含むことを特徴とする。
【0036】さらに、本発明の第4の側面は、複数の異
なる情報記録装置をリーフとした階層ツリー構造を構成
する各ノードに固有のノードキーと各情報記録装置固有
のリーフキーとを保有し、記録媒体に対する情報記録再
生を行なう情報記録または再生装置における暗号処理キ
ー更新処理をコンピュータ・システム上で実行せしめる
コンピュータ・プログラムを提供するプログラム提供媒
体であって、前記コンピュータ・プログラムは、記録媒
体に格納されたキー更新ブロック(KRB)、および情
報記録または再生装置自身のメモリに格納したキー更新
ブロック(KRB)中から利用可能な最新バージョンの
キー更新ブロック(KRB)を検出するKRB検出ステ
ップと、最新バージョンのキー更新ブロック(KRB)
が情報記録または再生装置自身のメモリに格納したキー
更新ブロック(KRB)であり、該新バージョンのキー
更新ブロック(KRB)が記録媒体に未格納である場合
において、記録媒体に対する前記新バージョンのキー更
新ブロック(KRB)の書き込み処理を実行するKRB
更新処理ステップと、を有することを特徴とするプログ
ラム提供媒体にある。
【0037】
【作用】本発明の構成においては、ツリー(木)構造の
階層的鍵配信方式を用いることにより、キー更新に必要
な配信メッセージ量を小さく押さえている。すなわち、
各機器をn分木の各葉(リーフ)に配置した構成の鍵配
信方法を用い、記録媒体もしくは通信回線を介して、コ
ンテンツデータの記録媒体への記録もしくは記録媒体か
らの再生に必要な鍵(マスターキーもしくはメディアキ
ー)を配信し、これを用いて各装置がコンテンツデータ
の記録、再生を行う。
【0038】また、本発明では、前述の課題を解決する
ために、複数の世代、バージョンの異なるキーを記録媒
体に格納可能とし、記録再生装置が記録媒体にアクセス
した際に、より新しいキーを記録媒体に格納し、不要キ
ーを削除する構成としている。記録媒体が製造されて市
場に出まわった後も、より新しいメディアキーを算出す
るためのキー更新ブロック(KRB:Key Renewal Bloc
k)を記録再生装置が記録媒体に書きこめるようにす
る。データを記録媒体に記録する際には、記録再生装置
は、記録媒体上のキー更新ブロック(KRB:Key Rene
wal Block)と、自身が格納するKRBのうち最新のも
のを用いてメディアキーを算出してデータの暗号化に使
用し、またその最新のKRBが記録媒体上にはなく自身
が格納しているものであれば、それを記録媒体に格納す
るようにする。
【0039】さらに、本発明の記録再生装置は、記録媒
体にアクセスする際に記録媒体上の全KRBのバージョ
ンを調べ、その中の最新のものが、自身が格納するもの
より新しければ、これを用いて自身が格納するKRBを
最新のものに更新する。これらの処理によって、記録再
生装置にはどんどん新しいKRBが格納され、またデー
タが記録される際には、その時点で記録再生装置と記録
媒体が格納する最新のKRBにより算出されるメディア
キーを用いてデータが暗号化されて記録されるから、た
とえ記録媒体が製造されたのがとても古く、あらかじめ
記録媒体に格納されているKRBが古いものであったと
しても、データが記録される際には新しいKRBが使わ
れる可能性が高いので、そのデータの安全性をより高く
守ることが可能となる。
【0040】さらに、本発明の記録再生装置は、新しい
KRBの記録媒体への記録を、コンテンツデータを記録
する際のみならず、記録媒体が記録再生装置に装着さ
れ、記録再生装置が記録媒体にアクセスする際に行うよ
うにする。このようにすることにより、記録媒体に格納
されている全KRBよりも新しいKRBを持つ記録再生
装置は、コンテンツデータを記録しない場合でも、新し
いKRBを記録媒体に記録できるようになり、このた
め、新しいKRBのマイグレーションの速度が速くな
る。さらに、記録媒体上のコンテンツデータの暗号化に
は使用されていず、かつ、その記録媒体上のKRBのう
ち最新でないKRBが、ひとつまたは複数、記録媒体上
に残ることが考えられるが、これらのKRBを記録再生
装置が消去することによって、記録媒体の記録容量を節
約することが可能となる。
【0041】なお、本発明の第4の側面に係るプログラ
ム提供媒体は、例えば、様々なプログラム・コードを実
行可能な汎用コンピュータ・システムに対して、コンピ
ュータ・プログラムをコンピュータ可読な形式で提供す
る媒体である。媒体は、CDやFD、MOなどの記録媒
体、あるいは、ネットワークなどの伝送媒体など、その
形態は特に限定されない。
【0042】このようなプログラム提供媒体は、コンピ
ュータ・システム上で所定のコンピュータ・プログラム
の機能を実現するための、コンピュータ・プログラムと
提供媒体との構造上又は機能上の協働的関係を定義した
ものである。換言すれば、該提供媒体を介してコンピュ
ータ・プログラムをコンピュータ・システムにインスト
ールすることによって、コンピュータ・システム上では
協働的作用が発揮され、本発明の他の側面と同様の作用
効果を得ることができるのである。
【0043】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。
【0044】
【発明の実施の形態】[システム構成]図1は、本発明
を適用した記録再生装置100の一実施例構成を示すブ
ロック図である。記録再生装置100は、入出力I/F
(Interface)120、MPEG(Moving Picture Experts
Group)コーデック130、A/D,D/Aコンバータ
141を備えた入出力I/F(Interface)140、暗号
処理手段150、ROM(Read Only Memory)160、
CPU(Central Processing Unit)170、メモリ18
0、記録媒体195の記録媒体インタフェース(I/
F)190を有し、これらはバス110によって相互に
接続されている。
【0045】入出力I/F120は、外部から供給され
る画像、音声、プログラム等の各種コンテンツを構成す
るディジタル信号を受信し、バス110上に出力すると
ともに、バス110上のディジタル信号を受信し、外部
に出力する。MPEGコーデック130は、バス110
を介して供給されるMPEG符号化されたデータを、M
PEGデコードし、入出力I/F140に出力するとと
もに、入出力I/F140から供給されるディジタル信
号をMPEGエンコードしてバス110上に出力する。
入出力I/F140は、A/D,D/Aコンバータ14
1を内蔵している。入出力I/F140は、外部から供
給されるコンテンツとしてのアナログ信号を受信し、A
/D,D/Aコンバータ141でA/D(Analog Digita
l)変換することで、ディジタル信号として、MPEGコ
ーデック130に出力するとともに、MPEGコーデッ
ク130からのディジタル信号を、A/D,D/Aコン
バータ141でD/A(Digital Analog)変換すること
で、アナログ信号として、外部に出力する。
【0046】暗号処理手段150は、例えば、1チップ
のLSI(Large Scale IntegratedCurcuit)で構成さ
れ、バス110を介して供給されるコンテンツとしての
ディジタル信号を暗号化し、または復号し、バス110
上に出力する構成を持つ。なお、暗号処理手段150は
1チップLSIに限らず、各種のソフトウェアまたはハ
ードウェアを組み合わせた構成によって実現することも
可能である。ソフトウェア構成による処理手段としての
構成については後段で説明する。
【0047】ROM160は、例えば、記録再生装置ご
とに固有の、あるいは複数の記録再生装置のグループご
とに固有のデバイスキーであるリーフキーと、複数の記
録再生装置、あるいは複数のグループに共有のデバイス
キーであるノードキーを記憶している。CPU170
は、メモリ180に記憶されたプログラムを実行するこ
とで、MPEGコーデック130や暗号処理手段150
等の制御、さらに、後述するKRB更新処理を実行する
KRB更新処理手段としての制御を実行する。メモリ1
80は、例えば、不揮発性メモリで、CPU170が実
行する、KRB更新処理を含む各種プログラムや、CP
U170の動作上必要なデータを記憶する。記録媒体イ
ンタフェース190は、デジタルデータを記録再生可能
な記録媒体195を駆動することにより、記録媒体19
5からディジタルデータを読み出し(再生し)、バス1
10上に出力するとともに、バス110を介して供給さ
れるディジタルデータを、記録媒体195に供給して記
録させる。また、プログラムをROM160に、デバイ
スキーをメモリ180に記憶する構成としてもよい。
【0048】記録媒体195は、例えば、DVD、CD
等の光ディスク、光磁気ディスク、磁気ディスク、磁気
テープ、あるいはRAM等の半導体メモリ等のディジタ
ルデータの記憶可能な媒体であり、本実施の形態では、
記録媒体インタフェース190に対して着脱可能な構成
であるとする。但し、記録媒体195は、記録再生装置
100に内蔵する構成としてもよい。
【0049】[データ記録処理およびデータ再生処理]
次に、図1の記録再生装置における記録媒体に対するデ
ータ記録処理および記録媒体からのデータ再生処理につ
いて、図2および図3のフローチャートを参照して説明
する。外部からのディジタル信号のコンテンツを、記録
媒体195に記録する場合においては、図2(A)のフ
ローチャートにしたがった記録処理が行われる。即ち、
ディジタル信号のコンテンツ(ディジタルコンテンツ)
が、例えば、IEEE(Institute of Electrical and Elect
ronics Engineers)1394シリアルバス等を介して、入出
力I/F120に供給されると、ステップS201にお
いて、入出力I/F120は、供給されるディジタルコ
ンテンツを受信し、バス110を介して、暗号処理手段
150に出力する。
【0050】暗号処理手段150は、ステップS202
において、受信したディジタルコンテンツに対する暗号
化処理を実行し、その結果得られる暗号化コンテンツ
を、バス110を介して、記録媒体I/F190に出力
する。暗号化コンテンツは、記録媒体I/F190を介
して記録媒体195に記録(S203)され、記録処理
を終了する。
【0051】なお、IEEE1394シリアルバスを介して接続
した装置相互間で、ディジタルコンテンツを伝送すると
きの、ディジタルコンテンツを保護するための規格とし
て、本特許出願人であるソニー株式会社を含む5社によ
って、5CDTCP(Five Company Digital Transmissi
on Content Protection)(以下、適宜、DTCPとい
う)が定められているが、このDTCPでは、コピーフ
リーでないディジタルコンテンツを装置相互間で伝送す
る場合、データ伝送に先立って、送信側と受信側が、コ
ピーを制御するためのコピー制御情報を正しく取り扱え
るかどうかの認証を相互に行い、その後、送信側におい
て、ディジタルコンテンツを暗号化して伝送し、受信側
において、その暗号化されたディジタルコンテンツ(暗
号化コンテンツ)を復号するようになっている。
【0052】このDTCPに規格に基づくデータ送受信
においては、データ受信側の入出力I/F120は、ス
テップS201で、IEEE1394シリアルバスを介して暗号
化コンテンツを受信し、その暗号化コンテンツを、DT
CPに規格に準拠して復号し、平文のコンテンツとし
て、その後、暗号処理手段150に出力する。
【0053】DTCPによるディジタルコンテンツの暗
号化は、時間変化するキーを生成し、そのキーを用いて
行われる。暗号化されたディジタルコンテンツは、その
暗号化に用いたキーを含めて、IEEE1394シリアルバス上
を伝送され、受信側では、暗号化されたディジタルコン
テンツを、そこに含まれるキーを用いて復号する。
【0054】なお、DTCPによれば、正確には、キー
の初期値と、ディジタルコンテンツの暗号化に用いるキ
ーの変更タイミングを表すフラグとが、暗号化コンテン
ツに含められる。そして、受信側では、その暗号化コン
テンツに含まれるキーの初期値を、やはり、その暗号化
コンテンツに含まれるフラグのタイミングで変更してい
くことで、暗号化に用いられたキーが生成され、暗号化
コンテンツが復号される。但し、ここでは、暗号化コン
テンツに、その復号を行うためのキーが含まれていると
等価であると考えても差し支えないため、以下では、そ
のように考えるものとする。ここで、DTCPについて
は、例えば、http://www.dtcp.comのURL(Uniform Resou
rce Locator)で特定されるWebページにおいて、イン
フォメイショナルバージョン(Informational Version)
の取得が可能である。
【0055】次に、外部からのアナログ信号のコンテン
ツを、記録媒体195に記録する場合の処理について、
図2(B)のフローチャートに従って説明する。アナロ
グ信号のコンテンツ(アナログコンテンツ)が、入出力
I/F140に供給されると、入出力I/F140は、
ステップS221において、そのアナログコンテンツを
受信し、ステップS222に進み、内蔵するA/D,D
/Aコンバータ141でA/D変換して、ディジタル信
号のコンテンツ(ディジタルコンテンツ)とする。
【0056】このディジタルコンテンツは、MPEGコ
ーデック130に供給され、ステップS223におい
て、MPEGエンコード、すなわちMPEG圧縮による
符号化処理が実行され、バス110を介して、暗号処理
手段150に供給される。
【0057】以下、ステップS224、S225におい
て、図2(A)のステップS202、S203における
処理と同様の処理が行われる。すなわち、暗号処理手段
150における暗号化処理が実行され、その結果得られ
る暗号化コンテンツを、記録媒体195に記録して、記
録処理を終了する。
【0058】次に、記録媒体195に記録されたコンテ
ンツを再生して、ディジタルコンテンツ、あるいはアナ
ログコンテンツとして出力する処理について図3のフロ
ーに従って説明する。ディジタルコンテンツとして外部
に出力する処理は図3(A)のフローチャートにしたが
った再生処理として実行される。即ち、まず最初に、ス
テップS301において、記録媒体I/F190によっ
て、記録媒体195に記録された暗号化コンテンツが読
み出され、バス110を介して、暗号処理手段150に
出力される。
【0059】暗号処理手段150では、ステップS30
2において、記録媒体I/F190から供給される暗号
化コンテンツが復号処理され、復号データがバス110
を介して、入出力I/F120に供給される。ステップ
S303において、入出力I/F120はディジタルコ
ンテンツを、外部に出力し、再生処理を終了する。
【0060】なお、入出力I/F120は、ステップS
303で、IEEE1394シリアルバスを介してディジタルコ
ンテンツを出力する場合には、DTCPの規格に準拠し
て、上述したように、相手の装置との間で認証を相互に
行い、その後、ディジタルコンテンツを暗号化して伝送
する。
【0061】記録媒体195に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図3(B)のフローチャートに従った再
生処理が行われる。
【0062】即ち、ステップS321、S322におい
て、図3(A)のステップS301、S302における
場合とそれぞれ同様の処理が行われ、これにより、暗号
処理手段150において得られた復号されたディジタル
コンテンツは、バス110を介して、MPEGコーデッ
ク130に供給される。
【0063】MPEGコーデック130では、ステップ
S323において、ディジタルコンテンツがMPEGデ
コード、すなわち伸長処理が実行され、入出力I/F1
40に供給される。入出力I/F140は、ステップS
324において、MPEGコーデック130でMPEG
デコードされたディジタルコンテンツを、内蔵するA/
D,D/Aコンバータ141でD/A変換して、アナロ
グコンテンツとする。そして、ステップS325に進
み、入出力I/F140は、そのアナログコンテンツ
を、外部に出力し、再生処理を終了する。
【0064】[キー配信構成としてのツリー(木)構造
について]次に、図1に示した記録再生装置が、データ
を記録媒体に記録、もしくは記録媒体から再生する際に
必要なキー、例えばメディアキーを、各機器に配布する
構成について説明する。図4は、本方式を用いた記録シ
ステムにおける記録再生装置の鍵の配布構成を示した図
である。図4の最下段に示すナンバ0〜15が個々の記
録再生装置である。すなわち図4に示す木(ツリー)構
造の各葉(リーフ:leaf)がそれぞれの記録再生装置に相
当する。
【0065】各デバイス0〜15は、製造時(出荷時)
に、あらかじめ定められている初期ツリーにおける、自
分のリーフからルートに至るまでのノードに割り当てら
れた鍵(ノードキー)および各リーフのリーフキーを自
身で格納する。図4の最下段に示すK0000〜K11
11が各デバイス0〜15にそれぞれ割り当てられたリ
ーフキーであり、最上段のKRから、最下段から2番目
の節(ノード)に記載されたキー:KR〜K111をノ
ードキーとする。
【0066】図4に示すツリー構成において、例えばデ
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図4のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
【0067】また、図4のツリー構造に含まれる各記録
再生器には、様々な記録媒体、例えばDVD、CD、M
D、メモリスティック(商標)等を使用する様々なタイ
プの記録再生器が含まれている。さらに、様々なアプリ
ケーションサービスが共存することが想定される。この
ような異なるデバイス、異なるアプリケーションの共存
構成の上に図4に示すキー配布構成が適用されている。
【0068】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図4の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いるひとつのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、共通に使用するマスターキー
を送付したり、あるいは各デバイスからプロバイダある
いは決済機関等にコンテンツ料金の支払データをやはり
暗号化して出力するといった処理が実行される。コンテ
ンツプロバイダ、あるいは決済処理機関等、各デバイス
とのデータ送受信を行なう機関は、図4の点線で囲んだ
部分、すなわちデバイス0,1,2,3を1つのグルー
プとして一括してデータを送付する処理を実行する。こ
のようなグループは、図4のツリー中に複数存在する。
【0069】なお、ノードキー、リーフキーは、ある1
つの鍵管理センタによって統括して管理してもよいし、
各グループに対する様々なデータ送受信を行なうプロバ
イダ、決済機関等によってグループごとに管理する構成
としてもよい。これらのノードキー、リーフキーは例え
ばキーの漏洩等の場合に更新処理が実行され、この更新
処理は鍵管理センタ、プロバイダ、決済機関等が実行す
る。
【0070】このツリー構造において、図4から明らか
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はノードキーとして共通のキーK00、
K0、KRを保有する。このノードキー共有構成を利用
することにより、例えば共通のマスターキーをデバイス
0,1,2,3のみに提供することが可能となる。たと
えば、共通に保有するノードキーK00自体をマスター
キーとして設定すれば、新たな鍵送付を実行することな
くデバイス0,1,2,3のみが共通のマスターキーの
設定が可能である。また、新たなマスターキーKmaster
をノードキーK00で暗号化した値Enc(K00,K
master)を、ネットワークを介してあるいは記録媒体に
格納してデバイス0,1,2,3に配布すれば、デバイ
ス0,1,2,3のみが、それぞれのデバイスにおいて
保有する共有ノードキーK00を用いて暗号Enc(K
00,Kmaster)を解いてマスターキー:Kmasterを得
ることが可能となる。なお、Enc(Ka,Kb)はK
bをKaによって暗号化したデータであることを示す。
【0071】また、ある時点の世代:tにおいて、デバ
イス3の所有する鍵:K0011,K001,K00,K
0,KRが攻撃者(ハッカー)により解析されて露呈し
たことが発覚した場合、それ以降、システム(デバイス
0,1,2,3のグループ)で送受信されるデータを守
るために、デバイス3をシステムから切り離す必要があ
る。そのためには、ノードキー:K001,K00,K
0,KRをそれぞれ新たな鍵K(t)001,K(t)0
0,K(t)0,K(t)Rに更新し、デバイス0,1,
2にその更新キーを伝える必要がある。ここで、K
(t)aaaは、鍵Kaaaの世代(Generation):t
の更新キーであることを示す。
【0072】更新キーの配布処理について説明する。キ
ーの更新は、例えば、図5(A)に示すキー更新ブロッ
ク(KRB:Key Renewal Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。
【0073】図5(A)に示すキー更新ブロック(KR
B)には、ノードキーの更新の必要なデバイスのみが更
新可能なデータ構成を持つブロックデータとして構成さ
れる。図5の例は、図4に示すツリー構造中のデバイス
0,1,2において、世代tの更新ノードキーを配布す
ることを目的として形成されたブロックデータである。
図4から明らかなように、デバイス0,デバイス1は、
更新ノードキーとしてK(t)00、K(t)0、K
(t)Rが必要であり、デバイス2は、更新ノードキー
としてK(t)001、K(t)00、K(t)0、K
(t)Rが必要である。
【0074】図5(A)のKRBに示されるようにKR
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図5
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図5
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図5(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイス0,1は、ノードキーK000は更新する
対象に含まれておらず、更新ノードキーとして必要なの
は、K(t)00、K(t)0、K(t)Rである。デ
バイス0,1は、図5(A)の上から3段目の暗号化キ
ーEnc(K000,K(t)00)を復号しK(t)
00、を取得し、以下、図5(A)の上から2段目の暗
号化キーEnc(K(t)00,K(t)0)を復号
し、更新ノードキーK(t)0、図5(A)の上から1
段目の暗号化キーEnc(K(t)0,K(t)R)を
復号しK(t)Rを得る。このようにして、デバイス
0,1,2は更新した鍵K(t)Rを得ることができ
る。なお、図5(A)のインデックスは、復号キーとし
て使用するノードキー、リーフキーの絶対番地を示す。
【0075】図4に示すツリー構造の上位段のノードキ
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
5(B)のキー更新ブロック(KRB:Key Renewal Bl
ock)を用いることで、更新ノードキーK(t)00を
デバイス0,1,2に配布することができる。
【0076】図5(B)に示すKRBは、例えば特定の
グループの情報記録装置において共有する新たなマスタ
ーキー、情報記録装置固有のデバイスキー、あるいは記
録媒体に固有のメディアキーを配布する場合に利用可能
である。具体例として、図4に点線で示すグループ内の
デバイス0,1,2,3がある記録媒体を用いており、
新たな共通のマスターキーK(t)masterが必要である
とする。このとき、デバイス0,1,2,3の共通のノ
ードキーK00を更新したK(t)00を用いて新たな
共通の更新マスターキー:K(t)masterを暗号化した
データEnc(K(t),K(t)master)を図5
(B)に示すKRBとともに配布する。この配布によ
り、デバイス4など、その他のグループの機器において
は復号されないデータとしての配布が可能となる。メデ
ィアキーについても同様である。
【0077】すなわち、デバイス0,1,2はKRBを
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのマスターキー:K(t)masterやメデ
ィアキー:K(t)mediaを得ることが可能になる。
【0078】以上をまとめると、各デバイスでの処理
は、以下のように説明できる。 1.各デバイスはそれぞれ、KRBのインデックス(in
dex)部を見て、KRBで送られる木の構造を知る。 2.KRBによって更新されていない(生きている)ノ
ードキーのうち最上位の鍵(この例では、デバイス0,
1ならK000、デバイス2ならK0010)を用いて
暗号文を解くことによって、そのノードの親のノードの
更新されたノードキーを得る。 3.更新されたノードキーを用いて暗号文を解くことに
よって、そのノードの親のノードの更新されたノードキ
ーを得る。 4.これを繰り返して、KRBの最上位のノードの更新
されたノードキーを得る。
【0079】なお、KRBの世代(Generation)は、そ
のKRBのバージョンを表し、たとえば新しいものは値
を大きくしておくなど、その値を比較することによって
KRBの新旧の比較が行えるようになっている。また、
K(t)0,K(t)Rの更新が不要の場合には、図5
(B)のKRB(Key Renewal Block)を用いること
で、K(t)00をデバイス0,1,2で共有すること
ができる。すなわち、デバイス0,1,2,3がある記
録媒体を用いるひとつのグループを形成するとき、K
(t)00を用いて伝送したメディアキーを用いて記録
データを暗号化することにより、デバイス 4 など、そ
の他のグループの機器からはアクセスされないデータと
することが可能となる。具体的に、たとえば図5(B)を
用いてデバイス0,1,2はK(t)00を共有するが、
このKRBを格納した記録媒体に、t時点でのメディア
キーK(t)mediaを暗号化して格納しておく。デバイ
ス0,1,2はKRBを処理して得たK(t)00を用
いて上記暗号文を復号し、t時点でのメディアキーK
(t)mediaを得る。
【0080】[KRBを使用したメディアキーの取得]
図6に、本出願人の先の特許出願である特願平2000
−105328で提案したt時点でのメディアキーK
(t)mediaを得る処理例として、K(t)00を用い
て新たな共通のメディアキーK(t)mediaを暗号化し
たデータEnc(K(t)00,K(t)media)と図
5(B)に示すKRBとを記録媒体を介して受領したデ
バイス2の処理を示す。
【0081】図4に示すように、ある記録再生システム
には、点線で囲まれた、デバイス0,1,2,3の4つ
の装置が含まれるとする。図6は、デバイス3がリボー
クされたときに、記録媒体ごとに割り当てられるメディ
アキーを使用する場合に、記録再生装置(デバイス2)
が記録媒体上のコンテンツを暗号化もしくは復号するた
めに必要なメディアキーを、記録媒体に格納されている
KRB(Key RenewalBlock)と記録再生装置が記憶する
デバイスキーを用いて求める際の処理を表している。
【0082】デバイス2のメモリには、自分にのみ割り
当てられたリーフキーK_0010と、それから木のル
ートまでの各ノード001,00,0,Rのノードキー
(それぞれ、K_001,K_00,K_0,K_R)が安全
に格納されている。デバイス2は、図6の記録媒体に格
納されているKRBのうち、インデックス(index)が
0010の暗号文を自分の持つリーフキーK_0010
で復号してノード001のノードキーK(t)_001
を計算し、次にそれを用いてインデックス(index)が
001の暗号文を復号してノード00のノードキーK
(t)_00を計算し、最後にそれを用いて暗号文を復
号してメディアキーK(t)_mediaを計算する。このよ
うにして計算され、取得されたメディアキーを用いたデ
ータの暗号化処理、復号処理態様について、以下、説明
する。
【0083】[メディアキーを用いた暗号化処理、復号
処理]図7の処理ブロック図に従って、暗号処理手段1
50が実行するデータの暗号化処理および記録媒体に対
する記録処理の一例について説明する。
【0084】記録再生装置700は自身の上述したKR
Bに基づく算出処理によってメディアキーを取得する。
【0085】次に、記録再生装置700は例えば光ディ
スクである記録媒体702に識別情報としてのディスク
ID(Disc ID)が既に記録されているかどうかを検査
する。記録されていれば、ディスクID(Disc ID)を
読出し、記録されていなければ、暗号処理手段150に
おいてランダムに、もしくはあらかじめ定められた例え
ば乱数発生等の方法でディスクID(Disc ID)170
1を生成し、ディスクに記録する。ディスクID(Disc
ID)はそのディスクにひとつあればよいので、リード
インエリアなどに格納することも可能である。
【0086】記録再生器700は、次にメディアキー7
01とディスクIDを用いて、ディスク固有キー(Disc
Unique Key)を生成する。ディスク固有キー(Disc Un
iqueKey)の具体的な生成方法としては、図8に示すよ
うに、ブロック暗号関数を用いたハッシュ関数にメディ
アキーとディスクID(Disc ID)を入力して得られた
結果を用いる例1の方法や、FIPS 180-1で定められてい
るハッシュ関数SHA−1に、メディアキーとディスク
ID(Disc ID)とのビット連結により生成されるデー
タを入力し、その160ビットの出力から必要なデータ
長のみをディスク固有キー(Disc Unique Key)として
使用する例2の方法が適用できる。
【0087】次に、記録ごとの固有鍵であるタイトルキ
ー(Title Key)を暗号処理手段150(図1参照)に
おいてランダムに、もしくはあらかじめ定められた例え
ば乱数発生等の方法で生成し、ディスク702に記録す
る。
【0088】次にディスク固有キー(Disc Unique Ke
y)とタイトルキー(Title Key)と、デバイスID、あ
るいは、ディスク固有キー(Disc Unique Key)とタイ
トルキー(Title Key)と、デバイス固有キー、いずれ
かの組合せから、タイトル固有キー(Title Unique Ke
y)を生成する。
【0089】このタイトル固有キー(Title Unique Ke
y)生成の具体的な方法は、図9に示すように、ブロッ
ク暗号関数を用いたハッシュ関数にタイトルキー(Titl
e Key)とディスク固有キー(Disc Unique Key)と、デ
バイスID(再生機器制限をしない場合)もしくはデバ
イス固有キー(再生機器制限をする場合)を入力して得
られた結果を用いる例1の方法や、FIPS 180-1で定めら
れているハッシュ関数SHA−1に、メディアキーとデ
ィスクID(Disc ID)とデバイスID(再生機器制限
をしない場合)もしくはデバイス固有キー(再生機器制
限をする場合)とのビット連結により生成されるデータ
を入力し、その160ビットの出力から必要なデータ長
のみをタイトル固有キー(Title Unique Key)として使
用する例2の方法が適用できる。なお、再生機器制限と
は、記録媒体に格納されたコンテンツデータを制限され
た特定の再生機器においてのみ再生可能とすることを意
味する。
【0090】なお、上記の説明では、メディアキーとデ
ィスクID(Disc ID)からディスク固有キー(Disc Un
ique Key)を生成し、これとタイトルキー(Title Ke
y)とデバイスID、もしくはタイトルキー(Title Ke
y)とデバイス固有キーからタイトル固有キー(Title U
nique Key)をそれぞれ生成するようにしているが、デ
ィスク固有キー(Disc Unique Key)を不要としてメデ
ィアキーとディスクID(Disc ID)とタイトルキー(T
itle Key)と、デバイスIDもしくはデバイス固有キー
から直接タイトル固有キー(Title Unique Key)を生成
してもよく、また、タイトルキー(Title Key)を用い
ずに、メディアキー(Media Key)とディスクID(Dis
c ID)と、デバイスIDもしくはデバイス固有キーから
タイトル固有キー(Title Unique Key)相当の鍵を生成
してもよい。
【0091】さらに、図7を用いて、その後の処理を説
明する。被暗号化データとして入力されるブロックデー
タの先頭の第1〜4バイトが分離されて出力されるブロ
ックシード(Block Seed)と、先に生成したタイトル固
有キー(Title Unique Key)とから、そのブロックのデ
ータを暗号化する鍵であるブロック・キー(Block Ke
y)が生成される。
【0092】ブロック・キー(Block Key)の生成方法
の例を図10に示す。図10では、いずれも32ビット
のブロック・シード(Block Seed)と、64ビットのタ
イトル固有キー(Title Unique Key)とから、64ビッ
トのブロックキー(Block Key)を生成する例を2つ示
している。
【0093】上段に示す例1は、鍵長64ビット、入出
力がそれぞれ64ビットの暗号関数を使用している。タ
イトル固有キー(Title Unique Key)をこの暗号関数の
鍵とし、ブロックシード(Block Seed)と32ビットの
定数(コンスタント)を連結した値を入力して暗号化し
た結果をブロックキー(Block Key)としている。
【0094】例2は、FIPS 180-1のハッシュ関数SHA-1
を用いた例である。タイトル固有キー(Title Unique K
ey)とブロックシード(Block Seed)を連結した値をS
HA−1に入力し、その160ビットの出力を、たとえ
ば下位64ビットのみ使用するなど、64ビットに縮約
したものをブロックキー(Block Key)としている。
【0095】なお、上記ではディスク固有キー(Disc U
nique key)、タイトル固有キー(Title Unique Ke
y)、ブロックキー(Block Key)をそれぞれ生成する例
を説明したが、たとえば、ディスク固有キー(Disc Uni
que Key)とタイトル固有キー(Title Unique Key)の
生成を実行することなく、ブロックごとにメディアキー
とディスクID(Disc ID)とタイトルキー(Title Ke
y)とブロックシード(Block Seed)と、デバイスI
D、もしくはデバイス固有キーを用いてブロックキー
(Block Key)を生成してもよい。
【0096】ブロックキーが生成されると、生成された
ブロックキー(Block Key)を用いてブロックデータを
暗号化する。図7の下段に示すように、ブロックシード
(Block Seed)を含むブロックデータの先頭の第1〜m
バイト(たとえばm=8バイト)は分離(セレクタ16
08)されて暗号化対象とせず、m+1バイト目から最
終データまでを暗号化する。なお、暗号化されないmバ
イト中にはブッロク・シードとしての第1〜4バイトも
含まれる。セレクタにより分離された第m+1バイト以
降のブロックデータは、暗号処理手段150に予め設定
された暗号化アルゴリズムに従って暗号化される。暗号
化アルゴリズムとしては、たとえばFIPS46-2で規定され
るDES(Data Encryption Standard)を用いることが
できる。
【0097】以上の処理により、コンテンツはブロック
単位で、世代管理されたメディアキー、ブロック・シー
ド等に基づいて生成されるブロックキーで暗号化が施さ
れて記録媒体に格納される。
【0098】記録媒体に格納された暗号化コンテンツデ
ータの復号および再生処理を説明するブロック図11に
示す。
【0099】再生処理においては、図7〜図10を用い
て説明した暗号化および記録処理と同様、メディアキー
とディスクIDからディスク固有キーを生成し、ディス
ク固有キーと、タイトルキーからタイトル固有キーを生
成し、さらにタイトルキーと記録媒体から読み取られる
ブロックシードとから、ブロックキーを生成して、ブロ
ックキーを復号キーとして用い、記録媒体702から読
み取られるブロック単位の暗号化データの復号処理を実
行する。
【0100】上述のように、コンテンツデータの記録媒
体に対する記録時の暗号化処理、および記録媒体からの
再生時の復号処理においては、KRBに基づいてメディ
アキーを算出し、その後算出したメディアキーと他の識
別子等に基づいて、コンテンツの暗号化処理用の鍵、ま
たは復号処理用の鍵を生成する。
【0101】なお、上述した例では、メディアキーを用
いてコンテンツデータの暗号化処理、および復号処理に
用いるキーを生成する構成を説明したが、メディアキー
ではなく、複数の記録再生装置に共通のマスターキー、
あるいは記録再生器固有のデバイスキーをKRBから取
得して、これらに基づいてコンテンツデータの暗号化処
理、および復号処理に用いるキーを生成する構成として
もよい。さらに、KRBから取得されるメディアキー、
マスターキー、あるいはデバイスキー自体をコンテンツ
データの暗号化処理、および復号処理に用いるキーとし
て適用することも可能である。
【0102】上述のように、キー更新ブロック(KR
B)を用いることにより、正当なライセンスを受けたデ
バイスに対してのみ安全に更新キーを提供し、提供した
キーによって記録媒体に対するコンテンツ暗号化処理、
または記録媒体から読み出したコンテンツの復号処理に
用いるキーの生成が可能となる。上述の構成では、例え
ば1つの記録媒体にただ1つのキー更新ブロック(KR
B)を格納し、これを利用して更新キーの取得を行なう
例を説明したが、さらに、複数のキー更新ブロック(K
RB)を格納した構成例について、以下説明する。この
場合、後段で詳細に説明するが、記録媒体上の記録暗号
化コンテンツデータの各々を、複数のキー更新ブロック
(KRB)のいずれのKRBから生成されるメディアキ
ーを用いて暗号化されたのかが判別可能な情報を持つ構
成とする。
【0103】本発明の構成では、記録媒体のみではな
く、記録再生装置のメモリにKRBを格納することが可
能である。記録再生装置のキー更新ブロック(KRB)
格納用の記憶手段は、書き換え可能な構成であり、記録
再生装置は、記録媒体へのアクセス時、たとえば、記録
媒体が記録再生装置に装着された際に、記録媒体上のK
RBを検索し、その中で一番バージョンが新しいもの
が、自身が格納するものよりも新しければ、これを用い
て自身の格納するKRBを更新する。
【0104】[KRBのフォーマット]図12にキー更
新ブロック(KRB:Key Renewal Block)のフォーマ
ット例を示す。バージョン1201は、キー更新ブロッ
ク(KRB:Key Renewal Block)のバージョンを示す
識別子である。デプスは、キー更新ブロック(KRB:
Key Renewal Block)の配布先のデバイスに対する階層
ツリーの階層数を示す。データポインタ1203は、キ
ー更新ブロック(KRB:Key Renewal Block)中のデ
ータ部の位置を示すポインタであり、タグポインタ12
04はタグ部の位置、署名ポインタ1205は署名の位
置を示すポインタである。データ部1206は、例えば
更新するノードキーを暗号化したデータを格納する。
【0105】タグ部1207は、データ部に格納された
暗号化されたノードキー、リーフキーの位置関係を示す
タグである。このタグの付与ルールを図13を用いて説
明する。図13では、データとして先に図5(A)で説
明したキー更新ブロック(KRB)を送付する例を示し
ている。この時のデータは、図13の右の表に示すよう
になる。このときの暗号化キーに含まれるトップノード
のアドレスをトップノードアドレスとする。この場合
は、ルートキーの更新キーK(t)Rが含まれているの
で、トップノードアドレスはKRとなる。
【0106】暗号化キーの最上段のデータEnc(K
(t)0,K(t)R)は、図13の左の階層ツリーに
示す位置にある。ここで、次のデータは、Enc(K
(t)00,K(t)0)であり、ツリー上では前のデ
ータの左下の位置にある。データがある場合は、タグが
0、ない場合は1が設定される。タグは{左(L)タ
グ,右(R)タグ}として設定される。最上段のデータ
Enc(K(t)0,K(t)R)の左にはデータがあ
るので、Lタグ=0、右にはデータがないので、Rタグ
=1となる。以下、すべてのデータにタグが設定され、
図13(c)に示すデータ列、およびタグ列が構成され
る。
【0107】図12に戻って、KRBフォーマットにつ
いてさらに説明する。署名(Signature)は、キー更新
ブロック(KRB)を発行した例えば鍵管理センタ、コ
ンテンツプロバイダ、決済機関等が実行する電子署名で
ある。KRBを受領したデバイスは署名検証によって正
当なキー更新ブロック(KRB)発行者が発行したキー
更新ブロック(KRB)であることを確認する。
【0108】[キー更新ブロック(KRB)の更新処
理]次に、記録再生装置および記録媒体におけるキー更
新ブロック(KRB)の更新処理について、図14以降
の図を用いて説明する。
【0109】図14は、記録再生装置におけるキー更新
ブロック(KRB)の更新処理について示したものであ
る。図14の上段に示す(A)は、記録再生機器に記録
媒体が装着される以前の状態であり、記録再生装置14
10に1つのキー更新ブロック(KRB)1411が格
納され、記録媒体1420には、2つのキー更新ブロッ
ク(KRB)1421,1422が格納されている状態
を示している。
【0110】記録再生装置1410に格納されたKRB
は、バージョン(T2)のキー更新ブロック(KRB)
1411であり、記録媒体1420に格納されたKRB
は、バージョン(T1)のキー更新ブロック(KRB)
1421、およびバージョン(T3)のキー更新ブロッ
ク(KRB)1422である。ここでバージョンT3,
T2,T1は、T3が最も新しく、T1が最も古いもの
とする。
【0111】また、記録媒体1420には、バージョン
(T1)のキー更新ブロック(KRB)から生成される
メディアキーを用いて暗号化されたコンテンツ1431
が格納されている。
【0112】記録媒体1420が記録再生装置1410
に装着され、記録再生装置1410により記録媒体14
20へのアクセスが行われると、記録再生装置1410
は、記録媒体1420上のKRBのうちの最新のバージ
ョンのKRBを検索する。最新バージョンはT3であ
り、バージョンT3は、記録再生装置1410に格納さ
れているバージョン(T2)のキー更新ブロック(KR
B)1411よりも新しいので、そのバージョン(T
3)のキー更新ブロック(KRB)1422を用いて記
録再生装置内に格納するKRBを更新する。その結果、
図14(B)に示すように、記録再生装置1410の古
いバージョン(T2)のキー更新ブロック(KRB)1
411は、新しいバージョンのバージョン(T3)のキ
ー更新ブロック(KRB)1412に置き換えられる。
【0113】また、記録媒体に格納されているすべての
KRBよりも、記録再生装置が格納するKRBの方が新
しい場合には、記録媒体へのアクセス時に新しいKRB
を記録媒体に格納する。図15は、記録再生装置が記録
媒体に新しいKRBを記録する概念を示している。
【0114】図15の上段に示す(A)は、記録再生機
器に記録媒体が装着される以前の状態であり、記録再生
装置1510に1つのキー更新ブロック(KRB)15
11が格納され、記録媒体1520には、2つのキー更
新ブロック(KRB)1521,1522が格納されて
いる状態を示している。
【0115】記録再生装置1510に格納されたKRB
は、バージョン(T3)のキー更新ブロック(KRB)
1511であり、記録媒体1520に格納されたKRB
は、バージョン(T1)のキー更新ブロック(KRB)
1521、およびバージョン(T2)のキー更新ブロッ
ク(KRB)1522である。ここでバージョンT3,
T2,T1は、T3が最も新しく、T1が最も古いもの
とする。
【0116】また、記録媒体1520には、バージョン
(T1)のキー更新ブロック(KRB)から生成される
メディアキーを用いて暗号化されたコンテンツ1531
が格納されている。
【0117】記録媒体1520が記録再生装置1510
に装着され、記録再生装置1510により記録媒体15
20へのアクセスが行われると、記録再生装置は、記録
媒体1520上のKRBのうちの最新のバージョンのK
RBを検索する。最新バージョンはT2であり、バージ
ョンT2は、記録再生装置1510に格納されているバ
ージョン(T3)のキー更新ブロック(KRB)151
1よりも古いバージョンであるので、その、バージョン
(T3)のキー更新ブロック(KRB)1511を記録
媒体1520に記録する。その結果、図15(B)に示
すように、記録媒体1520には、新しいバージョンの
バージョン(T3)のキー更新ブロック(KRB)15
23が加えられる。
【0118】さらに、本発明の記録再生装置では、記録
媒体において、どのコンテンツデータの暗号化にも使用
されていず、かつ、記録媒体上の最新のものではないK
RBの削除を実行する。図16は、記録再生装置が記録
媒体上の不要なKRBを削除する概念を示している。
【0119】図16の上段に示す(A)は、記録再生機
器に記録媒体が装着される以前の状態であり、記録再生
装置1610に1つのキー更新ブロック(KRB)16
11が格納され、記録媒体1620には、3つのキー更
新ブロック(KRB)1621,1622,1623が
格納されている状態を示している。
【0120】記録再生装置1610に格納されたKRB
は、何らかの任意バージョン、バージョン(any)の
キー更新ブロック(KRB)1611であり、記録媒体
1620に格納されたKRBは、バージョン(T1)の
キー更新ブロック(KRB)1621、バージョン(T
2)のキー更新ブロック(KRB)1622、およびバ
ージョン(T3)のキー更新ブロック(KRB)162
3、である。ここでバージョンT3,T2,T1は、T
3が最も新しく、T1が最も古いものとする。
【0121】また、記録媒体1620には、バージョン
(T1)のキー更新ブロック(KRB)から生成される
メディアキーを用いて暗号化されたコンテンツ1631
が格納されている。
【0122】記録媒体1620が記録再生装置1610
に装着され、記録再生装置1610により記録媒体16
20へのアクセスが行われると、記録再生装置は、どの
コンテンツデータの暗号化にも使用されていず、かつ、
記録媒体1620上の最新のものではないキー更新ブロ
ック(KRB)を検索する。図16の例では、、バージ
ョン(T2)のキー更新ブロック(KRB)1622
が、その条件を満足するKRBとして検出される。記録
再生装置1610は、検出KRB、すなわち、どのコン
テンツデータの暗号化にも使用されていず、かつ、記録
媒体1620上の最新のものではないキー更新ブロック
(KRB)を削除する。その結果、図16(B)に示す
ように、記録媒体1620には、コンテンツの暗号化に
使用されているバージョン(T1)のキー更新ブロック
(KRB)1621と、最も新しいバージョンのバージ
ョン(T3)のキー更新ブロック(KRB)1623の
みが記録された構成となる。この結果、記録媒体の記録
領域が有効に使用可能となる。
【0123】以上、図14,15,16を用いて説明し
たの3種類のKRB更新処理は、いずれも、たとえば記
録再生装置に記録媒体が装着された時点で行えばよい。
具体的には、図1の記録媒体インタフェース190に記
録媒体が装着されたことを検出すると、CPU170
が、ROM160、またはメモリ170に格納されたK
RB更新処理プログラムを読み出して実行する。この処
理手順を、図17のフローチャートを用いて説明する。
【0124】図17のステップS1701では、記録再
生装置は、記録媒体上のすべてのKRBを検索し、その
中で最新のものと、記録再生装置内の記録手段に格納し
ているKRBのバージョン(世代:Generation)との比較
処理を実行する。それらのバージョンが同じであれば、
なにもせずに処理を終了する。
【0125】記録媒体上の最新KRBが記録再生装置内
のKRBよりも新しければ、ステップS1702に進
む。ステップS1702では、記録再生装置が保有して
いるリーフキー、ノードキーを用いて更新予定の最新の
KRBが復号可能か否かを判定する。すなわち、先の図
4、5、6等で説明したように、自己の有するリーフキ
ー、あるいはノードキーによりキー更新ブロック(KR
B)を順次復号し、世代の更新された世代情報:tの新
バージョンのノードキー、例えばK(t)00、あるい
はルートキーK(t)Rが取得可能か否かを判定する。
この判定処理は、例えば図5に示すキー更新ブロック
(KRB)において、いずれかのインデックスに自己の
有するリーフキー、ノードキーをそのまま適用して復号
可能な暗号化キーが格納されているか否かを判定するこ
とによって行なわれる。
【0126】ステップS1702において、記録再生装
置が保有しているリーフキー、ノードキーを用いて更新
予定の最新のKRBが復号可能であると判定された場合
は、ステップS1703に進む。復号不可と判定された
場合は、ステップS1703をスキップして処理を終了
する。ステップS1703では、前述の図14を用いた
説明の通りに、記録媒体上の最新KRBを用いて記録再
生装置内のKRBを更新して処理を終了する。
【0127】一方、ステップS1701において、記録
再生装置内のKRBが記録媒体上の最新のKRBよりも
新しければ、ステップS1704に進む。
【0128】S1704では、記録再生装置内のKRB
を記録媒体に記録して、S1705に進む。ステップS
1705では、記録媒体上に不要なKRBが存在するか
を検査する。不要なKRBとは、前述したように、記録
媒体に格納されたどのコンテンツデータの暗号化にも使
用されていず、かつ、記録媒体上の最新のものではない
KRBのことである。このようなKRBが存在した場合
には、ステップS1706に進み、そのKRBを記録媒
体上から消去して処理を終了する。
【0129】S1705において、不要なKRBが存在
しない場合には、S1706をスキップして処理を終了
する。上記のようにして、記録再生装置内のKRBの更
新、新規KRBの記録媒体への記録、不要KRBの記録
媒体からの削除が行える。
【0130】次に、図18のフローチャートを用いて、
図1に示した記録再生装置が記録媒体にコンテンツデー
タを記録する処理を説明する。
【0131】ステップS1801において、記録再生装
置は自身が格納するKRBからメディアキーを生成す
る。ステップS1802で、このメディアキーに基づい
てコンテンツデータを暗号化する。具体的な暗号化の方
法としては、例えば前述の図7〜11を用いた説明に従
った方法を用いることができる。そして、暗号化したコ
ンテンツデータを記録媒体に記録する。この際に、暗号
化に用いた鍵を生成するために使用したKRBのバージ
ョン(世代: Generation)も記録媒体に記録する。K
RBのバージョン(世代: Generation)は具体的には
たとえば、図7に示すタイトルキー(Title Key)や記
録時世代番号と同様に、どのデータがどのタイトルを構
成するかなどの情報が格納されるデータ管理ファイルに
記録することができる。以上の処理により、暗号化コン
テンツデータおよびその再生に必要となるKRB情報を
記録媒体に記録することができる。
【0132】なお、記録媒体に対するコンテンツの暗号
化および格納処理において、記録媒体に格納されたキー
更新ブロック(KRB)、および情報記録装置自身のメ
モリに格納したキー更新ブロック(KRB)中から利用
可能な最新のキー更新ブロック(KRB)を検出して、
検出した利用可能な最新のキー更新ブロック(KRB)
の復号処理によって得られる暗号処理用キーを用いて記
録媒体に対する格納データの暗号化処理を実行する構成
とすることにより、より新しいキーによるコンテンツの
暗号化、格納が促進される。
【0133】次に、上記のようにして記録されたコンテ
ンツデータを、記録媒体から記録再生装置が読み出す処
理を、図19のフローチャートを用いて説明する。
【0134】ステップS1901において、記録再生装
置は、再生するコンテンツデータを暗号化したメディア
キーを生成するKRBのバージョン(世代: Generatio
n)を読み出す。記録媒体上の各コンテンツデータに対
応するKRBのバージョン(世代: Generation)は、
たとえば前述のデータ管理ファイルに書かれている。
【0135】ステップS1902で、記録再生装置は、
記録媒体上に格納されているKRBのうち、上記のバー
ジョン(世代:Generation)の値を持つものを見つけ、
これを用いて前述の図6他を用いて説明した手順に従っ
てメディアキーを生成する。
【0136】ステップS1903で、記録再生装置は、
記録媒体からコンテンツデータを読み出し、62で生成
したメディアキーに基づいてこれを復号して使用する。
以上の処理により、記録媒体に格納されたコンテンツデ
ータを再生することができる。
【0137】なお、記録媒体に格納された暗号データの
復号処理において、記録媒体に格納されたキー更新ブロ
ック(KRB)のみならず、情報再生装置自身のメモリ
に格納したキー更新ブロック(KRB)中から、再生対
象コンテンツの暗号処理用キーのバージョンと一致する
キー更新ブロック(KRB)を検出して、検出したキー
更新ブロック(KRB)の復号処理によって得られる暗
号処理用キーを用いて記録媒体に格納された暗号データ
の復号処理を実行する構成としてもよい。
【0138】このように、本発明の情報記録再生装置で
は、複数の異なる世代、すなわちバージョンを持つキー
更新ブロック(KRB)が併用されている環境におい
て、複数の世代、バージョンの異なるキーを記録媒体に
格納可能とし、記録再生装置が記録媒体にアクセスした
際に、より新しいキーを記録媒体に格納し、また、記録
媒体から最新のKRBを記録再生装置自身のメモリに格
納し、さらに、記録媒体から不要キーを削除する構成と
した。
【0139】記録媒体に格納されている全KRBよりも
新しいKRBを持つ記録再生装置は、コンテンツデータ
を記録しない場合でも、新しいKRBを記録媒体に記録
できるようになり、このため、新しいKRBのマイグレ
ーションの速度が速くなる。これらの処理によって、記
録再生装置にはどんどん新しいKRBが格納され、また
データが記録される際には、その時点で記録再生装置と
記録媒体が格納する最新のKRBにより算出されるメデ
ィアキーを用いてデータが暗号化されて記録されるか
ら、たとえ記録媒体が製造されたのがとても古く、あら
かじめ記録媒体に格納されているKRBが古いものであ
ったとしても、逆に記録再生装置に格納されていたKR
Bが古いものであったとしても、データが記録される際
には新しいKRBが使われる可能性が高くなることが期
待され、そのデータの安全性をより高く守ることが可能
となる。従って、本発明の構成によれば、映画や音楽な
どの著作権があるデータの不正な(著作権者の意に反す
る)複製を効果的に防止可能な記録システムを構成する
ことができる。さらに、記録媒体上の不要なKRB、す
なわち、コンテンツデータの暗号化には使用されてい
ず、かつ、その記録媒体上のKRBのうち最新でないK
RBを記録再生装置が記録媒体上から消去する構成であ
るので、記録媒体の記録容量を節約することが可能とな
る。
【0140】なお、上述の実施例の説明では、メディア
キーを暗号処理用キーとして用いる例を中心として説明
したが、KRBによって更新される暗号処理用キーは、
例えば複数の情報記録装置に共通なマスターキー、情報
記録再生装置に固有のデバイスキーであってもよく、上
記のKRBによるキー更新は、マスターキー、デバイス
キーについても、メディアキーと同様処理が適用可能で
ある。
【0141】[記録処理におけるコピー制御]さて、コ
ンテンツの著作権者等の利益を保護するには、ライセン
スを受けた装置において、コンテンツのコピーを制御す
る必要がある。
【0142】即ち、コンテンツを記録媒体に記録する場
合には、そのコンテンツが、コピーしても良いもの(コ
ピー可能)かどうかを調査し、コピーして良いコンテン
ツだけを記録するようにする必要がある。また、記録媒
体に記録されたコンテンツを再生して出力する場合に
は、その出力するコンテンツが、後で、違法コピーされ
ないようにする必要がある。
【0143】そこで、そのようなコンテンツのコピー制
御を行いながら、コンテンツの記録再生を行う場合の図
1の記録再生装置の処理について、図20および図21
のフローチャートを参照して説明する。
【0144】まず、外部からのディジタル信号のコンテ
ンツを、記録媒体に記録する場合においては、図20
(A)のフローチャートにしたがった記録処理が行われ
る。図20(A)の処理について説明する。図1の記録
再生器100を例として説明する。ディジタル信号のコ
ンテンツ(ディジタルコンテンツ)が、例えば、IEEE13
94シリアルバス等を介して、入出力I/F120に供給
されると、ステップS2001において、入出力I/F
120は、そのディジタルコンテンツを受信し、ステッ
プS2002に進む。
【0145】ステップS2002では、入出力I/F1
20は、受信したディジタルコンテンツが、コピー可能
であるかどうかを判定する。即ち、例えば、入出力I/
F120が受信したコンテンツが暗号化されていない場
合(例えば、上述のDTCPを使用せずに、平文のコン
テンツが、入出力I/F120に供給された場合)に
は、そのコンテンツは、コピー可能であると判定され
る。
【0146】また、記録再生装置100がDTCPに準
拠している装置であるとし、DTCPに従って処理を実
行するものとする。DTCPでは、コピーを制御するた
めのコピー制御情報としての2ビットのEMI(Encrypt
ion Mode Indicator)が規定されている。EMIが00
B(Bは、その前の値が2進数であることを表す)であ
る場合は、コンテンツがコピーフリーのもの(Copy-free
ly)であることを表し、EMIが01Bである場合に
は、コンテンツが、それ以上のコピーをすることができ
ないもの(No-more-copies)であることを表す。さらに、
EMIが10Bである場合は、コンテンツが、1度だけ
コピーして良いもの(Copy-one-generation)であること
を表し、EMIが11Bである場合には、コンテンツ
が、コピーが禁止されているもの(Copy-never)であるこ
とを表す。
【0147】記録再生装置100の入出力I/F120
に供給される信号にEMIが含まれ、そのEMIが、Co
py-freelyやCopy-one-generationであるときには、コン
テンツはコピー可能であると判定される。また、EMI
が、No-more-copiesやCopy-neverであるときには、コン
テンツはコピー可能でないと判定される。
【0148】ステップS2002において、コンテンツ
がコピー可能でないと判定された場合、ステップS20
03〜S2004をスキップして、記録処理を終了す
る。従って、この場合には、コンテンツは、記録媒体1
0に記録されない。
【0149】また、ステップS2002において、コン
テンツがコピー可能であると判定された場合、ステップ
S2003に進み、以下、ステップS2003〜S20
04において、図2(A)のステップS202、S20
3における処理と同様の処理が行われる。すなわち、暗
号処理手段150における暗号化処理が実行され、その
結果得られる暗号化コンテンツを、記録媒体195に記
録して、記録処理を終了する。
【0150】なお、EMIは、入出力I/F120に供
給されるディジタル信号に含まれるものであり、ディジ
タルコンテンツが記録される場合には、そのディジタル
コンテンツとともに、EMI、あるいは、EMIと同様
にコピー制御状態を表す情報(例えば、DTCPにおけ
るembedded CCIなど)も記録される。
【0151】この際、一般的には、Copy-One-Generatio
nを表す情報は、それ以上のコピーを許さないよう、No-
more-copiesに変換されて記録される。
【0152】外部からのアナログ信号のコンテンツを、
記録媒体に記録する場合においては、図20(B)のフ
ローチャートにしたがった記録処理が行われる。図20
(B)の処理について説明する。アナログ信号のコンテ
ンツ(アナログコンテンツ)が、入出力I/F140に
供給されると、入出力I/F140は、ステップS20
11において、そのアナログコンテンツを受信し、ステ
ップS2012に進み、受信したアナログコンテンツ
が、コピー可能であるかどうかを判定する。
【0153】ここで、ステップS2012の判定処理
は、例えば、入出力I/F140で受信した信号に、マ
クロビジョン(Macrovision)信号や、CGMS−A(Copy
Generation Management System-Analog)信号が含まれ
るかどうかに基づいて行われる。即ち、マクロビジョン
信号は、VHS方式のビデオカセットテープに記録する
と、ノイズとなるような信号であり、これが、入出力I
/F140で受信した信号に含まれる場合には、アナロ
グコンテンツは、コピー可能でないと判定される。
【0154】また、例えば、CGMS−A信号は、ディ
ジタル信号のコピー制御に用いられるCGMS信号を、
アナログ信号のコピー制御に適用した信号で、コンテン
ツがコピーフリーのもの(Copy-freely)、1度だけコピ
ーして良いもの(Copy-one-generation)、またはコピー
が禁止されているもの(Copy-never)のうちのいずれであ
るかを表す。
【0155】従って、CGMS−A信号が、入出力I/
F140で受信した信号に含まれ、かつ、そのCGMS
−A信号が、Copy-freelyやCopy-one-generationを表し
ている場合には、アナログコンテンツは、コピー可能で
あると判定される。また、CGMS−A信号が、Copy-n
everを表している場合には、アナログコンテンツは、コ
ピー可能でないと判定される。
【0156】さらに、例えば、マクロビジョン信号も、
CGMS−A信号も、入出力I/F4で受信した信号に
含まれない場合には、アナログコンテンツは、コピー可
能であると判定される。
【0157】ステップS2012において、アナログコ
ンテンツがコピー可能でないと判定された場合、ステッ
プS2013乃至S2016をスキップして、記録処理
を終了する。従って、この場合には、コンテンツは、記
録媒体195に記録されない。
【0158】また、ステップS2012において、アナ
ログコンテンツがコピー可能であると判定された場合、
ステップS2013に進み、以下、ステップS2013
乃至S2016において、図2(B)のステップS22
2乃至S225における処理と同様の処理が行われ、こ
れにより、コンテンツがデジタル変換、MPEG符号
化、暗号化処理がなされて記録媒体に記録され、記録処
理を終了する。
【0159】なお、入出力I/F140で受信したアナ
ログ信号に、CGMS−A信号が含まれている場合に、
アナログコンテンツを記録媒体に記録するときには、そ
のCGMS−A信号も、記録媒体に記録される。この
際、一般的には、Copy-One-Generationを表す情報は、
それ以上のコピーを許さないよう、No-more-copiesに変
換されて記録される。ただし、システムにおいてたとえ
ば「Copy-one-generationのコピー制御情報は、No-more
-copiesに変換せずに記録するが、No-more-copiesとし
て扱う」などのルールが決められている場合は、この限
りではない。
【0160】[再生処理におけるコピー制御]次に、記
録媒体に記録されたコンテンツを再生して、ディジタル
コンテンツとして外部に出力する場合においては、図2
1(A)のフローチャートにしたがった再生処理が行わ
れる。図21(A)の処理について説明する。まず最初
に、ステップS2101、S2102において、図3
(A)のステップS301、S302における処理と同
様の処理が行われ、これにより、記録媒体から読み出さ
れた暗号化コンテンツが暗号処理手段150において復
号処理がなされ、復号処理が実行されたディジタルコン
テンツは、バス110を介して、入出力I/F120に
供給される。
【0161】入出力I/F120は、ステップS210
3において、そこに供給されるディジタルコンテンツ
が、後でコピー可能なものかどうかを判定する。即ち、
例えば、入出力I/F120に供給されるディジタルコ
ンテンツにEMI、あるいは、EMIと同様にコピー制
御状態を表す情報(コピー制御情報)が含まれない場合
には、そのコンテンツは、後でコピー可能なものである
と判定される。
【0162】また、例えば、入出力I/F120に供給
されるディジタルコンテンツにEMIが含まれる場合、
従って、コンテンツの記録時に、DTCPの規格にした
がって、EMIが記録された場合には、そのEMI(記
録されたEMI(Recorded EMI))が、Copy-freelyであ
るときには、コンテンツは、後でコピー可能なものであ
ると判定される。また、EMIが、No-more-copiesであ
るときには、コンテンツは、後でコピー可能なものでな
いと判定される。
【0163】なお、一般的には、記録されたEMIが、
Copy-one-generationやCopy-neverであることはない。C
opy-one-generationのEMIは記録時にNo-more-copies
に変換され、また、Copy-neverのEMIを持つディジタ
ルコンテンツは、記録媒体に記録されないからである。
ただし、システムにおいてたとえば「Copy-one-generat
ionのコピー制御情報は、No-more-copiesに変換せずに
記録するが、No-more-copiesとして扱う」などのルール
が決められている場合は、この限りではない。
【0164】ステップS2103において、コンテンツ
が、後でコピー可能なものであると判定された場合、ス
テップS2104に進み、入出力I/F120は、その
ディジタルコンテンツを、外部に出力し、再生処理を終
了する。
【0165】また、ステップS2103において、コン
テンツが、後でコピー可能なものでないと判定された場
合、ステップS2105に進み、入出力I/F120
は、例えば、DTCPの規格等にしたがって、ディジタ
ルコンテンツを、そのディジタルコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。
【0166】即ち、例えば、上述のように、記録された
EMIが、No-more-copiesである場合(もしくは、シス
テムにおいてたとえば「Copy-one-generationのコピー
制御情報は、No-more-copiesに変換せずに記録するが、
No-more-copiesとして扱う」というルールが決められて
いて、その条件下で記録されたEMIがCopy-one-gener
ationである場合)には、コンテンツは、それ以上のコ
ピーは許されない。
【0167】このため、入出力I/F120は、DTC
Pの規格にしたがい、相手の装置との間で認証を相互に
行い、相手が正当な装置である場合(ここでは、DTC
Pの規格に準拠した装置である場合)には、ディジタル
コンテンツを暗号化して、外部に出力する。
【0168】次に、記録媒体に記録されたコンテンツを
再生して、アナログコンテンツとして外部に出力する場
合においては、図21(B)のフローチャートにしたが
った再生処理が行われる。図21(B)の処理について
説明する。ステップS2111乃至S2114におい
て、図3(B)のステップS321乃至S324におけ
る処理と同様の処理が行われる。すなわち、暗号化コン
テンツの読み出し、復号処理、MPEGデコード、D/
A変換が実行される。これにより得られるアナログコン
テンツは、入出力I/F140で受信される。
【0169】入出力I/F140は、ステップS211
5において、そこに供給されるコンテンツが、後でコピ
ー可能なものかどうかを判定する。即ち、例えば、記録
されていたコンテンツにEMI等のコピー制御情報がい
っしょに記録されていない場合には、そのコンテンツ
は、後でコピー可能なものであると判定される。
【0170】また、コンテンツの記録時に、例えばDT
CPの規格にしたがって、EMI等のコピー制御情報が
記録された場合には、その情報が、Copy-freelyである
ときには、コンテンツは、後でコピー可能なものである
と判定される。
【0171】また、EMI等のコピー制御情報が、No-m
ore-copiesである場合、もしくは、システムにおいてた
とえば「Copy-one-generationのコピー制御情報は、No-
more-copiesに変換せずに記録するが、No-more-copies
として扱う」というルールが決められていて、その条件
下で記録されたEMI等のコピー制御情報がCopy-one-g
enerationである場合には、コンテンツは、後でコピー
可能なものでないと判定される。
【0172】さらに、例えば、入出力I/F140に供
給されるアナログコンテンツにCGMS−A信号が含ま
れる場合、従って、コンテンツの記録時に、そのコンテ
ンツとともにCGMS−A信号が記録された場合には、
そのCGMS−A信号が、Copy-freelyであるときに
は、アナログコンテンツは、後でコピー可能なものであ
ると判定される。また、CGMS−A信号が、Copy-nev
erであるときには、コンテンツは、後でコピー可能なも
のでないと判定される。
【0173】ステップS2115において、コンテンツ
が、後でコピー可能であると判定された場合、ステップ
S2116に進み、入出力I/F140は、そこに供給
されたアナログ信号を、そのまま外部に出力し、再生処
理を終了する。
【0174】また、ステップS2115において、コン
テンツが、後でコピー可能でないと判定された場合、ス
テップS2117に進み、入出力I/F140は、アナ
ログコンテンツを、そのアナログコンテンツが後でコピ
ーされないような形で外部に出力し、再生処理を終了す
る。
【0175】即ち、例えば、上述のように、記録された
EMI等のコピー制御情報が、No-more-copiesである場
合(もしくは、システムにおいてたとえば「Copy-one-g
enerationのコピー制御情報は、No-more-copiesに変換
せずに記録するが、No-more-copiesとして扱う」という
ルールが決められていて、その条件下で記録されたEM
I等のコピー制御情報がCopy-one-generationである場
合)には、コンテンツは、それ以上のコピーは許されな
い。
【0176】このため、入出力I/F140は、アナロ
グコンテンツを、それに、例えば、マクロビジョン信号
や、Copy-neverを表すGCMS−A信号を付加して、外
部に出力する。また、例えば、記録されたCGMS−A
信号が、Copy-neverである場合にも、コンテンツは、そ
れ以上のコピーは許されない。このため、入出力I/F
4は、CGMS−A信号をCopy-neverに変更して、アナ
ログコンテンツとともに、外部に出力する。
【0177】以上のように、コンテンツのコピー制御を
行いながら、コンテンツの記録再生を行うことにより、
コンテンツに許された範囲外のコピー(違法コピー)が
行われることを防止することが可能となる。
【0178】[データ処理手段の構成]なお、上述した
一連の処理は、ハードウェアにより行うことは勿論、ソ
フトウェアにより行うこともできる。即ち、例えば、暗
号処理手段150は暗号化/復号LSIとして構成する
ことも可能であるが、汎用のコンピュータや、1チップ
のマイクロコンピュータにプログラムを実行させること
により行う構成とすることも可能である。一連の処理を
ソフトウェアによって行う場合には、そのソフトウェア
を構成するプログラムが、汎用のコンピュータや1チッ
プのマイクロコンピュータ等にインストールされる。図
22は、上述した一連の処理を実行するプログラムがイ
ンストールされるコンピュータの一実施の形態の構成例
を示している。
【0179】プログラムは、コンピュータに内蔵されて
いる記録媒体としてのハードディスク2205やROM
2203に予め記録しておくことができる。あるいは、
プログラムはフロッピー(登録商標)ディスク、CD−
ROM(Compact Disc Read Only Memory),MO(Magnet
o optical)ディスク,DVD(Digital Versatile Dis
c)、磁気ディスク、半導体メモリなどのリムーバブル記
録媒体2210に、一時的あるいは永続的に格納(記
録)しておくことができる。このようなリムーバブル記
録媒体2210は、いわゆるパッケージソフトウエアと
して提供することができる。
【0180】なお、プログラムは、上述したようなリム
ーバブル記録媒体2210からコンピュータにインスト
ールする他、ダウンロードサイトから、ディジタル衛星
放送用の人工衛星を介して、コンピュータに無線で転送
したり、LAN(Local AreaNetwork)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを、通信部2208で受信し、内蔵する
ハードディスク2205にインストールすることができ
る。
【0181】コンピュータは、CPU(Central Process
ing Unit)2202を内蔵している。CPU2202に
は、バス2201を介して、入出力インタフェース22
11が接続されており、CPU2202は、入出力イン
タフェース2210を介して、ユーザによって、キーボ
ードやマウス等で構成される入力部2207が操作され
ることにより指令が入力されると、それにしたがって、
ROM(Read Only Memory)2203に格納されているプ
ログラムを実行する。
【0182】あるいは、CPU2202は、ハードディ
スク2205に格納されているプログラム、衛星若しく
はネットワークから転送され、通信部2208で受信さ
れてハードディスク2205にインストールされたプロ
グラム、またはドライブ2209に装着されたリムーバ
ブル記録媒体2210から読み出されてハードディスク
2205にインストールされたプログラムを、RAM(R
andom Access Memory)2204にロードして実行する。
【0183】これにより、CPU2202は、上述した
フローチャートにしたがった処理、あるいは上述したブ
ロック図の構成により行われる処理を行う。そして、C
PU2202は、その処理結果を、必要に応じて、例え
ば、入出力インタフェース2211を介して、LCD(L
iquid Crystal Display)やスピーカ等で構成される出力
部2206から出力、あるいは、通信部2208から送
信、さらには、ハードディスク2205に記録させる。
【0184】ここで、本明細書において、コンピュータ
に各種の処理を行わせるためのプログラムを記述する処
理ステップは、必ずしもフローチャートとして記載され
た順序に沿って時系列に処理する必要はなく、並列的あ
るいは個別に実行される処理(例えば、並列処理あるい
はオブジェクトによる処理)も含むものである。
【0185】また、プログラムは、1のコンピュータに
より処理されるものであっても良いし、複数のコンピュ
ータによって分散処理されるものであっても良い。さら
に、プログラムは、遠方のコンピュータに転送されて実
行されるものであっても良い。
【0186】なお、本実施の形態では、コンテンツの暗
号化/復号を行うブロックを、1チップの暗号化/復号
LSIで構成する例を中心として説明したが、コンテン
ツの暗号化/復号を行うブロックは、例えば、図1に示
すCPU170が実行する1つのソフトウェアモジュー
ルとして実現することも可能である。
【0187】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0188】
【発明の効果】以上、説明したように、本発明の情報記
録再生装置によれば、複数の世代、バージョンの異なる
キーを記録媒体に格納可能とし、記録再生装置が記録媒
体にアクセスした際に、より新しいキーを記録媒体に格
納し、また、記録媒体から最新のKRBを記録再生装置
自身のメモリに格納し、さらに、記録媒体から不要キー
を削除する構成とし、記録媒体に格納されている全KR
Bよりも新しいKRBを持つ記録再生装置は、コンテン
ツデータを記録しない場合でも、新しいKRBを記録媒
体に記録できる構成とした。
【0189】このため、新しいKRBのマイグレーショ
ンの速度が速くなり、KRB更新処理によって、記録再
生装置にはどんどん新しいKRBが格納され、またデー
タが記録される際には、その時点で記録再生装置と記録
媒体が格納する最新のKRBにより算出されるメディア
キーを用いてデータが暗号化されて記録される。従っ
て、たとえ記録媒体が製造されたのがとても古く、あら
かじめ記録媒体に格納されているKRBが古いものであ
ったとしても、また、逆に記録再生装置に格納されてい
たKRBが古いものであったとしても、データが記録さ
れる際には新しいKRBが使われる可能性が高くなり、
暗号化データの安全性をより高くすることが可能とな
る。
【0190】従って、本発明の構成によれば、映画や音
楽などの著作権があるデータの不正な(著作権者の意に
反する)複製を効果的に防止可能な記録システムを構成
することができる。さらに、記録媒体上の不要なKR
B、すなわち、コンテンツデータの暗号化には使用され
ていず、かつ、その記録媒体上のKRBのうち最新でな
いKRBを記録再生装置が記録媒体上から消去する構成
であるので、記録媒体の記録容量を節約することが可能
となる。
【図面の簡単な説明】
【図1】本発明の情報記録再生装置の構成例を示すブロ
ック図である。
【図2】本発明の情報記録再生装置のデータ記録処理フ
ローを示す図である。
【図3】本発明の情報記録再生装置のデータ再生処理フ
ローを示す図である。
【図4】本発明の情報記録再生装置に対するメディアキ
ー等の鍵の暗号化処理について説明するツリー構成図で
ある。
【図5】本発明の情報記録再生装置に対するメディアキ
ー等の鍵の配布に使用されるキー更新ブロック(KR
B)の例を示す図である。
【図6】情報記録再生装置におけるメディアキーのキー
更新ブロック(KRB)を使用した配布例と復号処理例
を示す図である。
【図7】本発明の情報記録再生装置におけるメディアキ
ーを使用したデータ記録処理時の暗号化処理を説明する
ブロック図である。
【図8】本発明の情報記録再生装置において適用可能な
ディスク固有キーの生成例を説明する図である。
【図9】本発明の情報記録再生装置において、適用可能
なタイトル固有キーの生成処理例を示す図である。
【図10】本発明の情報記録再生装置において適用可能
なブロック・キーの生成方法を説明する図である。
【図11】本発明の情報記録再生装置におけるメディア
キーを使用したデータ再生処理時の復号処理を説明する
ブロック図である。
【図12】本発明の情報記録再生装置において使用され
るキー更新ブロック(KRB)のフォーマット例を示す
図である。
【図13】本発明の情報記録再生装置において使用され
るキー更新ブロック(KRB)のタグの構成を説明する
図である。
【図14】本発明の情報記録再生装置において、記録再
生装置に格納したキー更新ブロック(KRB)の更新処
理を説明する図である。
【図15】本発明の情報記録再生装置において、記録媒
体に格納したキー更新ブロック(KRB)の更新処理を
説明する図である。
【図16】本発明の情報記録再生装置において、記録媒
体に格納したキー更新ブロック(KRB)の削除処理を
説明する図である。
【図17】本発明の情報記録再生装置におけるキー更新
ブロック(KRB)の更新、削除処理を説明するフロー
図である。
【図18】本発明の情報記録再生装置におけるキー更新
ブロック(KRB)を用いて取得されるキーによる暗号
化、およびコンテンツの格納処理手順を説明するフロー
図である。
【図19】本発明の情報記録再生装置におけるキー更新
ブロック(KRB)を用いて取得されるキーによる復
号、およびコンテンツの再生処理手順を説明するフロー
図である。
【図20】本発明の情報記録再生装置におけるデータ記
録処理時のコピー制御処理を説明するフローチャートで
ある。
【図21】本発明の情報記録再生装置におけるデータ再
生処理時のコピー制御処理を説明するフローチャートで
ある。
【図22】本発明の情報記録再生装置において、データ
処理をソフトウェアによって実行する場合の処理手段構
成を示したブロック図である。
【符号の説明】
100 記録再生装置 110 バス 120 入出力I/F 130 MPEGコーデック 140 入出力I/F 141 A/D,D/Aコンバータ 150 暗号処理手段 160 ROM 170 CPU 180 メモリ 190 ドライブ 195 記録媒体 700 記録再生装置 701 メディアキー 702 記録媒体 1201 バージョン 1202 デプス 1203 データポインタ 1204 タグポインタ 1205 署名ポインタ 1206 データ部 1207 タグ部 1208 署名 1410 記録再生装置 1411,1412 キー更新ブロック(KRB) 1420 記録媒体 1421,1422 キー更新ブロック(KRB) 1431 コンテンツ 1510 記録再生装置 1511 キー更新ブロック(KRB) 1520 記録媒体 1521,1522,1523 キー更新ブロック(K
RB) 1531 コンテンツ 1610 記録再生装置 1611 キー更新ブロック(KRB) 1620 記録媒体 1621,1622,1623 キー更新ブロック(K
RB) 1631 コンテンツ 2201 バス 2202 CPU 2203 ROM 2204 RAM 2205 ハードディスク 2206 出力部 2207 入力部 2208 通信部 2209 ドライブ 2210 リムーバブル記録媒体 2211 入出力インタフェース
───────────────────────────────────────────────────── フロントページの続き (72)発明者 石黒 隆二 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 光澤 敦 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 大石 丈於 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA07 BA07 CA16 5D044 AB05 AB07 BC04 BC08 CC06 DE47 DE50 DE59 DE91 EF05 FG18 GK12 HH13 HH15 HL08 5J104 AA01 AA16 EA01 EA07 EA17 EA24 NA02 PA14

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】記録媒体に情報を記録する情報記録装置に
    おいて、 複数の異なる情報記録装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報記録
    装置固有のリーフキーを格納し、前記ノードキーまたは
    リーフキーの少なくともいずれかを用いて復号可能な更
    新キー格納データとして構成されるキー更新ブロック
    (KRB)を格納するメモリ手段と、 前記情報記録装置に内蔵した前記ノードキーまたはリー
    フキーの少なくともいずれかを用いて復号可能なキー更
    新ブロック(KRB)の復号処理を実行して、前記記録
    媒体に格納するデータの暗号化処理に用いる暗号処理用
    キーの算出処理を実行し、該算出した暗号処理用キーを
    使用して記録媒体に対する格納データの暗号化処理を実
    行する暗号処理手段と、 記録媒体に対するアクセス時に、記録媒体に格納された
    キー更新ブロック(KRB)と、情報記録装置自身の有
    するキー更新ブロック(KRB)とのバージョン比較を
    実行し、新バージョンのキー更新ブロック(KRB)が
    情報記録装置自身のメモリに格納したキー更新ブロック
    (KRB)であり、該新バージョンのキー更新ブロック
    (KRB)が記録媒体に未格納である場合において、記
    録媒体に対する前記新バージョンのキー更新ブロック
    (KRB)の書き込み処理を実行するKRB更新処理手
    段と、 を有することを特徴とする情報記録装置。
  2. 【請求項2】前記KRB更新処理手段は、 記録媒体に格納されたキー更新ブロック(KRB)、お
    よび情報記録装置自身の有するキー更新ブロック(KR
    B)中の利用可能な最新のキー更新ブロック(KRB)
    が、記録媒体に格納したキー更新ブロック(KRB)で
    あり、該最新のキー更新ブロック(KRB)が情報記録
    装置自身のメモリに未格納である場合において、情報記
    録装置自身のメモリに対する前記最新のキー更新ブロッ
    ク(KRB)の書き込み処理を実行する構成を有するこ
    とを特徴とする請求項1に記載の情報記録装置。
  3. 【請求項3】前記KRB更新処理手段は、 記録媒体に格納されたキー更新ブロック(KRB)中
    に、該記録媒体に格納されたどのコンテンツデータの暗
    号化にも不使用で、かつ、該記録媒体上の最新のもので
    はないKRBの検出処理を実行し、検出KRBを当該記
    録媒体上から削除する処理を実行する構成を有すること
    を特徴とする請求項1に記載の情報記録装置。
  4. 【請求項4】前記暗号処理手段は、 前記記録媒体に対するコンテンツの暗号化および格納処
    理において、記録媒体に格納されたキー更新ブロック
    (KRB)、および情報記録装置自身のメモリに格納し
    たキー更新ブロック(KRB)中から利用可能な最新の
    キー更新ブロック(KRB)を検出して、検出した利用
    可能な最新のキー更新ブロック(KRB)の復号処理に
    よって得られる暗号処理用キーを用いて記録媒体に対す
    る格納データの暗号化処理を実行する構成を有すること
    を特徴とする請求項1に記載の情報記録装置。
  5. 【請求項5】前記暗号処理用キーは、複数の情報記録装
    置に共通なマスターキー、情報記録装置に固有のデバイ
    スキー、記録媒体に固有に設定されるメディアキーのい
    ずれかであることを特徴とする請求項1に記載の情報記
    録装置。
  6. 【請求項6】前記ノードキーは更新可能なキーとして構
    成され、前記暗号処理用キー更新処理に際して、更新ノ
    ードキーを下位階層のノードキーまたはリーフキーの少
    なくともいずれかを含むキーにより暗号化したキー更新
    ブロック(KRB)を暗号処理用キー提供対象リーフの
    情報記録装置に配布する構成であり、 前記情報記録装置における前記暗号処理手段は、 前記更新ノードキーで暗号化処理した暗号処理用キーを
    受領し、 キー更新ブロック(KRB)の暗号処理により、前記更
    新ノードキーを取得するとともに、該取得した更新ノー
    ドキーに基づいて前記暗号処理用キーを算出する構成を
    有することを特徴とする請求項1に記載の情報記録装
    置。
  7. 【請求項7】前記暗号処理用キーは、世代情報としての
    バージョン番号が対応付けられた構成であることを特徴
    とする請求項1に記載の情報記録装置。
  8. 【請求項8】記録媒体から情報を再生する情報再生装置
    において、 複数の異なる情報再生装置をリーフとした階層ツリー構
    造を構成する各ノードに固有のノードキーと各情報再生
    装置固有のリーフキーを格納し、前記ノードキーまたは
    リーフキーの少なくともいずれかを用いて復号可能な更
    新キー格納データとして構成されるキー更新ブロック
    (KRB)を格納するメモリ手段と、 前記情報再生装置に内蔵した前記ノードキーまたはリー
    フキーの少なくともいずれかを用いて復号可能なキー更
    新ブロック(KRB)の復号処理を実行して、前記記録
    媒体に格納された暗号データの復号処理に用いる暗号処
    理用キーの算出処理を実行し、該算出した暗号処理用キ
    ーを使用して記録媒体に格納された暗号データの復号処
    理を実行する暗号処理手段と、 記録媒体に対するアクセス時に、記録媒体に格納された
    キー更新ブロック(KRB)と、情報再生装置自身の有
    するキー更新ブロック(KRB)とのバージョン比較を
    実行し、新バージョンのキー更新ブロック(KRB)
    が、情報再生装置自身のメモリに格納したキー更新ブロ
    ック(KRB)であり、該新バージョンのキー更新ブロ
    ック(KRB)が記録媒体に未格納である場合におい
    て、記録媒体に対する前記新バージョンのキー更新ブロ
    ック(KRB)の書き込み処理を実行するKRB更新処
    理手段と、 を有することを特徴とする情報再生装置。
  9. 【請求項9】前記KRB更新処理手段は、 記録媒体に格納されたキー更新ブロック(KRB)、お
    よび情報再生装置自身の有するキー更新ブロック(KR
    B)中の利用可能な最新のキー更新ブロック(KRB)
    が、記録媒体に格納したキー更新ブロック(KRB)で
    あり、該最新のキー更新ブロック(KRB)が情報再生
    装置自身のメモリに未格納である場合において、情報再
    生装置自身のメモリに対する前記最新のキー更新ブロッ
    ク(KRB)の書き込み処理を実行する構成を有するこ
    とを特徴とする請求項8に記載の情報再生装置。
  10. 【請求項10】前記KRB更新処理手段は、 記録媒体に格納されたキー更新ブロック(KRB)中
    に、該記録媒体に格納されたどのコンテンツデータの暗
    号化にも不使用であり、かつ、該記録媒体上の最新のも
    のではないKRBの検出処理を実行し、検出KRBを当
    該記録媒体上から削除する処理を実行する構成を有する
    ことを特徴とする請求項8に記載の情報再生装置。
  11. 【請求項11】前記暗号処理手段は、 前記記録媒体に格納された暗号データの復号処理におい
    て、記録媒体に格納されたキー更新ブロック(KR
    B)、および情報再生装置自身のメモリに格納したキー
    更新ブロック(KRB)中から、再生対象コンテンツの
    暗号処理用キーのバージョンと一致するキー更新ブロッ
    ク(KRB)を検出して、検出したキー更新ブロック
    (KRB)の復号処理によって得られる暗号処理用キー
    を用いて記録媒体に格納された暗号データの復号処理を
    実行する構成を有することを特徴とする請求項8に記載
    の情報再生装置。
  12. 【請求項12】前記暗号処理用キーは、複数の情報再生
    装置に共通なマスターキー、情報再生装置に固有のデバ
    イスキー、記録媒体に固有に設定されるメディアキーの
    いずれかであることを特徴とする請求項8に記載の情報
    再生装置。
  13. 【請求項13】前記ノードキーは更新可能なキーとして
    構成され、前記暗号処理用キー更新処理に際して、更新
    ノードキーを下位階層のノードキーまたはリーフキーの
    少なくともいずれかを含むキーにより暗号化したキー更
    新ブロック(KRB)を暗号処理用キー提供対象リーフ
    の情報再生装置に配布する構成であり、 前記情報再生装置における前記暗号処理手段は、 前記更新ノードキーで暗号化処理した暗号処理用キーを
    受領し、 キー更新ブロック(KRB)の暗号処理により、前記更
    新ノードキーを取得するとともに、該取得した更新ノー
    ドキーに基づいて前記暗号処理用キーを算出する構成を
    有することを特徴とする請求項8に記載の情報再生装
    置。
  14. 【請求項14】前記暗号処理用キーは、世代情報として
    のバージョン番号が対応付けられた構成であることを特
    徴とする請求項8に記載の情報再生装置。
  15. 【請求項15】複数の異なる情報記録装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報記録装置固有のリーフキーとを保有し、記録
    媒体に対する情報記録を行なう情報記録または再生装置
    における暗号処理キー更新方法であり、 記録媒体に格納されたキー更新ブロック(KRB)、お
    よび情報記録または再生装置自身のメモリに格納したキ
    ー更新ブロック(KRB)中から利用可能な最新バージ
    ョンのキー更新ブロック(KRB)を検出するKRB検
    出ステップと、 最新バージョンのキー更新ブロック(KRB)が情報記
    録または再生装置自身のメモリに格納したキー更新ブロ
    ック(KRB)であり、該新バージョンのキー更新ブロ
    ック(KRB)が記録媒体に未格納である場合におい
    て、記録媒体に対する前記新バージョンのキー更新ブロ
    ック(KRB)の書き込み処理を実行するKRB更新処
    理ステップと、 を有することを特徴とする暗号処理キー更新方法。
  16. 【請求項16】前記KRB更新処理ステップは、さら
    に、 記録媒体に格納されたキー更新ブロック(KRB)、お
    よび情報記録または再生装置自身の有するキー更新ブロ
    ック(KRB)中の利用可能な最新のキー更新ブロック
    (KRB)が、記録媒体に格納したキー更新ブロック
    (KRB)であり、該最新のキー更新ブロック(KR
    B)が情報記録または再生装置自身のメモリに未格納で
    ある場合において、情報記録または再生装置自身のメモ
    リに対する前記最新のキー更新ブロック(KRB)の書
    き込み処理を実行するステップを含むことを特徴とする
    請求項15に記載の暗号処理キー更新方法。
  17. 【請求項17】前記KRB更新処理ステップは、さら
    に、 記録媒体に格納されたキー更新ブロック(KRB)中
    に、該記録媒体に格納されたどのコンテンツデータの暗
    号化にも使用されず、かつ、該記録媒体上の最新のもの
    ではないKRBを検出処理を実行し、検出KRBを当該
    記録媒体上から削除する処理を実行するステップを含む
    ことを特徴とする請求項15に記載の暗号処理キー更新
    方法。
  18. 【請求項18】複数の異なる情報記録装置をリーフとし
    た階層ツリー構造を構成する各ノードに固有のノードキ
    ーと各情報記録装置固有のリーフキーとを保有し、記録
    媒体に対する情報記録再生を行なう情報記録または再生
    装置における暗号処理キー更新処理をコンピュータ・シ
    ステム上で実行せしめるコンピュータ・プログラムを提
    供するプログラム提供媒体であって、前記コンピュータ
    ・プログラムは、 記録媒体に格納されたキー更新ブロック(KRB)、お
    よび情報記録または再生装置自身のメモリに格納したキ
    ー更新ブロック(KRB)中から利用可能な最新バージ
    ョンのキー更新ブロック(KRB)を検出するKRB検
    出ステップと、 最新バージョンのキー更新ブロック(KRB)が情報記
    録または再生装置自身のメモリに格納したキー更新ブロ
    ック(KRB)であり、該新バージョンのキー更新ブロ
    ック(KRB)が記録媒体に未格納である場合におい
    て、記録媒体に対する前記新バージョンのキー更新ブロ
    ック(KRB)の書き込み処理を実行するKRB更新処
    理ステップと、 を有することを特徴とするプログラム提供媒体。
JP2000186175A 2000-06-21 2000-06-21 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体 Expired - Fee Related JP4078792B2 (ja)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2000186175A JP4078792B2 (ja) 2000-06-21 2000-06-21 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
PCT/JP2001/005326 WO2001099332A1 (fr) 2000-06-21 2001-06-21 Appareil et procede d'enregistrement/reproduction d'informations
EP01943804A EP1206065A4 (en) 2000-06-21 2001-06-21 APPARATUS AND METHOD FOR RECORDING / REPRODUCING INFORMATION
CNB018024033A CN100401667C (zh) 2000-06-21 2001-06-21 信息记录/再生装置及方法
AU66321/01A AU779440B2 (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
US10/049,434 US7283633B2 (en) 2000-06-21 2001-06-21 Information recording and/or reproducing method and information recording and/or reproducing device
KR1020027002189A KR100740360B1 (ko) 2000-06-21 2001-06-21 정보 기록/재생 장치 및 방법
HU0202486A HU229298B1 (hu) 2000-06-21 2001-06-21 Eljárás és berendezés információk rögzítésére és/vagy lejátszására
HK03104433.4A HK1053557B (zh) 2000-06-21 2003-06-19 信息記錄/再生裝置及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000186175A JP4078792B2 (ja) 2000-06-21 2000-06-21 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体

Publications (2)

Publication Number Publication Date
JP2002009754A true JP2002009754A (ja) 2002-01-11
JP4078792B2 JP4078792B2 (ja) 2008-04-23

Family

ID=18686380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000186175A Expired - Fee Related JP4078792B2 (ja) 2000-06-21 2000-06-21 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体

Country Status (1)

Country Link
JP (1) JP4078792B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065364A1 (fr) * 2002-01-28 2003-08-07 Sony Corporation Dispositif et procede d'enregistrement d'informations, et dispositif et procede de reproduction d'informations
JP2005020703A (ja) * 2003-03-11 2005-01-20 Matsushita Electric Ind Co Ltd 著作物保護システム、記録装置、再生装置及び記録媒体
US7380118B2 (en) 2002-05-29 2008-05-27 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP2012518972A (ja) * 2009-02-25 2012-08-16 セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー 更新可能なコンテンツ保護を有するコンテンツ配布
JP2016192715A (ja) * 2015-03-31 2016-11-10 株式会社東芝 暗号鍵管理システムおよび暗号鍵管理方法
US10740453B2 (en) 2004-09-20 2020-08-11 Warner Bros. Entertainment Inc. Simple nonautonomous peering media clone detection
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003065364A1 (fr) * 2002-01-28 2003-08-07 Sony Corporation Dispositif et procede d'enregistrement d'informations, et dispositif et procede de reproduction d'informations
US7380118B2 (en) 2002-05-29 2008-05-27 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
JP2005020703A (ja) * 2003-03-11 2005-01-20 Matsushita Electric Ind Co Ltd 著作物保護システム、記録装置、再生装置及び記録媒体
JP4638160B2 (ja) * 2003-03-11 2011-02-23 パナソニック株式会社 著作物保護システム、記録装置、再生装置及び記録媒体
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
US10740453B2 (en) 2004-09-20 2020-08-11 Warner Bros. Entertainment Inc. Simple nonautonomous peering media clone detection
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US11868170B2 (en) 2004-09-20 2024-01-09 Warner Bros. Entertainment Inc. Simple nonautonomous peering media clone detection
JP2012518972A (ja) * 2009-02-25 2012-08-16 セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー 更新可能なコンテンツ保護を有するコンテンツ配布
JP2016192715A (ja) * 2015-03-31 2016-11-10 株式会社東芝 暗号鍵管理システムおよび暗号鍵管理方法

Also Published As

Publication number Publication date
JP4078792B2 (ja) 2008-04-23

Similar Documents

Publication Publication Date Title
KR100740360B1 (ko) 정보 기록/재생 장치 및 방법
JP4622064B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
KR100763693B1 (ko) 정보 처리 장치 및 처리 방법
JP4595182B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7401231B2 (en) Information recording/playback device and method
JP4269501B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US6609116B1 (en) System and method for securely updating copy-protected media
EP1839404B1 (en) System and method for controlling access to protected digital content by verification of a media key block
JP3819160B2 (ja) 情報管理方法および情報管理装置
JP2003050745A (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR100994772B1 (ko) 저장 매체의 데이터 복사 및 재생 방법
JP4482970B2 (ja) Dvdレコーダ、dvdレコーダの記録再生方法、およびプログラム記録媒体
JP4505693B2 (ja) 情報処理装置および情報処理方法、並びに記録媒体
JP4078792B2 (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
EP1665254A1 (en) Content protection method and system
JP3988358B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
WO2005013550A1 (ja) 著作権保護システム
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP2002123429A (ja) 情報処理装置、情報処理方法、および情報記録媒体、並びにコンピュータ・プログラム
JP2009099223A (ja) ディスク、および情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4078792

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140215

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees