JP2003234728A - Encryption device, decrypting device, secret key generation device, copyright protection system and cipher communication device - Google Patents

Encryption device, decrypting device, secret key generation device, copyright protection system and cipher communication device

Info

Publication number
JP2003234728A
JP2003234728A JP2002259514A JP2002259514A JP2003234728A JP 2003234728 A JP2003234728 A JP 2003234728A JP 2002259514 A JP2002259514 A JP 2002259514A JP 2002259514 A JP2002259514 A JP 2002259514A JP 2003234728 A JP2003234728 A JP 2003234728A
Authority
JP
Grant status
Application
Patent type
Prior art keywords
means
secret key
key
decoding
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002259514A
Other languages
Japanese (ja)
Other versions
JP4248208B2 (en )
Inventor
Shuji Ishihara
Takahiro Nagai
Motoji Omori
Makoto Tatebayashi
基司 大森
隆弘 永井
秀志 石原
誠 館林
Original Assignee
Matsushita Electric Ind Co Ltd
松下電器産業株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide an encryption device by which a digital literary work can safely be transferred and which can be protected against the exchange attack of a certificate revocation list (CRL). <P>SOLUTION: The encryption device is provided with a CRL memory unit 111 that memorizes the CRL, a device key ring memory unit 112 that memorizes an intrinsic device key KD<SB>-</SB>A in every IC card 210a used in a decrypting device 200a, a content key memory unit 113 that memorizes a content key Kc which is a secret key for decrypting content, a hashing function processing unit 114 that calculates a hashing value of the CRL memorized in the CRL memory unit 111 according to a hashing function, an Ex-OR unit 115 that carries out an exclusive OR between the hashing value and the device key KD<SB>-</SB>A, and an Enc unit 116 that encrypts the content key Kc with the output value of the Ex-OR unit 115. <P>COPYRIGHT: (C)2003,JPO

Description

【発明の詳細な説明】 【0001】 【発明の属する技術分野】本発明は、記録媒体又は伝送媒体を介してデジタル著作物を転送する際の著作権保護を図る暗号化装置および復号化装置等に関し、特に、無効化された公開鍵証明書を特定する公開鍵証明書無効化リストの差し替え攻撃に対する防御技術に関する。 BACKGROUND OF THE INVENTION [0001] [Technical Field of the Invention The present invention is an encryption apparatus achieve copyright protection when transferring digital work via a recording medium or a transmission medium and decoding apparatus or the like and more particularly, it relates to defense technology for the replacement attack of the public key certificate revocation list that specifies a revoked public key certificate. 【0002】 【従来の技術】デジタル著作物を第1の機器から第2の機器に転送する際に、不正取得による著作権侵害を防止するために、転送に先立ち、第1の機器が第2の機器を認証する(あるいは、相互に認証する)ことが行われる。 2. Description of the Prior Art digital work when transferring from the first device to the second device, in order to prevent copyright infringement by illegal acquisition, prior to the transfer, the first device and the second the equipment authentication (or mutually authenticate) that is performed. つまり、通信相手が確かに自分が意図している相手かどうかを確認することが行われる。 In other words, it is performed by the communication partner is certainly to confirm whether the other party they are intended. 【0003】例えば、公開鍵暗号を用いた例として、第1の機器が第2の機器に乱数を送信し、続いて、第2の機器がその乱数に対して自分の秘密鍵で暗号化(電子署名など)して第1の機器に返信し、最後に、返信されてきた暗号文(あるいは、署名文)に対して、第1の機器が第2の機器の公開鍵を用いて検証するというものである。 [0003] For example, as an example of using the public key encryption, the first device transmits a random number to the second device, followed by encrypted with your private key to the second device the random number ( reply to the first device by electronic signature, etc.), and finally, the ciphertext that has been sent back (or, with respect to signing statement), the first device is verified using the public key of the second device is that. ところが、このような公開鍵暗号を用いた認証においては、公開鍵そのものが有効なものであることが前提となる。 However, in the authentication using such a public key encryption, it is assumed the public key itself is valid. 【0004】そこで、最近では、認証局と呼ばれる機関あるいは企業から、各ユーザに対応する正しい公開鍵であることを示す(公開鍵に対する「お墨付き」となる) [0004] Therefore, in recent years, (the "seal of approval" for the public key) from the engine or the company called a certification authority, indicating that it is the correct public key corresponding to each user
「公開鍵証明書」が発行されるようになってきた。 "Public key certificate" has come to be issued. そして、発行された公開鍵証明書のうち、有効期限の過ぎたものや、不正を働いたユーザあるいは秘密鍵が盗まれたユーザの公開鍵証明書等については、それらを無効化させるために(無効化していることを他のユーザに知らせるために)、無効化した公開鍵証明書を特定する情報の一覧を示す公開鍵証明書無効化リスト(Certificate Re Then, of the issued public key certificate, and those only of the expiration date, for the public key certificate of the user or the like by the user or the secret key that worked the fraud it has been stolen, in order to disable them ( to inform that you are disabled to other users), public key certificate revocation list showing a list of information that identifies the invalidated public key certificate (certificate Re
vocation List;以下、「CRL」、「公開鍵無効化リスト」又は「無効化リスト」等とも記す。 vocation List; hereinafter referred to as "CRL", also referred to as such as "public key revocation list" or "revocation list". )が発行されている。 ) It has been issued. 【0005】したがって、通信相手の公開鍵を用いてその通信相手を認証する際には、その通信相手から公開鍵証明書を入手し、入手した公開鍵証明書が公開鍵証明書無効化リストに登録されたもの(無効化されたもの)でないことを確認した上で、上述の認証処理を行うことで、不正な通信相手に貴重なデジタル著作物を渡してしまうことを回避することができる。 [0005] Thus, to authenticate the communication partner by using the public key of the communication partner, to get the public key certificate from the communication partner, in the public key certificate obtained public key certificate revocation list after confirming that it is not those registered (invalidated ones), by performing the authentication process described above, it is possible to avoid that he gave the precious digital work to malicious communication partner. 【0006】なお、公開鍵証明書だけを用いて鍵を検証しているものもあるが(例えば、特許文献1参照。)、 [0006] It should be noted that, although some of which are to verify the key using only the public key certificate (for example, see Patent Document 1.),
上記したように、有効期限の過ぎたものや、不正を働いたユーザあるいは秘密鍵が盗まれたユーザの公開鍵証明書等については、対処できない。 As described above, and those that have passed the expiration date, for the public key certificate of the user or the like by the user or the secret key that worked the fraud is stolen, it can not cope. 【0007】 【特許文献1】特許第3199119号公報(第2頁) 【0008】 【発明が解決しようとする課題】しかしながら、あらゆる機器が、正規の公開鍵証明書無効化リストを入手して通信相手の公開鍵証明書の有効性をチェックできるとは限らず、そのために、その弱点を利用した不正行為が行われる可能性がある。 [0007] [Patent Document 1] Patent No. 3,199,119 discloses (page 2) [0008] The present invention is, however, all devices, communication to obtain the public key certificate revocation list of regular not always be able to check the validity of the public key certificate of the other party, in order that, fraud using the weakness is likely to be carried out. 【0009】例えば、映画等のデジタル著作物が記録されたDVD(Digital Video/Versatile Disc)を再生するDVDドライブ装置等の機器が、DVDを介して正規の公開鍵証明書無効化リストを取得し(DVDに記録された最新の公開鍵証明書無効化リストを読み出し)、その公開鍵証明書無効化リストを用いて、相手機器(内蔵の再生処理回路や再生用ソフトウェアが稼動するコンピュータ等)を認証する方法を採用した場合には、公開鍵証明書無効化リストを読み出す過程において、例えば、 [0009] For example, the equipment of the DVD drive device or the like to play a DVD that digital work such as a movie has been recorded (Digital Video / Versatile Disc) is, to get the public key certificate revocation list of regular through the DVD (DVD read the recorded latest public key certificate revocation list to), using the public key certificate revocation list, the other party equipment (such as a computer built-in playback processing circuit and playback software is running) in the case of employing a method of authentication, in the process of reading the public key certificate revocation list, for example,
古い公開鍵証明書無効化リストに差し替えられてしまう可能性がある。 There is a possibility that replaces that old public key certificate revocation list. そのために、正規の(例えば、最新の) To that end, the regular (for example, the latest)
公開鍵証明書無効化リストであれば無効化された公開鍵証明書として登録されているにも拘わらず、すり替えられた古い公開鍵証明書無効化リストには未だ登録されていない無効な公開鍵を用いて、不正にデジタル著作物が取得されてしまうという攻撃を受け得る。 Public key certificate despite being registered as a public key certificate that is disabled if the revocation list, the old public key certificate revocation list that has been substituted secretly not yet been registered invalid public key using, can undergo an unauthorized attack that digital work from being acquired. 【0010】また、既に公開鍵証明書無効化リストを保持している機器が新たな公開鍵証明書無効化リストを入手した際に、いずれの公開鍵証明書無効化リストがより最新であるか、すなわち、保存しておくべき公開鍵証明書無効化リストはいずれであるかを的確に判断する必要もある。 [0010] In addition, when the equipment that is already holds a public key certificate revocation list to get a new public key certificate revocation list, one of the public key certificate revocation list is a more up-to-date , ie, the public key certificate revocation list should be saved is also necessary to accurately determine which one. 【0011】そこで、本発明は、このような状況に鑑みてなされたものであり、公開鍵証明書無効化リストの差し替えという攻撃に対して防御することができ、安全にデジタル著作物を転送することを可能にする暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置を提供することを第1の目的とする。 [0011] Accordingly, the present invention has been made in view of such circumstances, it is possible to defend against attacks that the replacement of the public key certificate revocation list, to secure transfer of digital copyrighted material encryption apparatus that enables decoding apparatus, the secret key generating unit, a first object is to provide a copyright protection system and encryption communication device. また、本発明の第2の目的は、公開鍵証明書無効化リストを用いて暗号通信をする装置において、新たな公開鍵証明書無効化リストを入手したときに、より最新のものを的確に特定し、古いものに代えて、より最新の公開鍵証明書無効化リストを保持することを可能にすることである。 A second object of the present invention, there is provided an apparatus for encryption communication using a public key certificate revocation list, when you get a new public key certificate revocation list, precisely a more recent ones identified, in place of the old one, it is to make it possible to further hold the latest of the public key certificate revocation list. 【0012】 【課題を解決するための手段】上記第1の目的を達成するために、本発明に係る暗号化装置は、デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、デジタル著作物を記憶するデジタル著作物記憶手段と、デジタル著作物の暗号化に用いられる第1 [0012] To achieve the above first object, there is solved a means for the ## encryption device according to the present invention, the encryption device of the digital work is encrypted, and outputs to the recording medium or a transmission medium a is a digital work storage means for storing a digital work, the first used for encryption of the digital production
秘密鍵を記憶する第1秘密鍵記憶手段と、暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、 A first secret key storage means for storing a secret key, a second secret key storage means for storing a second secret key associated with the decryption device for decrypting the encrypted digital production, it was invalidated and a public key revocation list storage means for storing a list of information that identifies the public key certificate public key revocation list,
前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記変形手段により変形された第2秘密鍵で暗号化する第1暗号化手段と、前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化する第2暗号化手段と、前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記第1暗号化手段により暗号化された第1秘密鍵および前記第2暗号化手段により暗号化されたデジタル著作物を記録 Based on the public key is stored in the revocation list storing unit public key revocation list, and the attribute value calculating means for calculating an attribute value that depends on the contents of its public key revocation list, the second secret key storage means and deforming means for deforming the second secret key stored in the attribute value calculated by the attribute value calculating means, the first secret key stored in the first secret key storing means being deformed by said deformation means second encrypting the first secret key and the first encryption unit, a digital work stored in the digital work storage unit stored in the first secret key storing means for encrypting the second private key encryption means, the public key stored in the revocation list storing unit public key revocation list, encrypted by the first secret key and the second encryption unit encrypted by the first encryption means It records the digital work 体又は伝送媒体に出力する出力手段とを備えることを特徴とする。 And an outputting means for outputting the body or the transmission medium. 【0013】ここで、前記暗号化装置は、さらに、前記復号化装置のおいて復号化された第1秘密鍵が正しいものであるか否かを確認するための基準となる確認データを前記記録媒体又は伝送媒体に出力する確認データ出力手段を備えてもよい。 [0013] Here, the encryption device further wherein the confirmation data as a reference for the first private key is decrypted have up for the decoding apparatus to check whether a correct recording it may comprise confirmation data output means for outputting the medium or transmission medium. 例えば、前記確認データ出力手段は、所定の固定パターンのデータを前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力したり、前記確認データ出力手段は、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力してもよい。 For example, the confirmation data output means to said recording medium or a transmission medium data obtained by encrypting the first secret key stored data of a predetermined fixed pattern in the first secret key storing means as said confirmation data output or the check data output means, said first secret key the recording medium or a transmission medium a first secret key stored in the storage means data obtained by encrypting in the first secret key as the confirmation data it may be output to. 【0014】また、本発明に係る暗号化装置は、デジタル著作物であるデジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、デジタル著作物を記憶するデジタル著作物記憶手段と、デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化する第1暗号化手段と、前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づい Further, the encryption device according to the present invention encrypts the digital work is a digital work, a cryptographic units to be output to the recording medium or a transmission medium, digital production that stores digital work storage means, a second secret key associated with the decoding device for decoding the first secret key storing means for first storing a secret key used for encryption of the digital work, the encrypted digital work a second secret key storage means for storing a public key revocation list storage means for storing a public key revocation list is a list of information that identifies the revoked public key certificate, the first secret key storing a first encryption means for encrypting the first secret key stored in the device in a second private key stored in the second private key storage unit, the public key stored in the public key revocation list storage unit based on the revocation list 、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、前記第1 An attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the first
秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記変形手段により変形された第1秘密鍵で暗号化する第2暗号化手段と、前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記第1暗号化手段により暗号化された第1秘密鍵および前記第2暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする。 Deformed by the deforming means and deforming means for deforming at the calculated attribute value by the first secret key the attribute value calculating means, a digital work stored in the digital work storage unit stored in the secret key storage means It has been first and second encryption means for encrypting the secret key, the public key revocation list stored in the public key revocation list storage unit, the first secret key encrypted by the first encryption means and characterized in that it comprises an output means for outputting the encrypted digital work into the recording medium or a transmission medium by the second encryption unit. 【0015】また、上記第2の目的を達成するために、 Further, in order to achieve the second object,
本発明に係る暗号通信装置は、相手装置の公開鍵を用いて相手装置と暗号通信する装置であって、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する記憶手段と、新たな公開鍵無効化リストを取得する取得手段と、取得された公開鍵無効化リストのサイズと前記記憶手段に記憶されている公開鍵無効化リストのサイズとを比較し、取得された公開鍵無効化リストのサイズが大きい場合に、取得された公開鍵無効化リストを前記記憶手段に格納して更新する格納手段と、前記記憶手段に格納された公開鍵無効化リストを参照して相手装置の公開鍵の有効性を判断し、有効と判断した場合に、その公開鍵を用いて相手装置と暗号通信する通信手段とを備えることを特徴とする。 Cryptographic communication device according to the present invention is an apparatus for the remote device via encryption communication using a public key of the other party apparatus, which is a list of information that identifies the revoked public key certificate public key revocation list compared storage means storing for an acquisition unit for acquiring new public key revocation list, and the size of the public key revocation list stored in the size and the storage means of the acquired public key revocation list , when the size of the acquired public key revocation list is large, storing means and the public key revocation list stored in the memory means for updating and storing the retrieved public key revocation list in said storage means reference to determine the validity of the public key of the partner apparatus, when it is determined that effective, characterized in that it comprises communication means for remote device encryption communication by using the public key. 同様に、上記格納手段に代えて、取得された公開鍵無効化リストに示された前記証明書の数と前記記憶手段に記憶されている公開鍵無効化リストに示された前記証明書の数とを比較し、取得された公開鍵無効化リストに示された前記証明書の数が大きい場合に、取得された公開鍵無効化リストを前記記憶手段に格納して更新する格納手段とすることもできる。 The number of Likewise, instead of the storage unit, the obtained public key shown in the public key revocation list stored in the number and the storage means of the certificate shown in the revocation list the certificate comparing the door, if the number of indicated in the obtained public key revocation list the certificate is large, to a storage means for updating and storing the retrieved public key revocation list in said storage means It can also be. 【0016】なお、本発明は、上記暗号化装置に対応する復号化装置あるいは秘密鍵生成装置として実現したり、それら暗号化装置および復号化装置からなる著作権保護システムとして実現したり、それら暗号化装置、復号化装置および暗号通信装置を構成する特徴的な手段をステップとする暗号化方法、復号化方法および暗号通信方法として実現したり、それらステップをパーソナルコンピュータ等に実行させるプログラムとして実現したりすることもできる。 [0016] The present invention is, but also as the decoding device or security key generation apparatus corresponding to the encryption apparatus, but also as a copyright protection system consisting encryption device and the decoding device, which encryption apparatus, encryption method having, as steps characteristic units constituting the decoding apparatus and encryption communication device, but also as a decoding method and cryptographic communication method, as a program for executing their steps in a personal computer or the like it is also possible to or. そして、そのプログラムをDVD等の記録媒体やインターネット等の伝送媒体を介して広く流通させることができるのは言うまでもない。 And, of course it can be distributed widely over a transmission medium such as a recording medium or the Internet, such as a DVD, the program. 【0017】 【発明の実施の形態】以下、本発明の実施の形態に係る著作権保護システムについて、図面を用いて詳細に説明する。 DETAILED DESCRIPTION OF THE INVENTION Hereinafter, the copyright protection system according to an embodiment of the present invention will be described in detail with reference to the drawings. 【0018】(実施の形態1)図1は、本実施の形態1 [0018] (Embodiment 1) FIG. 1, the present embodiment 1
に係る記録メディア用著作権保護システムの全体構成を示す機能ブロック図である。 It is a functional block diagram illustrating the overall configuration of the recording medium copyright protection system according to. 記録メディア用著作権保護システム1aは、記録メディアとしてのDVD2aに暗号化されたコンテンツ等を記録したり、DVD2aから暗号化されたコンテンツ等を読み出してコンテンツを復号化したりするものであり、DVD2aに暗号化されたコンテンツ等を記録する暗号化装置100aと、DVD Recording medium copyright protection system 1a, to record the encrypted content or the like DVD2a as a recording medium, which or decrypts the content read the encrypted content and the like from DVD2a, the DVD2a an encryption unit 100a to record the encrypted content and the like, DVD
2aから暗号化されたコンテンツ等を読み出してコンテンツを復号化する復号化装置200aと、公開鍵証明書無効化リストCRL等を発行する公開鍵証明書認証局(Certificate Authority)CAが使用する端末装置3 A decoding unit 200a for decoding the content by reading the encrypted content and the like from 2a, the public key certificate authority that issues the public key certificate revocation list CRL etc. (Certificate Authority) CA uses the terminal device 3
00などから構成される。 00 and the like. 【0019】暗号化装置100aは、大きく分けて、2 [0019] The encryption device 100a is roughly 2
台の端末装置、すなわち、著作権保護ライセンサが使用する端末装置110aと、コンテンツ製造メーカが使用する端末装置160とから構成される。 Platform of the terminal device, i.e., the terminal device 110a used by the copyright protection licensor, and a terminal device 160. content manufacturer uses. 【0020】復号化装置200aは、例えば画質レベルHD(1125i/750p)でのコンテンツ再生に対応したHD−DVDプレーヤ等であって、著作権保護ライセンサが供給するICカード210aと、このプレーヤの製造メーカのデスクランブラ260と、DVD2a The decoding apparatus 200a is, for example, a HD-DVD player or the like corresponding to the content reproduction at the quality level HD (1125i / 750p), and the IC card 210a supplies copyright protection licensor, the manufacture of the player a descrambler 260 of the manufacturer, DVD2a
から暗号化されたコンテンツ等を読み出すDVD−RO DVD-RO to read the encrypted content and the like from
Mドライブ(不図示)等とからなる。 M drive consisting of a (not shown) or the like. 【0021】著作権保護ライセンサが使用する端末装置110aは、復号化装置200aにおいて著作権保護を図るための情報、すなわち公開鍵証明書無効化リストC The terminal device 110a used copyright protection licensor, the information for the Purpose of copyright protection in the decoding apparatus 200a, i.e. the public key certificates revocation list C
RL、コンテンツを復号化するためのコンテンツ鍵、このコンテンツ鍵を暗号化した暗号化コンテンツ鍵の束を端末装置160に提供するコンピュータ装置であり、その機能として、公開鍵無効化リスト記憶部111と、デバイス鍵束記憶部112と、コンテンツ鍵記憶部113 RL, a content key for decrypting the content, the content key is a computer device that provides a bunch of encrypted content key encrypted to the terminal device 160, as its functions, a public key revocation list storage unit 111 , a device key ring memory unit 112, content key storage unit 113
と、ハッシュ関数処理部114と、Ex−OR部115 When, a hash function processor 114, Ex-OR unit 115
と、Enc部116等とを備える。 When, and a Enc unit 116 or the like. 【0022】公開鍵無効化リスト記憶部111は、インターネット等の通信網を介して端末装置300に定期的にアクセスし、公開鍵証明書認証局CAが提供する最新の公開鍵証明書無効化リストCRLを定期的に更新記憶する。 The public key revocation list storage unit 111 periodically accesses the terminal apparatus 300 via the communication network such as the Internet, the latest public key certificate revocation list public key certificate authority CA is provided regularly updated and stored CRL. この公開鍵証明書無効化リストCRLは、図2に示されるように、ファイルヘッダと、「全般」のフィールドと、「無効リスト」のフィールド等とからなる。 The public key certificate revocation list CRL, as shown in Figure 2, consists of a file header, and the field of "General", the field such as "disabled list". ファイルヘッダには、ファイルの「名前」○△□△. The file header, "name" of the file ○ △ □ △. cr cr
l、ファイルの「サイズ」79KB、ファイルの「種類」証明書無効リスト、ファイルの「更新日」2001 l, "size" 79KB, "type" certificate revocation list of files in the file, "update date" of the file 2001
/09/07/12:34のレコードを含む。 / 09/07/12: including 34 of the record. また、 Also,
「全般」フィールドには、「バージョン」V1、「発行者」○△□△、「有効開始日」2001年9月6日、 The "General" field, "version" V1, "the issuer" ○ △ □ △, "the effective start date" September 6, 2001,
「次の更新予定日」2001年9月16日、「署名アルゴリズム」md5RASのレコードを含む。 "The next update scheduled date" September 16, 2001, including a record of "signature algorithm" md5RAS. また、「無効リスト」のフィールドには、無効となった証明書のシリアル番号と、その無効日とのレコードがテキスト形式で記載されている。 In addition, in the field of "disabled list" is, and the serial number of the certificate that has become invalid, the record of the invalid date has been described in a text format. この公開鍵証明書無効化リストCR The public key certificate revocation list CR
Lは、時が経つにつれて無効となった証明書の数が単調の増え続けるため、最新版であるほど、無効となった証明書のシリアル番号のエントリー数(リスト登録台数) L, because the number of disabled certificate over time continues to increase monotonically, as is the latest version, the number of entries invalid By now, the serial number of the certificate (list registration number)
が単調増加し、ファイルの「サイズ」が単調的に大きくなる性質を有している。 Monotonously increases, "size" has a monotonically larger nature of the file. 【0023】デバイス鍵束記憶部112は、著作権保護ライセンサが供給するICカード210aごとに固有のデバイス鍵KD_A(例えば、128bit)を束にして予め記憶する。 The device key ring memory unit 112, the copyright protection licensor per the specific IC card 210a supplies the device key KD_A (e.g., 128bit) stored in advance in the bundle. 【0024】コンテンツ鍵記憶部113は、映画や音楽等の所定のコンテンツを暗号化するための秘密鍵であるコンテンツ鍵Kc(例えば、128bit)を記憶する。 [0024] The content key storage unit 113, the content key Kc is a secret key for encrypting a predetermined content such as movies and music (for example, 128bit) for storing. 【0025】ハッシュ関数処理部114は、ハッシュ関数にしたがって、公開鍵無効化リスト記憶部111に記憶された可変長のデータである公開鍵証明書無効化リストCRLを圧縮して固定長(例えば、128bit)のデータ(ハッシュ値Hash)に変換する処理部であり、例えば、SHA−1(Secure Hash Algorithm-1) The hash function processor 114, according to a hash function, the public key revocation list that is a variable length data stored in the storage unit 111 public key certificate revocation list CRL is compressed by fixed length (e.g., data 128bit) (a processing unit for converting a hash value hash), for example, SHA-1 (Secure hash Algorithm-1)
やMD5などにしたがって変換する。 And converted in accordance with, such as MD5. 【0026】Ex−OR部115は、ハッシュ関数処理部114により算出されたハッシュ値Hashと、デバイス鍵束記憶部112に記憶された各デバイス鍵KD_ [0026] Ex-OR unit 115, the hash value Hash calculated by the hash function processor 114, the device key stored in the device key ring memory unit 112 KD_
Aとの排他的論理和をとる(各デバイス鍵KD_Aをハッシュ値Hashで変形させる)。 Taking the exclusive OR of A (deforming each device key KD_A hash value Hash). 【0027】Enc部116は、コンテンツ鍵記憶部1 The Enc unit 116, the content key storage unit 1
13に記憶されたコンテンツ鍵KcをEx−OR部11 The stored content key Kc to 13 Ex-OR unit 11
5の出力、すなわちハッシュ値Hashと各デバイス鍵KD_Aとの排他的論理和値で暗号化し、暗号化コンテンツ鍵の束を生成する。 5 output, namely encrypted by the exclusive OR value with the hash value Hash and the device key KD_A, generates a bundle of encrypted contents key. 【0028】なお、この端末装置110aのハッシュ関数処理部114およびEx−OR部115は、公開鍵無効化リスト記憶部111に記憶された公開鍵証明書無効化リストCRLに依存させてデバイス鍵KD_Aを変形させているが、これは、変形されたデバイス鍵KD_A It should be noted, the hash function processor 114 and the Ex-OR unit 115 of the terminal device 110a is made dependent on the public key certificate revocation list CRL stored in the public key revocation list storage unit 111 device key KD_A Although deforming the, this is modified device key KD_A
でコンテンツ鍵Kcを暗号化させることで、Enc部1 In be to encrypt the content key Kc, Enc unit 1
16から出力される暗号化コンテンツ鍵と公開鍵証明書無効化リストCRLとを関連付けるためである。 16 is to associate the encrypted content key to be output and the public key certificate revocation list CRL from. これによって、後述する復号化装置200aでの復号処理において、公開鍵証明書無効化リストCRLの差し替えという攻撃に対して防御することが可能となる。 Thus, in the decoding process in the decoding apparatus 200a to be described later, it is possible to protect against the public key certificate revocation list CRL attack of replacement. 【0029】コンテンツ製造メーカが使用する端末装置160は、端末装置110aから渡された公開鍵証明書無効化リストCRLや、暗号化コンテンツ鍵の束をそのままDVD2aに記録したりする書き込み装置であり、 [0029] The content manufacturers the terminal to use device 160, the public key certificate revocation list CRL and passed from the terminal device 110a, a writing device for a bunch of encrypted content key can be recorded in DVD2a as it is,
その機能として、コンテンツ記憶部161と、Enc部162等とを備える。 As its functions, it includes a content storage unit 161, and a Enc unit 162 or the like. 【0030】コンテンツ記憶部161は、映画や音楽等の所定のコンテンツを予め記憶する。 The content storage unit 161 stores in advance a predetermined content such as movies and music. 【0031】Enc部162は、コンテンツ記憶部16 The Enc unit 162, the content storage unit 16
1に記憶されたコンテンツを、端末装置110aから渡されたコンテンツ鍵Kcで暗号化し、暗号化コンテンツを生成する。 Has been the content stored in 1, it encrypts the content key Kc passed from the terminal device 110a, to generate an encrypted content. 【0032】このように2台の端末装置110a、16 [0032] In this way the two terminal devices 110a, 16
0から構成された暗号化装置100aにおいては、DV In the encryption device 100a constructed from 0, DV
D2aを製造する場合、端末装置110aは、公開鍵無効化リスト記憶部111から公開鍵無効化リストCRL When producing the D2a, the terminal device 110a the public key revocation list CRL from the public key revocation list storage unit 111
を読み出して、読み出した公開鍵無効化リストCRLをハッシュ関数処理部114と、端末装置160とに渡す。 It reads a hash function processing unit 114 a public key revocation list CRL read, passed to the terminal 160. ハッシュ関数処理部114は、公開鍵無効化リストCRLのハッシュ値Hashを計算し、計算したハッシュ値HashをEx−OR部115に渡す。 The hash function processor 114, calculates a hash value Hash of the public key revocation list CRL, passes the calculated hash value Hash in Ex-OR unit 115. Ex−OR Ex-OR
部115は、デバイス鍵束記憶部112からデバイス鍵KD_A、…を1つずつ読み出し、読み出すごとにデバイス鍵KD_A、…とハッシュ値Hashとの排他的論理和を順次計算し、各排他的論理和値をEnc部116 Part 115 reads the device key ring storage unit 112 The device key KD_A, ... one by one, the device key KD_A, the exclusive OR of the ... hash value Hash sequentially calculated every time reading, the exclusive-OR Enc unit value 116
に出力する。 And outputs it to. そして、端末装置110aは、コンテンツ鍵記憶部113からコンテンツ鍵Kcを読み出して、読み出したコンテンツ鍵KcをEnc部116と、端末装置160とに渡す。 The terminal device 110a from the content key storage unit 113 reads the content key Kc, the read content key Kc and the Enc unit 116, and passes to the terminal 160. Enc部116は、渡されたコンテンツ鍵KcをEx−OR部115から出力された各排他的論理和値で暗号化する。 Enc unit 116 encrypts each exclusive OR value output the passed content key Kc from Ex-OR unit 115. すなわち、Enc部116 In other words, Enc unit 116
は、デバイス鍵KD_Aのそれぞれの値とハッシュ値H , Respectively of the value of the device key KD_A and the hash value H
ashとの排他的論理和値を鍵として、コンテンツ鍵K An exclusive OR value of the ash as a key, the content key K
cを暗号化する。 To encrypt the c. これにより、Enc部116は、暗号化したコンテンツ鍵を複数生成し、暗号化コンテンツ鍵を束にして端末装置160に渡す。 Thus, Enc unit 116, the encrypted content key to generate a plurality, and the encrypted content key to the bundle and passes to the terminal device 160. 【0033】端末装置160は、端末装置110aから渡された公開鍵無効化リストCRLと、暗号化コンテンツ鍵の束とを、そのままDVD2aに書き込む。 [0033] The terminal device 160, and a public key revocation list CRL passed from the terminal device 110a, and a bunch of encrypted content key, and writes directly to the DVD2a. そして、Enc部162により生成された暗号化コンテンツをDVD2aに書き込む。 Then, it writes the encrypted content generated by the Enc unit 162 DVD2a. このようにして製造されたD D produced in this way
VD2aは、暗号化コンテンツと共に、暗号化コンテンツ鍵の束と、製造時点で最新の公開鍵無効化リストCR VD2a is, together with the encrypted content, and a bunch of encrypted content key, the latest public key revocation list CR at the time of manufacture
Lとがバインドされた状態でユーザに販売される。 L and is sold to the user in a bound state. 【0034】一方、このようなDVD2aを復号化する復号化装置200aのICカード210aは、コンピュータのプログラムを故意の変更から防ぐために使用されるモジュール(TRM:Tamper Resistance Module)で構成され、公開鍵証明書無効化リストCRLに載るような不正なデスクランブラ260を排除することにより著作権を保護するものであって、大きく分けて、DVD2aにバインドされた公開鍵証明書無効化リストCRLに基づいて暗号化コンテンツを復号するための鍵を取得するコンテンツ鍵復号部220aと、公開鍵無効化リストCR On the other hand, IC card 210a of the decoding apparatus 200a for decoding such DVD2a are modules used to prevent computer program from deliberate changes: consists of (TRM Tamper Resistance Module), public key It is one that protects the copyright by eliminating the illegal descrambler 260, such as rest on the certificate revocation list CRL, broadly divided, based on the bound public key certificate revocation list CRL to DVD2a a content key decryption unit 220a to acquire a key for decrypting the encrypted content, a public key revocation list CR
Lにより通信相手(デスクランブラ260)がRevo L by the communication partner (descrambler 260) is Revo
ke(無効化)されていないかどうかをチェックしつつ、デスクランブラ260との間の相互認証形式でSA ke while to check whether or not (disabled), SA in the mutual authentication format between the descrambler 260
C(SecureAuthentication Channel:認証付け安全な通信路)を設定するための認証処理部230aとを備える。 C: and a authentication processing section 230a for setting the (SecureAuthentication Channel authentication with the secure channel). 【0035】認証処理部230aは、証明書認証局用公開鍵記憶部231と、ICカード用秘密鍵記憶部232 The authentication processing unit 230a is provided with a certificate authority for public key storage unit 231, a secret key storage unit 232 for the IC card
と、ICカード用(著作権保護ライセンサ用)公開鍵証明書記憶部233と、乱数生成部234と、公開鍵無効化リストチェック部235と、楕円曲線暗号処理部23 If, IC card (for copyright protection licensor) and the public key certificate storage unit 233, a random number generation unit 234, a public key revocation list check unit 235, an elliptic curve encryption processing unit 23
6と、認証部237と、バッファメモリ238等とからなる。 6, an authentication unit 237, and a buffer memory 238 or the like. 【0036】証明書認証局用公開鍵記憶部231は、公開鍵証明書認証局CAの署名を解読するのに用いる認証局用公開鍵PK_CAを予め記憶する。 The certificate authority public key storage unit 231 stores in advance a public key PK_CA certificate authority used to decrypt the signature of the public key certificate authority CA. 【0037】ICカード用秘密鍵記憶部232は、著作権保護ライセンサから供給されたICカード210aが自己の署名に用いるICカードに固有のICカード用秘密鍵SK_Aを予め記憶する。 The secret key storage unit 232 for an IC card, IC card 210a supplied from the copyright protection licensor prestores a secret key SK_A for specific IC card in the IC card to be used for self-signed. 【0038】ICカード用公開鍵証明書記憶部233 [0038] for the IC card public key certificate storage unit 233
は、公開鍵PK_AがICカード210aのものであることを公開鍵証明書認証局CAが証明する書類であるI Is a document certifying the public key certificate authority CA that the public key PK_A is of the IC card 210a I
Cカード用公開鍵証明書Cert_Aを予め記憶する。 For previously storing the C public key certificate Cert_A for the card.
このICカード用公開鍵証明書Cert_Aは、図3に示されるように、ICカード210a(著作権保護ライセンサ)のIDや、ICカード用秘密鍵SK_Aに対するICカード用公開鍵PK_A、ICカード用公開鍵P The IC public key certificate Cert_A for the card, as shown in FIG. 3, and the ID of the IC card 210a (copyright protection licensor), public key PK_A for the IC card to the secret key SK_A for the IC card, public IC card key P
K_Aに対する証明書認証局CAの署名、(証明書の) Signature of the certificate authority CA for K_A, (certificate)
有効期限等から構成される。 It consists of expiration date. 【0039】乱数生成部234は、時変の値として乱数(例えば、128bit)を生成する。 The random number generation unit 234, when a random number as a variable value (e.g., 128bit) to produce a. 【0040】公開鍵無効化リストチェック部235は、 The public key revocation list check unit 235,
公開鍵無効化リストCRLに相手(デスクランブラ26 Public key revocation list CRL to the other party (the descrambler 26
0)のIDが含まれているか否かをチェックする。 0 ID of) it is checked whether or not included. 【0041】楕円曲線暗号処理部236は、SAC設定における認証等の際に、楕円曲線にしたがった暗号処理(例えば、256bitの処理単位)を実行する。 The elliptic curve encryption processing unit 236, when the authentication or the like in SAC set, executes the cryptographic processing in accordance with the elliptic curve (for example, the processing unit of 256bit). 【0042】認証部237は、SACを介してデスクランブラ260と通信する通信インタフェースである。 The authentication unit 237 is a communication interface for communicating with the descrambler 260 via the SAC. 【0043】バッファメモリ238は、乱数生成部23 [0043] buffer memory 238, the random number generation unit 23
4が生成した乱数や、楕円曲線暗号処理部236が生成した一時的なデータを保持する。 4 random number and the generated, to hold temporary data is elliptic curve encryption processing unit 236 generates. 【0044】コンテンツ鍵復号部220は、デバイス鍵記憶部221と、ハッシュ関数処理部222と、Ex− The content key decryption unit 220, a device key storage unit 221, a hash function processor 222, Ex-
OR部223と、Dec処理部224とを備える。 An OR unit 223, and a Dec processing unit 224. 【0045】デバイス鍵記憶部221は、ICカード2 [0045] The device key storage unit 221, IC card 2
10aに固有のデバイス鍵KD_A(秘密鍵であり、例えば、AES128bitの鍵)を記憶する。 10a to (a secret key, for example, key AES128bit) device key unique KD_A stores. 【0046】ハッシュ関数処理部222は、端末装置1 The hash function processor 222, the terminal device 1
10aのハッシュ関数処理部114と同様に構成され、 10a is configured similarly to the hash function processor 114,
DVD2aにバインドされた公開鍵証明書無効化リストCRLのハッシュ値Hash(例えば、128bit) DVD2a to bound the public key certificate revocation list CRL of the hash value Hash (for example, 128bit)
を算出する。 It is calculated. 【0047】Ex−OR部223は、デバイス鍵記憶部221に記憶されたデバイス鍵KD_Aと、ハッシュ関数処理部222により算出されたハッシュ値Hashとの排他的論理和をとる(つまり、デバイス鍵KD_Aをハッシュ値Hashで変形させる)。 [0047] Ex-OR unit 223 takes a device key KD_A stored in the device key storage unit 221, the exclusive OR of the hash value Hash calculated by the hash function processor 222 (i.e., device key KD_A deforming the hash value hash a). 【0048】Dec処理部224は、DVD2aにバインドされた暗号化コンテンツ鍵の束の中から予め定められた場所に記録されている自己用の暗号化コンテンツ鍵を、デバイス鍵KD_Aとハッシュ値Hashとの排他的論理和値で復号化し、コンテンツ鍵Kcを生成する。 The Dec processing unit 224, an encrypted content key for self recorded in the predetermined location from the bundle of the encrypted contents key is bound to DVD2a, the device key KD_A and the hash value Hash decoded by the exclusive-OR value of, it generates the content key Kc. 【0049】デスクランブラ260は、ICカード21 The descrambler 260, IC card 21
0aと同様、コンピュータプログラムの不正な改ざんを防ぐために使用されるモジュールで構成され、大きく分けて、公開鍵無効化リストCRLにより通信相手(IC As with 0a, they consist of modules that are used to prevent unauthorized tampering of a computer program, roughly, the public key revocation list CRL by the communication partner (IC
カード210a)がRevokeされていないかどうかをチェックしつつ、ICカード210aとの間の相互認証形式でSACを設定するための認証処理部270と、 While the card 210a) is checked to determine if it is Revoke, an authentication processing unit 270 for setting the SAC in the mutual authentication form between the IC card 210a,
DVD2aから読み出した暗号化コンテンツを、ICカード210aから渡されたコンテンツ鍵Kcで復号し、 Read the encrypted content from DVD2a, decrypts the content key Kc passed from the IC card 210a,
コンテンツを取得するDec処理部280とを備える。 And a Dec processing unit 280 to acquire the content. 【0050】認証処理部270は、証明書認証局用公開鍵記憶部271と、デスクランブラ用秘密鍵記憶部27 [0050] The authentication processing unit 270, a certificate authority public key storage unit 271, the descrambler for secret key storage unit 27
2と、デスクランブラ用(プレーヤメーカ用)公開鍵証明書記憶部273と、乱数生成部274と、公開鍵無効化リストチェック部275と、楕円曲線暗号処理部27 2, descrambler for bra (for player manufacturer) public key certificate storage unit 273, a random number generation unit 274, a public key revocation list check unit 275, an elliptic curve encryption processing unit 27
6と、認証部277と、バッファメモリ278等とからなる。 6, an authentication unit 277, and a buffer memory 278 or the like. 【0051】証明書認証局用公開鍵記憶部271は、証明書認証局CAの証明書認証局用公開鍵PK_CAを予め記憶する。 The certificate authority public key storage unit 271 stores in advance the certificate public key PK_CA for the certification authority of the certificate authority CA. 【0052】デスクランブラ用秘密鍵記憶部272は、 [0052] descrambler for secret key storage unit 272,
このHD−DVDプレーヤ200のメーカにより供給され、デスクランブラ260が自己の署名に用いるデスクランブラに固有のデスクランブラ用秘密鍵SK_iを予め記憶する。 The HD-DVD is supplied by the manufacturer of the player 200, the descrambler 260 previously stores a secret key SK_i for specific descrambler descrambler for use in a self-signature. 【0053】デスクランブラ用公開鍵証明書記憶部27 [0053] for the descrambler public key certificate storage unit 27
3は、公開鍵PK_iがプレーヤメーカのものであることを公開鍵証明書認証局CAが証明する書類であるデスクランブラ用公開鍵証明書Cert_iを予め記憶する。 3, the public key PK_i stores the public key certificate authority CA is a proof descrambler public key certificate Cert_i that this is the player manufacturer in advance. このデスクランブラ用公開鍵証明書Cert_i For this descrambler public key certificate Cert_i
は、図4に示されるように、デスクランブラ260(プレーヤメーカ)のID(証明書のシリアル番号)や、デスクランブラ用秘密鍵SK_iに対するデスクランブラ用公開鍵PK_i、デスクランブラ用公開鍵PK_iに対する証明書認証局CAの署名、(証明書の)有効期限等から構成される。 , As shown in FIG. 4, (serial number of the certificate) ID descrambler 260 (player maker) and descrambler public key PK_i for descrambler secret key SK_i, certificate for the public key PK_i for descrambler signature of the written certification authority CA, consists of the expiration date, etc. (the certificate). 【0054】乱数生成部274は、時変の値として乱数(例えば、128bit)を生成する。 The random number generation unit 274, when a random number as a variable value (e.g., 128bit) to produce a. 【0055】公開鍵無効化リストチェック部275は、 [0055] public key revocation list check unit 275,
公開鍵無効化リストCRLに相手(ICカード210 Public key revocation list CRL to the other party (IC card 210
a)のIDが含まれているか否かチェックする。 Whether or not to check that contains the ID of a). 【0056】楕円曲線暗号処理部276は、SACにおける認証等の際に、楕円曲線にしたがった暗号処理(例えば、256bitの処理単位)を実行する。 [0056] Elliptic curve cryptography processing unit 276, when the authentication or the like in SAC, executes encryption processing in accordance with the elliptic curve (for example, the processing unit of 256bit). 【0057】認証部277は、SACを介してICカード210aと通信する通信インタフェースである。 [0057] The authentication unit 277 is a communication interface that communicates with the IC card 210a via the SAC. 【0058】バッファメモリ278は、乱数生成部27 [0058] buffer memory 278, a random number generator 27
4が生成した乱数や、楕円曲線暗号処理部276が生成した一時的なデータを保持する。 4 random number and the generated, to hold temporary data is elliptic curve encryption processing unit 276 generates. 【0059】次いで、ICカード210aおよびデスクランブラ260間のSAC設定、並びに、DVD2aに記録された暗号化コンテンツを復号化のシーケンスを図5に基づいて説明する。 [0059] Then, SAC set between the IC card 210a and the descrambler 260, and will be described with reference to FIG. 5 the sequence of decrypting the encrypted content recorded on DVD2a. 図5は、ICカード210aおよびデスクランブラ260により行われる通信シーケンス図である。 Figure 5 is a communication sequence diagram performed by the IC card 210a and the descrambler 260. 【0060】ユーザ操作によるDVD2aのコンテンツ再生指示があると、デスクランブラ260の乱数生成部274は、第1の乱数y(例えば、128ビット)を生成し、これをバッファメモリ278に格納する(S [0060] When a content reproduction instruction DVD2a by a user operation, a random number generation unit 274 of the descrambler 260, a first random number y (e.g., 128 bits), and stores it in the buffer memory 278 (S
1)。 1). そして、デスクランブラ260の認証部277 Then, the authentication unit 277 of the descrambler 260
は、バッファメモリ278に格納された第1の乱数y A first random number y stored in the buffer memory 278
と、デスクランブラ用公開鍵証明書記憶部273に記憶されたデスクランブラ用公開鍵証明書Cert_iとを読み出して、これらをICカード210aに送信する(S2)。 When reads a descrambler public key certificate descrambler public key certificate stored in the storage unit 273 Cert_i, transmits them to the IC card 210a (S2). 【0061】ICカード210aの認証部237は、デスクランブラ260から受信した第1の乱数yとデスクランブラ用公開鍵証明書Cert_iとをバッファメモリ238に格納する。 [0061] The authentication unit 237 of the IC card 210a stores a first random number y and the descrambler public key certificate Cert_i received from the descrambler 260 to the buffer memories 238. そして、公開鍵無効化リストチェック部235は、HD−DVDプレーヤ200aから渡された公開鍵無効化リストCRLに基づいて、デスクランブラ260がRevokeされていないかどうかチェックする(S3)。 Then, the public key revocation list check unit 235, based on the public key revocation list CRL passed from the HD-DVD player 200a, the descrambler 260 it is checked whether or not has not been Revoke (S3). 具体的には、公開鍵無効化リストC More specifically, the public key revocation list C
RLにデスクランブラ260のIDが掲載されているか否かで判断する。 ID of the descrambler 260, it is determined whether or not listed in the RL. Revokeされていない場合には、 If they have not been Revoke is,
認証部237は、公開鍵認証局の公開鍵PK_CAで、 Authentication unit 237, the public key PK_CA of public key certificate authority,
デスクランブラ用公開鍵証明書Cert_iの検証を行う(S4)。 Carry out the verification of the public key certificate Cert_i for descrambler (S4). 具体的には、デスクランブラ用公開鍵証明書Cert_iに含まれる公開鍵認証局の署名を公開鍵認証局の公開鍵PK_CAで解読し、デスクランブラ用公開鍵証明書Cert_iが確かにデスクランブラ26 More specifically, to decrypt the signature of the public key certificate authority contained in the descrambler for the public key certificate Cert_i with the public key PK_CA of public key certificate authority, public key for the descrambler certificate Cert_i is certainly descrambler 26
0のものであるか否か検証する。 Whether or not to validate those of 0. 検証が終わると、乱数生成部234は、第1の乱数x(例えば、128ビット)を生成し、生成した第1の乱数xをバッファメモリ238に格納する(S5)。 After verification, the random number generation unit 234, first random number x (e.g., 128 bits), and stores a first random number x which is generated in the buffer memory 238 (S5). そして、認証部237は、 Then, the authentication unit 237,
バッファメモリ238に格納された第1の乱数xと、I A first random number x stored in the buffer memory 238, I
Cカード用公開鍵証明書記憶部233に記憶されたIC IC, which is stored in the C card for the public key certificate storage unit 233
カード用公開鍵証明書Cert_Aとを読み出して、これらをデスクランブラ260に送信する(S6)。 It is read out and the public for the card key certificate Cert_A, and transmits these to the descrambler 260 (S6). 【0062】デスクランブラ260においては、ICカード210aから受信した第1の乱数xと、ICカード用公開鍵証明書Cert_Aとを、認証部277によりバッファメモリ278に格納させた後、公開鍵無効化リストチェック部275は、HD−DVDプレーヤ200 [0062] In the descrambler 260, after the first random number x received from the IC card 210a, and the public key certificate Cert_A for IC card, is stored by the authentication unit 277 in the buffer memory 278, the public key revocation list check unit 275, HD-DVD player 200
aから渡された公開鍵無効化リストCRLに基づいて、 Based on the public key revocation list CRL passed from a,
ICカード210aがRevokeされていないかどうかをチェックする(S7)。 IC card 210a to check whether or not Revoke (S7). 具体的には、公開鍵無効化リストCRLにICカード210aのIDが掲載されているか否かで判断する。 Specifically, ID of the IC card 210a to the public key revocation list CRL is judged by whether or not it is published. Revokeされていない場合には、認証部277は、公開鍵証明書認証局の公開鍵P If it has not been Revoke is, the authentication unit 277, the public key P of the public key certificate authority
K_CAを用いて、ICカード用公開鍵証明書Cert Using a K_CA, public key certificate Cert for IC card
_Aの検証を行う(S8)。 To verify the _A (S8). 具体的には、プレーヤメーカ用公開鍵証明書Cert_Aに含まれる公開鍵認証局の署名を公開鍵認証局の公開鍵PK_CAで解読し、I Specifically, decrypting the signature of the public key certificate authority included in the player manufacturer public key certificate Cert_A public key PK_CA of the public key certificate authority, I
Cカード用公開鍵証明書Cert_Aが確かにICカード210aのものであるか否か検証する。 C card for the public key certificate Cert_A is certainly to verify whether or not the IC card 210a. 検証が終わると乱数生成部274は、第2の乱数y'(例えば、12 Random number generation unit 274 After verification, the second random number y '(for example, 12
8ビット)を生成し、この第2の乱数y'をバッファメモリ278に格納する(S9)。 It generates 8 bits), and stores the second random number y 'in the buffer memory 278 (S9). そして、楕円曲線暗号処理部276は、第2の乱数y'とベースポイントG The elliptic curve encryption processing unit 276, the second random number y 'and the base point G
(定数)とを楕円曲線上で乗算し、乗算の結果y'Gを生成し、この乗算の結果y'Gをバッファメモリ278 And (constant) multiplied by the elliptic curve, generates a result y'G multiplication, the buffer memory 278 results y'G of the multiplication
に記憶する(S10)。 Stored in (S10). 次いで、認証部277は、乗算の結果y'Gに対する署名S1:=Sig(SK_i, Then, the authentication unit 277, the signature for the multiplication results y'G S1: = Sig (SK_i,
y'G||x)を生成し、この署名S1をバッファメモリ278に記憶する(S11)。 y'G || x) generates, stores the signature S1 to the buffer memory 278 (S11). この署名は、乗算の結果y'Gに第1の乱数xをビット連結したものに対して、 For this signature, that the first random number x and the bit connected to the result of the multiplication Y'G,
秘密鍵SK_iで署名することにより行われる。 It is carried out by signing with the private key SK_i. なお、 It should be noted that,
記号「||」は、ビット連結を表し、y'Gと、乱数xを桁方向に結合して256ビット(例えば、y'Gを上位128ビット、乱数xを下位128ビット)とすることを示している。 Symbol "||" represents a bit-connected and Y'G, combined with 256-bit random number x to the digit direction (e.g., the upper 128 bits, a random number x lower 128 bits Y'G) to be shows. 署名S1の記憶が終わると、認証部27 When the storage of the signature S1 is completed, the authentication unit 27
7は、乗算結果y'Gと、これに対する署名S1とをI 7, a multiplication result Y'G, and a signature S1 to this I
Cカード210aに送る(S12)。 Send to C card 210a (S12). 【0063】ICカード210aの認証部237は、 [0063] The authentication unit 237 of the IC card 210a is,
y'Gと、これに対する署名S1とをバッファメモリ2 And Y'G, buffer memory 2 and a signature S1 to this
38に記憶した後、デスクランブラ用公開鍵証明書Ce 38 which is then stored in the public key certificate Ce for the descrambler
rt_iにより入手したデスクランブラ用公開鍵PK_ For descrambler public key was obtained by rt_i PK_
iを用いて、S1がy'G||xに対するデスクランブラ260の署名であることを検証する(S13)。 With i, it verifies that S1 is the signature of descrambler 260 for y'G || x (S13). 具体的には署名S1をデスクランブラ用公開鍵PK_iで解読し、y'Gと乱数xとのビット連結を分離したりして、 Specifically decrypts the signature S1 is public key PK_i for descrambler, or by separating the bit connecting between y'G and the random number x,
検証する。 Verification to. これにより、通信相手(デスクランブラ26 As a result, the communication partner (descrambler 26
0)が盗聴者等でないことを確認することができる。 0) it is possible to confirm that it is not a eavesdropper like. 【0064】このような検証が終わると、ICカード2 [0064] If such verification is completed, IC card 2
10aの乱数生成部234は、第2の乱数x'を生成し、バッファメモリ238に記憶する(S14)。 Random number generation unit 234 of 10a generates a second random number x ', is stored in the buffer memory 238 (S14). 次いで、楕円曲線暗号処理部236は、第2の乱数x'とベースポイントG(定数)とを楕円曲線上で乗算し、乗算の結果x'Gを生成し、これをバッファメモリ238に記憶する(S15)。 Then, the elliptic curve encryption processing unit 236, a second random number x 'and a base point G (constant) multiplied by the elliptic curve, generates a result x'G multiplication, stores it in the buffer memory 238 (S15). 次いで、認証部237は、乗算の結果x'Gに対する署名S0:=Sig(SK_A, Then, the authentication unit 237, the signature for the result x'G multiply S0: = Sig (SK_A,
x'G||y)を生成し、この署名S0をバッファメモリ238に記憶する(S16)。 x'G || y) generates, stores the signature S0 to the buffer memory 238 (S16). この署名は、乗算の結果x'Gに第1の乱数yをビット連結したものを、秘密鍵SK_Aで署名することにより行われる。 This signature is the one where the first random number y and the bit connected to the result of the multiplication X'G, performed by signing with the private key SK_A. 署名の記憶が終わると、認証部237は、乗算結果x'Gと署名S0 When the storage of the signature is completed, the authentication unit 237, the signature and the multiplication result X'G S0
とをデスクランブラ260に送る(S17)。 Send the door to the descrambler 260 (S17). 【0065】デスクランブラ260の認証部277は、 [0065] The authentication unit 277 of the descrambler 260,
ICカード210aから受け取った乗算結果x'Gと署名S0とをバッファメモリ278に記憶させた後、IC After the the multiplication result x'G received from the IC card 210a and signature S0 is stored in the buffer memory 278, IC
カード用公開鍵証明書Cert_Aにより入手したIC IC, which was obtained by the public key certificate Cert_A card
カード用公開鍵PK_Aを用いて、S0がx'G||yに対するデスクランブラ260の署名であることを検証する(S18)。 By using the public key PK_A card to verify that S0 is the signature of the descrambler 260 for x'G || y (S18). 具体的には署名S1をデスクランブラ用公開鍵PK_iで解読し、y'Gと乱数xとのビット連結を分離したりして、検証する。 Specifically it decrypts the signature S1 is public key PK_i for descrambler, or by separating the bit connecting between y'G and the random number x, to validate. これにより、通信相手(ICカード210a)が盗聴者等でないことを確認することができる。 This allows the communication partner (IC card 210a) to confirm that it is not an interceptor etc.. 【0066】デスクランブラ260の認証部277は、 [0066] The authentication unit 277 of the descrambler 260,
ICカード210aがRevokeされておらず、盗聴者等でもないことの確認が済むと、バッファメモリ27 IC card 210a has not been Revoke, After completion of the confirmation of nor interceptor etc., the buffer memories 27
8に記憶した自己側で生成した第2の乱数y'(例えば、128ビット)と、通信相手からもらった乗算結果x'Gとの乗算K'=y'(x'G)を計算により生成し、計算結果K'をセッション鍵としてバッファメモリ278に格納する(S19)。 Second random number y generated by the self-side stored in the 8 generated by calculating '(e.g., 128 bits), multiplication K the multiplication result X'G I got from the communication partner' = y 'a (X'G) and stores the calculation result K 'in the buffer memory 278 as a session key (S19). 【0067】一方、ICカード210aの認証部237 [0067] On the other hand, the authentication unit 237 of the IC card 210a
は、デスクランブラ260がRevokeされておらず、盗聴者等でもないことの確認が済むと、バッファメモリ238に記憶されている自己側で生成した第2の乱数x'と、通信相手からもらった乗算結果y'Gとの乗算K:=x'(y'G)を計算により生成し、計算結果Kをセッション鍵としてバッファメモリ238に格納する(S20)。 The descrambler 260 has not been Revoke, After completion of the confirmation that neither interceptor etc., and a second random number x 'generated by the self-side stored in the buffer memory 238, got from the communication partner multiplication of the multiplication result y'G K: = x '(y'G) generated by the calculation, and stores the calculation result K to the buffer memory 238 as a session key (S20). これにより、ICカード210aとデスクランブラ260とは、同じ値の鍵K(=K')を持ち合うことができ、以降、K(=K')をセッション鍵として、暗号通信を行う(S21)。 Thus, the IC card 210a and the descrambler 260, the key K of the same value (= K ') can each other has since, K (= K' a) as a session key, performs encrypted communication (S21) . 【0068】セッション鍵Kの生成が終わると、ICカード210aのコンテンツ鍵復号部220aは、コンテンツ鍵復号化処理を実行する。 [0068] When the generation of the session key K is completed, the content key decrypting unit 220a of the IC card 210a executes content key decryption processing. このコンテンツ鍵復号化処理においては、先ずハッシュ関数処理部222は、H In this content key decryption process, first, a hash function processor 222, H
D−DVDプレーヤ200aから渡された公開鍵無効化リストCRLのハッシュ値Hashを計算する(S2 To calculate the hash value Hash of the public key revocation list CRL passed from the D-DVD player 200a (S2
2)。 2). 次いで、Ex−OR部223は、証明書認証局用公開鍵記憶部231に記憶されたICカード210a自身のデバイス鍵KD_Aとハッシュ値Hashとの排他的論理和をとる(S23)。 Then, Ex-OR unit 223 takes an exclusive OR of the device key KD_A the hash value Hash of the IC card 210a itself stored in the certificate authority public key storage unit 231 (S23). Dec処理部224は、得られた排他的論理和値で、暗号化コンテンツ鍵を復合化し、コンテンツ鍵Kcを取得し(S24)、このコンテンツ鍵Kcを認証部237に渡してコンテンツ鍵復号化処理を終了する。 Dec processing unit 224, in exclusive OR values ​​obtained, the encrypted content key to recover Goka, acquires the content key Kc (S24), the content key decryption process passes this content key Kc to the authentication unit 237 to end the. 認証部237は、コンテンツ鍵Kcが渡されると、このコンテンツ鍵Kcをセッション鍵Kで暗号化し(S25)、SAC経由で、デスクランブラ2 Authentication unit 237, the content key Kc is passed, encrypts the content key Kc with the session key K (S25), via SAC, descrambler 2
60に送信する(S26)。 To send to the 60 (S26). これにより、コンテンツ鍵Kcの盗聴等が確実に防がれる。 As a result, the wiretapping of the content key Kc is reliably prevented. 【0069】デスクランブラ260の認証部277は、 [0069] The authentication unit 277 of the descrambler 260,
ICカード210aから受信した暗号化コンテンツ鍵をセッション鍵K'で復号化し、コンテンツ鍵Kcを取得し(S27)、取得したコンテンツ鍵KcをDec処理部280に渡す。 The encrypted content key received from the IC card 210a decrypts the session key K ', to acquire the content key Kc (S27), and passes the acquired content key Kc to the Dec processing unit 280. デスクランブラ260は、暗号化されたコンテンツを認証部277から渡されたコンテンツ鍵Kcで復号化し、コンテンツを取得する(S28)。 Descrambler 260 decrypts an encrypted content key Kc passed from the authentication unit 277 the content to acquire the content (S28). これにより、著作権保護を図りつつコンテンツの復号化が可能になる。 This allows decryption of the content while realizing copyright protection. 【0070】ここで、ICカード210a、デスクランブラ260に対して、HD−DVDプレーヤ200a [0070] In this case, IC card 210a, to the descrambler 260, HD-DVD player 200a
が、DVD2aにバインドされた公開鍵証明書無効化リストCRLの代わりに、自己の公開鍵が無効になる前の公開鍵証明書無効化リストCRLにすり替えて渡した場合を想定する。 But, instead of bound public key certificate revocation list CRL in DVD2a, it is assumed that that was passed substituted secretly to the public key certificate revocation list CRL before the self-public key is disabled. この場合には、すり替えがなかった場合と同様に、SAC設定がされ、セッション鍵による暗号通信の段階(S21)までは進むことができる。 In this case, as if the swap did not, SAC set is found up to the stage of the encryption communication by the session key (S21) can proceed. 【0071】しかしながら、本実施の形態1では、公開鍵証明書無効化リストCRLと、この公開鍵証明書無効化リストCRLのハッシュ値Hashを関与させた情報で暗号化された暗号化コンテンツ鍵の束とをDVD2a [0071] However, in the first embodiment, and the public key certificate revocation list CRL, the encrypted encrypted content key in the information that was involved in the hash value Hash of the public key certificate revocation list CRL DVD2a a bundle
にバインドするようにしている。 And so as to bind to. このため、CRLのすり替えが行われたような場合、すり替えた公開鍵証明書無効化リストCRLのハッシュ値HashとDVD2a For this reason, when such as CRL of the swap is carried out, the hash value of the public key certificate revocation list CRL that swap Hash and DVD2a
にバインドされた公開鍵証明書無効化リストCRLのハッシュ値Hashとは、その値が一致しない。 To and is bound public key certificate revocation list CRL hash value Hash of, the values ​​do not match. この結果、すり替えた公開鍵証明書無効化リストCRLのハッシュ値Hashを用いてコンテンツ鍵を復号しようとしても、正規のコンテンツ鍵Kcを取得できない。 As a result, even in an attempt to decrypt the content key using the hash value Hash of the public key certificate revocation list CRL that swap, you can not get a regular content key Kc. このため、コンテンツを復号するためのコンテンツ鍵Kcを得るためには、DVD2aにバインドされた公開鍵証明書無効化リストCRLを渡さなければならなくなる。 Therefore, in order to obtain a content key Kc for decrypting the content, it will have to pass the bound public key certificate revocation list CRL to DVD2a. したがって、公開鍵証明書無効化リストCRLのすり替えを行うような悪質な復号化装置200aを排除することができ、著作権の保護を強化することができる。 Therefore, it is possible to eliminate the malicious decoding device 200a, such as performing a public key certificate revocation list CRL of the swap, it is possible to strengthen the protection of copyright. 【0072】(実施の形態2)図6は、本実施の形態2 [0072] (Embodiment 2) FIG. 6, the present embodiment 2
に係る記録メディア用著作権保護システム1bの全体構成を示す機能ブロック図である。 It is a functional block diagram illustrating the overall configuration of the recording medium for copyright protection system 1b according to the. なお、この記録メディア用著作権保護システム1bにおいて、実施の形態1の記録メディア用著作権保護システム1aと対応する部分に同じ番号を付し、その説明を省略し、記録メディア用著作権保護システム1aの場合との異同を中心に説明する。 Incidentally, in the recording medium for copyright protection system 1b, given the same number in the portions corresponding to the recording medium for copyright protection system 1a of the first embodiment, the description is omitted, the copyright protection system for recording medium It will be mainly described difference between the case of the 1a. 【0073】実施の形態1に係る暗号化装置100aの端末装置110aでは、ハッシュ関数処理部114から出力された公開鍵証明書無効化リストCRLのハッシュ値Hashと各デバイス鍵との排他的論理和値をEx− [0073] exclusive OR of the hash value Hash each device key implementation of the terminal device 110a of the encryption apparatus 100a according to Embodiment 1, the public key certificate revocation list CRL output from the hash function processing unit 114 the value Ex-
OR部115により算出し、Enc部116において、 Calculated by the OR unit 115, the Enc unit 116,
コンテンツ鍵Kcをその排他的論理和値で暗号化し、暗号化コンテンツ鍵の束を生成していた。 It encrypts the content key Kc in its exclusive value, was produced a bunch of encrypted content key. これに対して実施の形態2の暗号化装置100bの端末装置110bにおいては、Enc部117においてコンテンツ鍵Kcをデバイス鍵束記憶部112に記憶された各デバイス鍵だけで暗号化し、各デバイス鍵だけで暗号化された暗号化コンテンツ鍵の束を生成するように構成されている。 In the terminal device 110b of the encryption apparatus 100b of the second embodiment with respect to this, and encrypts only the device key stored content key Kc to the device key ring memory unit 112 in the Enc unit 117, only the device key in is configured to generate a bundle of encrypted content encrypted key. 【0074】また、実施の形態1に係る暗号化装置10 [0074] Also, the encryption device 10 according to the first embodiment
0aの端末装置110aは、コンテンツ鍵Kcをそのまま端末装置160に渡していた。 Terminal 110a of 0a is, the content key Kc has been as it is passed to the terminal device 160. このため、端末装置1 Therefore, the terminal device 1
60では、Enc部162においてコンテンツをコンテンツ鍵Kcで暗号化し、暗号化コンテンツを生成していた。 In 60, encrypts the content with the content key Kc in Enc unit 162, it has been to generate encrypted content. これに対して、実施の形態2の暗号化装置100b In contrast, the encryption apparatus 100b of the second embodiment
の端末装置110bにおいては、Ex−OR部118により、ハッシュ関数処理部114から出力された公開鍵証明書無効化リストCRLのハッシュ値Hashとコンテンツ鍵Kcとの排他的論理和をとり、その排他的論理和値を端末装置160に渡すように構成されている。 In the terminal device 110b, the Ex-OR unit 118, takes the exclusive OR of the hash value Hash content key Kc of the public key certificate revocation list CRL output from the hash function processing unit 114, the exclusive It is configured to pass the terminal device 160 the logical sum values. このため、その排他的論理和値を受け取った端末装置16 Therefore, the terminal device has received the exclusive-OR value 16
0では、Enc部162においてコンテンツをその排他的論理和値で暗号化し、暗号化コンテンツを生成する。 In 0, encrypted with the exclusive OR value of the content in the Enc unit 162 to generate an encrypted content. 【0075】したがって、DVD2bにバインドされた各暗号化コンテンツ鍵にはハッシュ値が関与しておらず、暗号化コンテンツにはハッシュ値が関与しており、 [0075] Thus, the hash value is not involved in the encrypted content key that is bound to DVD2b, and hash value is involved in the encrypted content,
DVD2aの場合と逆の関係となる。 In the case of DVD2a an inverse relationship with. また、実施の形態1に係る復号化装置200aのコンテンツ鍵復号部22 Also, the content key decrypting unit 22 of the decoding apparatus 200a according to the first embodiment
0aでは、Ex−OR部223においてデバイス鍵記憶部221に記憶された自己のデバイス鍵KD_Aと公開鍵証明書無効化リストCRLのハッシュ値Hashとの排他的論理和値を算出し、Dec処理部224において、ハッシュ値が関与した暗号化コンテンツ鍵をその排他的論理和値で復号し、コンテンツ鍵Kcを取得していた。 In 0a, it calculates the exclusive OR value with its own device key KD_A the public key certificate revocation list CRL hash value Hash of which is stored in the device key storage unit 221 in Ex-OR unit 223, Dec processor in 224, it decrypts the encrypted content key hash value was involved in its exclusive-OR value had acquired a content key Kc. 【0076】これに対して、実施の形態2に係る復号化装置200bのコンテンツ鍵復号部220bでは、DV [0076] On the contrary, the content key decrypting unit 220b of the decoding apparatus 200b according to the second embodiment, DV
D2bにバインドされた暗号化コンテンツ鍵にハッシュ値Hashが関与していないため、Dec処理部225 Since the hash value Hash is not involved in the encrypted content key that is bound to d2b, Dec processing unit 225
において暗号化コンテンツ鍵をデバイス鍵記憶部221 The device key storage unit 221 the encrypted content key in
に記憶された自己のデバイス鍵だけで復号化し、コンテンツ鍵Kcを取得するように構成されている。 Decoded only by its own device key stored in, it is configured to acquire the content key Kc. そして、 And,
DVD2bにバインドされた暗号化コンテンツにハッシュ値Hashが関与しているため、Ex−OR部226 Since the hash value Hash to bound encrypted content are involved in DVD2b, Ex-OR unit 226
において、Dec処理部225により取得されたコンテンツ鍵Kcと、ハッシュ関数処理部222により算出された公開鍵証明書無効化リストCRLのハッシュ値Ha In the content key Kc acquired by Dec processing unit 225, a public key certificate revocation list CRL hash value Ha calculated by the hash function processor 222
shとの排他的論理和値を算出し、得られた排他的論理和値を認証処理部230aの認証部237に渡すように構成されている。 Calculating an exclusive OR value between the sh, and is configured to pass the resulting exclusive OR value to the authentication unit 237 of the authentication processing unit 230a. 【0077】このコンテンツ鍵Kcと、ハッシュ値Ha [0077] and the content key Kc, the hash value Ha
shとの排他的論理和値は、認証部237から、SA Exclusive OR value with the sh from the authentication unit 237, SA
C、デスクランブラ260の認証部277を介してDe C, via the authentication unit 277 of the descrambler 260 De
c処理部280に渡される。 It is passed to the c processing unit 280. このため、Dec処理部2 Therefore, Dec processing unit 2
80は、DVD2bに記録されたハッシュ値Hashが関与した暗号化コンテンツを、コンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値で復号化し、コンテンツを取得する。 80, the encrypted content hash value Hash recorded in DVD2b was involved, decoded by the exclusive OR value with the content key Kc and the hash value Hash, acquires the content. 【0078】したがって、この実施の形態2に係る記録メディア用著作権保護システム1bにおいても、実施の形態1の場合と同様に、コンテンツを復号するための鍵を得るためには、DVD2aにバインドされた公開鍵証明書無効化リストCRLを渡さなければならなくなる。 [0078] Thus, also in the recording medium copyright protection system 1b according to the second embodiment, as in the first embodiment, in order to obtain a key for decrypting the content is bound to DVD2a public key certificate revocation list CRL will have to be passed was.
この結果、公開鍵証明書無効化リストCRLのすり替えを行うような不正な復号化装置200bを排除でき、著作権の保護を強化することができる。 As a result, it is possible to eliminate the illegal decoding device 200b, such as performing a public key certificate revocation list CRL of the swap, it is possible to strengthen the protection of copyright. 【0079】(実施の形態3)図7は、本実施の形態3 [0079] (Embodiment 3) FIG. 7, the present embodiment 3
に係る記録メディア用著作権保護システム1cの全体構成を示す機能ブロック図である。 It is a functional block diagram illustrating the overall configuration of the recording medium for copyright protection system 1c according to. なお、同図においては、実施の形態1の記録メディア用著作権保護システム1aと対応する機能部分の図示が省略され、この記録メディア用著作権保護システム1cに特有の機能部分のみが図示されている。 In the figure, illustration of the functional part corresponding to the copyright protection system 1a recording medium according to the first embodiment is omitted, only the functional part unique to the recording medium for copyright protection system 1c is shown there. 【0080】実施の形態1に係る復号化装置200cのICカード210aは、取得したコンテンツ鍵Kcをデスクランブラ260bに単純に渡すだけであり、ICカード210a自身では、取得したコンテンツ鍵Kcが暗号化コンテンツを正常に復号化できる正規の鍵かどうかがわからなかった。 [0080] IC card 210a of the decoding apparatus 200c according to the first embodiment is by simply passing the acquired content key Kc to the descrambler 260b, the IC card 210a itself, encryption acquired content key Kc whether regular key can successfully decrypt the content did not know. このため、取得したコンテンツ鍵K For this reason, the acquired content key K
cをデスクランブラ260に渡す前に、この内部でコンテンツ鍵Kcが正しい値であるかどうかを予めチェックすることが望ましい。 Before passing to c descrambler 260, it is desirable to preliminarily check whether this internal with the content key Kc is the correct value. 【0081】そこで、この本実施の形態3に係る記録メディア用著作権保護システム1cは、このような鍵チェック機能を有するシステムであって、暗号化装置100 [0081] Therefore, the recording medium copyright protection system 1c according to the third embodiment, a system having such a key checking function, the encryption device 100
cの著作権保護ライセンサが使用する端末装置端末装置110cは、端末装置110aの構成に加えて、さらに、固定パターン記憶部119を備える。 Terminal terminal 110c of the copyright protection licensor c is used, in addition to the configuration of the terminal device 110a, further comprising a fixed pattern storage unit 119. この固定パターン記憶部119は、予め定められた固定パターン平文(例えば、16進で表される固定パターン平文「012 The fixed pattern storage unit 119, a fixed pattern plaintext (e.g. a predetermined fixed pattern plaintext "012 represented in hexadecimal
3456789ABCDEF」)をコンテンツ鍵Kcで暗号化した固定パターンを予め記憶する。 3456789ABCDEF ") storing in advance the encrypted fixed pattern with the content key Kc to. この固定パターン記憶部119に記憶された固定パターンは、端末装置160を介してDVD2cにバインドされる。 The fixed pattern which is stored in the fixed pattern storage unit 119 is bound to DVD2c via the terminal apparatus 160. 【0082】その一方、復号化装置200cのICカード210cに設けられるコンテンツ鍵復号部220c [0082] Meanwhile, the content key is provided to the IC card 210c of the decoding apparatus 200c decoder 220c
は、コンテンツ鍵復号部220aの構成に加えてさらにDec処理部227と、コンテンツ復号鍵チェック部2 Includes a further Dec processing unit 227 in addition to the configuration of the content key decryption unit 220a, a content decryption key checking section 2
28とを備える。 And a 28. Dec処理部227は、DVD2aにバインドされた固定パターン平文の暗号化データをDe Dec processing unit 227, De encrypted data of the fixed pattern plaintext bound to DVD2a
c処理部224により復号化されたコンテンツ鍵Kcで復号化する。 Decrypted with the decrypted content key Kc by c processor 224. コンテンツ復号鍵チェック部228は、上記の固定パターン平文「0123456789ABCD Content decryption key check unit 228, the above fixed pattern plaintext "0123456789ABCD
EF」を予め保持しており、予め保持している固定パターン平文と、Dec処理部227により復号化された固定パターン平文とが同じであるか否かで復号化されたコンテンツ鍵Kcが正しい値であるかどうかをチェックする。 EF "holds in advance and a fixed pattern plaintext stored in advance, Dec processing unit 227 with the decrypted decrypted content key Kc correct value and the fixed pattern plaintext on whether the same to check whether it is. 【0083】このように構成された記録メディア用著作権保護システム1cによれば、ICカード210cの内部でコンテンツ鍵Kcが正しい値であるかどうかを予めチェックすることができ、デスクランブラ260における誤ったコンテンツ鍵Kcを用いたコンテンツ復号化という無駄な復号化処理を事前に回避することができる。 [0083] According to the thus constructed recording media for copyright protection system 1c, it is possible to pre-check whether or not the content key Kc in the interior of the IC card 210c is the correct value, accidentally in the descrambler 260 it can be avoided in advance wasteful decryption processing of content decryption using the content key Kc was.
なお、この実施の形態3の記録メディア用著作権保護システム1cにおいては、鍵チェック機能を実施の形態1 In the copyright protection system 1c recording medium according to the third embodiment, an embodiment of the key checking function 1
の記録メディア用著作権保護システム1aに適用したが、実施の形態2に係る記録メディア用著作権保護システム1bに適用してもよい。 Of is applied to the recording medium for copyright protection system 1a, it may be applied to a recording medium for copyright protection system 1b according to the second embodiment. 【0084】その場合には、コンテンツがコンテンツ鍵Kcと公開鍵証明書無効化リストCRLのハッシュ値H [0084] In such a case, hash content of the public key certificate revocation list CRL and the content key Kc value H
ashとの排他的論理和値で暗号化されているので、固定パターン記憶部119に固定パターン平文「0123 Because it is encrypted by the exclusive OR value with the ash, fixed pattern plaintext "0123 in the fixed pattern storage unit 119
456789ABCDEF」をコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値で暗号化した固定パターンを予め記憶し、この固定パターンをDVD2cに記録すればよい。 Encrypted fixed pattern stored in advance in the exclusive OR value between 456789ABCDEF "the content key Kc and the hash value Hash, may be recorded to the fixed pattern DVD2c. 【0085】一方、コンテンツ鍵復号部220cのDe [0085] On the other hand, the content key decryption unit 220c De
c処理部227では、Dec処理部224の出力、すなわちコンテンツ鍵Kcに代えてEx−OR部226(図6参照)の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値でDVD2aにバインドされた固定パターン平文の暗号化データを復号化すればよい。 The c processor 227, the output of the Dec processing unit 224, that is, the output of the Ex-OR unit 226 in place of the content key Kc (see FIG. 6), i.e. exclusive OR value with the content key Kc and the hash value Hash DVD2a may be decrypts the encrypted data of the bound fixed pattern plaintext. そして、コンテンツ復号鍵チェック部228で、 Then, in the content decryption key check unit 228,
予め保持している固定パターン平文「01234567 Fixed-pattern plaintext held in advance "01234567
89ABCDEF」と、Dec処理部227により復号化された固定パターン平文とが同じであるか否かで復号化されたコンテンツを復号するための鍵、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値が正しい値であるかどうかをチェックできる。 And 89ABCDEF "key for the fixed pattern plaintext decrypted by the Dec processing unit 227 decrypts the content that has been decrypted by whether the same, i.e. exclusive of the content key Kc and the hash value Hash You can check whether or not the sum value is the correct value. 【0086】(実施の形態4)図8は、本実施の形態4 [0086] (Embodiment 4) FIG. 8 is the embodiment 4
に係る記録メディア用著作権保護システム1dの全体構成を示す機能ブロック図である。 It is a functional block diagram illustrating the overall configuration of the recording medium for copyright protection system 1d according to. なお、同図においても、実施の形態1の記録メディア用著作権保護システム1aと対応する機能部分の図示が省略され、この記録メディア用著作権保護システム1dに特有の機能部分のみが図示されている。 Also in this figure, illustration of the functional part corresponding to the copyright protection system 1a recording medium according to the first embodiment is omitted, only the functional part unique to the recording medium for copyright protection system 1d is shown there. 【0087】本実施の形態4に係る記録メディア用著作権保護システム1dは、記録メディア用著作権保護システム1cと同様に鍵チェック機能を有するシステムであって、暗号化装置100dの端末装置110dは、端末装置110aの構成に加えて、さらに、Enc部131 [0087] The present embodiment the recording medium for copyright protection system 1d according to the fourth is a system having a key checking function similarly to the recording medium for copyright protection system 1c, the terminal device 110d of the encryption apparatus 100d is , in addition to the configuration of the terminal device 110a, further, Enc unit 131
を備える。 Equipped with a. このEnc部131は、コンテンツ鍵記憶部113から読み出されたコンテンツ鍵Kcをこのコンテンツ鍵Kcで暗号化したコンテンツ鍵照合データを生成する。 The Enc unit 131, the content key Kc read from the content key storage unit 113 to generate encrypted content key verification data with content key Kc. このコンテンツ鍵照合データは、DVD2dにバインドされる。 The content key verification data is bound to DVD2d. 【0088】一方、復号化装置200dのICカード2 [0088] On the other hand, IC card 2 of a decoding device 200d
10dに設けられるコンテンツ鍵復号部220dは、コンテンツ鍵復号部220aの構成に加えてさらにEnc Content key decryption unit 220d provided in 10d, in addition to the configuration of the content key decryption unit 220a Enc
部241と、コンテンツ鍵チェック部242とを備える。 And part 241, and a content key checking unit 242. Enc部241は、端末装置110dのEnc部1 Enc unit 241, Enc unit 1 of the terminal apparatus 110d
31と同構成であって、Dec処理部224により復号化されたコンテンツ鍵Kcを、そのコンテンツ鍵Kcで暗号化し、コンテンツ鍵照合データを生成する。 31 and a similar configuration, the decrypted content key Kc by Dec processing unit 224, encrypted by the content key Kc, to generate the content key verification data. コンテンツ鍵チェック部242は、Enc部241により生成されたコンテンツ鍵照合データと、DVD2dにバインドされたコンテンツ鍵照合データとを比較し、これらのデータが同じ値であるか否かで、Dec処理部224により復号化されたコンテンツ鍵Kcが正しい鍵、すなわち暗号化コンテンツを復号できる鍵であるかどうかをチェックする。 Content key checking unit 242, a content key verification data generated by the Enc unit 241 compares the bound content key verification data to DVD2d, these data on whether the same value, Dec processor decrypted content key Kc correct key by 224, i.e., checks whether the key can decrypt the encrypted content. 【0089】このように構成された記録メディア用著作権保護システム1dによっても、記録メディア用著作権保護システム1cと同様に、ICカード210dの内部でコンテンツ鍵Kcが正しい値であるかどうかを予めチェックすることができ、デスクランブラ260における誤ったコンテンツ鍵Kcを用いたコンテンツ復号化という無駄な復号化処理を事前に回避することができる。 [0089] With this configured as recording media for copyright protection system 1d, as well as recording media for copyright protection system 1c, in advance whether or not the content key Kc in the interior of the IC card 210d is the correct value can be checked, it can be avoided in advance wasteful decryption processing of content decryption using the wrong content key Kc in the descrambler 260. なお、この実施の形態4の記録メディア用著作権保護システム1dにおいては、鍵チェック機能を実施の形態1の記録メディア用著作権保護システム1aに適用したが、 In the copyright protection system 1d recording medium according to the fourth embodiment, it is applied to key checking function on the recording medium for copyright protection system 1a according to the first embodiment,
実施の形態2に係る記録メディア用著作権保護システム1bに適用してもよい。 It may be applied to a recording medium for copyright protection system 1b according to the second embodiment. 【0090】その場合には、コンテンツがコンテンツ鍵Kcと公開鍵証明書無効化リストCRLのハッシュ値H [0090] In such a case, hash content is a public key certificate revocation list CRL and the content key Kc value H
ashとの排他的論理和値で暗号化されているので、E Because it is encrypted by the exclusive OR value with the ash, E
nc部131においては、コンテンツ鍵記憶部113の出力、すなわちコンテンツ鍵Kcに代えて、Ex−OR In nc unit 131, the output of the content-key storage unit 113, namely in place of the content key Kc, Ex-OR
部118の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値をこの排他的論理和値で暗号化し、このコンテンツ鍵照合データをDVD2cに記録すればよい。 The output parts 118, i.e. encrypt exclusive-OR value of the content key Kc and the hash value Hash This exclusive value, may be recorded this content key verification data DVD2c. 【0091】一方、コンテンツ鍵復号部220dのEn [0091] On the other hand, En of the content key decryption unit 220d
c部241では、Dec処理部224の出力、すなわちコンテンツ鍵Kcに代えてEx−OR部226(図6参照)の出力、すなわちコンテンツ鍵Kcとハッシュ値H The c 241, the output of the Dec processing unit 224, that is, the output of the Ex-OR unit 226 in place of the content key Kc (see FIG. 6), i.e. the content key Kc and the hash value H
ashとの排他的論理和値をその排他的理和値で暗号化すればよい。 An exclusive OR value between the ash may be encrypted by the exclusive sense OR value. そして、コンテンツ鍵チェック部242 Then, the content key checking unit 242
で、Enc部241により生成されたコンテンツ鍵照合データと、DVD2dにバインドされたコンテンツ鍵照合データとを比較し、これらの鍵が同じ値であるか否かで、Ex−OR部226により生成された鍵が正しい鍵、すなわち暗号化コンテンツを復号できる鍵であるかどうかをチェックすることができる。 In the content key verification data generated by the Enc unit 241 compares the bound content key verification data to DVD2d, these keys on whether the same value is generated by the Ex-OR unit 226 key is correct key, that is, to check whether the key can decrypt the encrypted content. 【0092】(実施の形態5)図9は、本実施の形態5 [0092] (Embodiment 5) FIG. 9 is, in this embodiment 5
に係る記録メディア用著作権保護システム1eの全体構成を示す機能ブロック図である。 It is a functional block diagram illustrating the overall configuration of the recording medium copyright protection system 1e according to. なお、同図においても、実施の形態1の記録メディア用著作権保護システム1aと対応する機能部分の図示が省略され、この記録メディア用著作権保護システム1eに特有の機能部分のみが図示されている。 Also in this figure, illustration of the functional part corresponding to the copyright protection system 1a recording medium according to the first embodiment is omitted, only the functional part unique to the recording medium for copyright protection system 1e is shown there. 【0093】本実施の形態5に係る記録メディア用著作権保護システム1eは、記録メディア用著作権保護システム1c,1dと同様に鍵チェック機能を有するシステムであって、実施の形態4と同じ構成の暗号化装置10 [0093] The present embodiment the recording medium for copyright protection system 1e according to Embodiment 5 of the recording medium for copyright protection system 1c, 1d and a system having a key checking function similarly, the same structure as the fourth embodiment encryption device 10
0dで構成されており、DVD2dには、Enc部13 Is composed of 0d, the DVD2d, Enc 13
1により生成されたコンテンツ鍵照合データがバインドされている。 Content key verification data generated by one is bound. 【0094】一方、復号化装置200eのICカード2 [0094] On the other hand, IC card 2 of the decoding apparatus 200e
10eに設けられるコンテンツ鍵復号部220eは、コンテンツ鍵復号部220aの構成に加えてさらにDec Content key decryption unit 220e provided at 10e further Dec in addition to the configuration of the content key decryption unit 220a
処理部243と、コンテンツ復号鍵チェック部244とを備える。 A processing unit 243, and a content decryption key check unit 244. Dec処理部243は、上記のEnc部13 Dec processing unit 243, the above Enc 13
1により暗号化され、DVD2dにバインドされたコンテンツ鍵照合データをDec処理部224により復号化されたコンテンツ鍵Kcで復号化する。 Is encrypted by 1, it is decrypted by the decrypted content key Kc by Dec processing unit 224 to bound content key verification data to DVD2d. コンテンツ復号鍵チェック部244は、Dec処理部224により復号化されたコンテンツ鍵Kcと、Dec処理部243により復号化されたコンテンツ鍵Kcとを比較し、これらの鍵が同じ値であるか否かで、Dec処理部224により復号化されたコンテンツ鍵Kcが正しい鍵、すなわち暗号化コンテンツを復号できる鍵であるかどうかをチェックする。 Content decryption key check unit 244 compares the content key Kc, which is decoded by Dec processing unit 224, and a decrypted content key Kc by Dec processing unit 243, whether these keys are the same value in, is checked by Dec processing unit 224 decrypted content key Kc is correct key, i.e. whether the key can decrypt the encrypted content. 【0095】このように構成された記録メディア用著作権保護システム1eによっても、メディア用著作権保護システム1c,1dと同様に、ICカード210eの内部でコンテンツ鍵Kcが正しい値であるかどうかを予めチェックすることができ、デスクランブラ260における誤ったコンテンツ鍵Kcを用いたコンテンツ復号化という無駄な復号化処理を事前に回避することができる。 [0095] With this configured as recording media for copyright protection system 1e, media for copyright protection system 1c, as well as 1d, whether or not the content key Kc in the interior of the IC card 210e is the correct value previously can be checked, it is possible to avoid in advance wasteful decryption processing of a content decryption using an incorrect contents key Kc in the descrambler 260. 【0096】なお、この実施の形態5の記録メディア用著作権保護システム1eにおいては、鍵チェック機能を実施の形態1の記録メディア用著作権保護システム1a [0096] In the copyright protection system 1e recording medium according to the fifth embodiment, key checking function recording medium for copyright protection system 1a of the first embodiment
に適用したが、実施の形態2に係る記録メディア用著作権保護システム1bに適用してもよい。 To have been applied, it may be applied to a recording medium for copyright protection system 1b according to the second embodiment. 【0097】この場合には、コンテンツがコンテンツ鍵Kcと公開鍵証明書無効化リストCRLのハッシュ値H [0097] In this case, the hash content of the public key certificate revocation list CRL and the content key Kc value H
ashとの排他的論理和値で暗号化されているので、実施の形態4の変形例と同様に、Enc部131においては、コンテンツ鍵記憶部113の出力、すなわちコンテンツ鍵Kcに代えて、Ex−OR部118の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値をこの排他的論理和値で暗号化し、この暗号化により生成されたコンテンツ鍵照合データをDVD2c Because it is encrypted by the exclusive OR value with the ash, as with the modification of the fourth embodiment, in the Enc unit 131, the output of the content key storage unit 113, i.e., in place of the content key Kc, Ex the output of -OR 118, i.e. encrypt exclusive-OR value of the content key Kc and the hash value hash this exclusive value, the content key verification data generated by this encryption DVD2c
に記録すればよい。 It may be recorded to. 【0098】一方、コンテンツ鍵復号部220eのDe [0098] On the other hand, the content key decryption unit 220e De
c処理部243では、DVD2cから読み出したコンテンツ鍵復号データを、Dec処理部224の出力、すなわちコンテンツ鍵Kcに代えてEx−OR部226(図6参照)の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値で復号化する。 The c processor 243, the read content key decrypting data from DVD2c, the output of the Dec processing unit 224, that is, the output of the Ex-OR unit 226 in place of the content key Kc (see FIG. 6), i.e. the content key Kc and the hash value decrypted with the exclusive OR value with the Hash. そして、 And,
コンテンツ復号鍵チェック部244において、Ex−O In the content decryption key check unit 244, Ex-O
R部226により復号化されたコンテンツを復号化するための鍵、すなわちコンテンツ鍵Kcとハッシュ値Ha Key for decrypting the decrypted content by the R portion 226, i.e. the content key Kc and the hash value Ha
shとの排他的論理和と、Dec処理部243により復号化された鍵とを比較し、これらの鍵が同じ値であるか否かで、Ex−OR部226により復号化された鍵が正しい鍵、すなわち暗号化コンテンツを復号できる鍵であるかどうかをチェックすればよい。 An exclusive OR of the sh, compared with the key decrypted by Dec processing unit 243, based on whether these keys are the same value, key decrypted by Ex-OR unit 226 is correct key, that can be checked whether the key can decrypt the encrypted content. 【0099】(実施の形態6)図10は、本実施の形態6に係る記録メディア用著作権保護システム1fの全体構成を示す機能ブロック図である。 [0099] FIG. 10 (sixth embodiment) is a functional block diagram illustrating the overall structure of a recording medium for copyright protection system 1f according to the sixth embodiment. 上述の記録メディア用著作権保護システム1a〜1eでは、DVDにバインドされた公開鍵証明書無効化リストCRLを公開鍵無効化リストチェック部235でチェックし、通信相手(デスクランブラ260)がRevokeされているか否か判断していた。 In the above-mentioned recording media for copyright protection system 1a~1e, check the bound public key certificate revocation list CRL to DVD with the public key revocation list check unit 235, the communication partner (descrambler 260) is Revoke and whether or not the judges are. このようなチェックでは、DVDの製造時期が古い、すなわちDVDにバインドされた公開鍵証明書無効化リストCRLが古いと、この公開鍵証明書無効化リストCRLの更新日以降に通信相手(デスクランブラ260)の公開鍵証明書が無効化されたような場合、このデスクランブラ260をRevokeすることができない。 In such a check, the date of manufacture of the DVD is old, that is, when the bound public key certificate revocation list CRL is old to DVD, communication partner (descrambler to updated since the date of the public key certificate revocation list CRL If 260) public key certificate, such as disabled, and can not be Revoke the descrambler 260. このため、できるだけ最新版の公開鍵証明書無効化リストCRLを使用して、通信相手(デスクランブラ260)がRevokeされているか否か判断する必要がある。 For this reason, as much as possible by using the public key certificate revocation list CRL of the latest version, communication partner (descrambler 260) it is necessary to determine whether or not it is Revoke. 【0100】そこで、この本実施の形態6に係る記録メディア用著作権保護システム1fにおいては、復号化装置200fのICカード210fに係る認証処理部23 [0100] Therefore, the authentication processing unit 23 in the recording medium for copyright protection system 1f according to the sixth embodiment, according to the IC card 210f of the decoding apparatus 200f
0bに、認証処理部230aの構成に加えてさらに公開鍵無効化リスト最新版記憶処理部239が設けられている。 0b, the authentication processing unit further public key revocation list latest storage processing unit 239, in addition to the configuration of 230a is provided. 【0101】この公開鍵無効化リスト最新版記憶処理部239は、今までに受け取った公開鍵証明書無効化リストCRL中の最新版を復号化装置200f側で記憶して保持するための処理部であって、最新版検出処理部23 [0101] The public key revocation list latest version of the storage processing unit 239, the processing unit for holding and stores the latest version of the decoding apparatus 200f side of the public key certificate revocation list in the CRL received so far there is, the latest version detection processing section 23
91と、最新版検出情報記憶部2392と、記憶部23 91, the latest edition detecting information storage unit 2392, a storage unit 23
93等とからなる。 Consisting of 93, and the like. 【0102】最新版検出処理部2391は、DVD2a [0102] latest edition detecting processing unit 2391, DVD2a
にバインドされた公開鍵証明書無効化リストCRLを受け取るごとに、この公開鍵証明書無効化リストCRLが最新版か否かの確認判断の処理等を行う。 Every time when receiving the bound public key certificate revocation list CRL, this public key certificate revocation list CRL performs processing, such as the latest version of whether or not the confirmation decision. 【0103】最新版検出情報記憶部2392は、この復号化装置200f側で保持する公開鍵証明書無効化リストCRLの最新版検出情報(例えば、このリストのファイルサイズ)を記憶する。 [0103] latest edition detecting information storage unit 2392 stores the latest version detection information of the public key certificate revocation list CRL be held in the decoding apparatus 200f side (e.g., the file size of the list). 【0104】記憶部2393は、復号化装置200f側で保持する公開鍵証明書無効化リストCRLのハッシュ値(例えば、128ビット)を記憶する。 [0104] The storage unit 2393 stores a public key certificate revocation list CRL hash value of that held in the decoding apparatus 200f side (e.g., 128 bits). その理由は、 The reason is,
膨大な量となる公開鍵証明書無効化リストCRL自体をICカード210f内で記憶・保持したのでは、ICカード210fのコストアップになり得るので、それを回避するためにである。 Than was memorized and stored in the public key certificate revocation list CRL itself in the IC card 210f to be a huge amount, because it can be the cost of the IC card 210f, it is to avoid it. つまり、この実施の形態では、I That is, in this embodiment, I
Cカード210fの外(かつ、復号化装置200fの中)に、公開鍵証明書無効化リスト最新版記憶部250 Outside the C card 210f (and, in the decoding apparatus 200f), the public key certificate revocation list Current version storage unit 250
を設け、この公開鍵証明書無効化リスト最新版記憶部2 The formed, the public key certificate revocation list latest version of the storage unit 2
50に最新版の公開鍵証明書無効化リストCRL本体を記憶させ、このリストのハッシュ値だけをICカード2 50 stores the public key certificate revocation list CRL body of the latest version, IC card 2 only the hash value of this list
10f内の記憶部2393で記憶・保持する構成を採用している。 It employs a configuration for storing and holding a storage unit 2393 in 10f. そして、公開鍵無効化リストチェック部23 Then, the public key revocation list check unit 23
5により通信相手が無効化されている機器かどうかのチェックを行う場合に、最新版の公開鍵証明書無効化リストCRLをICカード210f内に読み出し、読み出した公開鍵証明書無効化リストCRLが改ざんされていないか否かをハッシュ値でチェックしている。 In the case where a check is made whether the device communication partner is disabled by 5, reads the public key certificate revocation list CRL of the latest version in the IC card 210f, read public key certificate revocation list CRL is whether or not been tampered have checked in the hash value. 【0105】具体的には、DVD2aにバインドされた新たな公開鍵証明書無効化リストCRLを受け取ると、 [0105] Specifically, upon receipt of a new public key certificate revocation list CRL, which is bound to DVD2a,
その公開鍵証明書無効化リストCRLを保存しておく(又は、保存しないでおく)ための処理として、最新版検出処理部2391は、先ず、図11(a)のフローチャートに示されるように、公開鍵証明書無効化リストC Keep the public key certificate revocation list CRL as the process in (or, in advance without saving) for the latest version detection processing unit 2391, first, as shown in the flowchart of FIG. 11 (a), list public key certificate invalidation C
RLが最新版か否かの確認判断の処理を実行する。 RL to perform the processing of the latest version of whether or not the confirmation decision. つまり、最新版検出処理部2391は先ず、DVD2aにバインドされた公開鍵証明書無効化リストCRLのヘッダに記録されたファイルサイズと、最新版検出情報記憶部2392に記憶しているファイルサイズとを比較する(S101)。 That is, first, the latest edition detecting processing unit 2391, and the file size recorded in the bound public key certificate revocation list CRL header in DVD2a, and a file size stored in the latest edition detecting information storage unit 2392 compare (S101). この比較は、時が経つにつれて無効化される機器の台数が単調増加するだけであり、ファイルサイズも大きくなるという公開鍵証明書無効化リストCR This comparison is, when is only the number of equipment to be disabled to increase monotonically as goes by, the public key that the file size also increases certificate revocation list CR
Lの性質を根拠としている。 It is the basis of the nature of the L. 【0106】その結果、DVD2aにバインドされた公開鍵証明書無効化リストCRLのファイルサイズの方が大きい場合(S101でYes)、すなわち、今DVD [0106] As a result, if the people of the bound public key certificate revocation list CRL file size of the DVD2a is large (Yes in S101), that is, now DVD
2aから読み込んだ公開鍵証明書無効化リストCRLの方が最新である場合、この最新版リストのファイルサイズを最新版検出情報記憶部2392に格納(上書き)して更新する(S102)。 If the person of the public key certificate revocation list CRL read from 2a it is up-to-date, this store the file size of the latest version of the list in the latest edition detecting information storage section 2392 (overwritten) to be updated (S102). 次いで最新版検出処理部23 Then the latest version detection processing section 23
91は、最新版リストのハッシュ値を算出して、算出したハッシュ値を記憶部2393に格納し(S103)、 91 calculates the hash value of the latest version of the list, and stores the calculated hash value in the storage unit 2393 (S103),
最新版リストを外部の公開鍵証明書無効化リスト最新版記憶部250に格納し(S104)、公開鍵無効化リストチェック部235に最新版リストを転送して(S10 And stores the latest version of the list to the outside of the public key certificate revocation list the most recent version storage unit 250 (S104), to transfer the latest list to the public key revocation list check unit 235 (S10
5)、確認判断処理を終了する。 5), to terminate the confirmation decision process. 【0107】一方、DVD2aにバインドされた公開鍵証明書無効化リストCRLのファイルサイズの方が大きくない場合(S101でNo)、すなわち、今DVD2 [0107] On the other hand, if the people of the bound public key certificate revocation list CRL file size of the DVD2a is not large (No in S101), that is, now DVD2
aから読み込んだ公開鍵証明書無効化リストCRLの方が最新でない場合、最新版検出処理部2391は、確認判断処理を直ちに終了する。 If the person of the public key certificate revocation list CRL read from a is not the latest, the latest version detection processing unit 2391, immediately terminated the confirmation decision process. そして、もし、最新の公開鍵証明書無効化リストCRLが必要な場合には、図11 And if, in the case where the latest public key certificate revocation list CRL required, as shown in FIG. 11
(b)のフローチャートに示される最新版リスト読み出し処理を実行する。 Running the latest list reading process shown in the flowchart of (b). 【0108】その読み出し処理においては、最新版検出処理部2391は、先ず、最新版リストを外部の記憶部、すなわち公開鍵証明書無効化リスト最新版記憶部2 [0108] In the read process, latest edition detecting processing unit 2391, first, an external storage unit the latest version list, i.e. the public key certificate revocation list Current version storage unit 2
50から読み出し(S111)、最新版リストのハッシュ値を算出し(S112)、算出したハッシュ値と記憶部2393に記憶されているハッシュ値とが一致するか否かを判断する(S113)。 Reading from 50 (S 111), it calculates a hash value of the latest version of the list (S112), the calculated hash value and the hash value stored in the storage unit 2393 to determine whether they match (S113). この判断は、公開鍵証明書無効化リストCRLがICカード210fの外部ですり替えが行われたか否かを検出するために行われ、すり替えがなかった場合には、ハッシュ値は一致する。 This determination is, the public key certificate revocation list CRL is performed in order to detect whether or not the swap has been performed outside of the IC card 210f, if there is no swap, the hash value is consistent. 【0109】ハッシュ値が一致する場合(S113でY [0109] In the case of hash values ​​match (S113 Y
es)、最新版検出処理部2391は、公開鍵証明書無効化リスト最新版記憶部250から読み出した最新版リストを公開鍵無効化リストチェック部235に転送して(S114)、最新版リスト読み出し処理を終了する。 es), latest edition detecting processing unit 2391, and transfers the latest version of the list read out from the public key certificate revocation list latest version of the storage unit 250 to the public key revocation list check unit 235 (S114), the latest version of the list read the process is terminated.
これに対してハッシュ値が一致しない場合(S113でNo)、最新版検出処理部2391は、処理を中止して(S115)、最新版リスト読み出し処理を終了する。 When the hash value for this do not match (No in S113), latest edition detecting processing unit 2391 aborts the processing (S115), and ends the latest list reading process.
なお、ハッシュ値が一致しないために最新の公開鍵証明書無効化リストCRLを読み出すことができなかった場合には、何らかの不正行為が行われたものとして、例えば、公開鍵証明書無効化リストCRLを用いる以降の全ての処理を中止(相手装置の認証を拒絶)する。 It should be noted that, in the case that could not be read the latest public key certificate revocation list CRL in order to hash values ​​do not match, as if some kind of fraud has been carried out, for example, the revocation list CRL public key certificate stops all processing after using (rejecting authentication of the remote device). 【0110】このように、実施の形態6の記録メディア用著作権保護システム1fによれば、DVD2aから読み出された公開鍵証明書無効化リストCRLのうち、最新のものだけが公開鍵証明書無効化リスト最新版記憶部250に保持され、利用されるので、古い公開鍵証明書無効化リストCRLを用いて相手装置を認証してしまう不具合が回避される。 [0110] Thus, according to the copyright protection system 1f for the recording medium of the sixth embodiment, out of the public key certificate revocation list CRL that has been read from DVD2a, only the most recent one is the public key certificate It is held in the revocation list the latest version of the storage unit 250, since it is available, is avoided is a problem that would authenticate the partner device using the old public key certificate revocation list CRL. なお、この実施の形態6においては、最新版リストの確認方法としてファイルサイズを用いたが、この変形例として、公開鍵証明書無効化リストCRLに登録されている証明書の件数(シリアル番号のエントリー数)で最新版リストか否かの確認をしてもよい。 Note that in the sixth embodiment has used the file size as a confirmation method for the latest version list, as variant, the certificate registered in the public key certificate revocation list CRL number (serial number the number of entries) may be a confirmation of whether or not the latest version of the list. 【0111】次に、本発明に係る著作権保護システムの実施の形態である記録媒体用の復号化装置200a〜2 [0111] Then, the decoding apparatus for a recording medium which is the embodiment of the copyright protection system according to the present invention 200a~2
00fをHD−DVDプレーヤに適用した例について、 For an example of applying the 00f in the HD-DVD player,
図面を用いて説明する。 It will be described with reference to the accompanying drawings. 図12は、本発明の実施の形態に係る記録媒体用の復号化装置200a〜200fを備えるHD−DVDプレーヤの外観図である。 Figure 12 is an external view of a HD-DVD player comprising a decoding device 200a~200f for recording medium according to an embodiment of the present invention. このHD− The HD-
DVDプレーヤ200は、DVD2a〜2dに記録された映画等のコンテンツをICカード210a〜210f DVD player 200, IC card 210a~210f the content such as a movie recorded in the DVD2a~2d
を用いて再生するシステムであり、ICカード210a A system for playing with, IC card 210a
〜210fが装着されるカード挿入口2100、DVD Card insertion slot 2100 ~210f is mounted, DVD
2a〜2dを再生するDVD−ROMドライブ220 DVD-ROM drive 220 to play 2a~2d
0、HD−DVDプレーヤ200の本体内部に実装されるデスクランブラ260等から構成される。 0, and a descrambler 260, etc. are mounted inside the main body of the HD-DVD player 200. 【0112】なお、ICカード210a〜210fは、 [0112] In addition, IC card 210a~210f is,
プラスチック製のカードにCPUを含むICチップが埋め込まれたカードであり、内蔵されたCPUによる処理により、データの読み書きの際のアクセスが正当なものであるかどうかを判断できる。 A plastic card is a card with an IC chip embedded including CPU, by treatment with a built-in CPU, it can be determined whether access time of data reading and writing is legitimate. そのため、外部からの不正なアクセスや改ざんを行うことが非常に困難であり、 For this reason, it is very difficult to perform unauthorized access and tampering from the outside,
高いセキュリティを実現できる。 A high level of security can be realized. 【0113】本発明に係る暗号化装置をこのような映像再生システムに適用することで、DVD2a〜2dに記録されたデジタル著作物は不正コピー等から保護され、 [0113] The encryption device according to the present invention is applied to such a video reproducing system, the digital work recorded on DVD2a~2d is protected from unauthorized copying or the like,
マルチメディア関連製品の流通市場における健全な発展が期待できる。 Sound development in the secondary market of multimedia-related products can be expected. 【0114】(実施の形態7)図13は、本実施の形態7に係る記録メディア用著作権保護システム1gの全体構成を示す機能ブロック図である。 [0114] (Embodiment 7) FIG. 13 is a functional block diagram illustrating the overall configuration of the recording medium for copyright protection system 1g according to the seventh embodiment. なお、この記録メディア用著作権保護システム1gにおいて、実施の形態1 Incidentally, in the recording medium for copyright protection system 1g, embodiment 1
の記録メディア用著作権保護システム1aと対応する部分に同じ番号を付し、その説明を省略し、記録メディア用著作権保護システム1aとの異同を中心に説明する。 Given the same number as the recording medium for copyright protection system 1a corresponding parts of the description is omitted, it will be mainly described difference between the recording medium copyright protection system 1a. 【0115】ところで、実施の形態1に係る暗号化装置100aでは、2つの鍵、デバイス鍵KD_Aの束と、 [0115] Incidentally, the encryption device 100a according to the first embodiment, two keys, and a bundle of device key KD_A,
コンテンツ鍵Kcとをデバイス鍵束記憶部112、コンテンツ鍵記憶部113にそれぞれ記憶しておき、コンテンツ鍵Kcを、公開鍵無効化リストCRLのハッシュ値を関与させたデバイス鍵KD_Aの束で暗号化し、暗号化コンテンツ鍵の束を生成し、コンテンツをコンテンツ鍵Kcで暗号化し、暗号化コンテンツ鍵を生成していた。 Content key Kc and the device key ring memory unit 112, is stored respectively in the content key storage unit 113, the content key Kc, encrypts a bundle of device key KD_A obtained by involving the hash value of the public key revocation list CRL , to generate a bunch of encrypted contents key, encrypts the content with the content key Kc, it was generating an encrypted content key. すなわち、デバイス鍵KD_Aと、コンテンツ鍵K That is, the device key KD_A and, contents key K
cとで、秘密鍵を2層化している。 In the c, are two layers of the secret key. このような秘密鍵の2層化で、通常は、アタックに対する暗号強度が十分にある。 In two layers of such a secret key, usually, encryption strength for the attack is sufficient. 【0116】しかしながら、暗号強度をさらに向上させて欲しいというライセンサもある。 [0116] However, there is also the licensor that want to further improve the encryption strength. そこで、本実施の形態7の暗号化装置100eの端末装置110eにおいては、秘密鍵を上記したデバイス鍵KD_Aおよびコンテンツ鍵Kcに、ディスク鍵Kdをさらに加えた3層化した構成を採用し、暗号強度をさらに向上させている。 Therefore, in the terminal device 110e of the encryption apparatus 100e according to the seventh embodiment employs the device key KD_A and content key Kc and secret key described above, the configuration in which the additional 3-layered plus disk key Kd, encrypted and further improved strength. 【0117】すなわち、暗号化装置100eの端末装置110eは、公開鍵無効化リスト記憶部111、デバイス鍵束記憶部112、コンテンツ鍵記憶部113、ハッシュ関数処理部114、Ex−OR部115の他に、さらに、ディスク鍵Kdを予め記憶するハッシュ関数処理部114と、Enc部142,143とを備えている。 [0117] That is, the terminal device 110e of the encryption apparatus 100e, the other public key revocation list storage unit 111, the device key ring memory unit 112, content key storage unit 113, the hash function processor 114, Ex-OR unit 115 the further hash function processing unit 114 for storing a disc key Kd advance, and a Enc 142 and 143.
なお、このディスク鍵Kdは、1枚のDVDに複数(7 In addition, the disk key Kd, a plurality on a single DVD (7
個程度)のコンテンツが入ることを考慮し、コンテンツごとのコンテンツ鍵の上位に設けられる秘密鍵である。 Considering that the content of the order number) enters, a secret key that is provided at the top of the content key for each content. 【0118】Enc部142は、ディスク鍵記憶部14 [0118] Enc unit 142, the disk key storage unit 14
1に記憶されたディスク鍵Kdをハッシュ値Hashと各デバイス鍵KD_Aとの排他的論理和値で暗号化し、 Encrypts the disk key Kd stored in the 1 exclusive OR value with the hash value Hash and the device key KD_A,
暗号化ディスク鍵の束を生成する。 To generate a bunch of encrypted disk key. 【0119】Enc部143は、コンテンツ鍵記憶部1 [0119] Enc unit 143, the content key storage unit 1
13に記憶されたコンテンツ鍵Kcをディスク鍵Kdで暗号化し、暗号化コンテンツ鍵を生成する。 The stored content key Kc to 13 encrypts the disk key Kd, to generate an encrypted content key. 【0120】このため、端末装置160は、DVD2e [0120] For this reason, the terminal device 160, DVD2e
に対して、暗号化コンテンツや、公開鍵証明書無効化リストCRLの他、上記Enc部142,143により生成された暗号化ディスク鍵の束と、暗号化コンテンツ鍵とをバインドさせる。 Relative, and the encrypted content, other public key certificate revocation list CRL, with a bunch of encrypted disk key generated by the Enc unit 142 and 143, thereby binding the encrypted content key. これに応じて、復号化装置200 In response to this, the decoding device 200
gのICカード210gのコンテンツ鍵復号部220f Content key decrypting unit 220f of the IC card 210g of g
は、デバイス鍵KD_Aだけを記憶し、DVD2eにバインドされた暗号化ディスク鍵の束をデバイス鍵KD_ The device key KD_A only stored, bound bundle the device key of the encrypted disk key DVD2e KD_
Aと公開鍵無効化リストCRLのハッシュ値とで復号化することにより、ディスク鍵Kdを復号化し、さらに、 By decoding in the hash value of the public key revocation list CRL and A, it decrypts the disc key Kd, further,
DVD2eにバインドされた暗号化コンテンツ鍵をディスク鍵Kdで復号化することにより、コンテンツ鍵Kc By decrypting the disk key Kd of bound encrypted content key to DVD2e, the content key Kc
を復号化する。 To decrypt the. すなわち、コンテンツ鍵復号部220f That is, the content key decryption unit 220f
は、デバイス鍵記憶部221、ハッシュ関数処理部22 , The device key storage unit 221, the hash function processor 22
2、Ex−OR部223の他に、Dec処理部245, Besides, Dec processing unit 245 of the 2, Ex-OR unit 223,
246を備えている。 It is equipped with a 246. 【0121】Dec処理部245は、デスクランブラ2 [0121] Dec processing unit 245, descrambler 2
60から渡された暗号化ディスク鍵の束をデバイス鍵K It bundles the device key K of the encrypted disk key that has been passed from the 60
D_Aと公開鍵無効化リストCRLのハッシュ値とで復号化することにより、ディスク鍵Kdを復号化する。 By decoding in the D_A and the hash value of the public key revocation list CRL, to decrypt the disk key Kd. 【0122】Dec処理部246は、デスクランブラ2 [0122] Dec processing unit 246, descrambler 2
60から渡された暗号化コンテンツ鍵をディスク鍵Kd The encrypted content key that has been passed from the 60 disk key Kd
で復号化することにより、コンテンツ鍵Kcを復号化する。 By decoding in, it decrypts the content key Kc. したがって、この実施の形態7に係る記録メディア用著作権保護システム1gにおいても、実施の形態1の場合と同様に、コンテンツを復号するための鍵を得るためには、DVD2eにバインドされた公開鍵証明書無効化リストCRLを渡さなければならなくなり、公開鍵証明書無効化リストCRLのすり替えを行うような不正なデスクランブラ260を排除できるだけでなく、秘密鍵が3層化されているので、アタックに対する暗号強度が増加し、さらに著作権の保護を強化することができる。 Accordingly, even in a recording medium for copyright protection system 1g according to the seventh embodiment, as in the case of the first embodiment, a public key to obtain a key for decrypting the content, which is bound to DVD2e certificate will no longer have to pass the revocation list CRL, not only an illegal descrambler 260, such as carry out the public key certificate revocation list CRL of the swap can be eliminated, because the secret key is 3-layered, attack encryption strength is increased against, it is possible to further enhance the protection of copyright.
なお、この実施の形態では、秘密鍵を3層化したが、さらに多層化する構成で実施してもよい。 In this embodiment, although three layered the secret key, it may be performed further in a configuration that multilayered. この場合には、 In this case,
アタックに対する暗号強度をさらに増加させることができる。 It can further increase the encryption strength against attack. 【0123】また、端末装置110eに、さらに、復号化装置200gにおいて復号化されたコンテンツ鍵が正しいものであるか否かを確認するための基準となる確認データをDVD2eに出力する確認データ出力部を備える構成としてもよい。 [0123] Also, terminal device 110e, further confirming the data output unit for outputting a confirmation data decrypted content key in the decoding apparatus 200g is the reference for checking whether a correct the DVD2e it may be configured to include a. この確認データ出力部は、所定の固定パターンのデータをコンテンツ鍵記憶部113に記憶されたコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2eに出力する構成であってもよく、また、確認データ出力部は、コンテンツ鍵をコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2eに出力する構成でもよい。 The confirmation data output unit may be configured to output the DVD2e data obtained by encrypting a predetermined content key stored data to the content key storage unit 113 of the fixed pattern as confirmation data, also confirmed the data output unit may be configured to output the DVD2e data obtained by encrypting the content key with the content key as a confirmation data. また、この端末装置110eに対応して、コンテンツ鍵復号部220f Further, in response to the terminal device 110e, the content key decrypting unit 220f
に、復号したコンテンツ鍵が正しい鍵であるか否かを判定するコンテンツ復号鍵チェック部228、コンテンツ鍵チェック部242、コンテンツ復号鍵チェック部24 To determine the content decryption key checking unit 228 whether the content key decrypted is the correct key, the content key checking unit 242, a content decryption key checking section 24
4等を備える構成としてもよい。 It may be configured to include a like 4. 【0124】(実施の形態8)図14は、本実施の形態8に係る記録メディア用著作権保護システム1hの全体構成を示す機能ブロック図である。 [0124] (Embodiment 8) FIG. 14 is a functional block diagram illustrating the overall configuration of the recording medium for copyright protection system 1h according to the eighth embodiment. なお、この記録メディア用著作権保護システム1hにおいて、実施の形態7 Incidentally, in the recording medium for copyright protection system 1h, Embodiment 7
の記録メディア用著作権保護システム1gと対応する部分に同じ番号を付し、その説明を省略し、記録メディア用著作権保護システム1gとの異同を中心に説明する。 The designated recording same number in the portion corresponding to the copyright protection system 1g media, the description is omitted, will be mainly described difference between the protection recording media rights system 1g. 【0125】ところで、実施の形態7に係る暗号化装置100eの端末装置110eでは、ディスク鍵記憶部1 [0125] Incidentally, the terminal device 110e of the encryption apparatus 100e according to the seventh embodiment, the disk key storage unit 1
41に記憶されたディスク鍵Kdをハッシュ値Hash 41 to the storage disk key Kd the hash value Hash
と各デバイス鍵KD_Aとの排他的論理和値で暗号化し、暗号化ディスク鍵の束を生成するとともに、コンテンツ鍵記憶部113に記憶されたコンテンツ鍵Kcをディスク鍵Kdで暗号化し、暗号化コンテンツ鍵を生成する。 And encrypted by the exclusive OR value of each device key KD_A, to generate a bundle of encrypted disk keys, encrypts the content key Kc stored in the content key storage unit 113 in the disk key Kd, encrypted content to generate a key. この結果、端末装置110eでは、アタックに対する暗号強度が増加する反面、2つの暗号化処理のための負荷が大きい。 As a result, the terminal device 110e, although the cryptographic strength against attack increases, the load for the two encryption processing is large. また、コンテンツ鍵復号部220fにおいても、2つの復号化処理のための負荷も大きい。 Also, the content key decrypting unit 220f, greater load for the two decoding process. 【0126】そこで、本記録メディア用著作権保護システム1hの暗号化装置100fに係る端末装置110f [0126] Therefore, the terminal device 110f according to the encryption device 100f of the recording medium copyright protection system 1h
では、コンテンツ鍵記憶部113に代えてDVDごとに固有のメディアID、MIDを記憶するメディアID記憶部144と、Enc部143に代えてメディアID、 In a unique media ID for each DVD instead of the content key storage unit 113, a media ID storage unit 144 that stores the MID, media ID in place of the Enc unit 143,
MIDとディスク鍵Kdとに基づいてコンテンツ鍵Kc Content key Kc on the basis of the MID and the disk key Kd
を生成する一方向関数部145とを用い、コンテンツ鍵Kcを暗号化する処理を省くことにより、端末装置11 Using a one-way function unit 145 for generating, by omitting the process of encrypting the content key Kc, the terminal device 11
0fの付加の軽減を図っている。 It is aimed to reduce the addition of 0f. すなわち、暗号化装置100fの端末装置110fは、公開鍵無効化リスト記憶部111、デバイス鍵束記憶部112、ハッシュ関数処理部114、Ex−OR部115、ディスク鍵記憶部141、Enc部142の他に、さらにメディアID記憶部144と、一方向関数部145とを備えている。 That is, the terminal device 110f of the encryption apparatus 100f includes the public key revocation list storage unit 111, the device key ring memory unit 112, the hash function processor 114, Ex-OR unit 115, the disc key storage unit 141, Enc unit 142 other further includes a media ID storage unit 144, and a one-way function unit 145. 【0127】一方向関数部145は、例えばEx−OR [0127] one-way function unit 145, for example Ex-OR
であって、メディアID記憶部144に記憶されたメディアID、MIDとディスク鍵Kdとを一方向関数に代入することにより、コンテンツ鍵Kcを生成する。 A is the media ID stored in the media ID storage unit 144, by substituting the MID and the disc key Kd to the one-way function, to generate the content key Kc. このコンテンツ鍵Kcを生成する処理は、図13のEnc部143による暗号化コンテンツ鍵を生成する処理に比べて負荷が軽い。 The process of generating the content key Kc, the load compared to the process of generating the encrypted content key by the Enc unit 143 of FIG. 13 is light. 【0128】端末装置160は、DVD2fに対して、 [0128] The terminal device 160, to the DVD2f,
公開鍵無効化リストCRL、暗号化コンテンツの他、上記Enc部142により生成された暗号化ディスク鍵の束と、メディアID記憶部144から出力されたメディアID、MIDとをバインドさせる。 Public key revocation list CRL, other encrypted content, and a bunch of encrypted disk key generated by the Enc unit 142, a media ID that is output from the media ID storage unit 144, thereby binding the MID. 【0129】これに応じて、復号化装置200hのIC [0129] In response to this, IC decoding apparatus 200h
カード210hのコンテンツ鍵復号部220gは、デバイス鍵KD_Aだけを記憶し、DVD2eにバインドされた暗号化ディスク鍵の束をデバイス鍵KD_Aと公開鍵無効化リストCRLのハッシュ値とで復号化することにより、ディスク鍵Kdを復号化し、さらに、DVD2 The content key decrypting unit 220g of the card 210h stores only the device key KD_A, by decoding by the bound cryptographic hash value of a bundle of disc key device key KD_A the public key revocation list CRL to DVD2e decrypts the disc key Kd, further, DVD 2
eにバインドされたメディアID、MIDとディスク鍵Kdとに基づいて、コンテンツ鍵Kcを生成する。 Binding media ID to e, on the basis of the MID and the disc key Kd, and generates the content key Kc. すなわち、コンテンツ鍵復号部220gは、デバイス鍵記憶部221、ハッシュ関数処理部222、Ex−OR部2 That is, the content key decryption unit 220g, the device key storage unit 221, the hash function processor 222, Ex-OR 2
23、Dec処理部245の他に、さらに一方向関数部145と同構成の一方向関数部247を備えている。 In addition to the 23, Dec processing unit 245, and a one-way function unit 247 of the same configuration further one-way function unit 145. 【0130】一方向関数部247は、メディアID、M [0130] one-way function unit 247, the media ID, M
IDをディスク鍵Kdで一方向関数処理することにより、コンテンツ鍵Kcを生成する。 By ID to one-way function with a disk key Kd, and generates the content key Kc. このコンテンツ鍵K The content key K
cを生成する処理は、図13のDec処理部246によるコンテンツ鍵Kcを復号化する処理に比べて負荷が軽い。 Processing of generating c, the load as compared to a process of decrypting the content key Kc by Dec processing unit 246 of FIG. 13 is light. ここで、メディアID、MIDはDVD2fにバインドされるので容易に知られるが、一方向関数部14 Here, the media ID, although MID is readily known because they are bound to DVD2f, one-way function unit 14
5,247の構成は秘密鍵と同様に知られにくい。 Construction of 5,247 is hardly known in the same manner as the secret key. 【0131】したがって、この実施の形態8に係る記録メディア用著作権保護システム1hにおいても、実施の形態1の場合と同様に、コンテンツを復号するための鍵を得るためには、DVD2aにバインドされた公開鍵証明書無効化リストCRLを渡さなければならなくなり、 [0131] Thus, also in the recording medium for copyright protection system 1h according to the eighth embodiment, as in the case of the first embodiment, in order to obtain a key for decrypting the content is bound to DVD2a the public key certificate revocation list CRL will no longer have to be passed was,
公開鍵証明書無効化リストCRLのすり替えを行うような不正なデスクランブラ260を排除できるだけでなく、暗号の強度が増すため、アタックに対する暗号強度が増加し、さらに著作権の保護を強化することができ、 Not only an illegal descrambler 260, such as performing a public key certificate revocation list CRL of the swap can be eliminated, the strength of the encryption is increased, encryption strength is increased for the attack, it is to further strengthen the protection of copyright can,
しかも端末装置110fおよびコンテンツ鍵復号部22 Moreover the terminal apparatus 110f and the content key decrypting unit 22
0gの負荷軽減することができる。 It can be offload 0 g. 【0132】なお、端末装置110fに、さらに、復号化装置200hにおいて復号化されたコンテンツ鍵が正しいものであるか否かを確認するための基準となる確認データをDVD2fに出力する確認データ出力部を備える構成としてもよい。 [0132] The terminal in the apparatus 110f, further confirming the data output unit for outputting a confirmation data decrypted content key in the decoding apparatus 200h is the reference for checking whether a correct the DVD2f it may be configured to include a. この確認データ出力部は、所定の固定パターンのデータをコンテンツ鍵記憶部113に記憶されたコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2fに出力する構成であってもよく、また、確認データ出力部は、コンテンツ鍵をコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2fに出力する構成でもよい。 The confirmation data output unit may be configured to output the DVD2f data obtained by encrypting a predetermined content key stored data to the content key storage unit 113 of the fixed pattern as confirmation data, also confirmed the data output unit may be configured to output the DVD2f data obtained by encrypting the content key with the content key as a confirmation data. また、この端末装置110fに対応して、コンテンツ鍵復号部220f Further, in response to the terminal device 110f, the content key decrypting unit 220f
に、復号したコンテンツ鍵が正しい鍵であるか否かを判定するコンテンツ復号鍵チェック部228、コンテンツ鍵チェック部242、コンテンツ復号鍵チェック部24 To determine the content decryption key checking unit 228 whether the content key decrypted is the correct key, the content key checking unit 242, a content decryption key checking section 24
4等を備える構成としてもよい。 It may be configured to include a like 4. 【0133】(実施の形態9)図15は、本実施の形態9に係る記録メディア用著作権保護システム1iの一部構成を示す機能ブロック図である。 [0133] (Embodiment 9) FIG. 15 is a functional block diagram showing a partial configuration of a recording medium for copyright protection system 1i according to the ninth embodiment. なお、この記録メディア用著作権保護システム1iにおいて、実施の形態1 Incidentally, in the recording medium for copyright protection system 1i, embodiments 1
の記録メディア用著作権保護システム1aと対応する部分に同じ番号を付し、その説明を省略し、記録メディア用著作権保護システム1aとの異同を中心に説明する。 Given the same number as the recording medium for copyright protection system 1a corresponding parts of the description is omitted, it will be mainly described difference between the recording medium copyright protection system 1a. 【0134】ところで、DVDというメディアは、パーソナルコンピュータ(PC)でも読み込むことができ、 [0134] By the way, the media that the DVD can be read even a personal computer (PC),
PCとの親和性が高く、PCにDVDドライブを装着すると同時に、再生ソフトをハードディスク等にインストールしておき、このPCをHD−DVDと同様に復号化装置として使用し、コンテンツを視聴することが行われている。 High affinity with PC, at the same time mounting the DVD drive PC, the reproduction software have installed in a hard disk or the like, using the PC as a decoding device like the HD-DVD, it is possible to view content It has been made. この場合においても、DVDドライブが不正を働く場合が考えられ、HD−DVDの場合と同様に、著作権の保護を図る必要がある。 In this case also, if the DVD drive is misbehaving it can be considered, as in the case of HD-DVD, there is a need to improve the protection of copyright. 【0135】一方、実施の形態1では、ICカード21 [0135] On the other hand, in the first embodiment, IC card 21
0aとデスクランブラ260とで復号化装置200aを構成していたが、PCの場合には、DVDドライブと再生ソフトとで復号化装置を構成するのか一般的である。 It constituted the decoding apparatus 200a in the 0a and descrambler 260, but if the PC is to either common constituting the decoding device in the DVD drive and playback software.
そこで、この実施の形態9では、デスクランブラ260 Therefore, in the ninth embodiment, the descrambler 260
の認証処理部270の部分をDVDドライブ400に含ませ、ICカード210aとデスクランブラ260のD The portion of the authentication processing unit 270 of the included in the DVD drive 400, D of the IC card 210a and the descrambler 260
ec処理部280の部分をDVD再生PCソフト500 DVD part of the ec processing unit 280 playback PC software 500
に含ませることにより、復号化装置200iを構成している。 By including in and constitute a decoder 200i. なお、DVDドライブ400の製造元とDVD再生PCソフト500の販売元とは異なる。 It should be noted, it is different from the distributor of the manufacturer and DVD playback PC software 500 of the DVD drive 400. 【0136】DVDドライブ400は、認証処理部27 [0136] DVD drive 400, the authentication processing unit 27
0と略同構成であり、バス認証用公開鍵証明書記憶部4 0 and is substantially the same configuration, the public key certificate storage unit 4 for the bus authentication
10と、バス認証用秘密鍵記憶部420と、公開鍵復号部430と、鍵計算部440と、バス暗号部450とを備えている。 10, a bus authentication private key storage unit 420, the public key decryption unit 430, a key calculation unit 440, and a bus encryption unit 450. 【0137】DVDドライブ400のバス認証用公開鍵証明書記憶部410は、IDEバスやSCSIバス等のバス認証用の公開鍵証明書を予め記憶しており、DVD [0137] bus authentication public key certificate storage unit 410 of the DVD drive 400 stores a public key certificate for the bus authentication such as IDE bus and SCSI buses in advance, DVD
2aのコンテンツ再生に際して、バス認証用の公開鍵証明書をDVD再生PCソフト500に渡す。 2a during playback of content, pass a public key certificate for the bus authentication to DVD playback PC software 500. 【0138】バス認証用秘密鍵記憶部420〜バス暗号部450は、セッション鍵Kを生成し、DVD再生PC [0138] bus authentication secret key storage unit 420 to the bus encryption unit 450 generates a session key K, DVD playback PC
ソフト500との間でSACを形成するものである。 And it forms the SAC to and from the soft 500. 【0139】DVD再生PCソフト500は、その機能として、証明書正当性検査部510と、公開鍵有効性検査部520と、公開鍵暗号部530と、検証部540 [0139] DVD playback PC software 500, as its functions, and the certificate validity check unit 510, a public key validity checking unit 520, the public key encryption unit 530, the verification unit 540
と、鍵計算部550と、バス復号部560と、ハッシュ関数処理部570と、デバイス鍵記憶部580と、De When, a key calculation unit 550, a bus decoder 560, a hash function processor 570, a device key storage unit 580, De
c処理部590,595とを備える。 And a c processor 590, 595. このような各部は、ソフトと、PCのCPU、メモリ等により実現される。 Such respective parts, software and, PC of CPU, is realized by a memory or the like. 【0140】証明書正当性検査部510は、バス認証用公開鍵証明書記憶部410から送られてきた証明書を公開鍵で解読し、証明書が正当なものかどうか検査する。 [0140] certificate validity check unit 510, to decrypt the certificate sent from the bus authentication public key certificate storage unit 410 with the public key, the certificate is to examine whether or not legitimate. 【0141】公開鍵有効性検査部520は、証明書正当性検査部510から証明書が正当である旨の通知を受けると、DVDドライブ400を介して受け取ったバス認証用公開鍵無効化リストCRLと、公開鍵証明書無効化リスト最新版記憶部250から読み出した最新のバス認証用公開鍵無効化リストCRLとを参照し、DVDドライブ400がRevokeされていないかどうか検査する。 [0141] public key validity checking unit 520, and a certificate from the certificate validity check unit 510 receives a notification that a legitimate, bus authentication public key revocation list CRL received via the DVD drive 400 and, referring to the latest bus authentication public key revocation list CRL read from the public key certificate revocation list latest version of the storage unit 250, DVD drive 400 is to check whether or not been Revoke. 【0142】公開鍵暗号部530〜バス復号部560 [0142] public key encryption unit 530-bus decoding section 560
は、公開鍵有効性検査部520からDVDドライブ40 Is, DVD drive 40 from the public key validity check unit 520
0がRevokeされていない、すなわち、DVDドライブ400が正当である旨の通知を受けると、セッション鍵K'を生成し、DVDドライブ400との間でSA 0 is not Revoke, i.e., when receiving the notification that the DVD drive 400 is valid, generates a session key K ', SA between the DVD drive 400
Cを形成する部分である。 A portion forming a C. 【0143】公開鍵暗号部530は、公開鍵証明書無効化リストCRLのハッシュ値Hashを算出する。 [0143] public key encryption unit 530, to calculate the hash value Hash of the public key certificate revocation list CRL. 【0144】デバイス鍵記憶部580は、デバイス鍵K [0144] The device key storage unit 580, the device key K
D_Aを予め記憶する。 Stores in advance D_A. 【0145】Dec処理部590は、バス復号部560 [0145] Dec processing unit 590, bus decoding section 560
から出力された暗号化コンテンツ鍵と、ハッシュ関数処理部570から出力されたハッシュ値Hashと、デバイス鍵KD_Aとに基づいて、コンテンツ鍵Kcを生成する。 An encrypted content key output from the hash value Hash output from the hash function processing unit 570, based on the device key KD_A, generates the content key Kc. Dec処理部590は、DVD2aにバインドされた暗号化コンテンツをコンテンツ鍵Kcで復号化し、 Dec processing unit 590 decrypts the content key Kc encrypted content that has been bound to DVD2a,
コンテンツを生成する。 To generate the content. 【0146】次いで、DVDドライブ400とDVD再生PCソフト500との間で行われる認証の処理等を説明する。 [0146] Next, to explain the process and the like of the authentication is performed between the DVD drive 400 and the DVD playback PC software 500. 公開鍵暗号部530は、DVDドライブ400 Public key encryption unit 530, DVD drive 400
が正当である旨を通知を受け取ると、乱数chaを生成し、生成した乱数chaを相手のバス認証用公開鍵で暗号化し、DVDドライブ400の公開鍵復号部430に暗号化した乱数chaを転送する。 Transfer receives notification to the effect that valid, generates a random number cha, the generated random number cha encrypted with the public key bus authentication of the other party, a random number cha encrypted in the public key decryption unit 430 of the DVD drive 400 to. 【0147】公開鍵復号部430は、暗号化された乱数chaを、バス認証用秘密鍵記憶部420に記憶されているバス認証用秘密鍵で解読し、乱数chaを取得する。 [0147] public key decryption unit 430, the encrypted random number cha, decrypted with a private key bus authentication stored in the bus authentication private key storage unit 420, obtains the random cha. そして、公開鍵復号部430は、乱数chaと自己の秘密鍵とを相手のバス認証用公開鍵で暗号化し、暗号化結果を検証部540に転送すると供に、乱数chaと秘密鍵とを鍵計算部440に渡す。 Then, the public key decryption unit 430 encrypts the secret key of the random number cha and the self with the public key for the bus authentication of the other party, to test and to transfer the encryption result in the verification unit 540, a key and a random number cha and the secret key It passed to the calculation unit 440. 鍵計算部440は、 The key calculation unit 440,
乱数chaと秘密鍵とに基づいてセッション鍵Kを計算し、セッション鍵Kをバス暗号部450に渡す。 To calculate the session key K on the basis of the random number cha and the secret key, pass the session key K to the bus encryption unit 450. バス暗号部450は、暗号化コンテンツ鍵の束をセッション鍵Kで暗号化し、2重に暗号化されたコンテンツ鍵の束をDVD再生PCソフト500に送る。 Bus encryption unit 450, to encrypt a bunch of encrypted content key with the session key K, send a bunch of encrypted content key to double the DVD playback PC software 500. 【0148】一方、DVD再生PCソフト500の検証部540は、自己の秘密鍵を用いて、復号により得られた乱数chaが元の乱数chaと一致するかを確認し、 [0148] On the other hand, the verification unit 540 of the DVD playback PC software 500, by using a self-secret key, a random number cha obtained by the decoding to make sure it matches the original random number cha,
一致していれば、乱数chaと、相手の秘密鍵とを鍵計算部550に渡す。 If it matches, passing the random number cha, and the secret key of the other party to the key calculation unit 550. 鍵計算部550は、乱数chaと、 The key calculation unit 550, and a random number cha,
相手の秘密鍵とを用いてセッション鍵K'を計算し、バス復号部560に渡す。 It calculates a session key K 'by using the private key of the counterpart, and passes to the bus decoder 560. バス復号部560は、2重に暗号化されたコンテンツ鍵の束をセッション鍵K'で復号化し、暗号化コンテンツ鍵の束を生成し、暗号化コンテンツ鍵の束をDec処理部590に出力する。 Bus decoding unit 560 decodes a bunch of encrypted content key doubly with the session key K ', to generate a bundle of encrypted content key, and outputs the bundle of encrypted content key to the Dec processing unit 590 . 【0149】他方、ハッシュ関数処理部570は、DV [0149] On the other hand, the hash function processing unit 570, DV
Dドライブ400を介して出力されたCRLのハッシュ値Hashを算出し、ハッシュ値HashをDec処理部590に出力する。 Via the D drive 400 calculates a hash value Hash of the CRL is output, and outputs a hash value Hash on Dec processing unit 590. Dec処理部590は、例えば、 Dec processing unit 590, for example,
暗号化コンテンツ鍵の束とハッシュ値Hashとの排他的論理和を算出することにより、コンテンツ鍵Kcをデバイス鍵KD_Aで暗号化した値に復号化し、これをさらにデバイス鍵KD_Aで復号化することにより、コンテンツ鍵Kcを復号化し、コンテンツ鍵KcをDec処理部595に渡す。 By calculating the exclusive OR of the bundle and the hash value Hash of the encrypted content key, by decrypting the encrypted values ​​the content key Kc with the device key KD_A, further decrypted with the device key KD_A this decrypts the content key Kc, and passes the content key Kc to the Dec processing unit 595. Dec処理部595は、DVD2a Dec processing unit 595, DVD2a
にバインドされた暗号化コンテンツをコンテンツ鍵Kc Bound encrypted content the content key Kc to
で復号化し、コンテンツを再生する。 In decrypted to play the content. 【0150】したがって、この実施の形態9に係る記録メディア用著作権保護システム1iの復号化装置200 [0150] Thus, the decoding device for a recording medium for copyright protection system 1i according to the ninth embodiment 200
i、すなわち、DVDドライブ400とDVD再生PC i, ie, DVD drive 400 and the DVD playback PC
ソフト500で構成されたPCであっても、HD−DV Even a PC that has been configured with software 500, HD-DV
Dと同様に、コンテンツを復号するための鍵を得るためには、DVD2aにバインドされた公開鍵証明書無効化リストCRLを渡さなければならなくなり、公開鍵証明書無効化リストCRLのすり替えを行うような不正なデスクランブラ260を排除でき、著作権の保護を図ることができる。 Like the D, and to obtain the key for decrypting the content, no longer have to pass the public key certificate revocation list CRL bound to DVD2a, performs a public key certificate revocation list CRL of swap You can eliminate the illegal descrambler 260, such as, it is possible to achieve the protection of copyright. 【0151】なお、復号化装置200i、すなわちPC [0151] Incidentally, the decoding unit 200i, i.e. PC
がインターネットに接続されているような場合には、D There if such is connected to the Internet, D
VD2eの再生の際に端末装置300にアクセスし、端末装置300から最新のCRLをダウンロードし、ダウンロードした最新のCRLを用いて、DVDドライブ4 Access to the terminal device 300 at the time of playback of VD2e, download the latest CRL from the terminal device 300, using the latest CRL that you downloaded, DVD drive 4
00がRevokeされているか否かを公開鍵有効性検査部520で検査してもよい。 00 may be examined by the public key validity checking unit 520 whether or not it is Revoke. 【0152】また、実施の形態9の復号化装置200i [0152] Further, the decoding device of Embodiment 9 200i
では、DVDドライブ400と、DVD再生PCソフト500で構成したが、実際にはDVD再生PCソフトも、いわゆる「デスクランブル」機能しか有せず、ライセンサ供給保護モジュールAをつないで使用する場合も想定される。 In, a DVD drive 400, was constructed in the DVD playback PC software 500, in fact the DVD playback PC software is also, so-called "descrambling" function only without Yes, even if you use connect the licensor supply protection module A assumed It is. すなわち、PCにICカード210aを装着できるようにし、このPCにより構成される復号化装置200iをDVDドライブ400と、ICカード21 In other words, to be able to mount the IC card 210a on your PC, the DVD drive 400 to decoder 200i constituted by the PC, the IC card 21
0aと、Dec処理部595部分のDVD再生PCソフトとで構成してもよい。 And 0a, may be configured with a DVD playback PC software of the Dec processing unit 595 part. 【0153】この場合には、DVDドライブ400とI [0153] In this case, DVD drive 400 and the I
Cカード210aとでSACを形成し、ICカード21 The SAC is formed between C card 210a, IC card 21
0aと、Dec処理部595部分のDVD再生PCソフトとでSACを形成した後、DVDドライブ400により読み出された暗号化コンテンツをコンテンツ鍵で復号化し、コンテンツを再生すればよい。 And 0a, after forming a SAC by the DVD playback PC software Dec processing unit 595 portion, decrypts the encrypted content read by the DVD drive 400 with the content key may be reproduced content. 【0154】また、暗号化装置100aに、さらに、復号化装置200iにおいて復号化されたコンテンツ鍵が正しいものであるか否かを確認するための基準となる確認データをDVD2aに出力する確認データ出力部を備える構成とし、この確認データ出力部は、所定の固定パターンのデータをコンテンツ鍵記憶部113に記憶されたコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2fに出力する構成又は、確認データ出力部は、コンテンツ鍵をコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2fに出力する構成である場合、この端末装置110aに対応して、コンテンツ鍵復号部220iに、復号したコンテンツ鍵が正しい鍵であるか否かを判定するコンテンツ復号鍵チェック部228、コン [0154] Also, the encryption device 100a, further confirming the data output for outputting the confirmation data decrypted content key in the decryption device 200i is a reference for checking whether a correct the DVD2a parts and configuration with, the confirmation data output unit is configured or outputs to DVD2f data obtained by encrypting a predetermined fixed pattern content key stored data to the content key storage unit 113 as confirmation data, the confirmation the data output unit, when a configuration for outputting the DVD2f data obtained by encrypting the content key with the content key as confirmation data, corresponding to the terminal device 110a, the content key decrypting unit 220i, content key decrypted determining the content decryption key checking unit 228 whether the whether the correct key, con ンツ鍵チェック部242、コンテンツ復号鍵チェック部244等を備える構成としてもよい。 Ntsu key checking unit 242 may be configured to include the content decryption key check unit 244 or the like. 【0155】以上、本発明に係る著作権保護システムについて、実施の形態に基づいて説明したが、本発明は、 [0155] While the copyright protection system according to the present invention has been described based on the embodiments, the present invention,
これらの実施の形態に限定されるものではない。 It is not limited to these embodiments. 例えば、上記実施の形態における著作権保護システムでは、 For example, in the copyright protection system of the above embodiment,
DVDという記録媒体を介してデジタル著作物が転送されたが、インターネット等の伝送媒体を介してデジタル著作物を転送するシステムに本発明を適用することができる。 Although digital work via a recording medium that DVD has been transferred, it is possible to apply the present invention to a system for transferring digital work via a transmission medium such as the Internet. つまり、記録媒体への記録に代えて伝送路への送信とし、記録媒体からの読み出しに代えて伝送路からの受信とすることで、本発明に係る著作権保護システムを適用することができる。 That is, the transmission to the transmission path in place of the recording to the recording medium, by the reception from the transmission line instead of reading from the recording medium, it can be applied to copyright protection system according to the present invention. 【0156】また、記録媒体と伝送媒体とを組み合わせてデジタル著作物を転送するシステムにも本発明を適用することができる。 [0156] Further, it is also possible to apply the present invention by combining a recording medium and a transmission medium to a system for transferring digital work. つまり、例えば暗号化コンテンツについてはDVDという記録媒体で提供し、暗号化コンテンツを復号化するための鍵や、CRL等については伝送媒体によるネット配信で提供してもよい。 That is, for example, the encrypted content is provided in a recording medium as DVD, and a key for decrypting the encrypted content, may be provided on the net delivery by the transmission medium for CRL and the like. また、この逆の形、すなわち、鍵等については記録媒体で提供し、暗号化コンテンツについては伝送媒体によるネット配信で提供してもよい。 Further, the shape of the opposite, i.e., provided with a recording medium for a key or the like, it may be provided in the net delivery by the transmission medium for the encrypted content. この記録媒体と伝送媒体とを組み合わせてデジタル著作物を転送するシステムにおいては、暗号化コンテンツや鍵等の内、何を記録媒体で提供し、何を伝送媒体によるネット配信で提供するかは、任意に定めることができる。 In, among such encrypted content and keys, what is provided in the recording medium, is what provides the net delivered by the transmission media system for transferring the recording by combining the medium and the transmission medium digital work, it can be arbitrarily determined. 【0157】また、上記実施の形態では、著作権保護モジュール(耐タンパモジュール)をICカード210a [0157] In the above embodiment, the copyright protection module (tamper resistant module) the IC card 210a
〜210fで実施したが、図16に示されるように、I As has been carried out in ~210F, shown in Figure 16, I
Cカード210a〜210fの各機能構成を1チップに集積化したLSI210iで構成してもよく、このLS The functional components of the C card 210a~210f may be constituted by LSI210i was integrated into one chip, the LS
I210iをソケット210jに装着したり、半田等で基板に直付けして装着するようにしてもよい。 Or is attached to the socket 210j the I210i, it may be mounted directly attached to the substrate with solder or the like. また、上記実施の形態では、ICカード210a〜210fを著作権保護ライセンサが供給するものとして説明したが、 Further, in the above embodiment, the IC card 210a~210f copyright protection licensor described as providing,
この復号化装置200a〜200fの製造メーカが製造したICカード210a〜210fやLSI210iであってもよい。 Manufacturer of the decoder 200a~200f may be an IC card 210a~210f and LSI210i produced. 【0158】また、上記実施の形態においては、著作権保護ライセンサやコンテンツ製造メーカの暗号化装置1 [0158] Further, in the above embodiment, the copyright protection licensor or encryption apparatus of the content manufacturer 1
00a〜100fとユーザが使用する復号化装置200 Decoder 00a~100f and users use 200
a〜200fとの間の広域で本発明に係る著作権保護システムを適用する場合について説明したが、家庭内や一企業内等狭いエリアにおいてデジタル著作物であるコンテンツを暗号化通信する際の処理に、本著作権保護システムを適用することができる。 Wide at has been described the case of applying the copyright protection system according to the present invention, processing for encrypted communication content is a digital work in home or small area such as within a company between a~200f in, it is possible to apply the present copyright protection system. 【0159】(実施の形態10)図17は小規模のホームLANを介してコンテンツを暗号化通信する著作権保護システムの全体構成を示すブロック図であり、図18 [0159] is a block diagram showing the overall configuration of the copyright protection system 17 (Embodiment 10) communicating encrypted content via a small home LAN, Figure 18
は図17に示されるAVサーバ100j及び各プラズマTV200k,VTR200m,DVDレコーダ200 AV server 100j and the plasma TV200k is shown in Figure 17, VTR200m, DVD recorder 200
nの構成を示すブロック図である。 n is a block diagram illustrating the configuration of a. なお、図18においては、プラズマTV200k,VTR200m,DVD It should be noted that, in FIG. 18, plasma TV200k, VTR200m, DVD
レコーダ200nの構成が著作権保護機構部分について同じであるので、これらの代表例としてプラズマTV2 The configuration of the recorder 200n is the same for copyright protection mechanism portion, the plasma as these representative examples TV2
00kの構成のみが図示されている。 Only the configuration of 00k is shown. 【0160】この著作権保護システム1jは、転送媒体としてのホームLAN30と、このホームLAN30に接続されるAVサーバ100jと、クライアントとしてのプラズマTV200k,VTR200m,DVDレコーダ200nとから構成される。 [0160] The copyright protection system 1j is composed of a home LAN 30 as a transfer medium, and the AV server 100j connected to the home LAN 30, the plasma TV200k as a client, VTR200m, a DVD recorder 200n. 【0161】AVサーバ100jは、図1に示される暗号化装置100aとほぼ同様に構成されているものの、 [0161] AV server 100j, although has substantially the same configuration as the encryption device 100a shown in FIG. 1,
家庭外部から受信したコンテンツをHDD等により構成されるコンテンツ記憶部161に蓄積し、プラズマTV The content received from the home outside accumulate configured content storage unit 161 by the HDD or the like, a plasma TV
200k,VTR200m,DVDレコーダ200nからの蓄積コンテンツ配信要求に応じて要求されたコンテンツ等をホームLAN30を介してネット配信する点が、暗号化装置100aの場合と大きく異なっている。 200k, VTR200m, point of network delivery via the home LAN30 the requested content or the like according to the storage content distribution request from the DVD recorder 200n is significantly different to that of the encryption device 100a. 【0162】より詳しくは、AVサーバ100jは、放送局100gから衛星放送(BS,CS)や、地上波放送の放送網3aを介してコンテンツを受信したり、コンテンツブロバイダのサーバ100hからインターネット網3bを介してコンテンツを受信したり、CATV局1 [0162] More specifically, AV server 100j, the satellite broadcast from the broadcasting station 100g (BS, CS) and, or receive content via a broadcast network 3a of terrestrial broadcasting, the Internet network 3b from the server 100h of content Burobaida and it receives content through, CATV station 1
00iからCATV網3cを介してコンテンツを受信したりし、受信したコンテンツをコンテンツ記憶部161 Or to receive content via the CATV network 3c from 00I, the content storage unit 161 the received content
に蓄積する。 Accumulate in. 【0163】そして、AVサーバ100jは、セッション鍵記憶部112aを備えており、クライアントのいずれか、例えばプラズマTV200kからコンテンツ記憶部161に蓄積している蓄積コンテンツの配信要求があった場合、この配信要求に基づいてプラズマTV200 [0163] Then, AV server 100j includes a session key storage unit 112a, one of the clients, for example, when there is a request for distribution of the storage content being stored in the content storage unit 161 from the plasma TV200k, this delivery based on the request plasma TV200
kとの間でSACを形成し、SAC形成の際に得られたセッション鍵Ksesをセッション鍵記憶部112aに格納し、暗号化装置100aで用いられていたデバイス鍵に代えてセッション鍵Ksesを用いてコンテンツ鍵Kcを暗号化する点が、デバイス鍵を用いてコンテンツ鍵Kcを暗号化する暗号化装置100aの場合と大きく異なっている。 The SAC is formed between the k, and stores the session key Kses obtained during SAC forming the session key storage unit 112a, using the session key Kses instead device key that has been used in the encryption device 100a that encrypts the content key Kc Te is very different to that of the encryption device 100a encrypts the content key Kc using the device key. 即ち、デバイス鍵に代替してセッション鍵Ksesが用いられる点が、暗号化装置100aの場合と大きく異なっている。 That is, the point where the session key Kses is used as a substitute to the device key, are very different to that of the encryption device 100a. 【0164】一方、プラズマTV200k,VTR20 [0164] On the other hand, plasma TV200k, VTR20
0m,DVDレコーダ200nは、図1に示される復号化装置200aとほぼ同様に構成されているものの、A 0 m, DVD recorder 200n, although has substantially the same structure as the decoding apparatus 200a shown in FIG. 1, A
Vサーバ100jとの間におけるSAC形成の際に得られたセッション鍵Ksesを記憶するためのセッション鍵記憶部221aをそれぞれ備え、セッション鍵記憶部221aに記憶されたセッション鍵Ksesを用いてコンテンツ鍵Kcを復号化する点が、デバイス鍵KD_A Comprises a session key storage unit 221a for storing the session key Kses obtained during SAC formation between the V server 100j respectively, the content key Kc using the session key Kses stored in session key storage unit 221a points to decrypt the device key KD_A
を用いてコンテンツ鍵Kcを復号化する復号化装置20 Decryption device decrypts the content key Kc using 20
0aの場合と大きく異なっている。 It is very different in the case of 0a. 即ち、デバイス鍵K In other words, the device key K
D_Aに代替してセッション鍵Ksesが用いられる点が、復号化装置200aの場合と大きく異なっている。 Alternative to the point that the session key Kses is used in the D_A have significantly different from the case of the decoding apparatus 200a. 【0165】次いで、この著作権保護システム1jのA [0165] Next, A of this copyright protection system 1j
Vサーバ100jとプラズマTV200kとで行われる処理について、著作権保護システム1aとの相違点を中心に説明する。 The process performed by the V server 100j and the plasma TV200k, will be described focusing on differences from the copyright protection system 1a. 【0166】AVサーバ100jは、クライアントであるDVDレコーダ200nからコンテンツ配信の要求があると、プラズマTV200kとの間で、楕円暗号を用いてSAC処理を行う。 [0166] AV server 100j, when there is a request for content distribution from the DVD recorder 200n is a client, with the plasma TV200k, perform SAC process using elliptic encryption. そして、同じ値のセッション鍵Ksesを相互に持ち合い、AVサーバ100jはセッション鍵記憶部112aにセッション鍵Ksesを格納し、プラズマTV200kの著作権保護モジュール21 Then, each other has the session key Kses the same value to each other, AV server 100j stores the session key Kses the session key storage unit 112a, the copyright protection module 21 of the plasma TV200k
0kにおけるコンテンツ鍵復号部220hは、セッション鍵記憶部221aにセッション鍵Ksesを格納する。 The content key decryption unit 220h in 0k stores the session key Kses the session key storage unit 221a. 次いで、AVサーバ100jのEx−OR部115 Then, the AV server 100j Ex-OR unit 115
は、プラズマTV200k間で共有されたセッション鍵Ksesと、CRLのハッシュ値とをXORする。 Is XOR with the session key Kses which is shared between the plasma TV200k, the hash value of the CRL. そして、Enc部116は、Ex−OR部115によって得られた値を鍵として用いて、コンテンツ鍵Kcを暗号化する。 Then, Enc unit 116 uses a value obtained by Ex-OR unit 115 as a key, it encrypts the content key Kc. 次いで、Enc部162は、コンテンツ鍵Kc Then, Enc unit 162, the content key Kc
で,AVデータの要求されたコンテンツを暗号化する。 In, it encrypts the requested content of the AV data.
コンテンツ鍵及びコンテンツの暗号化が終わると、AV When the encryption of the content key and the content is completed, AV
サーバ100jは、CRLと共に、暗号化コンテンツ鍵及び暗号化コンテンツをホームLAN30を介してプラズマTV200kに送信する。 Server 100j, together with CRL, and transmits the encrypted content key and the encrypted content via the home LAN30 plasma TV200k. 【0167】プラズマTV200k内の著作権保護モジュール210kは、ホームLAN30を介して送信されてきたCRL及び暗号化コンテンツ鍵を受信し、また、 [0167] copyright protection module 210k in the plasma TV200k receives the CRL and the encrypted content key that has been transmitted through the home LAN30, also,
デスクランブラ260は、CRL及び暗号化コンテンツを受信する。 Descrambler 260 receives the CRL and the encrypted content. 次いで、プラズマTV200kの著作権保護モジュール210kにおけるコンテンツ鍵復号部22 Next, the content key decrypting unit 22 in the copyright protection module 210k plasma TV200k
0hのEx−OR部223は、セッション鍵記憶部22 Ex-OR unit 223 of 0h, the session key storage unit 22
1aに記憶されているセッション鍵Ksesと、ハッシュ関数処理部222によって得られたCRLのハッシュ値とをXORする。 And a session key Kses stored in 1a, to XOR the hash value obtained CRL by the hash function processor 222. 次いで、Dec処理部224は、E Then, Dec processing unit 224, E
x−OR部223によって得られた値を鍵として用いてコンテンツ鍵を復号化する。 Decrypting the content key using the values ​​obtained by the x-OR unit 223 as a key. そして、プラズマTV20 Then, plasma TV20
0k内の著作権保護モジュール210kと、デスクランブラ260との間で、送られてきたCRLに基づいて、 And copyright protection module 210k in the 0k, between the descrambler 260, based on the CRL that has been sent,
SAC処理を行い、セッション鍵KKを共有する。 It performs a SAC process, to share a session key KK. 【0168】次いで、著作権保護モジュール210kの認証部237は、共有したセッション鍵KKで、コンテンツ鍵Kcを暗号化し、デスクランブラ260に送信し、デスクランブラ260の認証部277はコンテンツ鍵Kcを復号化する。 [0168] Then, the authentication unit 237 of the copyright protection module 210k is a session key KK covalently, encrypts the content key Kc, and sends it to the descrambler 260, the authentication unit 277 of the descrambler 260 decrypts the content key Kc the reduction. Dec処理部280は、入手したコンテンツ鍵Kcにて、暗号化コンテンツを復号化する。 Dec processing unit 280, by the content key Kc obtained to decrypt the encrypted content. したがって、家庭や企業等比較的小さなネットワークに接続されたクライアントにおいても容易にコンテンツ利用ができ、しかも、末端のクライアントまで著作権保護を徹底化することができる。 Therefore, can also easily content usage in a client connected to a home or companies relatively small networks, moreover, it is possible to ensure the copyright protection to the end client. 【0169】なお、本実施の形態10においては、デバイス鍵に代えてセッション鍵Ksesを用いたが、AV [0169] Note that in Embodiment 10, although using the session key Kses instead of device keys, AV
サーバ100jとプラズマTV200k間で、秘密鍵K Between the server 100j and the plasma TV200k, secret key K
sを予め共有しているものとしてもよい。 s may be those that are pre-share. この場合には、セッション鍵Ksesに代えて秘密鍵Ksを用いればよい。 In this case, it may be used for the secret key Ks instead of the session key Kses. また、復号化したコンテンツ鍵が正しい値かどうかを予め調べるために、上記した固定パターンをCR Further, in order to examine whether the decrypted content key is correct value in advance, the fixed pattern described above CR
L等と共に送信し、著作権保護モジュール210kにおいて予め確認できるように構成してもよい。 Sent with L or the like may be configured to be confirmed in advance in the copyright protection module 210k. 【0170】また、本発明は、上記10個の実施の形態における特徴的な処理を組み合わせることで、様々な暗号化装置や復号化装置を実現することができる。 [0170] The present invention, by combining the characteristic processing according to the above ten embodiments, it is possible to realize various encryption apparatus and decryption apparatus. つまり、暗号化の場合であれば、(1)秘密鍵に対する暗号化やメディアIDに対する一方向関数による変換それぞれを層と呼んだ場合に、その層の数に関しては、2層にするか、3層にするかの選択が可能であり、(2)コンテンツの暗号化に用いる鍵に関しては、コンテンツ鍵にするか、メディアIDを一方向性関数で変換して得られる関数値にするかの選択が可能であり、(3)公開鍵無効化リストのハッシュ値を関与させる対象に関しては、 That is, in the case of encryption, (1) when called each conversion by a one-way function for encryption and media ID and the layer to the secret key, with respect to the number of the layers, or two layers, 3 it is possible to select either the layer, (2) with respect to key used to encrypt the content, the choice of whether to the content key, and a function value obtained by converting the media ID in the one-way function It is possible, with respect to the subject to involve the hash value of (3) public key revocation list,
デバイス鍵にするか、ディスク鍵にするか、コンテンツ鍵にするか、メディアIDにするか、セッション鍵にするか、メディアIDを一方向性関数で変換して得られる関数値にするかの選択が可能である。 Either the device key, the selection of whether to disk key, or a content key, or the media ID, or the session key to the function value obtained by converting the media ID in the one-way function it is possible. 【0171】したがって、それらの独立したパラメータ(1)、(2)、(3)それぞれの1つずつを任意に組み合わせることで、様々な形態の暗号化装置、復号化装置及びICカードを実現することができる。 [0171] Thus, those independent parameters (1), (2), (3) The combination of one of each arbitrarily to realize various forms of the encryption device, a decryption device and the IC card be able to. また、上記秘密鍵等の暗号化(又は、復号化)の層数としては1〜 Also, encryption such as the secret key (or decryption) 1 as the number of layers of
3に限定されるものではなく、3層を超えるものであってもよい。 It is not limited to three, but may exceed three layers. これらのバリエーションを考慮して本発明の暗号化装置、復号化装置及びICモジュール(秘密鍵生成装置)を表現すると以下のように言うことができる。 Encrypting device of the present invention in view of these variations, it can be said as follows to express the decoding apparatus and the IC module (security key generation apparatus). 【0172】つまり、コンテンツ鍵を使用する暗号化方法であれば、デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置において、n(≧2)個の秘密鍵のうち、第1秘密鍵を用いてデジタル著作物を暗号化するとともに、第i(2≦i≦n)秘密鍵を用いて第(i−1)秘密鍵を暗号化するという暗号化の連鎖を前記第1〜第(n−1)秘密鍵について繰り返し、暗号化された第1〜第(n−1)秘密鍵を前記媒体に出力する方法であって、前記第1〜第n秘密鍵の少なくとも1つを用いた暗号化においては、その暗号化に先立ち、 [0172] That is, if the encryption method using the content key, the digital work is encrypted, the encryption apparatus outputs on a recording medium or a transmission medium, n (≧ 2) pieces of the private key, first with encrypting the digital work using one secret key, wherein the chain of encryption to encrypt the first (i-1) the secret key using the first i (2 ≦ i ≦ n) secret key first ~ the (n-1) is repeated for the private key, the first to (n-1) secret key encrypted to a method for outputting to said medium, at least one of the first to n private keys in encryption using, prior to its encryption,
無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストの内容に依存する属性値を用いて秘密鍵を変形させておくことを特徴とする暗号化方法である。 It is an encryption method according to claim that you deform the secret key by using the attribute value that depends on the contents of a list of information that identifies a revoked public key certificate public key revocation list. 【0173】また、メディアIDを使用する暗号化方法であれば、デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置において、n(≧1)個の秘密鍵のうち、第1秘密鍵を用いて媒体識別情報を一方向性関数で変換した後に、変換された媒体識別情報でデジタル著作物を暗号化するとともに、前記nが2以上の場合に、第i(2≦i≦n)秘密鍵を用いて第(i− [0173] In addition, if the encryption method using the media ID, and the digital work is encrypted, the encryption apparatus outputs on a recording medium or a transmission medium, n (≧ 1) number of the secret key, the 1 after converting the media identification information using the secret key in the one-way function, with encrypting the digital work in the converted medium identification information, in the case of the n is 2 or more, the i (2 ≦ i ≦ n) first using a secret key (i-
1)秘密鍵を暗号化するという暗号化の連鎖を前記第1 Wherein the chain of encryption to encrypt a) secret key first
〜第(n−1)秘密鍵について繰り返し、暗号化された第1〜第(n−1)秘密鍵を前記媒体に出力する方法であって、前記第1〜第n秘密鍵の少なくとも1つを用いた暗号化又は変換においては、(i)その暗号化又は変換に先立ち、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストの内容に依存する属性値を用いて秘密鍵を変形させておくか、又は、(2)前記変換によって得られた媒体識別情報を前記属性値で変形させておくことを特徴とする暗号化方法である。 ~ The (n-1) is repeated for the private key, the first to (n-1) secret key encrypted to a method for outputting to said medium, at least one of the first to n private keys in encryption or transform using the attribute values ​​that depend on (i) the contents of that prior to encryption or transform, a list of information identifying a revoked public key certificate public key revocation list or allowed to deform the secret key used, or, an encryption method, characterized in that allowed to deform the medium identification information obtained by the conversion (2) in the attribute value. また、コンテンツ鍵を使用する復号化方法であれば、暗号化されたデジタル著作物を復号化する復号化装置において、暗号化されたデジタル著作物とn(≧2)個の暗号化秘密鍵と無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストとを記録媒体又は伝送媒体を介して取得した後に、予め保持している秘密鍵を用いて前記n個の暗号化秘密鍵のうちの第1暗号化秘密鍵を復号化し、得られた第1秘密鍵で第2暗号化秘密鍵を復号化するという復号化の連鎖を前記n個の暗号化秘密鍵について繰り返し、最後の復号化で得られた第n秘密鍵でデジタル著作物を復号化する方法であって、前記第1〜第n暗号化秘密鍵に対する復号化の少なくとも1つおいては、その復号化に先立ち、復号化に用いる秘密鍵を前記公開鍵無 Further, if the decoding method using the content key, the decoding apparatus for decoding an encrypted digital production, digital work and n (≧ 2) encrypted pieces of the encrypted secret key after obtaining via a recording medium or a transmission medium and a public key revocation list is a list of information that identifies the revoked public key certificate, the n cipher using a secret key held in advance reduction decrypts the first encrypted secret key of a secret key, the chain of decoding that first decrypts the second encrypted private key with a secret key obtained repeated for the n encrypted secret key a method of decoding a digital work at the n-th secret key obtained at the end of decoding, the at least one decoding of the first through n encrypted secret key, the decrypted prior to, Mu said public key private key used for decryption 化リストの内容に依存する属性値で変形させておくことを特徴とする復号化方法である。 A decoding method characterized in that allowed to deform in the attribute value dependent on the contents of the reduction list. 【0174】また、メディアIDを使用する復号化方法であれば、暗号化されたデジタル著作物を復号化する復号化装置において、暗号化されたデジタル著作物と媒体識別情報とn(≧1)個の暗号化秘密鍵と無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストとを記録媒体又は伝送媒体を介して取得した後に、予め保持している秘密鍵を用いて前記n個の暗号化秘密鍵のうちの第1暗号化秘密鍵を復号化し、前記nが2以上の場合に、前記復号化で得られた第1秘密鍵で第2暗号化秘密鍵を復号化するという復号化の連鎖を前記n個の暗号化秘密鍵について繰り返し、最後の復号化で得られた第n秘密鍵を用いて前記媒体識別情報を一方向性関数で変換し、変換後の媒体識別情報をデジタル著作物を復号化する方法 [0174] In addition, if decoding method using media ID, the decoding apparatus for decoding an encrypted digital production, digital production that has been encrypted with the medium identification information and the n (≧ 1) after obtaining pieces of the private cryptographic key and a list of information identifying a revoked public key certificate public key revocation list via a recording medium or a transmission medium, the secret key held in advance the n decrypts the first encrypted secret key of the encryption private key, if the n is 2 or more, the second encrypted private key by the first secret key obtained by the decryption using is repeated for the n pieces of encrypted private key chain decryption that decode, converted by a one-way function the medium identification information using the n-th secret key obtained at the end of decoding, conversion method of decoding digital production medium identification information after あって、前記第1〜第n暗号化秘密鍵に対する復号化及び前記媒体識別情報に対する変換の少なくとも1つおいては、(1)その復号化又は変換に先立ち、復号化又は変換に用いる秘密鍵を前記公開鍵無効化リストの内容に依存する属性値で変形させておくか、又は、(2)前記変換によって得られた媒体識別情報を前記属性値で変形させておくことを特徴とする復号化方法である。 There are, said at least one transformation for the first to decode and the medium identification information for the n-th encryption secret key, (1) prior to its decoding or conversion, a secret key used for decoding or conversion or allowed to deform in the attribute value dependent on the contents of the public key revocation list, or decoding, characterized in that allowed to deform the medium identification information obtained by the conversion (2) in the attribute value it is a method. 【0175】 【発明の効果】以上の説明から明らかなように、本発明に係る暗号化装置は、デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、デジタル著作物を記憶するデジタル著作物記憶手段と、デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、前記第2秘密鍵記憶手段に記 [0175] As apparent from the above description, the encryption apparatus according to the present invention, a digital work is encrypted, an encryption device which outputs the recording medium or a transmission medium, the digital work a digital work storage means for storing objects, and a first secret key storage means for storing a first secret key used for encrypting the digital work, corresponding to the decoding apparatus for decoding an encrypted digital work and a second secret key storage means for storing a second secret key that is associated, and a public key revocation list storage means for storing a public key revocation list is a list of information that identifies a revoked public key certificate , the public key based on the stored public key revocation list to the revocation list storing unit, an attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the second secret key storage come to the means 憶された第2秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記変形手段により変形された第2秘密鍵で暗号化する第1暗号化手段と、前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化する第2暗号化手段と、前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記第1暗号化手段により暗号化された第1秘密鍵および前記第2暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする。 And deforming means for deforming the second secret key that is 憶 attribute value calculated by the attribute value calculating means, the first secret key stored in the first secret key storing means being deformed by said deformation means 2 a first encryption means for encrypting the private key, the second encryption for encrypting the digital work digital work stored in the storage means in a first secret key stored in the first secret key storage means means a, the public key stored in the revocation list storing unit public key revocation list, first digital encrypted by a secret key and the second encryption unit encrypted by the first encryption means and an outputting means for outputting a work into the recording medium or a transmission medium. 【0176】これによって、暗号化装置からは、暗号化されたデジタル著作物と、その暗号化に用いられた第1 [0176] Accordingly, the first from the encryption device, which a digital work which is encrypted, is used for the encryption thereof
秘密鍵の暗号化されたもの(暗号化第1秘密鍵)と、公開鍵無効化リストとが出力されるが、その暗号化第1秘密鍵は、復号化装置に対応づけられた第2秘密鍵によって単に第1秘密鍵が暗号化されているのではなく、公開鍵無効化リストが関与した第2秘密鍵によって暗号化されている。 That the encrypted private key (encrypted first secret key), but the public key revocation list is outputted and the encrypted first private key, a second secret associated with the decoder simply the first secret key by key rather than being encrypted, is encrypted by the second secret key of the public key revocation list were involved. したがって、これら暗号化デジタル著作物、 Therefore, these encrypted digital work,
暗号化第1秘密鍵および公開鍵無効化リストを受け取った復号化装置は、公開鍵無効化リストが差し替えられていた場合には、内部に有する第2秘密鍵に対する公開鍵無効化リストによる関与の内容が異なったものとなり、 The encrypted first decryption device having received the secret key and the public key revocation list, if the public key revocation list has been replaced, the involvement by the public key revocation list for the second private key included therein it is assumed that the content is different,
そのように変形された第2秘密鍵を用いて暗号化第1秘密鍵を本来の第1秘密鍵に復号化することができず、したがって、暗号化デジタル著作物を正しく復号化することができない。 Can not be decoded to the original first secret key encrypted first secret key using the second secret key that is deformed so, therefore, it is impossible to correctly decrypt the encrypted digital work . よって、公開鍵無効化リストの差し替え攻撃に対する防御機能を有した安全なデジタル著作物の転送が可能となる。 Therefore, it becomes possible transfer of secure digital copyrighted material having a protection against replacement attack of the public key revocation list. 【0177】ここで、前記暗号化装置は、さらに、前記復号化装置のおいて復号化された第1秘密鍵が正しいものであるか否かを確認するための基準となる確認データを前記記録媒体又は伝送媒体に出力する確認データ出力手段を備えてもよい。 [0177] Here, the encryption device further wherein the confirmation data as a reference for the first private key is decrypted have up for the decoding apparatus to check whether a correct recording it may comprise confirmation data output means for outputting the medium or transmission medium. 例えば、前記確認データ出力手段は、所定の固定パターンのデータを前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力したり、前記確認データ出力手段は、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力してもよい。 For example, the confirmation data output means to said recording medium or a transmission medium data obtained by encrypting the first secret key stored data of a predetermined fixed pattern in the first secret key storing means as said confirmation data output or the check data output means, said first secret key the recording medium or a transmission medium a first secret key stored in the storage means data obtained by encrypting in the first secret key as the confirmation data it may be output to. 【0178】これによって、この暗号化装置から出力された暗号化デジタル著作物、暗号化第1秘密鍵および公開鍵無効化リストを受け取った復号化装置は、公開鍵無効化リストの差し替え攻撃を受けたか否か、つまり、正しい第1秘密鍵に復元することができたか否かを判断することができるので、誤った第1秘密鍵でデジタル著作物を復号化するという無駄な処理を事前に回避することが可能となる。 [0178] Thus, the encrypted digital work output from the encryption device, a decryption device that has received the encrypted first private key and a public key revocation list receives replacement attack public key revocation list Taka whether, that is, the right because the first can determines whether or not to restore private key advance avoid unnecessary processing of decoding the digital work in a first private key incorrect it is possible to become. 【0179】また、本発明に係る暗号化装置は、デジタル著作物であるデジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、デジタル著作物を記憶するデジタル著作物記憶手段と、デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化する第1暗号化手段と、前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づい [0179] Also, the encryption device according to the present invention encrypts the digital work is a digital work, a cryptographic units to be output to the recording medium or a transmission medium, digital production that stores digital work storage means, a second secret key associated with the decoding device for decoding the first secret key storing means for first storing a secret key used for encryption of the digital work, the encrypted digital work a second secret key storage means for storing a public key revocation list storage means for storing a public key revocation list is a list of information that identifies the revoked public key certificate, the first secret key storing a first encryption means for encrypting the first secret key stored in the device in a second private key stored in the second secret key storage unit, the public key stored in the public key revocation list storage unit based on the revocation list 、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、前記第1 An attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the first
秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記変形手段により変形された第1秘密鍵で暗号化する第2暗号化手段と、前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記第1暗号化手段により暗号化された第1秘密鍵および前記第2暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする。 Deformed by the deforming means and deforming means for deforming at the calculated attribute value by the first secret key the attribute value calculating means, a digital work stored in the digital work storage unit stored in the secret key storage means It has been first and second encryption means for encrypting the secret key, the public key revocation list stored in the public key revocation list storage unit, the first secret key encrypted by the first encryption means and characterized in that it comprises an output means for outputting the encrypted digital work into the recording medium or a transmission medium by the second encryption unit. 【0180】これによって、暗号化装置からは、暗号化されたデジタル著作物と、その暗号化に用いられた第1 [0180] Accordingly, the first from the encryption device, which a digital work which is encrypted, is used for the encryption thereof
秘密鍵の暗号化されたもの(暗号化第1秘密鍵)と、公開鍵無効化リストとが出力されるが、その暗号化デジタル著作物は、単に第1秘密鍵で暗号化されているのではなく、第1秘密鍵に公開鍵無効化リストを関与させた変形後の第1秘密鍵で暗号化されている。 Those encrypted secret key (encrypted first secret key), but the public key revocation list is output, the encrypted digital work is simply encrypted with the first secret-key rather, it has been encrypted with the first secret-key after the deformation that was involved in the public key revocation list to the first secret key. したがって、これら暗号化デジタル著作物、暗号化第1秘密鍵および公開鍵無効化リストを受け取った復号化装置は、公開鍵無効化リストが差し替えられていた場合には、復号化した第1秘密鍵に対する公開鍵無効化リストによる関与の内容が異なったものとなり、そのように変形された第1秘密鍵を用いて暗号化デジタル著作物を正しく復号化することができない。 Therefore, these encrypted digital work, the encrypted first decryption device having received the secret key and a public key revocation list, when the public key revocation list has been replaced, the first secret key decrypted public key becomes that the contents of the participation by the revocation list is different for, it is impossible to correctly decrypt the encrypted digital work using the first secret key which is modified as such. よって、公開鍵無効化リストの差し替え攻撃に対する防御機能を有した安全なデジタル著作物の転送が可能となる。 Therefore, it becomes possible transfer of secure digital copyrighted material having a protection against replacement attack of the public key revocation list. 【0181】また、上述と同様に、第1秘密鍵に公開鍵無効化リストを関与させたものに関する確認データを添付して暗号化装置から出力することで、この暗号化装置から出力された暗号化デジタル著作物、暗号化第1秘密鍵および公開鍵無効化リストを受け取った復号化装置は、公開鍵無効化リストの差し替え攻撃を受けたか否か、つまり、デジタル著作物の暗号化に用いられた正しい秘密鍵に復元することができたか否かを判断することができるので、誤った秘密鍵でデジタル著作物を復号化するという無駄な処理を事前に回避することが可能となる。 [0181] Further, similarly to the above, by the public key revocation list in the first secret key and attach confirmation data related to those obtained by the involved output from the encryption device, an encryption output from the encryption device of digital production, the encrypted first decryption device has received the private and public key revocation list, whether or not to have received the replacement attack public key revocation list, that is, used to encrypt the digital production correct it can be determined whether it was possible to restore the private key, it is possible to avoid in advance wasteful process of decoding the digital work in the wrong secret key. 【0182】また、本発明に係る暗号通信装置は、相手装置の公開鍵を用いて相手装置と暗号通信する装置であって、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する記憶手段と、新たな公開鍵無効化リストを取得する取得手段と、取得された公開鍵無効化リストのサイズと前記記憶手段に記憶されている公開鍵無効化リストのサイズとを比較し、取得された公開鍵無効化リストのサイズが大きい場合に、取得された公開鍵無効化リストを前記記憶手段に格納して更新する格納手段と、前記記憶手段に格納された公開鍵無効化リストを参照して相手装置の公開鍵の有効性を判断し、有効と判断した場合に、その公開鍵を用いて相手装置と暗号通信する通信手段とを備えることを特徴とする。 [0182] The encryption communication apparatus according to the present invention is an apparatus for the remote device via encryption communication using a public key of the partner device, a list of information identifying a revoked public key certificate public storage means for storing a key revocation list acquiring means for acquiring new public key revocation list, public key revocation list stored the size of the acquired public key revocation list in said storage means comparing the size, if the size of the obtained public key revocation list is large, and storing means for updating and storing the retrieved public key revocation list in the storage means, stored in said storage means with reference to the public key revocation list to determine the validity of the public key of the partner apparatus, when it is determined that effective, characterized in that it comprises communication means for remote device encryption communication by using the public key . 同様に、上記格納手段に代えて、取得された公開鍵無効化リストに示された前記証明書の数と前記記憶手段に記憶されている公開鍵無効化リストに示された前記証明書の数とを比較し、取得された公開鍵無効化リストに示された前記証明書の数が大きい場合に、取得された公開鍵無効化リストを前記記憶手段に格納して更新する格納手段とすることもできる。 The number of Likewise, instead of the storage unit, the obtained public key shown in the public key revocation list stored in the number and the storage means of the certificate shown in the revocation list the certificate comparing the door, if the number of indicated in the obtained public key revocation list the certificate is large, to a storage means for updating and storing the retrieved public key revocation list in said storage means It can also be. 【0183】これによって、公開鍵証明書無効化リストに登録されている公開鍵証明書の件数は、時の経過とともに増加する一方であるので、暗号通信装置は、よりサイズの大きい(あるいは、より登録件数の多い)公開鍵証明書無効化リスト、すなわち、より最新の公開鍵証明書無効化リストを常に保持することが可能となる。 [0183] Thus, the number of public key certificates registered in the public key certificate revocation list, since while to increase over time, encryption communication device is larger and more size (or, more registration number of a lot of) public key certificate revocation list, that is, always makes it possible to retain more recent of the public key certificate revocation list. 【0184】以上のように、本発明により、公開鍵証明書無効化リストの差し替えという攻撃に対しても安全にデジタル著作物を転送することが可能となり、インターネット等の伝送路やDVD等の記録媒体を介したデジタル著作物の配信や流通が活発になってきた今日において、その実用的価値は極めて高い。 [0184] As described above, according to the present invention, also makes it possible to safely transfer the digital copyrighted material to the attack that the replacement of the public key certificate revocation list, record of the transmission line or a DVD or the like, such as the Internet in today the delivery and distribution of digital works via the media has become more active, its practical value is extremely high.

【図面の簡単な説明】 【図1】本実施の形態1に係る記録メディア用著作権保護システムの全体構成を示す機能ブロック図である。 It is a functional block diagram illustrating the overall configuration of the BRIEF DESCRIPTION OF THE DRAWINGS [Figure 1] copyright protection system for the recording medium according to the first embodiment. 【図2】公開鍵証明書無効化リストCRLの構成例を示す図である。 FIG. 2 is a diagram showing an example of the configuration of a public key certificate revocation list CRL. 【図3】著作権保護ライセンサ用公開鍵証明書の構成例を示す図である。 FIG. 3 is a diagram showing an example of the configuration of the copyright protection licensor for the public key certificate. 【図4】プレーヤメーカ用公開鍵証明書の構成例を示す図である。 4 is a diagram showing a configuration example of a player manufacturer public key certificate. 【図5】復号化装置200aのICカード210aおよびデスクランブラ260間で行われる処理のシーケンスを示す図である。 5 is a diagram showing a process sequence performed between the IC card 210a and the descrambler 260 of the decoding apparatus 200a. 【図6】本実施の形態2に係る記録メディア用著作権保護システム1bの全体構成を示す機能ブロック図である。 6 is a functional block diagram showing the overall configuration of this embodiment according to the second recording medium for copyright protection system 1b. 【図7】本実施の形態3に係る記録メディア用著作権保護システム1cの全体構成を示す機能ブロック図である。 7 is a functional block diagram illustrating the overall configuration of the recording medium for copyright protection system 1c according to the third embodiment. 【図8】本実施の形態4に係る記録メディア用著作権保護システム1dの全体構成を示す機能ブロック図である。 8 is a functional block diagram illustrating the overall configuration of the recording medium for copyright protection system 1d according to the fourth embodiment. 【図9】本実施の形態5に係る記録メディア用著作権保護システム1eの全体構成を示す機能ブロック図である。 9 is a functional block diagram illustrating the overall configuration of the recording medium for copyright protection system 1e according to the fifth embodiment. 【図10】本実施の形態6に係る記録メディア用著作権保護システム1fの全体構成を示す機能ブロック図である。 10 is a functional block diagram illustrating the overall configuration of the recording medium for copyright protection system 1f according to the sixth embodiment. 【図11】図11(a)は、図10の最新版検出処理部2391により行われる確認判断処理のフローチャートであり、図11(b)は、最新版リスト読み出し処理のフローチャートである。 11 11 (a) is a flowchart of a confirmation determination processing performed by the latest edition detecting processing unit 2391 of FIG. 10, FIG. 11 (b) is a flowchart of the latest list reading process. 【図12】上記実施の形態1〜2に係る記録媒体用の復号化装置200a〜200fをHD−DVDプレーヤに適用した場合の外観図である。 12 is an external view of the application of the decoding device 200a~200f for recording medium according to Embodiment 1-2 of the embodiment in HD-DVD players. 【図13】本実施の形態7に係る記録メディア用著作権保護システム1gの全体構成を示す機能ブロック図である。 13 is a functional block diagram illustrating the overall configuration of the recording medium for copyright protection system 1g according to the seventh embodiment. 【図14】本実施の形態8に係る記録メディア用著作権保護システム1hの全体構成を示す機能ブロック図である。 14 is a functional block diagram illustrating the overall configuration of the recording medium for copyright protection system 1h according to the eighth embodiment. 【図15】本実施の形態9に係る記録メディア用著作権保護システム1iの全体構成を示す機能ブロック図である。 FIG. 15 is a functional block diagram showing the overall configuration of this embodiment according to Embodiment 9 of the recording medium for copyright protection system 1i. 【図16】著作権保護モジュールをLSIで構成した場合の実装例を示す図である。 16 is a diagram showing a mounting example of case where the copyright protection module LSI. 【図17】小規模のホームLANを介してコンテンツを暗号化通信する著作権保護システムの全体構成を示すブロック図である。 17 is a block diagram showing the overall structure of a copyright protection system for communicating encrypted content via a small home LAN. 【図18】図17に示されるAVサーバ100j及びプラズマTV200kの構成を示すブロック図である。 18 is a block diagram illustrating the configuration of the AV server 100j and plasma TV200k shown in Figure 17. 【符号の説明】 1a〜1j 著作権保護システム2a〜2f DVD 30 ホームLAN 100a〜100f 暗号化装置100j AVサーバ110a〜110f,160,300 [Description of the code] 1a~1j copyright protection system 2a~2f DVD 30 home LAN 100a~100f encryption device 100j AV server 110a~110f, 160,300
端末装置111 公開鍵無効化リスト記憶部112 デバイス鍵束記憶部113 コンテンツ鍵記憶部114,222 ハッシュ関数処理部115,118,223,226 Ex−OR部116,117,131,142,143,162,2 Terminal 111 public key revocation list storage unit 112 device key ring memory unit 113 content key storage unit 114,222 hash function processing unit 115,118,223,226 Ex-OR unit 116,117,131,142,143,162 , 2
41 Enc部119 固定パターン記憶部144 メディアID記憶部145,247 一方向関数部161 コンテンツ記憶部200 HD−DVDプレーヤ200a〜200i 復号化装置210a〜210h ICカード210 LSI 210k 著作権保護モジュール220a〜220i コンテンツ鍵復号部221 デバイス鍵記憶部222 ハッシュ関数処理部224,225,227,243,280 41 Enc unit 119 fixed pattern storage unit 144 medium ID storage unit 145,247 one-way function unit 161 content storage unit 200 HD-DVD player 200a~200i decoder 210A~210h IC card 210 LSI 210k copyright protection module 220a~220i The content key decryption unit 221 The device key storage unit 222 hash function processing unit 224,225,227,243,280
Dec処理部228,244 コンテンツ復号鍵チェック部242 コンテンツ鍵チェック部230,270 認証処理部239 公開鍵無効化リスト最新版記憶処理部2391 最新版検出処理部2392 最新版検出情報記憶部2393 記憶部250 公開鍵証明書無効化リスト最新版記憶部260 デスクランブラ400 DVDドライブ500 DVD再生PCソフト Dec processing unit 228,244 content decryption key check unit 242 content 230 and 270 key checking unit authentication processing unit 239 public key revocation list latest version storage processor 2391 latest edition detecting processing unit 2392 the latest version detection information storage unit 2393 storage section 250 public key certificate revocation list latest version of the storage unit 260 descrambler 400 DVD drive 500 DVD playback PC software

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl. 7識別記号 FI テーマコート゛(参考) H04L 9/00 675D (72)発明者 永井 隆弘 大阪府門真市大字門真1006番地 松下電器 産業株式会社内(72)発明者 石原 秀志 大阪府門真市大字門真1006番地 松下電器 産業株式会社内Fターム(参考) 5B017 AA03 BA07 CA09 CA16 5J104 AA07 AA08 AA12 AA16 EA05 EA18 JA01 JA03 JA21 JA31 KA02 KA05 KA15 LA01 LA03 LA06 NA02 NA35 NA37 NA38 NA40 NA41 NA42 ────────────────────────────────────────────────── ─── of the front page continued (51) Int.Cl. 7 identification mark FI theme Court Bu (reference) H04L 9/00 675D (72) inventor Takahiro Nagai Osaka Prefecture Kadoma Oaza Kadoma 1006 address Matsushita Electric industrial Co., Ltd. in the ( 72) inventor Hideyuki Ishihara Osaka Prefecture Kadoma Oaza Kadoma 1006 address Matsushita Electric industrial Co., Ltd. in the F-term (reference) 5B017 AA03 BA07 CA09 CA16 5J104 AA07 AA08 AA12 AA16 EA05 EA18 JA01 JA03 JA21 JA31 KA02 KA05 KA15 LA01 LA03 LA06 NA02 NA35 NA37 NA38 NA40 NA41 NA42

Claims (1)

  1. 【特許請求の範囲】 【請求項1】 デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記属性値算出手段により算 Encrypts Patent ranging claimed is: 1. A digital work, a cryptographic units to be output to the recording medium or a transmission medium, the digital work storage means for storing a digital work, the digital work a first secret key storage means for storing a first secret key used for encryption, the second secret key storage for storing a second secret key associated with the decryption device for decrypting the encrypted digital work means and a list of information that identifies the revoked public key certificate and the public key revocation list storage means for storing a public key revocation list, public key stored in the public key revocation list storage unit based on the revocation list, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the second secret key second secret key the attribute value calculating means stored in the storage means calculated by された属性値で変形させる変形手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記変形手段により変形された第2秘密鍵で暗号化する第1 And deforming means for deforming in attribute values, first encrypting the first secret key stored in the first secret key storage means in the second private key that has been deformed by the deforming means
    暗号化手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化する第2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記第1暗号化手段により暗号化された第1秘密鍵および前記第2暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする暗号化装置。 Encryption means, and second encryption means for encrypting the stored digital production in the first secret key stored in the first secret key storage means in the digital work storage unit, the public key revocation list storage unit in the storage public key revocation list, a digital work which is encrypted by the first secret key and the second encryption unit encrypted by the first encryption means on a recording medium or a transmission medium encryption apparatus characterized by comprising an output means for outputting. 【請求項2】 前記暗号化装置は、さらに、 前記復号化装置において復号化された第1秘密鍵が正しいものであるか否かを確認するための基準となる確認データを前記記録媒体又は伝送媒体に出力する確認データ出力手段を備えることを特徴とする請求項1記載の暗号化装置。 Wherein said encryption device further decoded the recording medium confirmation data first private key is the reference for checking whether a correct or transmitted in the decoding device encryption device according to claim 1, characterized in that it comprises a check data output means for outputting the media. 【請求項3】 前記確認データ出力手段は、所定の固定パターンのデータを前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力することを特徴とする請求項2記載の暗号化装置。 Wherein the confirmation data output means, the recording medium or the data obtained by encrypting the first secret key stored data of a predetermined fixed pattern in the first secret key storing means as said confirmation data encrypting apparatus according to claim 2, wherein the output to the transmission medium. 【請求項4】 前記確認データ出力手段は、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力することを特徴とする請求項2記載の暗号化装置。 Wherein said confirmation data output means, the recording medium or transmitting data obtained the first secret key stored in the first secret key storing means and encrypted by the first secret key as the confirmation data encrypting apparatus according to claim 2, wherein the output to the medium. 【請求項5】 前記属性値算出手段は、前記公開鍵無効化リストのハッシュ値を前記属性値として算出し、 前記変形手段は、前記第2秘密鍵と前記ハッシュ値との排他的論理和をとることによって、前記第2秘密鍵を変形させることを特徴とする請求項1記載の暗号化装置。 Wherein said attribute value calculating means calculates a hash value of the public key revocation list as the attribute value, the deformation means, an exclusive OR of the hash value and the second secret key by taking the encryption device according to claim 1, wherein the deforming the second secret key. 【請求項6】 デジタル著作物であるデジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化する第1暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの 6. encrypts digital copyrighted material is a digital work, a cryptographic units to be output to the recording medium or a transmission medium, the digital work storage means for storing a digital work, the encryption of the digital production second secret key storage means for storing a first secret key storage means for storing a first secret key used for reduction, the second secret key associated with the decryption device for decrypting the encrypted digital work When a public key revocation list storage means for storing a a list of information identifying a revoked public key certificate public key revocation list, first secret key stored in the first secret key storage means based on the the first encryption means for encrypting the second private key stored in the second secret key storage unit, the public key revocation list stored in the public key revocation list storing means, the public of key revocation list 内容に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記変形手段により変形された第1秘密鍵で暗号化する第2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記第1暗号化手段により暗号化された第1秘密鍵および前記第2暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする暗号化装置。 An attribute value calculation means for calculating an attribute value that depends on the content, and deforming means for deforming the first secret key stored in the first secret key storage means in the attribute value calculated by the attribute value calculating means, the second encryption means for encrypting the digital work stored in digital work storage unit in a first secret key which is deformed by the deforming unit, the public key revocation list public key invalid stored in the storage means an outputting means for outputting the encrypted digital work into the recording medium or a transmission medium by the first secret key and the second encryption unit encrypted by the reduction list, the first encryption unit encryption device to be. 【請求項7】 前記暗号化装置は、さらに、 前記復号化装置において復号化された第1秘密鍵が正しいものであるか否かを確認するための基準となる確認データを前記記録媒体又は伝送媒体に出力する確認データ出力手段を備えることを特徴とする請求項6記載の暗号化装置。 Wherein said encryption device further decoded the recording medium confirmation data first private key is the reference for checking whether a correct or transmitted in the decoding device encryption device according to claim 6, characterized in that it comprises a check data output means for outputting the media. 【請求項8】 前記確認データ出力手段は、所定の固定パターンのデータを前記変形手段で変形された第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力することを特徴とする請求項7記載の暗号化装置。 Wherein said check data output means outputs the data obtained by encrypting the first secret key which is modified data of a predetermined fixed pattern at said deforming means on the recording medium or a transmission medium as said confirmation data encryption device according to claim 7, characterized in that the. 【請求項9】 前記確認データ出力手段は、前記変形手段で変形された第1秘密を当該第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力することを特徴とする請求項7記載の暗号化装置。 Wherein said check data output means to output the data obtained the first secret that is deformed by the deforming means and encrypted by the first secret-key to said recording medium or a transmission medium as said confirmation data encrypting apparatus according to claim 7, wherein. 【請求項10】 デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算出手段により算出された属性値 10. A encrypts the digital work, a cryptographic units to be output to the recording medium or a transmission medium, the digital work storage means for storing a digital work, media used for encryption of the digital production and medium identification information storage means for storing identification information, and a first secret key storage means for storing a first secret key associated with the decryption device for decrypting the encrypted digital production, publication was invalidated and the public key revocation list storing means for storing a list in which the public key revocation list of information identifying the key certificate, based on the stored public key revocation list in the public key revocation list storage unit, the an attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the attribute value calculated by the first secret key stored in the first secret key storing means and said attribute value calculating means で変形させる変形手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と前記変形手段で変形された第1秘密鍵とを一方向性関数に入力して変換する関数変換手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記関数変換手段で得られた関数値で暗号化する第2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記媒体識別情報記憶手段に記憶された媒体識別情報および前記第2暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする暗号化装置。 In a deforming means for deforming the function conversion means for converting by inputting a first secret key which is modified by the medium identification information stored in the storage unit medium identification information and the deforming means in a one-way function, the second encryption means for encrypting the digital production digital work stored in the storage means as a function value obtained by the function conversion means, the public key revocation stored in the public key revocation list storage unit list, ciphers and an outputting means for outputting a digital work which is encrypted by the medium identification information storing means stores the medium identification information and the second encryption means on a recording medium or a transmission medium apparatus. 【請求項11】 デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と前記第1秘密鍵記憶手段に記憶された第1秘密鍵とを一方向性関数に入力して変換する関数変換手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効 11. encrypts digital copyrighted material, an encryption device which outputs the recording medium or a transmission medium, the digital work storage means for storing a digital work, media used for encryption of the digital production and medium identification information storage means for storing identification information, and a first secret key storage means for storing a first secret key associated with the decryption device for decrypting the encrypted digital production, publication was invalidated the public key revocation list storage means for storing a public key revocation list is a list of information for identifying the key certificate, the medium identification information storage means the stored medium identification information and the first secret key storage means and function conversion means and a first secret key inputs to convert one-way function stored, based on the stored public key revocation list in the public key revocation list storage unit, disable the public key 化リストの内容に依存する属性値を算出する属性値算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記変形手段で変形された属性値で暗号化する第1 An attribute value calculating means for calculating an attribute value that depends on the contents of the reduction list, and deformation means for deforming in a calculated attribute values ​​by the attribute value calculating means a function value obtained by the function conversion means, the digital work first encrypting the digital work stored in the object storage means modified attribute values ​​in said deformation means
    暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記媒体識別情報記憶手段に記憶された媒体識別情報および前記第1暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする暗号化装置。 Encryption means, the public key revocation list storage unit in the storage public key revocation list, Digital encrypted by the medium identification information stored in the storage unit medium identification information and the first encryption means encryption device and an outputting means for outputting object in the recording medium or a transmission medium. 【請求項12】 デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、 前記第1秘密鍵の暗号化に用いられる第3秘密鍵を記憶する第3秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第2秘密 12. encrypts digital copyrighted material, an encryption device which outputs the recording medium or a transmission medium, the digital work storage means for storing a digital work, the use in the encryption of the digital production 1 a first secret key storage means for storing a secret key, a second secret key storage means for storing a second secret key associated with the decryption device for decrypting the encrypted digital production, the first invalid public key storing a third secret key storage means for storing a third secret key used to encrypt the private key, the public key revocation list is a list of information that identifies the revoked public key certificate and reduction list storage means, based on the stored public key revocation list in the public key revocation list storage unit, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the the second secret 記憶手段に記憶された第2秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記変形手段により変形された第2秘密鍵で暗号化する第1 And deforming means for deforming the second secret key stored in the storage means in attribute value calculated by the attribute value calculating means, deforming the third secret key stored in the third secret key storage means by said deformation means the first to be encrypted by the second secret key, which is
    暗号化手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記第3秘密鍵記憶手段に記憶された第3秘密鍵で暗号化する第2暗号化手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化する第3暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記第1暗号化手段により暗号化された第3秘密鍵、前記第2暗号化手段により暗号化された第1 Encryption means, and second encryption means for encrypting at the third private key a first secret key stored in the third secret key storage unit stored in the first secret key storing means, the digital work third encryption means for encrypting the digital work stored in the object storage means in a first secret key stored in the first secret key storage means, published stored in the public key revocation list storage unit key revocation list, a third secret key encrypted by the first encryption means, first encrypted by the second encryption unit 1
    秘密鍵および前記第3暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする暗号化装置。 Encryption device and an outputting means for outputting a digital work which is encrypted by a secret key and the third encryption unit on the recording medium or a transmission medium. 【請求項13】 前記暗号化装置は、さらに、 前記復号化装置において復号化された第3秘密鍵が正しいものであるか否かを確認するための基準となる確認データを前記記録媒体又は伝送媒体に出力する確認データ出力手段を備えることを特徴とする請求項12記載の暗号化装置。 Wherein said encryption device further decoded third secret key is the recording medium confirmation data as a reference for checking whether a correct or transmitted in the decoding device encryption device according to claim 12, characterized in that it comprises a check data output means for outputting the media. 【請求項14】 前記確認データ出力手段は、所定の固定パターンのデータを前記第3秘密鍵記憶手段に記憶された第3秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力することを特徴とする請求項13記載の暗号化装置。 14. The method of claim 13, wherein the confirmation data output means, the recording medium or the data obtained by encrypting the third secret key stored data of a predetermined fixed pattern in the third secret key storage unit as the check data encryption device according to claim 13, characterized in that the output to the transmission medium. 【請求項15】 前記確認データ出力手段は、前記第3 15. The method of claim 14, wherein the confirmation data output means, said third
    秘密鍵記憶手段に記憶された第3秘密鍵を当該第3秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力することを特徴とする請求項13記載の暗号化装置。 Encryption of claim 13, wherein the outputting the data obtained by encrypting the third secret key stored in the secret key storage means in the third private key to the recording medium or a transmission medium as said confirmation data apparatus. 【請求項16】 デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、 前記第1秘密鍵の暗号化に用いられる第3秘密鍵を記憶する第3秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化する第1暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶 16. encrypts digital copyrighted material, an encryption device which outputs the recording medium or a transmission medium, the digital work storage means for storing a digital work, the use in the encryption of the digital production 1 a first secret key storage means for storing a secret key, a second secret key storage means for storing a second secret key associated with the decryption device for decrypting the encrypted digital production, the first invalid public key storing a third secret key storage means for storing a third secret key used to encrypt the private key, the public key revocation list is a list of information that identifies the revoked public key certificate and reduction list storage means, a first encryption means for encrypting at the third second secret key stored in the second secret key storage means a third secret key stored in the secret key storage unit, the public key revocation list storage means in a storage れた公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記変形手段で変形された属性値で暗号化する第2暗号化手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化する第3暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記第1暗号化手段により暗号化された第3秘密鍵、前記第2暗号化手段により暗号化された第1 Based on the public key revocation list, that the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, a third secret key stored in the third secret key storing means and the and deforming means for deforming at the calculated attribute value by the attribute value calculating means, second encryption for encrypting the first secret key stored in the first secret key storage means modified attribute values ​​in said deformation means means and a third encryption unit for encrypting the digital work stored in the digital work storage unit in the first secret key stored in the first secret key storage means, the public key revocation list storage public key revocation list stored in the unit, the third secret key encrypted by the first encryption means, first encrypted by the second encryption unit 1
    秘密鍵および前記第3暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする暗号化装置。 Encryption device and an outputting means for outputting a digital work which is encrypted by a secret key and the third encryption unit on the recording medium or a transmission medium. 【請求項17】 デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、 前記第1秘密鍵の暗号化に用いられる第3秘密鍵を記憶する第3秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化する第1暗号化手段と、 前記第1秘密鍵記憶手段に記憶された第 17. encrypts digital copyrighted material, an encryption device which outputs the recording medium or a transmission medium, the digital work storage means for storing a digital work, the use in the encryption of the digital production 1 a first secret key storage means for storing a secret key, a second secret key storage means for storing a second secret key associated with the decryption device for decrypting the encrypted digital production, the first invalid public key storing a third secret key storage means for storing a third secret key used to encrypt the private key, the public key revocation list is a list of information that identifies the revoked public key certificate and reduction list storage means, a first encryption means for encrypting at the third second secret key stored in the second secret key storage means a third secret key stored in the secret key storage unit, the first the first stored in the 1 secret key storage means 秘密鍵を前記第1暗号化手段で暗号化された第3秘密鍵で暗号化する第2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記変形手段で変形された第1秘密鍵で暗号化する第3暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記第1暗号化手段により暗号化された第3秘密鍵、前記第2暗号化手段により暗号化された第1 Second encryption means for encrypting the third secret key encrypted secret key by said first encryption means, based on the stored public key revocation list in the public key revocation list storage unit, attribute value calculated by the attribute values ​​calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the first first secret key the attribute value calculating means is stored in the secret key storage means and deforming means for deforming a third encryption means for encrypting the digital work stored in the digital work storage unit in a first secret key which is modified by the modification means, the public key revocation list storage unit stored public key revocation list, a third secret key encrypted by the first encryption means, first encrypted by the second encryption means
    秘密鍵および前記第3暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする暗号化装置。 Encryption device and an outputting means for outputting a digital work which is encrypted by a secret key and the third encryption unit on the recording medium or a transmission medium. 【請求項18】 デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段と、 前記媒体識別情報の暗号化に用いられる第2秘密鍵を記憶する第2秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第 18. encrypts digital copyrighted material, an encryption device which outputs the recording medium or a transmission medium, the digital work storage means for storing a digital work, media used for encryption of the digital production and medium identification information storage means for storing identification information, and a first secret key storage means for storing a first secret key associated with the decryption device for decrypting the encrypted digital work, said medium identification information a second secret key storage means for storing a second secret key used for encryption, revoked public key certificate storing the public key revocation list is a list of information identifying the public key revocation list storage and means, based on the stored public key revocation list in the public key revocation list storage unit, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the first 秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記変形手段により変形された第1秘密鍵で暗号化する第1 And deforming means for deforming the attribute value calculated by the attribute value calculating means a first secret key stored in the secret key storage unit, the second secret key second secret key said deforming means stored in the storage means the encrypted with the first secret key which is modified by 1
    暗号化手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と前記第2秘密鍵記憶手段に記憶された第2秘密鍵とを一方向性関数に入力して変換する関数変換手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記関数変換手段で得られた関数値で暗号化する第2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記第1暗号化手段により暗号化された第2秘密鍵、前記媒体識別情報記憶手段に記憶された媒体識別情報および前記第3暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする暗号化装置。 Encryption means, a function conversion means for converting by entering said medium identification information second secret key stored in the second secret key storage means and the stored medium identification information in the storage unit one-way function a second encryption unit for encrypting the digital work digital work stored in the storage means as a function value obtained by the function conversion means, the public key stored in the public key revocation list storage unit revocation list, recording the second secret key encrypted by the first encryption unit, digital production that has been encrypted by the medium identification information medium identification information stored in the storage means and the third encryption unit encryption device and an outputting means for outputting a medium or a transmission medium. 【請求項19】 前記暗号化装置は、さらに、 前記復号化装置において復号化された第2秘密鍵が正しいものであるか否かを確認するための基準となる確認データを前記記録媒体又は伝送媒体に出力する確認データ出力手段を備えることを特徴とする請求項18記載の暗号化装置。 19. The encryption device further decoded the recording medium confirmation data as a reference for the second secret key to verify whether or not correct or transmitted in the decoding device encrypting apparatus according to claim 18, wherein further comprising a check data output means for outputting the media. 【請求項20】 前記確認データ出力手段は、所定の固定パターンのデータを前記第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力することを特徴とする請求項19記載の暗号化装置。 20. The method of claim 19, wherein the confirmation data output means, the recording medium or the data obtained by encrypting the second private key stored data of a predetermined fixed pattern in the second secret key storage means as said confirmation data encrypting apparatus according to claim 19, wherein the outputs to the transmission medium. 【請求項21】前記確認データ出力手段は、前記第2秘密鍵記憶手段に記憶された第2秘密鍵を当該第2秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力することを特徴とする請求項19記載の暗号化装置。 21. The check data output means, the recording medium or transmitting data obtained by the second secret key stored in the second secret key storage means is encrypted in the second private key as the confirmation data encrypting apparatus according to claim 19, wherein the output to the medium. 【請求項22】 デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段と、 前記媒体識別情報の暗号化に用いられる第2秘密鍵を記憶する第2秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化する第1暗号化手段と、 前記公開鍵無効化リスト記憶手段 22. A encrypts the digital work, a cryptographic units to be output to the recording medium or a transmission medium, the digital work storage means for storing a digital work, media used for encryption of the digital production and medium identification information storage means for storing identification information, and a first secret key storage means for storing a first secret key associated with the decryption device for decrypting the encrypted digital work, said medium identification information a second secret key storage means for storing a second secret key used for encryption, revoked public key certificate storing the public key revocation list is a list of information identifying the public key revocation list storage It means, a first encryption means for encrypting the first secret key stored in the second secret key second secret key the first secret key storing means stored in the storage unit, the public key revocation list storage means 記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と前記変形手段で変形された第2秘密鍵とを一方向性関数に入力して変換する関数変換手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記関数変換手段で得られた関数値で暗号化する第2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記第1暗号化手段により暗号化された第2秘密鍵、前記媒体識別情報記憶手段に記憶された媒体識別情報および前記第3暗号化手段により暗 Based on the stored public key revocation list, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the second secret key stored in the second secret key storage means and deforming means for deforming the attribute value calculated by the attribute value calculating means, and a second private key that has been modified by the medium identification information stored in the storage unit medium identification information and the deforming means in the one-way function and function conversion means for converting input to a second encryption means for encrypting the stored digital production function value obtained by the function conversion means to the digital work storage unit, the public key revocation list storage unit in the storage public key revocation list, the second secret key encrypted by the first encryption means, by the medium medium stored in the identification information storage means identification information and the third encryption unit dark 化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする暗号化装置。 Encryption device and an outputting means for outputting of digital work into the recording medium or a transmission medium. 【請求項23】 デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段と、 前記媒体識別情報の暗号化に用いられる第2秘密鍵を記憶する第2秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化する第1暗号化手段と、 前記媒体識別情報記憶手段に記憶 23. encrypts digital copyrighted material, an encryption device which outputs the recording medium or a transmission medium, the digital work storage means for storing a digital work, media used for encryption of the digital production and medium identification information storage means for storing identification information, and a first secret key storage means for storing a first secret key associated with the decryption device for decrypting the encrypted digital work, said medium identification information a second secret key storage means for storing a second secret key used for encryption, revoked public key certificate storing the public key revocation list is a list of information identifying the public key revocation list storage means and includes a first encryption means for encrypting the first secret key stored in the second secret key second secret key the first secret key storing means stored in the storage means, wherein the medium identification information storage It means to the storage れた媒体識別情報と前記第2秘密鍵記憶手段に記憶された第2秘密鍵とを一方向性関数に入力して変換する関数変換手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記変形手段で変形された関数値で暗号化する第2 And function conversion means and a second secret key inputs to convert one-way function stored in the medium identification information and the second secret key storage means which was stored in the public key revocation list storage unit based on the public key revocation list, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the calculated function value obtained by the function conversion means by the attribute value calculating means and deforming means for deforming the attribute values, the second encrypting in modified function value digital work stored in the digital work storage unit by said deformation means
    暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リスト、前記第1暗号化手段により暗号化された第2秘密鍵、前記媒体識別情報記憶手段に記憶された媒体識別情報および前記第2暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする暗号化装置。 Encryption means, the public key stored in the revocation list storing unit public key revocation list, the second secret key encrypted by the first encryption means, said medium identification information storage means the stored media encryption device and an outputting means for outputting a digital work which is encrypted by the identification information and the second encryption means on a recording medium or a transmission medium. 【請求項24】 記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置であって、 暗号化されたデジタル著作物、その暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記変形 Through 24. A recording medium or transmission medium and obtains the encrypted digital production, a decoding apparatus for decoding, digital production that have been encrypted, was used for the encryption thereof an obtaining means for a first secret key to get through the encrypted encrypted first private key and revoked public key certificate recording medium public key revocation list is a list of information for identifying or transmission medium , calculates a second secret key storage means for storing a unique second secret key to the decryption device, based on the acquired public key revocation list, the attribute value that depends on the contents of the public key revocation list second and deforming means for deforming at the calculated attribute value by the attribute value calculating unit secret key, encrypted obtained by the obtaining means is the attribute value calculating means, stored in said second secret key storage means for first the deformation of the secret key 段により変形された第2秘密鍵で復号化する第1 The decrypted with the second private key that has been deformed by the step 1
    復号化手段と、 前記取得手段により取得された暗号化デジタル著作物を前記第1復号化手段により復号化された第1秘密鍵で復号化する第2復号化手段とを備えることを特徴とする復号化装置。 Decoding means, characterized in that it comprises a second decoding means for decoding the acquired encrypted digital work in a first secret key decrypted by the first decoding means by the acquisition unit decoder. 【請求項25】 前記属性値算出手段は、前記公開鍵無効化リストのハッシュ値を前記属性値として算出し、 前記変形手段は、前記第2秘密鍵と前記ハッシュ値との排他的論理和をとることによって、前記第2秘密鍵を変形させることを特徴とする請求項24記載の復号化装置。 25. The attribute value calculating means calculates a hash value of the public key revocation list as the attribute value, the deformation means, an exclusive OR of the hash value and the second secret key by taking, decoding apparatus according to claim 24, wherein the deforming the second secret key. 【請求項26】 記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置であって、 暗号化されたデジタル著作物、その暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化する第1復号化手段と、 前記取得手段に取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第1復号化手段により復号化 26. via a recording medium or a transmission medium, acquires the encrypted digital production, a decoding apparatus for decoding, digital production that have been encrypted, was used for the encryption thereof an obtaining means for a first secret key to get through the encrypted encrypted first private key and revoked public key certificate recording medium public key revocation list is a list of information for identifying or transmission medium , a second secret key storage means for storing a unique second secret key to the decryption device, the first is stored encrypted first secret key acquisition in the second secret key storage means by the acquiring means 2 a first decoding means for decoding the secret key, based on the acquired public key revocation list to said acquisition means, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list , decoding by the first decoding means れた第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化デジタル著作物を前記変形手段で変形された第1秘密鍵で復号化する第2 And deforming means for deforming the attribute value calculated by the first secret key the attribute value calculating means which, by the encrypted digital work acquired by the acquisition unit with a first secret key which is modified by the modification means second to decode
    復号化手段とを備えることを特徴とする復号化装置。 Decoding apparatus comprising: a decoding means. 【請求項27】 記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置であって、 暗号化されたデジタル著作物、その暗号化に用いられた媒体識別情報および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第1秘密鍵を記憶する第1秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された媒体識別情報と前記変形手段により変形された第1秘密鍵 27. via a recording medium or a transmission medium, acquires the encrypted digital production, a decoding apparatus for decoding, digital production that have been encrypted, was used for the encryption thereof acquisition means for acquiring via a recording medium or a transmission medium the public key revocation list is a list of information identifying the public key certificate medium identification information and invalidation, first secret specific to the decoder a first secret key storage means for storing a key, based on the acquired public key revocation list, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the first secret and deforming means for deforming the first secret key stored in the key storage unit with the attribute value calculated by the attribute value calculating means, the deformed by the obtained medium identification information and the deforming means by the acquisition unit 1 secret key を一方向性関数に入力して変換する関数変換手段と、 前記取得手段により取得された暗号化デジタル著作物を前記関数変換手段で得られた関数値で復号化する第1復号化手段とを備えることを特徴とする復号化装置。 And function conversion means for inputting to convert to a one-way function, and a first decoding means for decoding has been encrypted digital work acquired by the acquisition unit with the function value obtained by the function conversion means decoding device, characterized in that it comprises. 【請求項28】 記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置であって、 暗号化されたデジタル著作物、その暗号化に用いられた媒体識別情報および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第1秘密鍵を記憶する第1秘密鍵記憶手段と、 前記取得手段により取得された媒体識別情報と前記第1 28. via a recording medium or a transmission medium, acquires the encrypted digital production, a decoding apparatus for decoding, digital production that have been encrypted, was used for the encryption thereof acquisition means for acquiring via a recording medium or a transmission medium the public key revocation list is a list of information identifying the public key certificate medium identification information and invalidation, first secret specific to the decoder a first secret key storage means for storing a key, said the media identification information and acquired by the acquisition unit first
    秘密鍵記憶手段に記憶された第1秘密鍵とを一方向性関数に入力して変換する関数変換手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化デジタル著作物を前記変形手段で変形された属性値で復号化する第1復号化手段とを備えることを特徴とする復号化装置。 And function conversion means for converting by inputting a first secret key stored in the secret key storage unit one-way function, based on the obtained public key revocation list, the contents of the public key revocation list an attribute value calculating means for calculating the dependent attribute value, a deformation means for deforming in the calculated attribute value by the attribute value calculating means a function value obtained by the function conversion means, encryption acquired by the acquisition means decoding apparatus characterized by comprising a first decoding means for decoding a modified attribute values ​​in said deformation means of the digital work. 【請求項29】 記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置であって、 暗号化されたデジタル著作物、その暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵、前記第1秘密鍵の暗号化に用いられた第2秘密鍵を暗号化した暗号化第2秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第3秘密鍵を記憶する第3秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記属性値算出手段により算出された属性値で変 29. via a recording medium or a transmission medium, acquires the encrypted digital production, a decoding apparatus for decoding, digital production that have been encrypted, was used for the encryption thereof the encrypted first secret key used to encrypt the first secret key, the second public key certificate and private key is the second private key and disabling the encryption and encryption used in the first encryption secret key acquisition means for acquiring via a recording medium or a transmission medium the public key revocation list is a list of information identifying a third secret key storage means for storing a unique third secret key to the decryption device, based on the obtained public key revocation list, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, a third secret key stored in the third secret key storage means varying attribute value calculated by the attribute value calculating means させる変形手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記変形手段により変形された第3秘密鍵で復号化する第1 And deforming means for, first of decoded encrypted second private key acquired by the acquisition unit in the third secret key which is deformed by said deforming means
    復号化手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記第1復号化手段により復号化された第2秘密鍵で復号化する第2復号化手段と、 前記取得手段により取得された暗号化デジタル著作物を前記第2復号化手段により復号化された第1秘密鍵で復号化する第3復号化手段とを備えることを特徴とする復号化装置。 A decoding means, second decoding means for decoding has been encrypted first private key acquired by the second secret key decrypted by the first decoding means by the acquisition unit, acquired by the acquisition unit It has been decoding device characterized in that it comprises a third decoding means for decoding the first secret key decrypted by the second decrypting unit the encrypted digital work. 【請求項30】 記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置であって、 暗号化されたデジタル著作物、その暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵、前記第1秘密鍵の暗号化に用いられた第2秘密鍵を暗号化した暗号化第2秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第3秘密鍵を記憶する第3秘密鍵記憶手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記第3秘密鍵記憶手段に記憶された第3秘密鍵で復号化する第1復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性 Through 30. A recording medium or transmission medium and obtains the encrypted digital production, a decoding apparatus for decoding, digital production that have been encrypted, was used for the encryption thereof the encrypted first secret key used to encrypt the first secret key, the second public key certificate and private key is the second private key and disabling the encryption and encryption used in the first encryption secret key acquisition means for acquiring via a recording medium or a transmission medium the public key revocation list is a list of information identifying a third secret key storage means for storing a unique third secret key to the decryption device, based been encrypted second private key acquired by the acquisition unit to the third and first decoding means for decoding the third secret key stored in the secret key storage unit, the obtained public key revocation list Te, attributes that depend on the contents of the public key revocation list を算出する属性値算出手段と、 前記第1復号化手段で復号された第2秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記変形手段により変形された第2秘密鍵で復号化する第2 An attribute value calculating means for calculating the a deforming means for deforming at the calculated attribute value and the second private key by the attribute value calculating means which is decoded by the first decoding means, encryption acquired by the acquisition means second for decoding the first secret key of the second private key that has been deformed by the deforming means
    復号化手段と、 前記取得手段により取得された暗号化デジタル著作物を前記第2復号化手段により復号化された第1秘密鍵で復号化する第3復号化手段とを備えることを特徴とする復号化装置。 Decoding means, characterized in that it comprises a third decoding means for decoding the acquired encrypted digital work in a first secret key decrypted by the second decrypting unit by the acquisition unit decoder. 【請求項31】 記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置であって、 暗号化されたデジタル著作物、その暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵、前記第1秘密鍵の暗号化に用いられた第2秘密鍵を暗号化した暗号化第2秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第3秘密鍵を記憶する第3秘密鍵記憶手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記第1秘密鍵記憶手段に記憶された第3秘密鍵で復号化する第1復号化手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記第1復号化手段により復号化された Through 31. A recording medium or transmission medium and obtains the encrypted digital production, a decoding apparatus for decoding, digital production that have been encrypted, was used for the encryption thereof the encrypted first secret key used to encrypt the first secret key, the second public key certificate and private key is the second private key and disabling the encryption and encryption used in the first encryption secret key acquisition means for acquiring via a recording medium or a transmission medium the public key revocation list is a list of information identifying a third secret key storage means for storing a unique third secret key to the decryption device, a first decoding means for decoding has been encrypted second private key acquired by the acquisition unit in the third secret key stored in the first secret key storage means, the encrypted obtained by the obtaining means 1 secret key decoded by the first decoding means 2秘密鍵で復号化する第2復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第2復号化手段により復号化された第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化デジタル著作物を前記変形手段により変形された第1秘密鍵で復号化する第3復号化手段とを備えることを特徴とする復号化装置。 A second decoding means for decoding a two private key, based on the acquired public key revocation list, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the first and deforming means for deforming the first secret key decrypted by second decoding means in attribute value calculated by the attribute value calculating means, modified by the deforming means has been encrypted digital work acquired by the acquisition unit decoding device characterized in that it comprises a third decoding means for decoding the first secret key is. 【請求項32】 記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置であって、 暗号化されたデジタル著作物、その暗号化に用いられた媒体識別情報、前記媒体識別情報の暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記 Through 32. A recording medium or transmission medium and obtains the encrypted digital production, a decoding apparatus for decoding, digital production that have been encrypted, was used for the encryption thereof medium identification information, the first public key revocation a list of information that the private key identifying the public key certificate first private key and disabling the encryption and encryption used to encrypt the media identifier acquisition means for acquiring via a recording medium or a transmission medium list, the second secret key storage means for storing a unique second secret key to the decryption device, based on the acquired public key revocation list, attribute value calculated by the attribute values ​​calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the second secret key the attribute value calculating means and the second secret key stored in the storage means and deforming means for deforming the 得手段により取得された暗号化第1秘密鍵を前記変形手段により変形された第2秘密鍵で復号化する第1 The To decoded encrypted first private key acquired by the second private key that has been deformed by the deforming means by resulting unit 1
    復号化手段と、 前記取得手段により取得された媒体識別情報と前記第1 Decoding means, wherein the media identification information and acquired by the acquisition unit first
    復号化手段により復号化された第1秘密鍵とを一方向性関数に入力して変換する関数変換手段と、 前記取得手段により取得された暗号化デジタル著作物を前記関数変換手段で得られた関数値で復号化する第2復号化手段とを備えることを特徴とする復号化装置。 And function conversion means for inputting to convert the first secret key decoded by the decoding means in a one-way function, obtained by the encrypted digital work acquired by the acquisition unit with the function conversion means decoding device characterized in that it comprises a second decoding means for decoding the function value. 【請求項33】 記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置であって、 暗号化されたデジタル著作物、その暗号化に用いられた媒体識別情報、前記媒体識別情報の暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化する第1復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手 33. via a recording medium or a transmission medium, acquires the encrypted digital production, a decoding apparatus for decoding, digital production that have been encrypted, was used for the encryption thereof medium identification information, the first public key revocation a list of information that the private key identifying the public key certificate first private key and disabling the encryption and encryption used to encrypt the media identifier acquisition means for acquiring via a recording medium or a transmission medium list, the second secret key storage means and the first private encryption acquired by the acquisition means for storing the unique second secret key to the decryption unit a first decoding means for decoding the key in the second secret key stored in the second secret key storage means, based on the acquired public key revocation list, depending on the contents of the public key revocation list attribute value calculating hand to calculate the attribute values と、 前記第1復号化手段で復号化された第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された媒体識別情報と前記変形手段で変形された属性値とを一方向性関数に入力して変換する関数変換手段と、 前記取得手段により取得された暗号化デジタル著作物を前記関数変換手段で得られた関数値で復号化する第2復号化手段とを備えることを特徴とする復号化装置。 When the first and deforming means for deforming the private key attribute value calculated by the attribute value calculating means decoded by the first decoding means, acquired by the acquisition unit media identification information and the deforming means and function conversion means for converting by inputting the modified attribute values ​​one-way function in and decoded encrypted digital work acquired by the acquisition unit with the function value obtained by the function conversion means decoding device characterized in that it comprises a second decoding means. 【請求項34】 記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置であって、 暗号化されたデジタル著作物、その暗号化に用いられた媒体識別情報、前記媒体識別情報の暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化する第1復号化手段と、 前記取得手段により取得された媒体識別情報と前記第1 Through 34. A recording medium or transmission medium and obtains the encrypted digital production, a decoding apparatus for decoding, digital production that have been encrypted, was used for the encryption thereof medium identification information, the first public key revocation a list of information that the private key identifying the public key certificate first private key and disabling the encryption and encryption used to encrypt the media identifier acquisition means for acquiring via a recording medium or a transmission medium list, the second secret key storage means and the first private encryption acquired by the acquisition means for storing the unique second secret key to the decryption unit wherein the first decoding means for decoding the key in the second secret key stored in the second secret key storage means, and the obtained medium identification information by the acquisition unit first
    復号化手段で復号された第1秘密鍵とを一方向性関数に入力して変換する関数変換手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化デジタル著作物を前記変形手段で変形された関数値で復号化する第2復号化手段とを備えることを特徴とする復号化装置。 And function conversion means and a first secret key inputs to convert one-way function which is decoded by the decoding means, based on the acquired public key revocation list, depending on the contents of the public key revocation list an attribute value calculating means for calculating the attribute values, the deforming means for deforming at the calculated attribute value by the attribute value calculating means a function value obtained by the function conversion means, encrypted obtained by the obtaining means decoding device characterized in that it comprises a second decoding means for decoding the digital work with modified function values ​​by the deformation means. 【請求項35】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該秘密鍵生成装置に固有の第2秘密鍵を記憶する第2 Respect 35. decoding apparatus for decoding an encrypted digital work, a secret key generating unit which outputs a secret key for decryption, used to encrypt the digital production the first secret key encrypted encrypted first private key and revoked public key certificate acquisition means for acquiring via a recording medium or a transmission medium the public key revocation list is a list of information identifying was When a second storing unique second secret key to the secret key generation unit
    秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記変形手段により変形された第2秘密鍵で復号化する第1 And the secret key storage means, based on the acquired public key revocation list, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list stored in the second secret key storage means and deforming means for deforming the attribute value of the second secret key calculated by the attribute value calculating means has, been encrypted first private key acquired by the acquisition unit with a second secret key, which is deformed by said deforming means the decoding 1
    復号化手段と、 前記第1復号化手段により復号化された第1秘密鍵を前記デジタル著作物の復号化のための秘密鍵として前記復号化装置に出力する出力手段とを備えることを特徴とする秘密鍵生成装置。 Decoding means, and an outputting means for outputting a first secret key decrypted by the first decryption means to said decoder as a secret key for decryption of the digital work secret key generation device that. 【請求項36】 前記秘密鍵生成装置は、さらに、 前記第1復号化手段により復号化された第1秘密鍵が前記デジタル著作物の暗号化に用いられた正しい第1秘密鍵である否かを判定する判定手段を備えることを特徴とする請求項35記載の秘密鍵生成装置。 36. The secret key generating device further judges first secret key decrypted by the first decryption means is the correct first secret key used for encrypting the digital work the secret key generating apparatus of claim 35, characterized in that it comprises determination means for determining. 【請求項37】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確認データを取得する確認データ取得部と、 取得された確認データを前記第1復号化手段により復号化された第1秘密鍵で復号化する確認データ復号化部と、 前記確認データ復号化部による復号化によって得られたデータが所定の固定パターンに一致するか否かを判定し、一致する場合に、前記第1秘密鍵が正しいものであると判定する判定部とを有することを特徴とする請求項36記載の秘密鍵生成装置。 37. the determination means includes: the recording medium or confirmation data acquisition unit that acquires the confirmation data as a reference for the judgment from the transmission medium, is decoded by the first decoding means the obtained confirmation data and confirmation data decoder for decoding the first private key, if the data obtained by decoding by said confirmation data decoding unit determines whether to match to a predetermined fixed pattern, matches, secret key generation apparatus according to claim 36, wherein further comprising a determination unit and the first secret key is correct. 【請求項38】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確認データを取得する確認データ取得部と、 前記第1復号化手段により復号化された第1秘密鍵を当該第1秘密鍵で暗号化する第1秘密鍵暗号化部と、 前記第1秘密鍵暗号化部により暗号化された第1秘密鍵が前記確認データ取得部により取得された確認データと一致するか否かを判定し、一致する場合に、前記第1秘密鍵が正しいものであると判定する判定部とを有することを特徴とする請求項36記載の秘密鍵生成装置。 38. The judging means includes confirmation data acquisition unit that acquires the confirmation data as a reference for the judgment from the recording medium or a transmission medium, the first secret key decrypted by the first decryption means a first secret key encryption unit for encrypting in the first secret key, a first secret key encrypted by the first secret key encryption unit matches the confirmation data acquired by the confirmation data acquisition unit whether determined, if they match, the secret key generating apparatus according to claim 36, wherein further comprising a first and a determination unit private key is correct. 【請求項39】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確認データを取得する確認データ取得部と、 前記確認データ取得部により取得された確認データを前記第1復号化手段により復号化された第1秘密鍵で復号化する確認データ復号化部と、 前記確認データ復号化部により復号化された値と前記第1復号化手段により復号化された第1秘密鍵とが一致するか否かを判定し、一致する場合に、前記第1秘密鍵が正しいものであると判定する判定部とを有することを特徴とする請求項36記載の秘密鍵生成装置。 39. the determination means, the recording medium or the confirmation data acquisition unit that acquires the confirmation data as a reference for the judgment from the transmission medium, the first decoded confirmation data acquired by the confirmation data acquisition unit and confirmation data decoder for decoding the first secret key decrypted by means, first secret key decrypted by the decrypted value by said confirmation data decrypting unit and the first decoding means preparative it is determined whether match, if they match, the secret key generating apparatus according to claim 36, wherein the and an the determination unit is first thing secret key is correct. 【請求項40】 前記属性値算出手段は、前記公開鍵無効化リストのハッシュ値を前記属性値として算出し、 前記変形手段は、前記第2秘密鍵と前記ハッシュ値との排他的論理和をとることによって、前記第2秘密鍵を変形させることを特徴とする請求項35記載の秘密鍵生成装置。 40. The attribute value calculating means calculates a hash value of the public key revocation list as the attribute value, the deformation means, an exclusive OR of the hash value and the second secret key by taking the secret key generation apparatus according to claim 35, wherein the deforming the second secret key. 【請求項41】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化する第1復号化手段と、 前記取得手段に取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第1復号化手段により復号化 Respect 41. decoding apparatus for decoding an encrypted digital work, a secret key generating unit which outputs a secret key for decryption, used to encrypt the digital production the first secret key encrypted encrypted first private key and revoked public key certificate acquisition means for acquiring via a recording medium or a transmission medium the public key revocation list is a list of information identifying was When, the stored second secret key storage means for storing a unique second secret key, has been encrypted first private key acquired by the acquisition unit on the second secret key storage means in the decoding apparatus 2 a first decoding means for decoding the secret key, based on said obtained public key revocation list acquiring means, the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list When decoding by the first decoding means れた第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記変形手段で変形された第1秘密鍵を前記デジタル著作物の復号化のための秘密鍵として出力する出力手段とを備えることを特徴とする秘密鍵生成装置。 A first deforming means for deforming the private key attribute value calculated by the attribute value calculating means which, the first secret key which is modified by the modification means as a secret key for decryption of the digital work secret key generation device characterized by an output means for outputting. 【請求項42】 前記秘密鍵生成装置は、さらに、 前記変形手段により変形された第1秘密鍵が前記デジタル著作物の暗号化に用いられた正しい第1秘密鍵である否かを判定する判定手段を備えることを特徴とする請求項41記載の秘密鍵生成装置。 42. The secret key generating unit further determines determines whether first secret key which is deformed by the deforming unit is the correct first secret key used for encrypting the digital work secret key generation apparatus according to claim 41, wherein further comprising means. 【請求項43】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確認データを取得する確認データ取得部と、 取得された確認データを前記変形手段で変形された第1 43. The judging means includes said recording medium or confirmation data acquisition unit that acquires the confirmation data as a reference for the judgment from the transmission medium, a first that is modified the obtained confirmation data in said deformation means
    秘密鍵で復号化する確認データ復号化部と、 前記確認データ復号化部による復号化によって得られたデータが所定の固定パターンに一致するか否かを判定し、一致する場合に、前記第1秘密鍵が正しいものであると判定する判定部とを有することを特徴とする請求項42記載の秘密鍵生成装置。 If the confirmation data decoder for decoding the secret key, data obtained by decoding by said confirmation data decoding unit determines whether to match to a predetermined fixed pattern, matches, the first secret key generation apparatus according to claim 42, wherein the and an the determination unit is intended private key is correct. 【請求項44】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確認データを取得する確認データ取得部と、 前記変形手段により変形された第1秘密鍵を当該第1秘密鍵で暗号化する第1秘密鍵暗号化部と、 前記第1秘密鍵暗号化部により暗号化された第1秘密鍵が前記確認データ取得部により取得された確認データと一致するか否かを判定し、一致する場合に、前記第1秘密鍵が正しいものであると判定する判定部とを有することを特徴とする請求項42記載の秘密鍵生成装置。 44. the determination means, the recording medium or from a transmission medium and confirmation data acquisition unit that acquires the confirmation data as a reference for the judgment, the first secret-key the first secret is deformed by said deforming means a first secret key encryption unit for encrypting the key, whether the first secret key first secret key encrypted by the encryption unit matches the confirmation data acquired by the confirmation data acquisition unit judgment, if they match, the secret key generating apparatus according to claim 42, wherein the having said determination unit and the first are those private key is correct. 【請求項45】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確認データを取得する確認データ取得部と、 前記確認データ取得部により取得された確認データを前記変形手段により変形された第1秘密鍵で復号化する確認データ復号化部と、 前記確認データ復号化部により復号化された値と前記変形手段により変形された第1秘密鍵とが一致するか否かを判定し、一致する場合に、前記第1秘密鍵が正しいものであると判定する判定部とを有することを特徴とする請求項42記載の秘密鍵生成装置。 45. The judging means includes confirmation data acquisition unit that acquires the confirmation data as a reference for the judgment from the recording medium or a transmission medium, by the deforming means the confirmation data acquired by the confirmation data acquisition unit and confirmation data decoder for decoding the first secret key which is modified, whether the decoded value by the confirmation data decoder and a first secret key which is deformed by the deforming unit matches judgment, if they match, the secret key generating apparatus according to claim 42, wherein the having said determination unit and the first are those private key is correct. 【請求項46】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第1秘密鍵を記憶する第1秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された媒体識別情報と前記変形手段により変形された第1秘密鍵 Respect 46. decoding apparatus for decoding an encrypted digital work, a secret key generating unit which outputs a secret key for decryption, used to encrypt the digital production and medium identification information and invalidated acquisition means the public key revocation list is a list of information identifying the public key certificate to get through the recording medium or a transmission medium, a first unique to the decryption device a first secret key storage means for storing a secret key, based on the acquired public key revocation list, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the first the deformed by the first and deforming means for deforming the private key attribute value calculated by the attribute value calculating means, said deforming means is medium identification information acquired by the acquisition unit stored in the secret key storage means 1 secret key を一方向性関数に入力して変換する関数変換手段と、 前記関数変換手段で得られた関数値を前記デジタル著作物の復号化のための秘密鍵として前記復号化装置に出力する出力手段とを備えることを特徴とする秘密鍵生成装置。 And function conversion means for converting input to a one-way function, and output means for outputting a function value obtained by the function conversion means to the decoding device as a secret key for decryption of the digital work the secret key generating apparatus comprising: a. 【請求項47】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第1秘密鍵を記憶する第1秘密鍵記憶手段と、 前記取得手段により取得された媒体識別情報と前記第1 Respect 47. decoding apparatus for decoding an encrypted digital work, a secret key generating unit which outputs a secret key for decryption, used to encrypt the digital production and medium identification information and invalidated acquisition means the public key revocation list is a list of information identifying the public key certificate to get through the recording medium or a transmission medium, a first unique to the decryption device a first secret key storage means for storing a secret key, said the media identification information and acquired by the acquisition unit first
    秘密鍵記憶手段に記憶された第1秘密鍵とを一方向性関数に入力して変換する関数変換手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記変形手段で変形された属性値を前記デジタル著作物の復号化のための秘密鍵として出力する出力手段とを備えることを特徴とする秘密鍵生成装置。 And function conversion means for converting by inputting a first secret key stored in the secret key storage unit one-way function, based on the obtained public key revocation list, the contents of the public key revocation list an attribute value calculating means for calculating the dependent attribute value, the function and the deformation means for deforming in a calculated attribute values ​​by the attribute value calculating means and the resulting function value conversion means, attributes modified by said modification means secret key generation device characterized by an output means for outputting the value as the secret key for decryption of the digital work. 【請求項48】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵、前記第1秘密鍵の暗号化に用いられた第2秘密鍵を暗号化した暗号化第2秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該秘密鍵生成装置に固有の第3秘密鍵を記憶する第3 Respect 48. decoding apparatus for decoding an encrypted digital work, a secret key generating unit which outputs a secret key for decryption, used to encrypt the digital production first the first secret-key encryption by encrypting the private key, the first second secret key encrypted encrypted second secret-key and revoked public key certificate used to encrypt the private key obtaining means for obtaining a public key revocation list is a list of information identifying the write via a recording medium or a transmission medium, a third storing a unique third secret key to the secret key generation unit
    秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記変形手段により変形された第3秘密鍵で復号化する第1 And the secret key storage means, based on the acquired public key revocation list, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list stored in the third secret key storage means third and deforming means for deforming the private key attribute value calculated by the attribute value calculating means has, been encrypted second private key acquired by the acquisition unit in the third secret key which is deformed by said deforming means the decoding 1
    復号化手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記第1復号化手段により復号化された第2秘密鍵で復号化する第2復号化手段と、 前記第2復号化手段により復号化された第1秘密鍵を前記デジタル著作物の復号化のための秘密鍵として前記復号化装置に出力する出力手段とを備えることを特徴とする秘密鍵生成装置。 A decoding means, second decoding means for decoding has been encrypted first private key acquired by the second secret key decrypted by the first decoding means by the acquisition unit, the second decoding secret key generation device characterized by an output means for outputting a first secret key decrypted by unit to the decoding device as a secret key for decryption of the digital work. 【請求項49】 前記秘密鍵生成装置は、さらに、 前記第1復号化手段により復号化された第2秘密鍵が前記第1秘密鍵の暗号化に用いられた正しい第2秘密鍵である否かを判定する判定手段を備えることを特徴とする請求項48記載の秘密鍵生成装置。 Whether 49. The secret key generating unit further includes a second secret key decrypted by the first decryption means is the correct second secret key used for encrypting the first secret key secret key generation apparatus according to claim 48, wherein further comprising determining means for determining. 【請求項50】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確認データを取得する確認データ取得部と、 取得された確認データを前記第1復号化手段により復号化された第2秘密鍵で復号化する確認データ復号化部と、 前記確認データ復号化部による復号化によって得られたデータが所定の固定パターンに一致するか否かを判定し、一致する場合に、前記第2秘密鍵が正しいものであると判定する判定部とを有することを特徴とする請求項49記載の秘密鍵生成装置。 50. The judging means includes said recording medium or confirmation data acquisition unit that acquires the confirmation data as a reference for the judgment from the transmission medium, is decoded by the first decoding means the obtained confirmation data and confirmation data decoder for decoding the second private key, if the data obtained by decoding by said confirmation data decoding unit determines whether to match to a predetermined fixed pattern, matches, secret key generation apparatus according to claim 49, wherein further comprising a determination unit and the second private key is correct. 【請求項51】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確認データを取得する確認データ取得部と、 前記第1復号化手段により復号化された第2秘密鍵を当該第2秘密鍵で暗号化する第2秘密鍵暗号化部と、 前記第2秘密鍵暗号化部により暗号化された第2秘密鍵が前記確認データ取得部により取得された確認データと一致するか否かを判定し、一致する場合に、前記第2秘密鍵が正しいものであると判定する判定部とを有することを特徴とする請求項49記載の秘密鍵生成装置。 51. the determination means comprises: a confirmation data acquisition unit that acquires the confirmation data as a reference for the judgment from the recording medium or a transmission medium, the second secret key decrypted by the first decryption means a second secret key encryption unit for encrypting in the second private key, the second private key encrypted by the second secret key encryption unit matches the confirmation data acquired by the confirmation data acquisition unit whether determined, if they match, the secret key generating apparatus according to claim 49, wherein the a second and determination unit private key is correct. 【請求項52】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確認データを取得する確認データ取得部と、 前記確認データ取得部により取得された確認データを前記第1復号化手段により復号化された第2秘密鍵で復号化する確認データ復号化部と、 前記確認データ復号化部により復号化された値と前記第1復号化手段により復号化された第2秘密鍵とが一致するか否かを判定し、一致する場合に、前記第2秘密鍵が正しいものであると判定する判定部とを有することを特徴とする請求項49記載の秘密鍵生成装置。 52. the determination means, the recording medium or the confirmation data acquisition unit that acquires the confirmation data as a reference for the judgment from the transmission medium, the first decoded confirmation data acquired by the confirmation data acquisition unit and confirmation data decoder for decoding the second secret key decrypted by means, second private key is decrypted with the decrypted value by said confirmation data decrypting unit and the first decoding means preparative it is determined whether match, if they match, the secret key generating apparatus according to claim 49, wherein the a second and determination unit private key is correct. 【請求項53】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵、前記第1秘密鍵の暗号化に用いられた第2秘密鍵を暗号化した暗号化第2秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第3秘密鍵を記憶する第3秘密鍵記憶手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記第3秘密鍵記憶手段に記憶された第3秘密鍵で復号化する第1復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性 Respect 53. decoding apparatus for decoding an encrypted digital work, a secret key generating unit which outputs a secret key for decryption, used to encrypt the digital production first the first secret-key encryption by encrypting the private key, the first second secret key encrypted encrypted second secret-key and revoked public key certificate used to encrypt the private key obtaining means for obtaining a public key revocation list is a list of information identifying the write via a recording medium or a transmission medium, and the third secret key storage means for storing a unique third secret key to the decryption unit a first decoding means for decoding has been encrypted second private key acquired by the acquisition unit in the third secret key stored in the third secret key storage unit, the obtained public key revocation list based on the attributes that are dependent on the contents of the public key revocation list を算出する属性値算出手段と、 前記第1復号化手段で復号された第2秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記変形手段により変形された第2秘密鍵で復号化する第2 An attribute value calculating means for calculating the a deforming means for deforming at the calculated attribute value and the second private key by the attribute value calculating means which is decoded by the first decoding means, encryption acquired by the acquisition means second for decoding the first secret key of the second private key that has been deformed by the deforming means
    復号化手段と、 前記第2復号化手段により復号化された第1秘密鍵を前記デジタル著作物の復号化のための秘密鍵として前記復号化装置に出力する出力手段とを備えることを特徴とする秘密鍵生成装置。 Decoding means, and an outputting means for outputting a first secret key decrypted by the second decryption unit to the decoding device as a secret key for decryption of the digital work secret key generation device that. 【請求項54】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵、前記第1秘密鍵の暗号化に用いられた第2秘密鍵を暗号化した暗号化第2秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記第1秘密鍵記憶手段に記憶された第3秘密鍵で復号化する第1復号化手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記第1復号化手段により復号化された第2秘密鍵で復号化する第2復号化手段と、 取得された公開鍵無効化リ The 54. encrypted digital work against decoding apparatus for decoding, a secret key generating unit which outputs a secret key for decryption, used to encrypt the digital production first the first secret-key encryption by encrypting the private key, the first second secret key encrypted encrypted second secret-key and revoked public key certificate used to encrypt the private key obtaining means for obtaining a public key revocation list is a list of information identifying the write via a recording medium or a transmission medium, it has been encrypted second private key acquired by the acquisition means and the first secret key storage means a first decoding means for decoding the third private key stored in the decoded encrypted first private key acquired by the acquisition unit with a second secret key decrypted by the first decryption means a second decoding means for reduction, public key revocation potash obtained トに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第2復号化手段により復号化された第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記第2復号化手段により復号化された第1秘密鍵を前記デジタル著作物の復号化のための秘密鍵として前記復号化装置に出力する出力手段とを備えることを特徴とする秘密鍵生成装置。 Based on the bets calculated, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list by said second decoding means the attribute value calculating means a first secret key decrypted by and deforming means for deforming in attribute values, and output means for outputting a first secret key decrypted by the second decryption unit to the decoding device as a secret key for decryption of the digital work the secret key generating apparatus comprising: a. 【請求項55】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報、前記媒体識別情報の暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該秘密鍵生成装置に固有の第2秘密鍵を記憶する第2 Respect 55. decoding apparatus for decoding an encrypted digital work, a secret key generating unit which outputs a secret key for decryption, used to encrypt the digital production medium identification information, the medium identification information first secret key encrypted encrypted first private key and a list of invalidated information identifying the public key certificate public key disables used to encrypt the obtaining means for obtaining reduction list via a recording medium or a transmission medium, a second storing unique second secret key to the secret key generation unit
    秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記変形手段により変形された第2秘密鍵で復号化する第1 And the secret key storage means, based on the acquired public key revocation list, and the attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list stored in the second secret key storage means and deforming means for deforming the attribute value of the second secret key calculated by the attribute value calculating means has, been encrypted first private key acquired by the acquisition unit with a second secret key, which is deformed by said deforming means the decoding 1
    復号化手段と、 前記取得手段により取得された媒体識別情報と前記第1 Decoding means, wherein the media identification information and acquired by the acquisition unit first
    復号化手段により復号化された第1秘密鍵とを一方向性関数に入力して変換する関数変換手段と、 前記関数変換手段で得られた関数値を前記デジタル著作物の復号化のための秘密鍵として前記復号化装置に出力する出力手段とを備えることを特徴とする秘密鍵生成装置。 And function conversion means and a first secret key inputs to convert one-way function which is decoded by the decoding means, wherein the function and the resulting function value converting means for decoding said digital work secret key generation device characterized by an output means for outputting to the decoding device as a secret key. 【請求項56】 前記秘密鍵生成装置は、さらに、 前記第1復号化手段により復号化された第1秘密鍵が前記媒体識別情報の暗号化に用いられた正しい第1秘密鍵である否かを判定する判定手段を備えることを特徴とする請求項55記載の秘密鍵生成装置。 56. The secret key generating device further judges first secret key decrypted by the first decryption means is the correct first secret key used to encrypt the media identifier secret key generation apparatus according to claim 55, wherein further comprising a determination means for determining. 【請求項57】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確認データを取得する確認データ取得部と、 取得された確認データを前記第1復号化手段により復号化された第1秘密鍵で復号化する確認データ復号化部と、 前記確認データ復号化部による復号化によって得られたデータが所定の固定パターンに一致するか否かを判定し、一致する場合に、前記第1秘密鍵が正しいものであると判定する判定部とを有することを特徴とする請求項56記載の秘密鍵生成装置。 57. the determination means includes: the recording medium or confirmation data acquisition unit that acquires the confirmation data as a reference for the judgment from the transmission medium, is decoded by the first decoding means the obtained confirmation data and confirmation data decoder for decoding the first private key, if the data obtained by decoding by said confirmation data decoding unit determines whether to match to a predetermined fixed pattern, matches, secret key generation apparatus according to claim 56, wherein further comprising a determination unit and the first secret key is correct. 【請求項58】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確認データを取得する確認データ取得部と、 前記第1復号化手段により復号化された第1秘密鍵を当該第1秘密鍵で暗号化する第1秘密鍵暗号化部と、 前記第1秘密鍵暗号化部により暗号化された第1秘密鍵が前記確認データ取得部により取得された確認データと一致するか否かを判定し、一致する場合に、前記第1秘密鍵が正しいものであると判定する判定部とを有することを特徴とする請求項56記載の秘密鍵生成装置。 58. the determination means comprises: a confirmation data acquisition unit that acquires the confirmation data as a reference for the judgment from the recording medium or a transmission medium, the first secret key decrypted by the first decryption means a first secret key encryption unit for encrypting in the first secret key, a first secret key encrypted by the first secret key encryption unit matches the confirmation data acquired by the confirmation data acquisition unit whether determined, if they match, the secret key generating apparatus according to claim 56, wherein the and an the determination unit is first thing secret key is correct. 【請求項59】 前記判定手段は、 前記記録媒体又は伝送媒体から前記判定の基準となる確認データを取得する確認データ取得部と、 前記確認データ取得部により取得された確認データを前記第1復号化手段により復号化された第1秘密鍵で復号化する確認データ復号化部と、 前記確認データ復号化部により復号化された値と前記第1復号化手段により復号化された第1秘密鍵とが一致するか否かを判定し、一致する場合に、前記第1秘密鍵が正しいものであると判定する判定部とを有することを特徴とする請求項56記載の秘密鍵生成装置。 59. the determination means, the recording medium or the confirmation data acquisition unit that acquires the confirmation data as a reference for the judgment from the transmission medium, the first decoded confirmation data acquired by the confirmation data acquisition unit and confirmation data decoder for decoding the first secret key decrypted by means, first secret key decrypted by the decrypted value by said confirmation data decrypting unit and the first decoding means preparative it is determined whether match, if they match, the secret key generating apparatus according to claim 56, wherein the and an the determination unit is first thing secret key is correct. 【請求項60】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報、前記媒体識別情報の暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化する第1復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手 Respect 60. The decoding device for decoding the encrypted digital production, a secret key generating unit which outputs a secret key for decryption, used to encrypt the digital production medium identification information, the medium identification information first secret key encrypted encrypted first private key and a list of invalidated information identifying the public key certificate public key disables used to encrypt the obtaining means for obtaining reduction list via a recording medium or a transmission medium, the second secret key storing unique second secret key to the decryption device storing means and the encrypted first acquired by the acquisition means a first decoding means for decoding the second secret key stored secret key to said second secret key storage means, based on the acquired public key revocation list, the contents of the public key revocation list attribute value calculating hand to calculate the dependent attribute value と、 前記第1復号化手段で復号化された第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された媒体識別情報と前記変形手段で変形された属性値とを一方向性関数に入力して変換する関数変換手段と、 前記関数変換手段で得られた関数値を前記デジタル著作物の復号化のための秘密鍵として前記復号化装置に出力する出力手段とを備えることを特徴とする秘密鍵生成装置。 When the first and deforming means for deforming the private key attribute value calculated by the attribute value calculating means decoded by the first decoding means, acquired by the acquisition unit media identification information and the deforming means in said decoding and function conversion means for converting by inputting the modified attribute values ​​in one-way function, a function value obtained by the function conversion means as a secret key for decryption of the digital work secret key generation device characterized by an output means for outputting to the device. 【請求項61】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報、前記媒体識別情報の暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化する第1復号化手段と、 前記取得手段により取得された媒体識別情報と前記第1 Respect 61. decoding apparatus for decoding an encrypted digital work, a secret key generating unit which outputs a secret key for decryption, used to encrypt the digital production medium identification information, the medium identification information first secret key encrypted encrypted first private key and a list of invalidated information identifying the public key certificate public key disables used to encrypt the obtaining means for obtaining reduction list via a recording medium or a transmission medium, the second secret key storing unique second secret key to the decryption device storing means and the encrypted first acquired by the acquisition means a first decoding means for decoding the second secret key stored secret key to said second secret key storage means, wherein the media identification information and acquired by the acquisition unit first
    復号化手段で復号された第1秘密鍵とを一方向性関数に入力して変換する関数変換手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手段により算出された属性値で変形させる変形手段と、 前記変形手段で変形された関数値を前記デジタル著作物の復号化のための秘密鍵として前記復号化装置に出力する出力手段とを備えることを特徴とする秘密鍵生成装置。 And function conversion means and a first secret key inputs to convert one-way function which is decoded by the decoding means, based on the acquired public key revocation list, depending on the contents of the public key revocation list an attribute value calculating means for calculating the attribute values, the function and the deformation means for deforming in a calculated attribute values ​​by the attribute value calculating means and the resulting function value conversion means, modified function values ​​by the deforming means secret key generation apparatus, wherein a and output means for outputting to the decoding device as a secret key for decryption of the digital work. 【請求項62】 記録媒体又は伝送媒体を介してデジタル著作物を安全に伝送するための著作権保護システムであって、 請求項1記載の暗号化装置と請求項24記載の復号化装置とから構成されることを特徴とする著作権保護システム。 62. A copyright protection system for secure transmission of digital work via a recording medium or a transmission medium, from the encryption apparatus according to claim 1, wherein the decoding apparatus according to claim 24, wherein copyright protection system, characterized in that it is configured. 【請求項63】 記録媒体又は伝送媒体を介してデジタル著作物を安全に伝送するための著作権保護システムであって、 請求項5記載の暗号化装置と請求項25記載の復号化装置とから構成されることを特徴とする著作権保護システム。 63. A copyright protection system for secure transmission of digital work via a recording medium or a transmission medium, from the encryption apparatus according to claim 5, wherein the decoding apparatus according to claim 25, wherein copyright protection system, characterized in that it is configured. 【請求項64】 記録媒体又は伝送媒体を介してデジタル著作物を安全に伝送するための著作権保護システムであって、 請求項6記載の暗号化装置と請求項26記載の復号化装置とから構成されることを特徴とする著作権保護システム。 64. A copyright protection system for secure transmission of digital work via a recording medium or a transmission medium, from the encryption apparatus according to claim 6, wherein the decoding apparatus according to claim 26, wherein copyright protection system, characterized in that it is configured. 【請求項65】 記録媒体又は伝送媒体を介してデジタル著作物を安全に伝送するための著作権保護システムであって、 請求項10記載の暗号化装置と請求項27記載の復号化装置とから構成されることを特徴とする著作権保護システム。 65. A copyright protection system for secure transmission of digital work via a recording medium or a transmission medium, from the encryption apparatus according to claim 10, wherein the decoding apparatus according to claim 27, wherein copyright protection system, characterized in that it is configured. 【請求項66】 記録媒体又は伝送媒体を介してデジタル著作物を安全に伝送するための著作権保護システムであって、 請求項11記載の暗号化装置と請求項28記載の復号化装置とから構成されることを特徴とする著作権保護システム。 66. A copyright protection system for secure transmission of digital work via a recording medium or a transmission medium, from the encryption apparatus according to claim 11, wherein the decoding apparatus according to claim 28, wherein copyright protection system, characterized in that it is configured. 【請求項67】 記録媒体又は伝送媒体を介してデジタル著作物を安全に伝送するための著作権保護システムであって、 請求項12記載の暗号化装置と請求項29記載の復号化装置とから構成されることを特徴とする著作権保護システム。 67. A copyright protection system for secure transmission of digital work via a recording medium or a transmission medium, from the encryption apparatus according to claim 12, wherein the decoding apparatus according to claim 29, wherein copyright protection system, characterized in that it is configured. 【請求項68】 記録媒体又は伝送媒体を介してデジタル著作物を安全に伝送するための著作権保護システムであって、 請求項16記載の暗号化装置と請求項30記載の復号化装置とから構成されることを特徴とする著作権保護システム。 68. A copyright protection system for secure transmission of digital work via a recording medium or a transmission medium, from the encryption apparatus according to claim 16, wherein the decoding apparatus according to claim 30, wherein copyright protection system, characterized in that it is configured. 【請求項69】 記録媒体又は伝送媒体を介してデジタル著作物を安全に伝送するための著作権保護システムであって、 請求項17記載の暗号化装置と請求項31記載の復号化装置とから構成されることを特徴とする著作権保護システム。 69. A copyright protection system for secure transmission of digital work via a recording medium or a transmission medium, from the encryption apparatus according to claim 17 and decoding apparatus according to claim 31, wherein copyright protection system, characterized in that it is configured. 【請求項70】 記録媒体又は伝送媒体を介してデジタル著作物を安全に伝送するための著作権保護システムであって、 請求項18記載の暗号化装置と請求項32記載の復号化装置とから構成されることを特徴とする著作権保護システム。 70. A copyright protection system for secure transmission of digital work via a recording medium or a transmission medium, from the encryption apparatus according to claim 18, wherein the decoding apparatus according to claim 32, wherein copyright protection system, characterized in that it is configured. 【請求項71】 記録媒体又は伝送媒体を介してデジタル著作物を安全に伝送するための著作権保護システムであって、 請求項22記載の暗号化装置と請求項33記載の復号化装置とから構成されることを特徴とする著作権保護システム。 71. A copyright protection system for secure transmission of digital work via a recording medium or a transmission medium, from the encryption apparatus according to claim 22, wherein the decoding apparatus according to claim 33, wherein copyright protection system, characterized in that it is configured. 【請求項72】 記録媒体又は伝送媒体を介してデジタル著作物を安全に伝送するための著作権保護システムであって、 請求項23記載の暗号化装置と請求項34記載の復号化装置とから構成されることを特徴とする著作権保護システム。 72.] A via a recording medium or a transmission medium copyright protection system for secure transmission of digital work, from the encryption apparatus according to claim 23, wherein the decoding apparatus according to claim 34, wherein copyright protection system, characterized in that it is configured. 【請求項73】 相手装置の公開鍵を用いて相手装置と暗号通信する装置であって、 無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する記憶手段と、 新たな公開鍵無効化リストを取得する取得手段と、 取得された公開鍵無効化リストのサイズと前記記憶手段に記憶されている公開鍵無効化リストのサイズとを比較し、取得された公開鍵無効化リストのサイズが大きい場合に、取得された公開鍵無効化リストを前記記憶手段に格納して更新する格納手段と、 前記記憶手段に格納された公開鍵無効化リストを参照して相手装置の公開鍵の有効性を判断し、有効と判断した場合に、その公開鍵を用いて相手装置と暗号通信する通信手段とを備えることを特徴とする暗号通信装置。 73. A device for the remote device via encryption communication using a public key of the partner apparatus, revoked public key certificate storage means for storing a public key revocation list is a list of information for identifying the If, compared obtaining means for obtaining a new public key revocation list, and the size of the public key revocation list stored in the size and the storage means of the acquired public key revocation list acquired If the size of the public key revocation list is large, with reference storing means for updating and storing the retrieved public key revocation list in the storage unit, the public key revocation list stored in the storage means to determine the validity of the public key of the partner apparatus, when it is determined that effective, cryptographic communication device comprising: a communication means for the remote device via the encrypted communication by using the public key. 【請求項74】 相手装置の公開鍵を用いて相手装置と暗号通信する装置であって、 無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する記憶手段と、 新たな公開鍵無効化リストを取得する取得手段と、 取得された公開鍵無効化リストに示された前記証明書の数と前記記憶手段に記憶されている公開鍵無効化リストに示された前記証明書の数とを比較し、取得された公開鍵無効化リストに示された前記証明書の数が大きい場合に、取得された公開鍵無効化リストを前記記憶手段に格納して更新する格納手段と、 前記記憶手段に格納された公開鍵無効化リストを参照して相手装置の公開鍵の有効性を判断し、有効と判断した場合に、その公開鍵を用いて相手装置と暗号通信する通信手段とを備えることを特徴 74. A device for the remote device via encryption communication using a public key of the partner apparatus, revoked public key certificate storage means for storing a public key revocation list is a list of information for identifying the When, as shown in the new acquisition means a public key revocation list acquiring, public key revocation list stored in the number and the storage means shown in the obtained public key revocation list the certificate comparing the number of the certificate, if the number of indicated in the obtained public key revocation list the certificate is large, and stores the obtained public key revocation list in said storage means updates storing means and, referring to the stored public key revocation list in the storage means to determine the validity of the public key of the partner apparatus, when it is determined that effective, remote device encryption using the public key of characterized in that it comprises a communication means for communicating する暗号通信装置。 Cryptographic communication device. 【請求項75】 デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置において、n(≧ 75. encrypts digital work, in the encryption device which outputs the recording medium or a transmission medium, n (≧
    2)個の秘密鍵のうち、第1秘密鍵を用いてデジタル著作物を暗号化するとともに、第i(2≦i≦n)秘密鍵を用いて第(i−1)秘密鍵を暗号化するという暗号化の連鎖を前記第1〜第(n−1)秘密鍵について繰り返し、暗号化された第1〜第(n−1)秘密鍵を前記媒体に出力する方法であって、 前記第1〜第n秘密鍵の少なくとも1つを用いた暗号化においては、その暗号化に先立ち、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストの内容に依存する属性値を用いて秘密鍵を変形させておく第1ステップを含むことを特徴とする暗号化方法。 2) number of the secret key, while encrypting the digital work using the first secret key, the (i-1) th encrypting the secret key using the first i (2 ≦ i ≦ n) secret key a chain of encryption that is repeated for the first to (n-1) the private key, first to (n-1) encrypted to a method of outputting the private key to said medium, said first 1 in the encrypted using at least one of the n private keys, that prior to encryption, depending on the contents of a list of information identifying a revoked public key certificate public key revocation list encryption method characterized by comprising the first step to have to deform the secret key using the attribute values. 【請求項76】 デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置において、n(≧ 76. encrypts digital work, in the encryption device which outputs the recording medium or a transmission medium, n (≧
    1)個の秘密鍵のうち、第1秘密鍵を用いて媒体識別情報を一方向性関数で変換した後に、変換された媒体識別情報でデジタル著作物を暗号化するとともに、前記nが2以上の場合に、第i(2≦i≦n)秘密鍵を用いて第(i−1)秘密鍵を暗号化するという暗号化の連鎖を前記第1〜第(n−1)秘密鍵について繰り返し、暗号化された第1〜第(n−1)秘密鍵を前記媒体に出力する方法であって、 前記第1〜第n秘密鍵の少なくとも1つを用いた暗号化又は変換においては、(i)その暗号化又は変換に先立ち、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストの内容に依存する属性値を用いて秘密鍵を変形させておくか、又は、(2)前記変換によって得られた媒体識別情報を前記属性値で変形させてお 1) of the private key, after converting the medium identification information in a one-way function using the first secret key, while encrypting the digital work in the converted medium identification information, wherein n is 2 or more case, the (i-1) is repeated for the first to (n-1) the private key chain encryption to encrypt a secret key using the first i (2 ≦ i ≦ n) private key a method for outputting the first to (n-1) private key encrypted on the medium, the encryption or transform using at least one of the first to n secret key ( i) that prior to encryption or conversion, or allowed to deform the secret key using the attribute values ​​that depend on the contents of a list of information identifying a revoked public key certificate public key revocation list, or, to deform the medium identification information obtained by the conversion (2) in the attribute value く第2ステップを含むことを特徴とする暗号化方法。 Encryption method, which comprises a Ku second step. 【請求項77】 暗号化されたデジタル著作物を復号化する復号化装置において、暗号化されたデジタル著作物とn(≧2)個の暗号化秘密鍵と無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストとを記録媒体又は伝送媒体を介して取得した後に、予め保持している秘密鍵を用いて前記n個の暗号化秘密鍵のうちの第1暗号化秘密鍵を復号化し、得られた第1秘密鍵で第2暗号化秘密鍵を復号化するという復号化の連鎖を前記n個の暗号化秘密鍵について繰り返し、最後の復号化で得られた第n秘密鍵でデジタル著作物を復号化する方法であって、 前記第1〜第n暗号化秘密鍵に対する復号化の少なくとも1つおいては、その復号化に先立ち、復号化に用いる秘密鍵を前記公開鍵無効化リストの内容に依存する属性値 In the decoding apparatus for decoding 77. encrypted digital work, the digital work is encrypted with n (≧ 2) pieces of encrypted secret key and revoked public key certificate after obtaining via the public key revocation list that is a list of specific information recording medium or a transmission medium, the first encryption of said n pieces of encrypted secret key using the private key held in advance of the private key to decrypt, the chain of decoding that first decrypts the second encrypted private key with a secret key obtained repeated for the n pieces of encrypted private key, obtained at the end of the decoding a method of decoding a digital work at the n-th secret key, wherein the at least one decoding of the first to n-th encryption private key, prior to its decryption, a secret key used for decrypting the attribute value that depends on the contents of the public key revocation list 変形させておく第3ステップを含むことを特徴とする復号化方法。 Decoding method characterized in that it comprises a third step to be deformed. 【請求項78】 暗号化されたデジタル著作物を復号化する復号化装置において、暗号化されたデジタル著作物と媒体識別情報とn(≧1)個の暗号化秘密鍵と無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストとを記録媒体又は伝送媒体を介して取得した後に、予め保持している秘密鍵を用いて前記n個の暗号化秘密鍵のうちの第1暗号化秘密鍵を復号化し、前記nが2以上の場合に、前記復号化で得られた第1秘密鍵で第2暗号化秘密鍵を復号化するという復号化の連鎖を前記n個の暗号化秘密鍵について繰り返し、最後の復号化で得られた第n秘密鍵を用いて前記媒体識別情報を一方向性関数で変換し、変換後の媒体識別情報でデジタル著作物を復号化する方法であって、 前記第1〜第n暗号化秘密鍵に対する In the decoding apparatus for decoding 78. encrypted digital work, digital production that has been encrypted with the medium identification information and the n (≧ 1) pieces of encrypted publication is private key and disabling and the public key revocation list is a list of information for identifying the key certificate was obtained through a recording medium or a transmission medium, out of the n pieces of encrypted secret key using the private key held in advance first decrypts the encrypted private key, if the n is 2 or more, the chain of decoding that decrypts the second encrypted private key by the first secret key obtained by said decoding n of Repeat for pieces of encrypted private key, and converted by a one-way function the medium identification information using the n-th secret key obtained at the end of decoding, the decoding of digital copyrighted material medium identification information after conversion a method of, with respect to the first to n encrypted secret key 号化及び前記媒体識別情報に対する変換の少なくとも1つおいては、 Hey is at least one transformation on-coding and the medium identification information,
    (1)その復号化又は変換に先立ち、復号化又は変換に用いる秘密鍵を前記公開鍵無効化リストの内容に依存する属性値で変形させておくか、又は、(2)前記変換によって得られた媒体識別情報を前記属性値で変形させておく第4ステップを含むことを特徴とする復号化方法。 (1) Prior to the decoding or conversion, or allowed to deform in the attribute value dependent private key to contents of the public key revocation list to be used for decoding or conversion, or, obtained by the conversion (2) decoding method characterized by the medium identification information includes a fourth step to be deformed by the attribute value. 【請求項79】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置において、n(≧2)個の暗号化秘密鍵と無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得した後に、予め保持している秘密鍵を用いて前記n個の暗号化秘密鍵のうちの第1暗号化秘密鍵を復号化し、得られた第1秘密鍵で第2暗号化秘密鍵を復号化するという復号化の連鎖を前記n個の暗号化秘密鍵について繰り返し、最後の復号化で得られた第n秘密鍵を前記復号化装置に出力する方法であって、 前記第1〜第n暗号化秘密鍵に対する復号化の少なくとも1つおいては、その復号化に先立ち、復号化に用いる秘密鍵を前記公開鍵無効化リスト Respect 79. A decoding apparatus for decoding an encrypted digital work, in the secret key generation unit for outputting the private key for decryption, n (≧ 2) pieces of encrypted secret key a list of information identifying a revoked public key certificate the public key revocation list after acquiring via a recording medium or a transmission medium, the n cipher using a secret key held in advance and reduction decrypts the first encrypted secret key of a secret key, the chain of decoding that first decrypts the second encrypted private key with a secret key obtained repeated for the n encrypted secret key a method for outputting the n secret key obtained at the end of decoding in the decoding device, the at least one decoding of the first through n encrypted secret key, the decrypted to prior, the public key revocation list the secret key used to decrypt 内容に依存する属性値で変形させておく第5ステップを含むことを特徴とする秘密鍵生成方法。 Secret key generation method characterized by comprising the fifth step to be deformed by the attribute value dependent on the contents. 【請求項80】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置において、媒体識別情報とn(≧ Against claim 80 decoding apparatus for decoding an encrypted digital work, in the secret key generation unit for outputting the private key for decryption, medium identification information and the n (≧
    1)個の暗号化秘密鍵と無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストとを記録媒体又は伝送媒体を介して取得した後に、予め保持している秘密鍵を用いて前記n個の暗号化秘密鍵のうちの第1 After obtaining 1) pieces of the encrypted private key and a list of information identifying a revoked public key certificate public key revocation list recording medium or via a transmission medium, held in advance secret the using a key of said n pieces of encrypted private key 1
    暗号化秘密鍵を復号化し、前記nが2以上の場合に、前記復号化で得られた第1秘密鍵で第2暗号化秘密鍵を復号化するという復号化の連鎖を前記n個の暗号化秘密鍵について繰り返し、最後の復号化で得られた第n秘密鍵を用いて前記媒体識別情報を一方向性関数で変換し、変換後の媒体識別情報を前記復号化装置に出力する方法であって、 前記第1〜第n暗号化秘密鍵に対する復号化及び前記媒体識別情報に対する変換の少なくとも1つおいては、 Decrypts the encrypted private key, if the n is 2 or more, the chain of decoding that decrypts the second encrypted private key by the first secret key obtained by said decoding n cipher in reduction secret key is repeated for n-th using the secret key to convert the medium identification information in a one-way function, a method of outputting the medium identification information after conversion in the decoding device obtained at the end of the decoding there are, in at least one conversion for decoding and the medium identification information for said first to n encrypted secret key,
    (1)その復号化又は変換に先立ち、復号化又は変換に用いる秘密鍵を前記公開鍵無効化リストの内容に依存する属性値で変形させておくか、又は、(2)前記変換によって得られた媒体識別情報を前記属性値で変形させておく第6ステップを含むことを特徴とする秘密鍵生成方法。 (1) Prior to the decoding or conversion, or allowed to deform in the attribute value dependent private key to contents of the public key revocation list to be used for decoding or conversion, or, obtained by the conversion (2) secret key generation method characterized by the medium identification information includes a sixth step to be deformed by the attribute value. 【請求項81】 デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置に用いられるプログラムであって、 請求項75又は76記載の暗号化方法におけるステップをコンピュータに実行させることを特徴とするプログラム。 81. encrypts digital work, a program used for cryptographic units to be output to the recording medium or transmission medium, that to execute the steps in claim 75 or 76 encryption method according to the computer program which is characterized. 【請求項82】 記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置に用いられるプログラムであって、 請求項77又は78記載の復号化方法におけるステップをコンピュータに実行させることを特徴とするプログラム。 Through claim 82 The recording medium or transmission medium and obtains the encrypted digital production, a program used for a decoding apparatus for decoding, in the decoding method according to claim 77 or 78, wherein a program characterized by executing the steps on a computer. 【請求項83】 暗号化されたデジタル著作物を復号化する復号化装置に対して、復号化のための秘密鍵を出力する秘密鍵生成装置に用いられるプログラムであって、 請求項79又は80記載の秘密鍵生成方法におけるステップをコンピュータに実行させることを特徴とするプログラム。 Respect 83. The decoding device for decoding the encrypted digital production, a program used for secret key generation device that outputs a secret key for decryption, claim 79 or 80 a program characterized by executing the steps in the secret key generation method according to the computer.
JP2002259514A 2001-09-27 2002-09-05 Encryption apparatus, decryption apparatus, the secret key generating apparatus, the copyright protection system and encrypted communication device Expired - Fee Related JP4248208B2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2001-298414 2001-09-27
JP2001298414 2001-09-27
JP2001374856 2001-12-07
JP2001-374856 2001-12-07
JP2002259514A JP4248208B2 (en) 2001-09-27 2002-09-05 Encryption apparatus, decryption apparatus, the secret key generating apparatus, the copyright protection system and encrypted communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002259514A JP4248208B2 (en) 2001-09-27 2002-09-05 Encryption apparatus, decryption apparatus, the secret key generating apparatus, the copyright protection system and encrypted communication device

Publications (2)

Publication Number Publication Date
JP2003234728A true true JP2003234728A (en) 2003-08-22
JP4248208B2 JP4248208B2 (en) 2009-04-02

Family

ID=27792010

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002259514A Expired - Fee Related JP4248208B2 (en) 2001-09-27 2002-09-05 Encryption apparatus, decryption apparatus, the secret key generating apparatus, the copyright protection system and encrypted communication device

Country Status (1)

Country Link
JP (1) JP4248208B2 (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136965A (en) * 2003-10-10 2005-05-26 Matsushita Electric Ind Co Ltd Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
WO2005093992A1 (en) * 2004-03-29 2005-10-06 Matsushita Electric Industrial Co., Ltd. Information distribution system
JP2006048353A (en) * 2004-08-04 2006-02-16 Sun Corp Authentication system
JP2006119736A (en) * 2004-10-19 2006-05-11 Pioneer Electronic Corp Storage state recognition apparatus, storage processing device, process execution apparatus, storage state recognition system, its method, its program, and recording medium for recording this program
JP2006277695A (en) * 2005-03-30 2006-10-12 Sony Corp Information processing distribution system and method, and information processor
JP2007025913A (en) * 2005-07-13 2007-02-01 Sony Corp Information processor, information storage medium manufacturing device, information storage medium, method and computer program
JP2008060802A (en) * 2006-08-30 2008-03-13 Toppan Printing Co Ltd Content management system
US7484090B2 (en) 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
JP2010049514A (en) * 2008-08-22 2010-03-04 Sony Corp Information processor, disk, information processing method and program
JP2010520703A (en) * 2007-03-06 2010-06-10 ウィリアム ブイ. オックスフォード, Method and system for digital rights control recursive security protocol
JP2010213268A (en) * 2009-03-02 2010-09-24 Irdeto Access Bv Conditional entitlement processing for obtaining control word
US8321660B2 (en) 2007-07-02 2012-11-27 Samsung Electronics Co., Ltd. Method and devices for reproducing encrypted content and approving reproduction
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
JP2013084294A (en) * 2012-12-19 2013-05-09 V Oxford William Method and system for recursive security protocol for digital copyright control
JP2014017871A (en) * 2013-10-02 2014-01-30 Crimmeni Technologies Inc Method and system for recursive security protocol for digital copyright control
US8726035B2 (en) 2002-06-20 2014-05-13 Krimmeni Technologies, Inc. Method and system for a recursive security protocol for digital copyright control
CN103824028A (en) * 2012-11-16 2014-05-28 精工爱普生株式会社 Information processing apparatus, control method of same, and storage medium
JP2015135703A (en) * 2015-04-21 2015-07-27 ルビコン ラブス, インコーポレイテッド Method and system for recursive security protocol for digital copyright control
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9705677B2 (en) 2002-06-20 2017-07-11 Rubicon Labs, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US8726035B2 (en) 2002-06-20 2014-05-13 Krimmeni Technologies, Inc. Method and system for a recursive security protocol for digital copyright control
US8438392B2 (en) 2002-06-20 2013-05-07 Krimmeni Technologies, Inc. Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol
US9710617B2 (en) 2002-06-20 2017-07-18 Rubicon Labs, Inc. Method and system for a recursive security protocol for digital copyright control
US7484090B2 (en) 2003-10-10 2009-01-27 Panasonic Corporation Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
JP4671653B2 (en) * 2003-10-10 2011-04-20 パナソニック株式会社 Encryption apparatus, decryption apparatus, the methods, program, and recording medium
JP2005136965A (en) * 2003-10-10 2005-05-26 Matsushita Electric Ind Co Ltd Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
WO2005093992A1 (en) * 2004-03-29 2005-10-06 Matsushita Electric Industrial Co., Ltd. Information distribution system
JP2006048353A (en) * 2004-08-04 2006-02-16 Sun Corp Authentication system
JP2006119736A (en) * 2004-10-19 2006-05-11 Pioneer Electronic Corp Storage state recognition apparatus, storage processing device, process execution apparatus, storage state recognition system, its method, its program, and recording medium for recording this program
JP2006277695A (en) * 2005-03-30 2006-10-12 Sony Corp Information processing distribution system and method, and information processor
JP2007025913A (en) * 2005-07-13 2007-02-01 Sony Corp Information processor, information storage medium manufacturing device, information storage medium, method and computer program
JP2008060802A (en) * 2006-08-30 2008-03-13 Toppan Printing Co Ltd Content management system
JP2010520703A (en) * 2007-03-06 2010-06-10 ウィリアム ブイ. オックスフォード, Method and system for digital rights control recursive security protocol
US8321660B2 (en) 2007-07-02 2012-11-27 Samsung Electronics Co., Ltd. Method and devices for reproducing encrypted content and approving reproduction
US8285117B2 (en) 2008-08-22 2012-10-09 Sony Corporation Information processing apparatus, disk, information processing method, and program
JP2010049514A (en) * 2008-08-22 2010-03-04 Sony Corp Information processor, disk, information processing method and program
JP4600544B2 (en) * 2008-08-22 2010-12-15 ソニー株式会社 The information processing apparatus, a disc, an information processing method, and program
JP2010213268A (en) * 2009-03-02 2010-09-24 Irdeto Access Bv Conditional entitlement processing for obtaining control word
US9575906B2 (en) 2012-03-20 2017-02-21 Rubicon Labs, Inc. Method and system for process working set isolation
CN103824028A (en) * 2012-11-16 2014-05-28 精工爱普生株式会社 Information processing apparatus, control method of same, and storage medium
CN103824028B (en) * 2012-11-16 2017-06-20 精工爱普生株式会社 Control method for an information processing apparatus and an information processing apparatus
JP2013084294A (en) * 2012-12-19 2013-05-09 V Oxford William Method and system for recursive security protocol for digital copyright control
JP2014017871A (en) * 2013-10-02 2014-01-30 Crimmeni Technologies Inc Method and system for recursive security protocol for digital copyright control
JP2015135703A (en) * 2015-04-21 2015-07-27 ルビコン ラブス, インコーポレイテッド Method and system for recursive security protocol for digital copyright control

Also Published As

Publication number Publication date Type
JP4248208B2 (en) 2009-04-02 grant

Similar Documents

Publication Publication Date Title
Popescu et al. A DRM security architecture for home networks
US6898706B1 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
US5949877A (en) Content protection for transmission systems
US7506367B1 (en) Content management method, and content storage system
US7224805B2 (en) Consumption of content
US7188224B2 (en) Content duplication management system and networked apparatus
US7669052B2 (en) Authentication and encryption utilizing command identifiers
US20020164035A1 (en) Reception terminal, key management apparatus, and key updating method for public key cryptosystem
US20060126831A1 (en) Systems, methods, and media for adding an additional level of indirection to title key encryption
US20130268759A1 (en) Digital rights management system transfer of content and distribution
US20080307217A1 (en) Contents transmitting/receiving apparatus and method
US7296147B2 (en) Authentication system and key registration apparatus
US20130266137A1 (en) Digital rights managment system, devices, and methods for binding content to an intelligent storage device
US20050086532A1 (en) System and method for securely removing content or a device from a content-protected home network
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
US20060173794A1 (en) Secure electronic commerce using mutating identifiers
US20040083364A1 (en) Method of secure transmission of digital data from a source to a receiver
US20040250077A1 (en) Method of establishing home domain through device authentication using smart card, and smart card for the same
US20070219917A1 (en) Digital License Sharing System and Method
US6950941B1 (en) Copy protection system for portable storage media
US20030198351A1 (en) Method, system and program product for modifying content usage conditions during content distribution
US6542610B2 (en) Content protection for digital transmission systems
US20020120847A1 (en) Authentication method and data transmission system
US20060005257A1 (en) Encrypted contents recording medium and apparatus and method for reproducing encrypted contents
US20050198529A1 (en) Information processing apparatus, authentication processing method, and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081007

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081121

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090113

R150 Certificate of patent (=grant) or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120123

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees