JP2003234728A - Encryption device, decrypting device, secret key generation device, copyright protection system and cipher communication device - Google Patents
Encryption device, decrypting device, secret key generation device, copyright protection system and cipher communication deviceInfo
- Publication number
- JP2003234728A JP2003234728A JP2002259514A JP2002259514A JP2003234728A JP 2003234728 A JP2003234728 A JP 2003234728A JP 2002259514 A JP2002259514 A JP 2002259514A JP 2002259514 A JP2002259514 A JP 2002259514A JP 2003234728 A JP2003234728 A JP 2003234728A
- Authority
- JP
- Japan
- Prior art keywords
- secret key
- key
- decryption
- encrypted
- public key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、記録媒体又は伝送
媒体を介してデジタル著作物を転送する際の著作権保護
を図る暗号化装置および復号化装置等に関し、特に、無
効化された公開鍵証明書を特定する公開鍵証明書無効化
リストの差し替え攻撃に対する防御技術に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption device, a decryption device and the like for copyright protection when transferring a digital work through a recording medium or a transmission medium, and particularly to a revoked public key. The present invention relates to a protection technique against a public key certificate revocation list replacement attack that identifies a certificate.
【0002】[0002]
【従来の技術】デジタル著作物を第1の機器から第2の
機器に転送する際に、不正取得による著作権侵害を防止
するために、転送に先立ち、第1の機器が第2の機器を
認証する(あるいは、相互に認証する)ことが行われ
る。つまり、通信相手が確かに自分が意図している相手
かどうかを確認することが行われる。2. Description of the Related Art When a digital work is transferred from a first device to a second device, in order to prevent copyright infringement due to illegal acquisition, the first device transfers the second device to the second device. Authentication (or mutual authentication) is performed. In other words, it is performed to confirm whether the communication partner is the one that he / she intends.
【0003】例えば、公開鍵暗号を用いた例として、第
1の機器が第2の機器に乱数を送信し、続いて、第2の
機器がその乱数に対して自分の秘密鍵で暗号化(電子署
名など)して第1の機器に返信し、最後に、返信されて
きた暗号文(あるいは、署名文)に対して、第1の機器
が第2の機器の公開鍵を用いて検証するというものであ
る。ところが、このような公開鍵暗号を用いた認証にお
いては、公開鍵そのものが有効なものであることが前提
となる。For example, as an example using public key cryptography, the first device transmits a random number to the second device, and then the second device encrypts the random number with its own secret key ( The electronic signature is sent to the first device, and finally the first device verifies the returned ciphertext (or signature text) using the public key of the second device. That is. However, in such authentication using public key cryptography, it is premised that the public key itself is valid.
【0004】そこで、最近では、認証局と呼ばれる機関
あるいは企業から、各ユーザに対応する正しい公開鍵で
あることを示す(公開鍵に対する「お墨付き」となる)
「公開鍵証明書」が発行されるようになってきた。そし
て、発行された公開鍵証明書のうち、有効期限の過ぎた
ものや、不正を働いたユーザあるいは秘密鍵が盗まれた
ユーザの公開鍵証明書等については、それらを無効化さ
せるために(無効化していることを他のユーザに知らせ
るために)、無効化した公開鍵証明書を特定する情報の
一覧を示す公開鍵証明書無効化リスト(Certificate Re
vocation List;以下、「CRL」、「公開鍵無効化リ
スト」又は「無効化リスト」等とも記す。)が発行され
ている。Therefore, recently, an organization or company called a certificate authority indicates that the public key is correct for each user (it is "approved" for the public key).
"Public key certificates" have been issued. Of the issued public key certificates, those for which the expiration date has passed, the public key certificates of users who have acted illegally or whose private keys have been stolen, etc. are to be invalidated ( Public Key Certificate Revocation List (Certificate Revocation List) that lists the information that identifies the revoked public key certificate in order to inform other users that it has been revoked.
vocation List; hereinafter also referred to as "CRL", "public key revocation list" or "revocation list". ) Has been issued.
【0005】したがって、通信相手の公開鍵を用いてそ
の通信相手を認証する際には、その通信相手から公開鍵
証明書を入手し、入手した公開鍵証明書が公開鍵証明書
無効化リストに登録されたもの(無効化されたもの)で
ないことを確認した上で、上述の認証処理を行うこと
で、不正な通信相手に貴重なデジタル著作物を渡してし
まうことを回避することができる。Therefore, when authenticating the communication partner using the public key of the communication partner, the public key certificate is obtained from the communication partner and the obtained public key certificate is added to the public key certificate revocation list. By performing the above-described authentication process after confirming that the digital work is not registered (invalidated), it is possible to avoid giving valuable digital work to an unauthorized communication partner.
【0006】なお、公開鍵証明書だけを用いて鍵を検証
しているものもあるが(例えば、特許文献1参照。)、
上記したように、有効期限の過ぎたものや、不正を働い
たユーザあるいは秘密鍵が盗まれたユーザの公開鍵証明
書等については、対処できない。[0006] Note that there is a method in which the key is verified using only the public key certificate (see, for example, Patent Document 1).
As described above, it is not possible to deal with the expired expiration date, the public key certificate of the user who has worked illegally, or the user whose private key has been stolen.
【0007】[0007]
【特許文献1】特許第3199119号公報(第2頁)[Patent Document 1] Japanese Patent No. 3199119 (page 2)
【0008】[0008]
【発明が解決しようとする課題】しかしながら、あらゆ
る機器が、正規の公開鍵証明書無効化リストを入手して
通信相手の公開鍵証明書の有効性をチェックできるとは
限らず、そのために、その弱点を利用した不正行為が行
われる可能性がある。However, not all devices can obtain the regular public key certificate revocation list to check the validity of the public key certificate of the communication partner. There is a possibility that fraudulent acts will be taken advantage of.
【0009】例えば、映画等のデジタル著作物が記録さ
れたDVD(Digital Video/Versatile Disc)を再生す
るDVDドライブ装置等の機器が、DVDを介して正規
の公開鍵証明書無効化リストを取得し(DVDに記録さ
れた最新の公開鍵証明書無効化リストを読み出し)、そ
の公開鍵証明書無効化リストを用いて、相手機器(内蔵
の再生処理回路や再生用ソフトウェアが稼動するコンピ
ュータ等)を認証する方法を採用した場合には、公開鍵
証明書無効化リストを読み出す過程において、例えば、
古い公開鍵証明書無効化リストに差し替えられてしまう
可能性がある。そのために、正規の(例えば、最新の)
公開鍵証明書無効化リストであれば無効化された公開鍵
証明書として登録されているにも拘わらず、すり替えら
れた古い公開鍵証明書無効化リストには未だ登録されて
いない無効な公開鍵を用いて、不正にデジタル著作物が
取得されてしまうという攻撃を受け得る。For example, a device such as a DVD drive device for reproducing a DVD (Digital Video / Versatile Disc) in which a digital work such as a movie is recorded acquires a regular public key certificate revocation list via the DVD. (The latest public key certificate revocation list recorded on the DVD is read), and the public key certificate revocation list is used to control the other device (a computer on which the built-in reproduction processing circuit or reproduction software operates). When the authentication method is adopted, in the process of reading the public key certificate revocation list, for example,
The old public key certificate revocation list may be replaced. To that end, legitimate (eg latest)
An invalid public key that has been registered as a revoked public key certificate in the public key certificate revocation list but has not been registered in the replaced old public key certificate revocation list. Can be used to attack a digital work that is illegally obtained.
【0010】また、既に公開鍵証明書無効化リストを保
持している機器が新たな公開鍵証明書無効化リストを入
手した際に、いずれの公開鍵証明書無効化リストがより
最新であるか、すなわち、保存しておくべき公開鍵証明
書無効化リストはいずれであるかを的確に判断する必要
もある。Further, when a device which already holds the public key certificate revocation list obtains a new public key certificate revocation list, which public key certificate revocation list is the latest one? That is, it is necessary to accurately determine which public key certificate revocation list should be stored.
【0011】そこで、本発明は、このような状況に鑑み
てなされたものであり、公開鍵証明書無効化リストの差
し替えという攻撃に対して防御することができ、安全に
デジタル著作物を転送することを可能にする暗号化装
置、復号化装置、秘密鍵生成装置、著作権保護システム
および暗号通信装置を提供することを第1の目的とす
る。また、本発明の第2の目的は、公開鍵証明書無効化
リストを用いて暗号通信をする装置において、新たな公
開鍵証明書無効化リストを入手したときに、より最新の
ものを的確に特定し、古いものに代えて、より最新の公
開鍵証明書無効化リストを保持することを可能にするこ
とである。Therefore, the present invention has been made in view of such a situation, and it is possible to protect against an attack of replacing the public key certificate revocation list, and to securely transfer digital works. A first object of the present invention is to provide an encryption device, a decryption device, a secret key generation device, a copyright protection system, and an encryption communication device that enable the above. A second object of the present invention is to provide a device that performs cryptographic communication using a public key certificate revocation list, and when a new public key certificate revocation list is obtained, the latest one can be accurately updated. It is possible to specify and keep a more recent public key certificate revocation list in place of the old one.
【0012】[0012]
【課題を解決するための手段】上記第1の目的を達成す
るために、本発明に係る暗号化装置は、デジタル著作物
を暗号化し、記録媒体又は伝送媒体に出力する暗号化装
置であって、デジタル著作物を記憶するデジタル著作物
記憶手段と、デジタル著作物の暗号化に用いられる第1
秘密鍵を記憶する第1秘密鍵記憶手段と、暗号化された
デジタル著作物を復号する復号化装置に対応づけられた
第2秘密鍵を記憶する第2秘密鍵記憶手段と、無効化さ
れた公開鍵証明書を特定する情報の一覧である公開鍵無
効化リストを記憶する公開鍵無効化リスト記憶手段と、
前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リストに基づいて、その公開鍵無効化リストの内容
に依存する属性値を算出する属性値算出手段と、前記第
2秘密鍵記憶手段に記憶された第2秘密鍵を前記属性値
算出手段により算出された属性値で変形させる変形手段
と、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を
前記変形手段により変形された第2秘密鍵で暗号化する
第1暗号化手段と、前記デジタル著作物記憶手段に記憶
されたデジタル著作物を前記第1秘密鍵記憶手段に記憶
された第1秘密鍵で暗号化する第2暗号化手段と、前記
公開鍵無効化リスト記憶手段に記憶された公開鍵無効化
リスト、前記第1暗号化手段により暗号化された第1秘
密鍵および前記第2暗号化手段により暗号化されたデジ
タル著作物を記録媒体又は伝送媒体に出力する出力手段
とを備えることを特徴とする。In order to achieve the first object, the encryption device according to the present invention is an encryption device which encrypts a digital work and outputs it to a recording medium or a transmission medium. A digital work storage means for storing a digital work and a first used for encryption of the digital work
A first secret key storage means for storing a secret key; a second secret key storage means for storing a second secret key associated with a decryption device for decrypting an encrypted digital work; Public key revocation list storage means for storing a public key revocation list, which is a list of information specifying public key certificates,
Attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list based on the public key revocation list stored in the public key revocation list storage means, and the second secret key storage means The second secret key stored in the second secret key is transformed by the attribute value calculated by the attribute value calculating unit, and the first secret key stored in the first secret key storing unit is transformed by the transforming unit. A first encryption means for encrypting with a second secret key; and a second encryption means for encrypting a digital work stored in the digital work storage means with a first secret key stored in the first secret key storage means. Encryption means, a public key revocation list stored in the public key revocation list storage means, a first secret key encrypted by the first encryption means, and an encryption by the second encryption means Record digital works And an outputting means for outputting the body or the transmission medium.
【0013】ここで、前記暗号化装置は、さらに、前記
復号化装置のおいて復号化された第1秘密鍵が正しいも
のであるか否かを確認するための基準となる確認データ
を前記記録媒体又は伝送媒体に出力する確認データ出力
手段を備えてもよい。例えば、前記確認データ出力手段
は、所定の固定パターンのデータを前記第1秘密鍵記憶
手段に記憶された第1秘密鍵で暗号化して得られるデー
タを前記確認データとして前記記録媒体又は伝送媒体に
出力したり、前記確認データ出力手段は、前記第1秘密
鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵で
暗号化して得られるデータを前記確認データとして前記
記録媒体又は伝送媒体に出力してもよい。Here, the encryption device further records confirmation data as a reference for confirming whether or not the first secret key decrypted by the decryption device is correct. A confirmation data output means for outputting to a medium or a transmission medium may be provided. For example, the confirmation data output means may use the data obtained by encrypting the data of a predetermined fixed pattern with the first secret key stored in the first secret key storage means as the confirmation data in the recording medium or the transmission medium. The confirmation data output means outputs the data obtained by encrypting the first secret key stored in the first secret key storage means with the first secret key as the confirmation data. May be output to.
【0014】また、本発明に係る暗号化装置は、デジタ
ル著作物であるデジタル著作物を暗号化し、記録媒体又
は伝送媒体に出力する暗号化装置であって、デジタル著
作物を記憶するデジタル著作物記憶手段と、デジタル著
作物の暗号化に用いられる第1秘密鍵を記憶する第1秘
密鍵記憶手段と、暗号化されたデジタル著作物を復号す
る復号化装置に対応づけられた第2秘密鍵を記憶する第
2秘密鍵記憶手段と、無効化された公開鍵証明書を特定
する情報の一覧である公開鍵無効化リストを記憶する公
開鍵無効化リスト記憶手段と、前記第1秘密鍵記憶手段
に記憶された第1秘密鍵を前記第2秘密鍵記憶手段に記
憶された第2秘密鍵で暗号化する第1暗号化手段と、前
記公開鍵無効化リスト記憶手段に記憶された公開鍵無効
化リストに基づいて、その公開鍵無効化リストの内容に
依存する属性値を算出する属性値算出手段と、前記第1
秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算
出手段により算出された属性値で変形させる変形手段
と、前記デジタル著作物記憶手段に記憶されたデジタル
著作物を前記変形手段により変形された第1秘密鍵で暗
号化する第2暗号化手段と、前記公開鍵無効化リスト記
憶手段に記憶された公開鍵無効化リスト、前記第1暗号
化手段により暗号化された第1秘密鍵および前記第2暗
号化手段により暗号化されたデジタル著作物を記録媒体
又は伝送媒体に出力する出力手段とを備えることを特徴
とする。Further, the encryption device according to the present invention is an encryption device for encrypting a digital work which is a digital work and outputting it to a recording medium or a transmission medium, and a digital work which stores the digital work. Storage means, first secret key storage means for storing a first secret key used for encryption of a digital work, and second secret key associated with a decryption device for decrypting the encrypted digital work A second private key storage means, a public key revocation list storage means for storing a public key revocation list, which is a list of information specifying the revoked public key certificate, and the first secret key storage. First encryption means for encrypting the first secret key stored in the means with the second secret key stored in the second secret key storage means, and a public key stored in the public key revocation list storage means Based on revocation list An attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the first
Deformation means for transforming the first secret key stored in the secret key storage means with the attribute value calculated by the attribute value calculation means, and digital work stored in the digital work storage means by the transformation means Second encryption means for encrypting with the generated first secret key, public key revocation list stored in the public key revocation list storage means, first secret key encrypted by the first encryption means And output means for outputting the digital work encrypted by the second encryption means to a recording medium or a transmission medium.
【0015】また、上記第2の目的を達成するために、
本発明に係る暗号通信装置は、相手装置の公開鍵を用い
て相手装置と暗号通信する装置であって、無効化された
公開鍵証明書を特定する情報の一覧である公開鍵無効化
リストを記憶する記憶手段と、新たな公開鍵無効化リス
トを取得する取得手段と、取得された公開鍵無効化リス
トのサイズと前記記憶手段に記憶されている公開鍵無効
化リストのサイズとを比較し、取得された公開鍵無効化
リストのサイズが大きい場合に、取得された公開鍵無効
化リストを前記記憶手段に格納して更新する格納手段
と、前記記憶手段に格納された公開鍵無効化リストを参
照して相手装置の公開鍵の有効性を判断し、有効と判断
した場合に、その公開鍵を用いて相手装置と暗号通信す
る通信手段とを備えることを特徴とする。同様に、上記
格納手段に代えて、取得された公開鍵無効化リストに示
された前記証明書の数と前記記憶手段に記憶されている
公開鍵無効化リストに示された前記証明書の数とを比較
し、取得された公開鍵無効化リストに示された前記証明
書の数が大きい場合に、取得された公開鍵無効化リスト
を前記記憶手段に格納して更新する格納手段とすること
もできる。In order to achieve the second object,
A cryptographic communication device according to the present invention is a device that cryptographically communicates with a partner device by using a public key of the partner device, and a public key revocation list that is a list of information specifying a revoked public key certificate. The storage means for storing, the obtaining means for obtaining a new public key revocation list, the size of the obtained public key revocation list and the size of the public key revocation list stored in the storage means are compared. Storing means for storing the acquired public key revocation list in the storage means and updating the acquired public key revocation list when the acquired public key revocation list has a large size; and a public key revocation list stored in the storage means. Is used to determine the validity of the public key of the partner device, and when it is determined to be valid, a communication means for performing cryptographic communication with the partner device using the public key is provided. Similarly, instead of the storage means, the number of the certificates shown in the obtained public key revocation list and the number of the certificates shown in the public key revocation list stored in the storage means. When the number of the certificates shown in the obtained public key revocation list is large, the obtained public key revocation list is stored in the storage means and updated as storage means. You can also
【0016】なお、本発明は、上記暗号化装置に対応す
る復号化装置あるいは秘密鍵生成装置として実現した
り、それら暗号化装置および復号化装置からなる著作権
保護システムとして実現したり、それら暗号化装置、復
号化装置および暗号通信装置を構成する特徴的な手段を
ステップとする暗号化方法、復号化方法および暗号通信
方法として実現したり、それらステップをパーソナルコ
ンピュータ等に実行させるプログラムとして実現したり
することもできる。そして、そのプログラムをDVD等
の記録媒体やインターネット等の伝送媒体を介して広く
流通させることができるのは言うまでもない。The present invention can be realized as a decryption device or a secret key generation device corresponding to the above-mentioned encryption device, or as a copyright protection system consisting of those encryption device and decryption device, or those encryptions. It is realized as an encryption method, a decryption method, and an encrypted communication method that have the characteristic means constituting the encryption device, the decryption device, and the encrypted communication device as steps, or as a program that causes a personal computer or the like to execute those steps. You can also do it. Needless to say, the program can be widely distributed via a recording medium such as a DVD or a transmission medium such as the Internet.
【0017】[0017]
【発明の実施の形態】以下、本発明の実施の形態に係る
著作権保護システムについて、図面を用いて詳細に説明
する。BEST MODE FOR CARRYING OUT THE INVENTION A copyright protection system according to an embodiment of the present invention will be described in detail below with reference to the drawings.
【0018】(実施の形態1)図1は、本実施の形態1
に係る記録メディア用著作権保護システムの全体構成を
示す機能ブロック図である。記録メディア用著作権保護
システム1aは、記録メディアとしてのDVD2aに暗
号化されたコンテンツ等を記録したり、DVD2aから
暗号化されたコンテンツ等を読み出してコンテンツを復
号化したりするものであり、DVD2aに暗号化された
コンテンツ等を記録する暗号化装置100aと、DVD
2aから暗号化されたコンテンツ等を読み出してコンテ
ンツを復号化する復号化装置200aと、公開鍵証明書
無効化リストCRL等を発行する公開鍵証明書認証局
(Certificate Authority)CAが使用する端末装置3
00などから構成される。(First Embodiment) FIG. 1 shows the first embodiment.
FIG. 3 is a functional block diagram showing an overall configuration of a copyright protection system for recording media according to the present invention. The recording medium copyright protection system 1a is for recording the encrypted content or the like on the DVD 2a as the recording medium, or reading the encrypted content or the like from the DVD 2a to decrypt the content. An encryption device 100a for recording encrypted content and the like, and a DVD
2a, a decryption device 200a that reads the encrypted content and the like to decrypt the content, and a terminal device used by a public key certificate authority CA that issues a public key certificate revocation list CRL and the like. Three
00 and the like.
【0019】暗号化装置100aは、大きく分けて、2
台の端末装置、すなわち、著作権保護ライセンサが使用
する端末装置110aと、コンテンツ製造メーカが使用
する端末装置160とから構成される。The encryption device 100a is roughly divided into two.
Terminal device 110a used by a copyright protection licensor and a terminal device 160 used by a content manufacturer.
【0020】復号化装置200aは、例えば画質レベル
HD(1125i/750p)でのコンテンツ再生に対
応したHD−DVDプレーヤ等であって、著作権保護ラ
イセンサが供給するICカード210aと、このプレー
ヤの製造メーカのデスクランブラ260と、DVD2a
から暗号化されたコンテンツ等を読み出すDVD−RO
Mドライブ(不図示)等とからなる。The decryption device 200a is, for example, an HD-DVD player or the like compatible with content reproduction at an image quality level HD (1125i / 750p), and an IC card 210a supplied by a copyright protection licensor and manufacturing of this player. Maker's descrambler 260 and DVD2a
DVD-RO that reads encrypted content from the
M drive (not shown) and the like.
【0021】著作権保護ライセンサが使用する端末装置
110aは、復号化装置200aにおいて著作権保護を
図るための情報、すなわち公開鍵証明書無効化リストC
RL、コンテンツを復号化するためのコンテンツ鍵、こ
のコンテンツ鍵を暗号化した暗号化コンテンツ鍵の束を
端末装置160に提供するコンピュータ装置であり、そ
の機能として、公開鍵無効化リスト記憶部111と、デ
バイス鍵束記憶部112と、コンテンツ鍵記憶部113
と、ハッシュ関数処理部114と、Ex−OR部115
と、Enc部116等とを備える。The terminal device 110a used by the copyright protection licensor has information for copyright protection in the decryption device 200a, that is, the public key certificate revocation list C.
RL, a content key for decrypting content, and a computer device that provides a bundle of encrypted content keys obtained by encrypting this content key to the terminal device 160, and its function is a public key revocation list storage unit 111. A device key bundle storage unit 112 and a content key storage unit 113
Hash function processing unit 114 and Ex-OR unit 115
And an Enc unit 116 and the like.
【0022】公開鍵無効化リスト記憶部111は、イン
ターネット等の通信網を介して端末装置300に定期的
にアクセスし、公開鍵証明書認証局CAが提供する最新
の公開鍵証明書無効化リストCRLを定期的に更新記憶
する。この公開鍵証明書無効化リストCRLは、図2に
示されるように、ファイルヘッダと、「全般」のフィー
ルドと、「無効リスト」のフィールド等とからなる。フ
ァイルヘッダには、ファイルの「名前」○△□△.cr
l、ファイルの「サイズ」79KB、ファイルの「種
類」証明書無効リスト、ファイルの「更新日」2001
/09/07/12:34のレコードを含む。また、
「全般」フィールドには、「バージョン」V1、「発行
者」○△□△、「有効開始日」2001年9月6日、
「次の更新予定日」2001年9月16日、「署名アル
ゴリズム」md5RASのレコードを含む。また、「無
効リスト」のフィールドには、無効となった証明書のシ
リアル番号と、その無効日とのレコードがテキスト形式
で記載されている。この公開鍵証明書無効化リストCR
Lは、時が経つにつれて無効となった証明書の数が単調
の増え続けるため、最新版であるほど、無効となった証
明書のシリアル番号のエントリー数(リスト登録台数)
が単調増加し、ファイルの「サイズ」が単調的に大きく
なる性質を有している。The public key revocation list storage unit 111 periodically accesses the terminal device 300 via a communication network such as the Internet, and provides the latest public key certificate revocation list provided by the public key certificate certification authority CA. Update and store the CRL regularly. As shown in FIG. 2, the public key certificate revocation list CRL includes a file header, a "general" field, a "revocation list" field, and the like. In the file header, the “name” of the file ○ △ □ △. cr
l, file “size” 79 KB, file “type” certificate invalid list, file “update date” 2001
/ 09/07/12: 34 records are included. Also,
In the "General" field, "Version" V1, "Issuer" ○ △ □ △, "Effective start date" September 6, 2001,
"Next scheduled update date" September 16, 2001, includes a record of "signature algorithm" md5RAS. In addition, in the field of “invalid list”, records of the serial numbers of the invalidated certificates and the invalid dates are described in a text format. This public key certificate revocation list CR
As for L, the number of invalidated certificates continues to increase monotonously, so the more recent the version, the more the number of invalidated certificate serial number entries (the number registered in the list).
Has a property of monotonically increasing and the “size” of the file monotonically increasing.
【0023】デバイス鍵束記憶部112は、著作権保護
ライセンサが供給するICカード210aごとに固有の
デバイス鍵KD_A(例えば、128bit)を束にし
て予め記憶する。The device key bunch storage unit 112 stores in advance a device key KD_A (for example, 128 bits) unique to each IC card 210a supplied by the copyright protection licensor as a bunch.
【0024】コンテンツ鍵記憶部113は、映画や音楽
等の所定のコンテンツを暗号化するための秘密鍵である
コンテンツ鍵Kc(例えば、128bit)を記憶す
る。The content key storage unit 113 stores a content key Kc (for example, 128 bits) which is a secret key for encrypting a predetermined content such as a movie or music.
【0025】ハッシュ関数処理部114は、ハッシュ関
数にしたがって、公開鍵無効化リスト記憶部111に記
憶された可変長のデータである公開鍵証明書無効化リス
トCRLを圧縮して固定長(例えば、128bit)の
データ(ハッシュ値Hash)に変換する処理部であ
り、例えば、SHA−1(Secure Hash Algorithm-1)
やMD5などにしたがって変換する。The hash function processing unit 114 compresses the public key certificate revocation list CRL, which is the variable-length data stored in the public key revocation list storage unit 111, according to the hash function and fixes it to a fixed length (for example, 128-bit) data (hash value Hash) is converted into, for example, SHA-1 (Secure Hash Algorithm-1)
Or MD5 and so on.
【0026】Ex−OR部115は、ハッシュ関数処理
部114により算出されたハッシュ値Hashと、デバ
イス鍵束記憶部112に記憶された各デバイス鍵KD_
Aとの排他的論理和をとる(各デバイス鍵KD_Aをハ
ッシュ値Hashで変形させる)。The Ex-OR unit 115 has the hash value Hash calculated by the hash function processing unit 114 and each device key KD_ stored in the device key bundle storage unit 112.
The exclusive OR with A is taken (each device key KD_A is transformed with the hash value Hash).
【0027】Enc部116は、コンテンツ鍵記憶部1
13に記憶されたコンテンツ鍵KcをEx−OR部11
5の出力、すなわちハッシュ値Hashと各デバイス鍵
KD_Aとの排他的論理和値で暗号化し、暗号化コンテ
ンツ鍵の束を生成する。The Enc unit 116 includes the content key storage unit 1
The content key Kc stored in 13 is added to the Ex-OR unit 11
5, the hash value Hash is encrypted with the exclusive OR value of each device key KD_A to generate a bundle of encrypted content keys.
【0028】なお、この端末装置110aのハッシュ関
数処理部114およびEx−OR部115は、公開鍵無
効化リスト記憶部111に記憶された公開鍵証明書無効
化リストCRLに依存させてデバイス鍵KD_Aを変形
させているが、これは、変形されたデバイス鍵KD_A
でコンテンツ鍵Kcを暗号化させることで、Enc部1
16から出力される暗号化コンテンツ鍵と公開鍵証明書
無効化リストCRLとを関連付けるためである。これに
よって、後述する復号化装置200aでの復号処理にお
いて、公開鍵証明書無効化リストCRLの差し替えとい
う攻撃に対して防御することが可能となる。The hash function processing unit 114 and the Ex-OR unit 115 of the terminal device 110a depend on the public key certificate revocation list CRL stored in the public key revocation list storage unit 111 to make the device key KD_A. Is transformed, but this is the transformed device key KD_A
By encrypting the content key Kc with the Enc unit 1,
This is for associating the encrypted content key output from 16 with the public key certificate revocation list CRL. This makes it possible to protect against the attack of replacing the public key certificate revocation list CRL in the decryption process in the decryption device 200a described later.
【0029】コンテンツ製造メーカが使用する端末装置
160は、端末装置110aから渡された公開鍵証明書
無効化リストCRLや、暗号化コンテンツ鍵の束をその
ままDVD2aに記録したりする書き込み装置であり、
その機能として、コンテンツ記憶部161と、Enc部
162等とを備える。The terminal device 160 used by the content manufacturer is a writing device for recording the public key certificate revocation list CRL passed from the terminal device 110a and a bundle of encrypted content keys on the DVD 2a as it is.
As its function, the content storage unit 161 and the Enc unit 162 are provided.
【0030】コンテンツ記憶部161は、映画や音楽等
の所定のコンテンツを予め記憶する。The content storage unit 161 stores in advance predetermined contents such as movies and music.
【0031】Enc部162は、コンテンツ記憶部16
1に記憶されたコンテンツを、端末装置110aから渡
されたコンテンツ鍵Kcで暗号化し、暗号化コンテンツ
を生成する。The Enc section 162 is a content storage section 16
The content stored in No. 1 is encrypted with the content key Kc passed from the terminal device 110a to generate encrypted content.
【0032】このように2台の端末装置110a、16
0から構成された暗号化装置100aにおいては、DV
D2aを製造する場合、端末装置110aは、公開鍵無
効化リスト記憶部111から公開鍵無効化リストCRL
を読み出して、読み出した公開鍵無効化リストCRLを
ハッシュ関数処理部114と、端末装置160とに渡
す。ハッシュ関数処理部114は、公開鍵無効化リスト
CRLのハッシュ値Hashを計算し、計算したハッシ
ュ値HashをEx−OR部115に渡す。Ex−OR
部115は、デバイス鍵束記憶部112からデバイス鍵
KD_A、…を1つずつ読み出し、読み出すごとにデバ
イス鍵KD_A、…とハッシュ値Hashとの排他的論
理和を順次計算し、各排他的論理和値をEnc部116
に出力する。そして、端末装置110aは、コンテンツ
鍵記憶部113からコンテンツ鍵Kcを読み出して、読
み出したコンテンツ鍵KcをEnc部116と、端末装
置160とに渡す。Enc部116は、渡されたコンテ
ンツ鍵KcをEx−OR部115から出力された各排他
的論理和値で暗号化する。すなわち、Enc部116
は、デバイス鍵KD_Aのそれぞれの値とハッシュ値H
ashとの排他的論理和値を鍵として、コンテンツ鍵K
cを暗号化する。これにより、Enc部116は、暗号
化したコンテンツ鍵を複数生成し、暗号化コンテンツ鍵
を束にして端末装置160に渡す。In this way, the two terminal devices 110a, 16a
In the encryption device 100a configured from 0, DV
When manufacturing D2a, the terminal device 110a stores the public key revocation list CRL in the public key revocation list storage unit 111.
Is read and the read public key revocation list CRL is passed to the hash function processing unit 114 and the terminal device 160. The hash function processing unit 114 calculates the hash value Hash of the public key revocation list CRL, and passes the calculated hash value Hash to the Ex-OR unit 115. Ex-OR
The unit 115 reads out the device keys KD_A, ... One by one from the device key bundle storage unit 112, calculates the exclusive OR of the device keys KD_A ,. Value is Enc section 116
Output to. Then, the terminal device 110a reads the content key Kc from the content key storage unit 113 and passes the read content key Kc to the Enc unit 116 and the terminal device 160. The Enc unit 116 encrypts the passed content key Kc with each exclusive OR value output from the Ex-OR unit 115. That is, the Enc unit 116
Is the device key KD_A value and the hash value H
The content key K with the exclusive OR value with ash as a key
Encrypt c. As a result, the Enc unit 116 generates a plurality of encrypted content keys, bundles the encrypted content keys, and passes them to the terminal device 160.
【0033】端末装置160は、端末装置110aから
渡された公開鍵無効化リストCRLと、暗号化コンテン
ツ鍵の束とを、そのままDVD2aに書き込む。そし
て、Enc部162により生成された暗号化コンテンツ
をDVD2aに書き込む。このようにして製造されたD
VD2aは、暗号化コンテンツと共に、暗号化コンテン
ツ鍵の束と、製造時点で最新の公開鍵無効化リストCR
Lとがバインドされた状態でユーザに販売される。The terminal device 160 writes the public key revocation list CRL and the bundle of encrypted content keys passed from the terminal device 110a to the DVD 2a as it is. Then, the encrypted content generated by the Enc unit 162 is written to the DVD 2a. D produced in this way
The VD 2a includes the encrypted content, a bundle of encrypted content keys, and the latest public key revocation list CR at the time of manufacturing.
L and B are sold to the user in a bound state.
【0034】一方、このようなDVD2aを復号化する
復号化装置200aのICカード210aは、コンピュ
ータのプログラムを故意の変更から防ぐために使用され
るモジュール(TRM:Tamper Resistance Module)で構成
され、公開鍵証明書無効化リストCRLに載るような不
正なデスクランブラ260を排除することにより著作権
を保護するものであって、大きく分けて、DVD2aに
バインドされた公開鍵証明書無効化リストCRLに基づ
いて暗号化コンテンツを復号するための鍵を取得するコ
ンテンツ鍵復号部220aと、公開鍵無効化リストCR
Lにより通信相手(デスクランブラ260)がRevo
ke(無効化)されていないかどうかをチェックしつ
つ、デスクランブラ260との間の相互認証形式でSA
C(SecureAuthentication Channel:認証付け安全な通
信路)を設定するための認証処理部230aとを備え
る。On the other hand, the IC card 210a of the decryption device 200a for decrypting such a DVD 2a is composed of a module (TRM: Tamper Resistance Module) used to prevent a computer program from being intentionally changed, and has a public key. The copyright is protected by excluding an unauthorized descrambler 260 that appears on the certificate revocation list CRL, and is roughly classified based on the public key certificate revocation list CRL bound to the DVD 2a. A content key decryption unit 220a that obtains a key for decrypting encrypted content, and a public key revocation list CR
L causes the communication partner (descrambler 260) to revoke
While checking whether it has been ke (disabled), SA in the form of mutual authentication with the descrambler 260
An authentication processing unit 230a for setting a C (Secure Authentication Channel) is provided.
【0035】認証処理部230aは、証明書認証局用公
開鍵記憶部231と、ICカード用秘密鍵記憶部232
と、ICカード用(著作権保護ライセンサ用)公開鍵証
明書記憶部233と、乱数生成部234と、公開鍵無効
化リストチェック部235と、楕円曲線暗号処理部23
6と、認証部237と、バッファメモリ238等とから
なる。The authentication processing unit 230a includes a certificate certification authority public key storage unit 231 and an IC card private key storage unit 232.
A public key certificate storage unit 233 for IC card (for copyright protection licensor), a random number generation unit 234, a public key revocation list check unit 235, and an elliptic curve cryptography processing unit 23.
6, an authentication unit 237, a buffer memory 238 and the like.
【0036】証明書認証局用公開鍵記憶部231は、公
開鍵証明書認証局CAの署名を解読するのに用いる認証
局用公開鍵PK_CAを予め記憶する。The certificate certification authority public key storage unit 231 stores in advance the certification authority public key PK_CA used for decoding the signature of the public key certificate certification authority CA.
【0037】ICカード用秘密鍵記憶部232は、著作
権保護ライセンサから供給されたICカード210aが
自己の署名に用いるICカードに固有のICカード用秘
密鍵SK_Aを予め記憶する。The IC card private key storage unit 232 stores in advance the IC card private key SK_A unique to the IC card used by the IC card 210a supplied from the copyright protection licensor for its own signature.
【0038】ICカード用公開鍵証明書記憶部233
は、公開鍵PK_AがICカード210aのものである
ことを公開鍵証明書認証局CAが証明する書類であるI
Cカード用公開鍵証明書Cert_Aを予め記憶する。
このICカード用公開鍵証明書Cert_Aは、図3に
示されるように、ICカード210a(著作権保護ライ
センサ)のIDや、ICカード用秘密鍵SK_Aに対す
るICカード用公開鍵PK_A、ICカード用公開鍵P
K_Aに対する証明書認証局CAの署名、(証明書の)
有効期限等から構成される。Public key certificate storage unit 233 for IC card
Is a document that the public key certificate authority CA certifies that the public key PK_A belongs to the IC card 210a.
The C-key public key certificate Cert_A is stored in advance.
This IC card public key certificate Cert_A is, as shown in FIG. 3, the ID of the IC card 210a (copyright protection licensor), the IC card public key PK_A for the IC card private key SK_A, and the IC card public key. Key P
Signature of Certificate Authority CA for K_A, (of certificate)
It consists of an expiration date.
【0039】乱数生成部234は、時変の値として乱数
(例えば、128bit)を生成する。The random number generator 234 generates a random number (for example, 128 bits) as a time-varying value.
【0040】公開鍵無効化リストチェック部235は、
公開鍵無効化リストCRLに相手(デスクランブラ26
0)のIDが含まれているか否かをチェックする。The public key revocation list check unit 235
The other party (descrambler 26
It is checked whether the ID of 0) is included.
【0041】楕円曲線暗号処理部236は、SAC設定
における認証等の際に、楕円曲線にしたがった暗号処理
(例えば、256bitの処理単位)を実行する。The elliptic curve cryptographic processing unit 236 executes the cryptographic processing according to the elliptic curve (for example, a processing unit of 256 bits) at the time of authentication in the SAC setting.
【0042】認証部237は、SACを介してデスクラ
ンブラ260と通信する通信インタフェースである。The authentication section 237 is a communication interface for communicating with the descrambler 260 via SAC.
【0043】バッファメモリ238は、乱数生成部23
4が生成した乱数や、楕円曲線暗号処理部236が生成
した一時的なデータを保持する。The buffer memory 238 is used by the random number generator 23.
4 holds the random number generated by No. 4 and the temporary data generated by the elliptic curve cryptography processing unit 236.
【0044】コンテンツ鍵復号部220は、デバイス鍵
記憶部221と、ハッシュ関数処理部222と、Ex−
OR部223と、Dec処理部224とを備える。The content key decryption unit 220 includes a device key storage unit 221, a hash function processing unit 222, and an Ex-
The OR unit 223 and the Dec processing unit 224 are provided.
【0045】デバイス鍵記憶部221は、ICカード2
10aに固有のデバイス鍵KD_A(秘密鍵であり、例
えば、AES128bitの鍵)を記憶する。The device key storage unit 221 is used for the IC card 2
A device key KD_A (a secret key, for example, a key of AES128 bit) unique to 10a is stored.
【0046】ハッシュ関数処理部222は、端末装置1
10aのハッシュ関数処理部114と同様に構成され、
DVD2aにバインドされた公開鍵証明書無効化リスト
CRLのハッシュ値Hash(例えば、128bit)
を算出する。The hash function processing unit 222 is used by the terminal device 1
10a has the same configuration as the hash function processing unit 114,
Hash value Hash (for example, 128 bits) of the public key certificate revocation list CRL bound to the DVD 2a
To calculate.
【0047】Ex−OR部223は、デバイス鍵記憶部
221に記憶されたデバイス鍵KD_Aと、ハッシュ関
数処理部222により算出されたハッシュ値Hashと
の排他的論理和をとる(つまり、デバイス鍵KD_Aを
ハッシュ値Hashで変形させる)。The Ex-OR unit 223 takes the exclusive OR of the device key KD_A stored in the device key storage unit 221 and the hash value Hash calculated by the hash function processing unit 222 (that is, the device key KD_A). Is transformed with the hash value Hash).
【0048】Dec処理部224は、DVD2aにバイ
ンドされた暗号化コンテンツ鍵の束の中から予め定めら
れた場所に記録されている自己用の暗号化コンテンツ鍵
を、デバイス鍵KD_Aとハッシュ値Hashとの排他
的論理和値で復号化し、コンテンツ鍵Kcを生成する。The Dec processing unit 224 uses the device key KD_A and the hash value Hash as its own encrypted content key recorded in a predetermined location from the bundle of encrypted content keys bound to the DVD 2a. The content key Kc is generated by decrypting with the exclusive OR value of
【0049】デスクランブラ260は、ICカード21
0aと同様、コンピュータプログラムの不正な改ざんを
防ぐために使用されるモジュールで構成され、大きく分
けて、公開鍵無効化リストCRLにより通信相手(IC
カード210a)がRevokeされていないかどうか
をチェックしつつ、ICカード210aとの間の相互認
証形式でSACを設定するための認証処理部270と、
DVD2aから読み出した暗号化コンテンツを、ICカ
ード210aから渡されたコンテンツ鍵Kcで復号し、
コンテンツを取得するDec処理部280とを備える。The descrambler 260 is the IC card 21.
Like 0a, it is composed of modules used to prevent unauthorized tampering of computer programs, and is roughly classified into a communication partner (IC
An authentication processing unit 270 for setting a SAC in a mutual authentication format with the IC card 210a while checking whether the card 210a) has been revoked,
The encrypted content read from the DVD 2a is decrypted with the content key Kc passed from the IC card 210a,
And a Dec processing unit 280 for acquiring content.
【0050】認証処理部270は、証明書認証局用公開
鍵記憶部271と、デスクランブラ用秘密鍵記憶部27
2と、デスクランブラ用(プレーヤメーカ用)公開鍵証
明書記憶部273と、乱数生成部274と、公開鍵無効
化リストチェック部275と、楕円曲線暗号処理部27
6と、認証部277と、バッファメモリ278等とから
なる。The authentication processing unit 270 includes a certificate certification authority public key storage unit 271 and a descrambler private key storage unit 27.
2, a descrambler (player maker) public key certificate storage unit 273, a random number generation unit 274, a public key revocation list check unit 275, and an elliptic curve encryption processing unit 27.
6, an authentication unit 277, a buffer memory 278 and the like.
【0051】証明書認証局用公開鍵記憶部271は、証
明書認証局CAの証明書認証局用公開鍵PK_CAを予
め記憶する。The certificate certification authority public key storage unit 271 stores in advance the certificate certification authority public key PK_CA of the certificate certification authority CA.
【0052】デスクランブラ用秘密鍵記憶部272は、
このHD−DVDプレーヤ200のメーカにより供給さ
れ、デスクランブラ260が自己の署名に用いるデスク
ランブラに固有のデスクランブラ用秘密鍵SK_iを予
め記憶する。The descrambler private key storage unit 272 is
The descrambler 260 stores in advance the descrambler secret key SK_i which is supplied by the manufacturer of the HD-DVD player 200 and is used for the signature of the descrambler 260.
【0053】デスクランブラ用公開鍵証明書記憶部27
3は、公開鍵PK_iがプレーヤメーカのものであるこ
とを公開鍵証明書認証局CAが証明する書類であるデス
クランブラ用公開鍵証明書Cert_iを予め記憶す
る。このデスクランブラ用公開鍵証明書Cert_i
は、図4に示されるように、デスクランブラ260(プ
レーヤメーカ)のID(証明書のシリアル番号)や、デ
スクランブラ用秘密鍵SK_iに対するデスクランブラ
用公開鍵PK_i、デスクランブラ用公開鍵PK_iに
対する証明書認証局CAの署名、(証明書の)有効期限
等から構成される。Public key certificate storage unit 27 for descrambler
3 stores in advance a descrambler public key certificate Cert_i which is a document that the public key certificate certification authority CA certifies that the public key PK_i belongs to the player maker. This descrambler public key certificate Cert_i
4, the descrambler 260 (player maker) ID (certificate serial number), the descrambler public key PK_i for the descrambler private key SK_i, and the certification for the descrambler public key PK_i It consists of the signature of the certificate authority CA and the expiration date of the certificate.
【0054】乱数生成部274は、時変の値として乱数
(例えば、128bit)を生成する。The random number generator 274 generates a random number (for example, 128 bits) as a time-varying value.
【0055】公開鍵無効化リストチェック部275は、
公開鍵無効化リストCRLに相手(ICカード210
a)のIDが含まれているか否かチェックする。The public key revocation list check unit 275
The other party (IC card 210
Check whether the ID in a) is included.
【0056】楕円曲線暗号処理部276は、SACにお
ける認証等の際に、楕円曲線にしたがった暗号処理(例
えば、256bitの処理単位)を実行する。The elliptic curve cryptographic processing unit 276 executes the cryptographic processing according to the elliptic curve (for example, a processing unit of 256 bits) at the time of authentication in SAC.
【0057】認証部277は、SACを介してICカー
ド210aと通信する通信インタフェースである。The authentication section 277 is a communication interface for communicating with the IC card 210a via SAC.
【0058】バッファメモリ278は、乱数生成部27
4が生成した乱数や、楕円曲線暗号処理部276が生成
した一時的なデータを保持する。The buffer memory 278 is used by the random number generator 27.
4 holds the random number generated by No. 4 and the temporary data generated by the elliptic curve cryptography processing unit 276.
【0059】次いで、ICカード210aおよびデスク
ランブラ260間のSAC設定、並びに、DVD2aに
記録された暗号化コンテンツを復号化のシーケンスを図
5に基づいて説明する。図5は、ICカード210aお
よびデスクランブラ260により行われる通信シーケン
ス図である。Next, the SAC setting between the IC card 210a and the descrambler 260 and the sequence for decrypting the encrypted content recorded on the DVD 2a will be described with reference to FIG. FIG. 5 is a communication sequence diagram performed by the IC card 210a and the descrambler 260.
【0060】ユーザ操作によるDVD2aのコンテンツ
再生指示があると、デスクランブラ260の乱数生成部
274は、第1の乱数y(例えば、128ビット)を生
成し、これをバッファメモリ278に格納する(S
1)。そして、デスクランブラ260の認証部277
は、バッファメモリ278に格納された第1の乱数y
と、デスクランブラ用公開鍵証明書記憶部273に記憶
されたデスクランブラ用公開鍵証明書Cert_iとを
読み出して、これらをICカード210aに送信する
(S2)。When there is an instruction to reproduce the content of the DVD 2a by a user operation, the random number generator 274 of the descrambler 260 generates a first random number y (for example, 128 bits) and stores it in the buffer memory 278 (S).
1). Then, the authentication unit 277 of the descrambler 260
Is the first random number y stored in the buffer memory 278.
And the descrambler public key certificate Cert_i stored in the descrambler public key certificate storage unit 273, and these are transmitted to the IC card 210a (S2).
【0061】ICカード210aの認証部237は、デ
スクランブラ260から受信した第1の乱数yとデスク
ランブラ用公開鍵証明書Cert_iとをバッファメモ
リ238に格納する。そして、公開鍵無効化リストチェ
ック部235は、HD−DVDプレーヤ200aから渡
された公開鍵無効化リストCRLに基づいて、デスクラ
ンブラ260がRevokeされていないかどうかチェ
ックする(S3)。具体的には、公開鍵無効化リストC
RLにデスクランブラ260のIDが掲載されているか
否かで判断する。Revokeされていない場合には、
認証部237は、公開鍵認証局の公開鍵PK_CAで、
デスクランブラ用公開鍵証明書Cert_iの検証を行
う(S4)。具体的には、デスクランブラ用公開鍵証明
書Cert_iに含まれる公開鍵認証局の署名を公開鍵
認証局の公開鍵PK_CAで解読し、デスクランブラ用
公開鍵証明書Cert_iが確かにデスクランブラ26
0のものであるか否か検証する。検証が終わると、乱数
生成部234は、第1の乱数x(例えば、128ビッ
ト)を生成し、生成した第1の乱数xをバッファメモリ
238に格納する(S5)。そして、認証部237は、
バッファメモリ238に格納された第1の乱数xと、I
Cカード用公開鍵証明書記憶部233に記憶されたIC
カード用公開鍵証明書Cert_Aとを読み出して、こ
れらをデスクランブラ260に送信する(S6)。The authentication unit 237 of the IC card 210a stores the first random number y received from the descrambler 260 and the descrambler public key certificate Cert_i in the buffer memory 238. Then, the public key revocation list check unit 235 checks whether or not the descrambler 260 has been revoked based on the public key revocation list CRL passed from the HD-DVD player 200a (S3). Specifically, public key revocation list C
It is determined whether the ID of the descrambler 260 is posted on the RL. If it is not Revoke,
The authentication unit 237 uses the public key PK_CA of the public key certificate authority,
The descrambler public key certificate Cert_i is verified (S4). Specifically, the signature of the public key certification authority included in the descrambler public key certificate Cert_i is decrypted by the public key PK_CA of the public key certification authority, and the descrambler public key certificate Cert_i is surely descrambler 26.
Verify whether it is 0 or not. When the verification is completed, the random number generation unit 234 generates the first random number x (for example, 128 bits) and stores the generated first random number x in the buffer memory 238 (S5). Then, the authentication unit 237
The first random number x stored in the buffer memory 238 and I
IC stored in C-card public key certificate storage unit 233
The card public key certificate Cert_A is read and these are transmitted to the descrambler 260 (S6).
【0062】デスクランブラ260においては、ICカ
ード210aから受信した第1の乱数xと、ICカード
用公開鍵証明書Cert_Aとを、認証部277により
バッファメモリ278に格納させた後、公開鍵無効化リ
ストチェック部275は、HD−DVDプレーヤ200
aから渡された公開鍵無効化リストCRLに基づいて、
ICカード210aがRevokeされていないかどう
かをチェックする(S7)。具体的には、公開鍵無効化
リストCRLにICカード210aのIDが掲載されて
いるか否かで判断する。Revokeされていない場合
には、認証部277は、公開鍵証明書認証局の公開鍵P
K_CAを用いて、ICカード用公開鍵証明書Cert
_Aの検証を行う(S8)。具体的には、プレーヤメー
カ用公開鍵証明書Cert_Aに含まれる公開鍵認証局
の署名を公開鍵認証局の公開鍵PK_CAで解読し、I
Cカード用公開鍵証明書Cert_Aが確かにICカー
ド210aのものであるか否か検証する。検証が終わる
と乱数生成部274は、第2の乱数y’(例えば、12
8ビット)を生成し、この第2の乱数y’をバッファメ
モリ278に格納する(S9)。そして、楕円曲線暗号
処理部276は、第2の乱数y’とベースポイントG
(定数)とを楕円曲線上で乗算し、乗算の結果y’Gを
生成し、この乗算の結果y’Gをバッファメモリ278
に記憶する(S10)。次いで、認証部277は、乗算
の結果y’Gに対する署名S1:=Sig(SK_i,
y’G||x)を生成し、この署名S1をバッファメモリ
278に記憶する(S11)。この署名は、乗算の結果
y’Gに第1の乱数xをビット連結したものに対して、
秘密鍵SK_iで署名することにより行われる。なお、
記号「||」は、ビット連結を表し、y’Gと、乱数xを
桁方向に結合して256ビット(例えば、y’Gを上位
128ビット、乱数xを下位128ビット)とすること
を示している。署名S1の記憶が終わると、認証部27
7は、乗算結果y’Gと、これに対する署名S1とをI
Cカード210aに送る(S12)。In the descrambler 260, the first random number x received from the IC card 210a and the IC card public key certificate Cert_A are stored in the buffer memory 278 by the authentication unit 277, and then the public key is invalidated. The list check unit 275 is used by the HD-DVD player 200.
Based on the public key revocation list CRL passed from a,
It is checked whether the IC card 210a has been revoke (S7). Specifically, it is determined whether or not the ID of the IC card 210a is listed in the public key revocation list CRL. If it is not revoked, the authentication unit 277 determines that the public key P of the public key certificate certification authority.
Using K_CA, IC card public key certificate Cert
_A is verified (S8). Specifically, the signature of the public key certificate authority included in the player manufacturer public key certificate Cert_A is decrypted by the public key PK_CA of the public key certificate authority, and I
It is verified whether or not the C card public key certificate Cert_A is indeed the IC card 210a. Upon completion of the verification, the random number generation unit 274 causes the second random number y ′ (for example, 12
(8 bits) is generated and the second random number y ′ is stored in the buffer memory 278 (S9). Then, the elliptic curve cryptography processing unit 276 uses the second random number y ′ and the base point G.
(Constant) is multiplied on the elliptic curve to generate a multiplication result y′G, and the multiplication result y′G is stored in the buffer memory 278.
(S10). Next, the authentication unit 277 causes the signature S1: = Sig (SK_i,
y′G || x) is generated, and this signature S1 is stored in the buffer memory 278 (S11). This signature is obtained by bit-connecting the first random number x to the multiplication result y′G,
This is done by signing with the private key SK_i. In addition,
The symbol "||" represents bit concatenation, and y'G and the random number x are combined in the digit direction to form 256 bits (for example, y'G is upper 128 bits and random number x is lower 128 bits). Shows. When the storage of the signature S1 ends, the authentication unit 27
7 sets the multiplication result y′G and the signature S1 for the multiplication result I′G to I
It is sent to the C card 210a (S12).
【0063】ICカード210aの認証部237は、
y’Gと、これに対する署名S1とをバッファメモリ2
38に記憶した後、デスクランブラ用公開鍵証明書Ce
rt_iにより入手したデスクランブラ用公開鍵PK_
iを用いて、S1がy’G||xに対するデスクランブラ
260の署名であることを検証する(S13)。具体的
には署名S1をデスクランブラ用公開鍵PK_iで解読
し、y’Gと乱数xとのビット連結を分離したりして、
検証する。これにより、通信相手(デスクランブラ26
0)が盗聴者等でないことを確認することができる。The authentication unit 237 of the IC card 210a is
y'G and the signature S1 for this are stored in the buffer memory 2
38, the public key certificate for descrambler Ce
Descrambler public key PK_ obtained by rt_i
By using i, it is verified that S1 is the signature of the descrambler 260 for y'G || x (S13). Specifically, the signature S1 is decrypted with the descrambler public key PK_i, and the bit concatenation of y′G and the random number x is separated.
Verify. This allows the communication partner (descrambler 26
It can be confirmed that 0) is not an eavesdropper or the like.
【0064】このような検証が終わると、ICカード2
10aの乱数生成部234は、第2の乱数x’を生成
し、バッファメモリ238に記憶する(S14)。次い
で、楕円曲線暗号処理部236は、第2の乱数x’とベ
ースポイントG(定数)とを楕円曲線上で乗算し、乗算
の結果x’Gを生成し、これをバッファメモリ238に
記憶する(S15)。次いで、認証部237は、乗算の
結果x’Gに対する署名S0:=Sig(SK_A,
x’G||y)を生成し、この署名S0をバッファメモリ
238に記憶する(S16)。この署名は、乗算の結果
x’Gに第1の乱数yをビット連結したものを、秘密鍵
SK_Aで署名することにより行われる。署名の記憶が
終わると、認証部237は、乗算結果x’Gと署名S0
とをデスクランブラ260に送る(S17)。After such verification, the IC card 2
The random number generation unit 234 of 10a generates the second random number x ′ and stores it in the buffer memory 238 (S14). Next, the elliptic curve cryptography processing unit 236 multiplies the second random number x ′ and the base point G (constant) on the elliptic curve to generate a multiplication result x′G, which is stored in the buffer memory 238. (S15). Next, the authentication unit 237 causes the signature S0: = Sig (SK_A,
x′G || y) is generated, and this signature S0 is stored in the buffer memory 238 (S16). This signature is performed by signing the bit number of the first random number y to the multiplication result x′G with the secret key SK_A. When the storage of the signature is completed, the authentication unit 237 causes the multiplication result x′G and the signature S0.
And are sent to the descrambler 260 (S17).
【0065】デスクランブラ260の認証部277は、
ICカード210aから受け取った乗算結果x’Gと署
名S0とをバッファメモリ278に記憶させた後、IC
カード用公開鍵証明書Cert_Aにより入手したIC
カード用公開鍵PK_Aを用いて、S0がx’G||yに
対するデスクランブラ260の署名であることを検証す
る(S18)。具体的には署名S1をデスクランブラ用
公開鍵PK_iで解読し、y’Gと乱数xとのビット連
結を分離したりして、検証する。これにより、通信相手
(ICカード210a)が盗聴者等でないことを確認す
ることができる。The authentication unit 277 of the descrambler 260 is
After the multiplication result x′G and the signature S0 received from the IC card 210a are stored in the buffer memory 278, the IC
IC obtained by public key certificate Cert_A for card
Using the card public key PK_A, it is verified that S0 is the signature of the descrambler 260 for x'G || y (S18). Specifically, the signature S1 is decrypted with the descrambler public key PK_i, and the bit concatenation of y′G and the random number x is separated for verification. This makes it possible to confirm that the communication partner (IC card 210a) is not an eavesdropper or the like.
【0066】デスクランブラ260の認証部277は、
ICカード210aがRevokeされておらず、盗聴
者等でもないことの確認が済むと、バッファメモリ27
8に記憶した自己側で生成した第2の乱数y’(例え
ば、128ビット)と、通信相手からもらった乗算結果
x’Gとの乗算K’=y’(x’G)を計算により生成
し、計算結果K’をセッション鍵としてバッファメモリ
278に格納する(S19)。The authentication section 277 of the descrambler 260 is
When it is confirmed that the IC card 210a has not been Revoke and is not an eavesdropper, the buffer memory 27
The second random number y ′ (for example, 128 bits) generated by itself stored in 8 and the multiplication result x′G obtained from the communication partner are multiplied to generate K ′ = y ′ (x′G). Then, the calculation result K ′ is stored in the buffer memory 278 as a session key (S19).
【0067】一方、ICカード210aの認証部237
は、デスクランブラ260がRevokeされておら
ず、盗聴者等でもないことの確認が済むと、バッファメ
モリ238に記憶されている自己側で生成した第2の乱
数x’と、通信相手からもらった乗算結果y’Gとの乗
算K:=x’(y’G)を計算により生成し、計算結果
Kをセッション鍵としてバッファメモリ238に格納す
る(S20)。これにより、ICカード210aとデス
クランブラ260とは、同じ値の鍵K(=K’)を持ち
合うことができ、以降、K(=K’)をセッション鍵と
して、暗号通信を行う(S21)。On the other hand, the authentication unit 237 of the IC card 210a
Confirms that the descrambler 260 has not been revoked and is not an eavesdropper, etc., the second random number x ′ stored in the buffer memory 238 and generated by the self and the communication partner received it. A multiplication K: = x '(y'G) with the multiplication result y'G is generated by calculation, and the calculation result K is stored in the buffer memory 238 as a session key (S20). As a result, the IC card 210a and the descrambler 260 can hold the key K (= K ') having the same value, and thereafter, encrypted communication is performed using K (= K') as the session key (S21). .
【0068】セッション鍵Kの生成が終わると、ICカ
ード210aのコンテンツ鍵復号部220aは、コンテ
ンツ鍵復号化処理を実行する。このコンテンツ鍵復号化
処理においては、先ずハッシュ関数処理部222は、H
D−DVDプレーヤ200aから渡された公開鍵無効化
リストCRLのハッシュ値Hashを計算する(S2
2)。次いで、Ex−OR部223は、証明書認証局用
公開鍵記憶部231に記憶されたICカード210a自
身のデバイス鍵KD_Aとハッシュ値Hashとの排他
的論理和をとる(S23)。Dec処理部224は、得
られた排他的論理和値で、暗号化コンテンツ鍵を復合化
し、コンテンツ鍵Kcを取得し(S24)、このコンテ
ンツ鍵Kcを認証部237に渡してコンテンツ鍵復号化
処理を終了する。認証部237は、コンテンツ鍵Kcが
渡されると、このコンテンツ鍵Kcをセッション鍵Kで
暗号化し(S25)、SAC経由で、デスクランブラ2
60に送信する(S26)。これにより、コンテンツ鍵
Kcの盗聴等が確実に防がれる。When the generation of the session key K is completed, the content key decryption unit 220a of the IC card 210a executes the content key decryption process. In this content key decryption processing, first, the hash function processing unit 222 sets H
The hash value Hash of the public key revocation list CRL passed from the D-DVD player 200a is calculated (S2).
2). Next, the Ex-OR unit 223 takes the exclusive OR of the device key KD_A of the IC card 210a itself and the hash value Hash stored in the public key storage unit 231 for the certificate authority (S23). The Dec processing unit 224 decrypts the encrypted content key with the obtained exclusive OR value, acquires the content key Kc (S24), passes the content key Kc to the authentication unit 237, and performs the content key decryption processing. To finish. When the content key Kc is passed, the authentication unit 237 encrypts the content key Kc with the session key K (S25) and sends the descrambler 2 via the SAC.
60 (S26). As a result, eavesdropping on the content key Kc can be reliably prevented.
【0069】デスクランブラ260の認証部277は、
ICカード210aから受信した暗号化コンテンツ鍵を
セッション鍵K’で復号化し、コンテンツ鍵Kcを取得
し(S27)、取得したコンテンツ鍵KcをDec処理
部280に渡す。デスクランブラ260は、暗号化され
たコンテンツを認証部277から渡されたコンテンツ鍵
Kcで復号化し、コンテンツを取得する(S28)。こ
れにより、著作権保護を図りつつコンテンツの復号化が
可能になる。The authentication section 277 of the descrambler 260 is
The encrypted content key received from the IC card 210a is decrypted with the session key K ', the content key Kc is acquired (S27), and the acquired content key Kc is passed to the Dec processing unit 280. The descrambler 260 decrypts the encrypted content with the content key Kc passed from the authentication unit 277, and acquires the content (S28). This makes it possible to decrypt the content while protecting the copyright.
【0070】ここで、ICカード210a、デスクラン
ブラ260に対して、HD−DVDプレーヤ200a
が、DVD2aにバインドされた公開鍵証明書無効化リ
ストCRLの代わりに、自己の公開鍵が無効になる前の
公開鍵証明書無効化リストCRLにすり替えて渡した場
合を想定する。この場合には、すり替えがなかった場合
と同様に、SAC設定がされ、セッション鍵による暗号
通信の段階(S21)までは進むことができる。Here, for the IC card 210a and the descrambler 260, the HD-DVD player 200a
It is assumed that, instead of the public key certificate revocation list CRL bound to the DVD 2a, the public key certificate revocation list CRL before its own public key is revoked is passed. In this case, as in the case where there is no switching, the SAC is set, and the process can proceed to the stage (S21) of the encrypted communication using the session key.
【0071】しかしながら、本実施の形態1では、公開
鍵証明書無効化リストCRLと、この公開鍵証明書無効
化リストCRLのハッシュ値Hashを関与させた情報
で暗号化された暗号化コンテンツ鍵の束とをDVD2a
にバインドするようにしている。このため、CRLのす
り替えが行われたような場合、すり替えた公開鍵証明書
無効化リストCRLのハッシュ値HashとDVD2a
にバインドされた公開鍵証明書無効化リストCRLのハ
ッシュ値Hashとは、その値が一致しない。この結
果、すり替えた公開鍵証明書無効化リストCRLのハッ
シュ値Hashを用いてコンテンツ鍵を復号しようとし
ても、正規のコンテンツ鍵Kcを取得できない。このた
め、コンテンツを復号するためのコンテンツ鍵Kcを得
るためには、DVD2aにバインドされた公開鍵証明書
無効化リストCRLを渡さなければならなくなる。した
がって、公開鍵証明書無効化リストCRLのすり替えを
行うような悪質な復号化装置200aを排除することが
でき、著作権の保護を強化することができる。However, in the first embodiment, the public key certificate revocation list CRL and the encrypted content key encrypted with the information relating the hash value Hash of the public key certificate revocation list CRL are used. Bundle with DVD2a
I'm trying to bind to. Therefore, when the CRL is replaced, the hash value Hash of the replaced public key certificate revocation list CRL and the DVD 2a
The value does not match the hash value Hash of the public key certificate revocation list CRL bound to. As a result, even if the content key is decrypted using the hash value Hash of the replaced public key certificate revocation list CRL, the regular content key Kc cannot be obtained. Therefore, in order to obtain the content key Kc for decrypting the content, the public key certificate revocation list CRL bound to the DVD 2a must be passed. Therefore, the malicious decryption device 200a that replaces the public key certificate revocation list CRL can be eliminated, and the protection of copyright can be strengthened.
【0072】(実施の形態2)図6は、本実施の形態2
に係る記録メディア用著作権保護システム1bの全体構
成を示す機能ブロック図である。なお、この記録メディ
ア用著作権保護システム1bにおいて、実施の形態1の
記録メディア用著作権保護システム1aと対応する部分
に同じ番号を付し、その説明を省略し、記録メディア用
著作権保護システム1aの場合との異同を中心に説明す
る。(Second Embodiment) FIG. 6 shows the second embodiment.
FIG. 3 is a functional block diagram showing an overall configuration of a recording medium copyright protection system 1b according to FIG. In the copyright protection system for recording media 1b, the parts corresponding to those of the copyright protection system for recording media 1a according to the first embodiment are denoted by the same reference numerals, and the description thereof will be omitted. The difference from the case of 1a will be mainly described.
【0073】実施の形態1に係る暗号化装置100aの
端末装置110aでは、ハッシュ関数処理部114から
出力された公開鍵証明書無効化リストCRLのハッシュ
値Hashと各デバイス鍵との排他的論理和値をEx−
OR部115により算出し、Enc部116において、
コンテンツ鍵Kcをその排他的論理和値で暗号化し、暗
号化コンテンツ鍵の束を生成していた。これに対して実
施の形態2の暗号化装置100bの端末装置110bに
おいては、Enc部117においてコンテンツ鍵Kcを
デバイス鍵束記憶部112に記憶された各デバイス鍵だ
けで暗号化し、各デバイス鍵だけで暗号化された暗号化
コンテンツ鍵の束を生成するように構成されている。In the terminal device 110a of the encryption device 100a according to the first embodiment, the exclusive OR of the hash value Hash of the public key certificate revocation list CRL output from the hash function processing unit 114 and each device key. Ex-
Calculated by the OR unit 115, and in the Enc unit 116,
The content key Kc is encrypted with the exclusive OR value to generate a bundle of encrypted content keys. On the other hand, in the terminal device 110b of the encryption device 100b according to the second embodiment, the Enc unit 117 encrypts the content key Kc only with each device key stored in the device key ring storage unit 112, and only each device key is encrypted. It is configured to generate a bundle of encrypted content keys encrypted by.
【0074】また、実施の形態1に係る暗号化装置10
0aの端末装置110aは、コンテンツ鍵Kcをそのま
ま端末装置160に渡していた。このため、端末装置1
60では、Enc部162においてコンテンツをコンテ
ンツ鍵Kcで暗号化し、暗号化コンテンツを生成してい
た。これに対して、実施の形態2の暗号化装置100b
の端末装置110bにおいては、Ex−OR部118に
より、ハッシュ関数処理部114から出力された公開鍵
証明書無効化リストCRLのハッシュ値Hashとコン
テンツ鍵Kcとの排他的論理和をとり、その排他的論理
和値を端末装置160に渡すように構成されている。こ
のため、その排他的論理和値を受け取った端末装置16
0では、Enc部162においてコンテンツをその排他
的論理和値で暗号化し、暗号化コンテンツを生成する。Further, the encryption device 10 according to the first embodiment
The terminal device 110a of 0a passes the content key Kc to the terminal device 160 as it is. Therefore, the terminal device 1
In 60, the Enc unit 162 encrypts the content with the content key Kc to generate the encrypted content. On the other hand, the encryption device 100b according to the second embodiment
In the terminal device 110b, the Ex-OR unit 118 obtains the exclusive OR of the hash value Hash of the public key certificate revocation list CRL output from the hash function processing unit 114 and the content key Kc, and performs the exclusive OR. It is configured to pass the logical OR value to the terminal device 160. Therefore, the terminal device 16 that has received the exclusive OR value
At 0, the Enc unit 162 encrypts the content with the exclusive OR value to generate encrypted content.
【0075】したがって、DVD2bにバインドされた
各暗号化コンテンツ鍵にはハッシュ値が関与しておら
ず、暗号化コンテンツにはハッシュ値が関与しており、
DVD2aの場合と逆の関係となる。また、実施の形態
1に係る復号化装置200aのコンテンツ鍵復号部22
0aでは、Ex−OR部223においてデバイス鍵記憶
部221に記憶された自己のデバイス鍵KD_Aと公開
鍵証明書無効化リストCRLのハッシュ値Hashとの
排他的論理和値を算出し、Dec処理部224におい
て、ハッシュ値が関与した暗号化コンテンツ鍵をその排
他的論理和値で復号し、コンテンツ鍵Kcを取得してい
た。Therefore, the hash value is not involved in each encrypted content key bound to the DVD 2b, and the hash value is involved in the encrypted content,
The relationship is opposite to that of the DVD 2a. Further, the content key decryption unit 22 of the decryption device 200a according to the first embodiment.
0a, the Ex-OR unit 223 calculates the exclusive OR value of the device key KD_A of its own stored in the device key storage unit 221 and the hash value Hash of the public key certificate revocation list CRL, and the Dec processing unit. In 224, the encrypted content key related to the hash value is decrypted with the exclusive OR value to obtain the content key Kc.
【0076】これに対して、実施の形態2に係る復号化
装置200bのコンテンツ鍵復号部220bでは、DV
D2bにバインドされた暗号化コンテンツ鍵にハッシュ
値Hashが関与していないため、Dec処理部225
において暗号化コンテンツ鍵をデバイス鍵記憶部221
に記憶された自己のデバイス鍵だけで復号化し、コンテ
ンツ鍵Kcを取得するように構成されている。そして、
DVD2bにバインドされた暗号化コンテンツにハッシ
ュ値Hashが関与しているため、Ex−OR部226
において、Dec処理部225により取得されたコンテ
ンツ鍵Kcと、ハッシュ関数処理部222により算出さ
れた公開鍵証明書無効化リストCRLのハッシュ値Ha
shとの排他的論理和値を算出し、得られた排他的論理
和値を認証処理部230aの認証部237に渡すように
構成されている。On the other hand, in the content key decryption unit 220b of the decryption apparatus 200b according to the second embodiment, the DV
Since the hash value Hash is not involved in the encrypted content key bound to D2b, the Dec processing unit 225
In the device key storage unit 221
The content key Kc is obtained by decrypting only the own device key stored in. And
Since the hash value Hash is involved in the encrypted content bound to the DVD 2b, the Ex-OR unit 226
, The content key Kc acquired by the Dec processing unit 225 and the hash value Ha of the public key certificate revocation list CRL calculated by the hash function processing unit 222.
The exclusive OR value with sh is calculated, and the obtained exclusive OR value is passed to the authentication unit 237 of the authentication processing unit 230a.
【0077】このコンテンツ鍵Kcと、ハッシュ値Ha
shとの排他的論理和値は、認証部237から、SA
C、デスクランブラ260の認証部277を介してDe
c処理部280に渡される。このため、Dec処理部2
80は、DVD2bに記録されたハッシュ値Hashが
関与した暗号化コンテンツを、コンテンツ鍵Kcとハッ
シュ値Hashとの排他的論理和値で復号化し、コンテ
ンツを取得する。This content key Kc and the hash value Ha
The exclusive OR value with sh is obtained from the authentication unit 237 as SA
C, De through the authentication unit 277 of the descrambler 260
It is passed to the c processing unit 280. Therefore, the Dec processing unit 2
80 decrypts the encrypted content recorded with the hash value Hash recorded on the DVD 2b with the exclusive OR value of the content key Kc and the hash value Hash to obtain the content.
【0078】したがって、この実施の形態2に係る記録
メディア用著作権保護システム1bにおいても、実施の
形態1の場合と同様に、コンテンツを復号するための鍵
を得るためには、DVD2aにバインドされた公開鍵証
明書無効化リストCRLを渡さなければならなくなる。
この結果、公開鍵証明書無効化リストCRLのすり替え
を行うような不正な復号化装置200bを排除でき、著
作権の保護を強化することができる。Therefore, also in the copyright protection system for recording media 1b according to the second embodiment, as in the case of the first embodiment, in order to obtain the key for decrypting the content, it is bound to the DVD 2a. The public key certificate revocation list CRL must be passed.
As a result, an unauthorized decryption device 200b that replaces the public key certificate revocation list CRL can be eliminated, and copyright protection can be strengthened.
【0079】(実施の形態3)図7は、本実施の形態3
に係る記録メディア用著作権保護システム1cの全体構
成を示す機能ブロック図である。なお、同図において
は、実施の形態1の記録メディア用著作権保護システム
1aと対応する機能部分の図示が省略され、この記録メ
ディア用著作権保護システム1cに特有の機能部分のみ
が図示されている。(Third Embodiment) FIG. 7 shows the third embodiment.
2 is a functional block diagram showing the overall configuration of a recording medium copyright protection system 1c according to FIG. It should be noted that in the figure, the functional parts corresponding to the copyright protection system for recording media 1a of the first embodiment are omitted, and only the functional parts unique to the copyright protection system for recording media 1c are illustrated. There is.
【0080】実施の形態1に係る復号化装置200cの
ICカード210aは、取得したコンテンツ鍵Kcをデ
スクランブラ260bに単純に渡すだけであり、ICカ
ード210a自身では、取得したコンテンツ鍵Kcが暗
号化コンテンツを正常に復号化できる正規の鍵かどうか
がわからなかった。このため、取得したコンテンツ鍵K
cをデスクランブラ260に渡す前に、この内部でコン
テンツ鍵Kcが正しい値であるかどうかを予めチェック
することが望ましい。The IC card 210a of the decryption device 200c according to the first embodiment simply passes the acquired content key Kc to the descrambler 260b, and the IC card 210a itself encrypts the acquired content key Kc. I didn't know if it was a legitimate key to decrypt the content properly. Therefore, the acquired content key K
Before passing c to the descrambler 260, it is desirable to internally check in advance whether the content key Kc has a correct value.
【0081】そこで、この本実施の形態3に係る記録メ
ディア用著作権保護システム1cは、このような鍵チェ
ック機能を有するシステムであって、暗号化装置100
cの著作権保護ライセンサが使用する端末装置端末装置
110cは、端末装置110aの構成に加えて、さら
に、固定パターン記憶部119を備える。この固定パタ
ーン記憶部119は、予め定められた固定パターン平文
(例えば、16進で表される固定パターン平文「012
3456789ABCDEF」)をコンテンツ鍵Kcで
暗号化した固定パターンを予め記憶する。この固定パタ
ーン記憶部119に記憶された固定パターンは、端末装
置160を介してDVD2cにバインドされる。Therefore, the recording medium copyright protection system 1c according to the third embodiment is a system having such a key check function, and is the encryption device 100.
The terminal device 110c used by the copyright protection licensor of c further includes a fixed pattern storage unit 119 in addition to the configuration of the terminal device 110a. The fixed pattern storage unit 119 stores a predetermined fixed pattern plaintext (for example, a fixed pattern plaintext “012 represented in hexadecimal”).
3456789ABCDEF ") is encrypted with the content key Kc, and a fixed pattern is stored in advance. The fixed pattern stored in the fixed pattern storage unit 119 is bound to the DVD 2c via the terminal device 160.
【0082】その一方、復号化装置200cのICカー
ド210cに設けられるコンテンツ鍵復号部220c
は、コンテンツ鍵復号部220aの構成に加えてさらに
Dec処理部227と、コンテンツ復号鍵チェック部2
28とを備える。Dec処理部227は、DVD2aに
バインドされた固定パターン平文の暗号化データをDe
c処理部224により復号化されたコンテンツ鍵Kcで
復号化する。コンテンツ復号鍵チェック部228は、上
記の固定パターン平文「0123456789ABCD
EF」を予め保持しており、予め保持している固定パタ
ーン平文と、Dec処理部227により復号化された固
定パターン平文とが同じであるか否かで復号化されたコ
ンテンツ鍵Kcが正しい値であるかどうかをチェックす
る。On the other hand, the content key decryption unit 220c provided in the IC card 210c of the decryption device 200c.
In addition to the configuration of the content key decryption unit 220a, the Dec processing unit 227 and the content decryption key check unit 2
And 28. The Dec processing unit 227 deciphers the fixed pattern plaintext encrypted data bound to the DVD 2a.
The content key Kc is decrypted by the c processing unit 224. The content decryption key check unit 228 determines that the fixed pattern plaintext “0123456789ABCD”
EF ”is held in advance, and the content key Kc decrypted is the correct value depending on whether the fixed pattern plaintext stored in advance is the same as the fixed pattern plaintext decrypted by the Dec processing unit 227. Check if.
【0083】このように構成された記録メディア用著作
権保護システム1cによれば、ICカード210cの内
部でコンテンツ鍵Kcが正しい値であるかどうかを予め
チェックすることができ、デスクランブラ260におけ
る誤ったコンテンツ鍵Kcを用いたコンテンツ復号化と
いう無駄な復号化処理を事前に回避することができる。
なお、この実施の形態3の記録メディア用著作権保護シ
ステム1cにおいては、鍵チェック機能を実施の形態1
の記録メディア用著作権保護システム1aに適用した
が、実施の形態2に係る記録メディア用著作権保護シス
テム1bに適用してもよい。According to the recording medium copyright protection system 1c thus configured, it is possible to check in advance whether or not the content key Kc has a correct value inside the IC card 210c, and the descrambler 260 can make a mistake. It is possible to avoid in advance a wasteful decryption process of decrypting the content using the content key Kc.
In addition, in the copyright protection system 1c for a recording medium according to the third embodiment, the key check function is provided in the first embodiment.
Although the above is applied to the recording medium copyright protection system 1a, it may be applied to the recording medium copyright protection system 1b according to the second embodiment.
【0084】その場合には、コンテンツがコンテンツ鍵
Kcと公開鍵証明書無効化リストCRLのハッシュ値H
ashとの排他的論理和値で暗号化されているので、固
定パターン記憶部119に固定パターン平文「0123
456789ABCDEF」をコンテンツ鍵Kcとハッ
シュ値Hashとの排他的論理和値で暗号化した固定パ
ターンを予め記憶し、この固定パターンをDVD2cに
記録すればよい。In this case, the content has the content key Kc and the hash value H of the public key certificate revocation list CRL.
Since it is encrypted with an exclusive OR value with ash, the fixed pattern plaintext “0123” is stored in the fixed pattern storage unit 119.
A fixed pattern obtained by encrypting "456789ABCDEF" with the exclusive OR value of the content key Kc and the hash value Hash may be stored in advance and this fixed pattern may be recorded on the DVD 2c.
【0085】一方、コンテンツ鍵復号部220cのDe
c処理部227では、Dec処理部224の出力、すな
わちコンテンツ鍵Kcに代えてEx−OR部226(図
6参照)の出力、すなわちコンテンツ鍵Kcとハッシュ
値Hashとの排他的論理和値でDVD2aにバインド
された固定パターン平文の暗号化データを復号化すれば
よい。そして、コンテンツ復号鍵チェック部228で、
予め保持している固定パターン平文「01234567
89ABCDEF」と、Dec処理部227により復号
化された固定パターン平文とが同じであるか否かで復号
化されたコンテンツを復号するための鍵、すなわちコン
テンツ鍵Kcとハッシュ値Hashとの排他的論理和値
が正しい値であるかどうかをチェックできる。On the other hand, De of the content key decryption unit 220c
In the c processing unit 227, the output of the Dec processing unit 224, that is, the output of the Ex-OR unit 226 (see FIG. 6) instead of the content key Kc, that is, the exclusive OR value of the content key Kc and the hash value Hash, is used as the DVD 2a. It suffices to decrypt the fixed pattern plaintext encrypted data bound to. Then, in the content decryption key check unit 228,
Fixed pattern held in advance Plain text "01234567
89ABCDEF "and the fixed pattern plaintext decrypted by the Dec processing unit 227 are the same as each other, that is, the key for decrypting the decrypted content, that is, the exclusive logic of the content key Kc and the hash value Hash. You can check if the sum value is correct.
【0086】(実施の形態4)図8は、本実施の形態4
に係る記録メディア用著作権保護システム1dの全体構
成を示す機能ブロック図である。なお、同図において
も、実施の形態1の記録メディア用著作権保護システム
1aと対応する機能部分の図示が省略され、この記録メ
ディア用著作権保護システム1dに特有の機能部分のみ
が図示されている。(Fourth Embodiment) FIG. 8 shows a fourth embodiment.
3 is a functional block diagram showing the overall configuration of a recording medium copyright protection system 1d according to FIG. Note that, also in this figure, the functional portions corresponding to the recording medium copyright protection system 1a of the first embodiment are omitted, and only the functional portions unique to the recording medium copyright protection system 1d are shown. There is.
【0087】本実施の形態4に係る記録メディア用著作
権保護システム1dは、記録メディア用著作権保護シス
テム1cと同様に鍵チェック機能を有するシステムであ
って、暗号化装置100dの端末装置110dは、端末
装置110aの構成に加えて、さらに、Enc部131
を備える。このEnc部131は、コンテンツ鍵記憶部
113から読み出されたコンテンツ鍵Kcをこのコンテ
ンツ鍵Kcで暗号化したコンテンツ鍵照合データを生成
する。このコンテンツ鍵照合データは、DVD2dにバ
インドされる。The copyright protection system for recording media 1d according to the fourth embodiment is a system having a key check function similarly to the copyright protection system for recording media 1c, and the terminal device 110d of the encryption device 100d is In addition to the configuration of the terminal device 110a, the Enc unit 131
Equipped with. The Enc unit 131 generates content key collation data by encrypting the content key Kc read from the content key storage unit 113 with the content key Kc. This content key collation data is bound to the DVD 2d.
【0088】一方、復号化装置200dのICカード2
10dに設けられるコンテンツ鍵復号部220dは、コ
ンテンツ鍵復号部220aの構成に加えてさらにEnc
部241と、コンテンツ鍵チェック部242とを備え
る。Enc部241は、端末装置110dのEnc部1
31と同構成であって、Dec処理部224により復号
化されたコンテンツ鍵Kcを、そのコンテンツ鍵Kcで
暗号化し、コンテンツ鍵照合データを生成する。コンテ
ンツ鍵チェック部242は、Enc部241により生成
されたコンテンツ鍵照合データと、DVD2dにバイン
ドされたコンテンツ鍵照合データとを比較し、これらの
データが同じ値であるか否かで、Dec処理部224に
より復号化されたコンテンツ鍵Kcが正しい鍵、すなわ
ち暗号化コンテンツを復号できる鍵であるかどうかをチ
ェックする。On the other hand, the IC card 2 of the decryption device 200d
In addition to the configuration of the content key decryption unit 220a, the content key decryption unit 220d provided in
A unit 241 and a content key check unit 242 are provided. The Enc unit 241 is the Enc unit 1 of the terminal device 110d.
The content key Kc has the same configuration as 31 and is decrypted by the Dec processing unit 224 with the content key Kc to generate content key collation data. The content key check unit 242 compares the content key collation data generated by the Enc unit 241 with the content key collation data bound to the DVD 2d, and determines whether or not these data have the same value. It is checked whether the content key Kc decrypted by 224 is a correct key, that is, a key capable of decrypting encrypted content.
【0089】このように構成された記録メディア用著作
権保護システム1dによっても、記録メディア用著作権
保護システム1cと同様に、ICカード210dの内部
でコンテンツ鍵Kcが正しい値であるかどうかを予めチ
ェックすることができ、デスクランブラ260における
誤ったコンテンツ鍵Kcを用いたコンテンツ復号化とい
う無駄な復号化処理を事前に回避することができる。な
お、この実施の形態4の記録メディア用著作権保護シス
テム1dにおいては、鍵チェック機能を実施の形態1の
記録メディア用著作権保護システム1aに適用したが、
実施の形態2に係る記録メディア用著作権保護システム
1bに適用してもよい。With the recording medium copyright protection system 1d configured as described above, as in the recording medium copyright protection system 1c, whether or not the content key Kc has a correct value inside the IC card 210d is checked in advance. It is possible to check, and it is possible to avoid in advance a wasteful decryption process of decrypting the content using the wrong content key Kc in the descrambler 260. In the recording medium copyright protection system 1d of the fourth embodiment, the key check function is applied to the recording medium copyright protection system 1a of the first embodiment.
It may be applied to the copyright protection system for recording media 1b according to the second embodiment.
【0090】その場合には、コンテンツがコンテンツ鍵
Kcと公開鍵証明書無効化リストCRLのハッシュ値H
ashとの排他的論理和値で暗号化されているので、E
nc部131においては、コンテンツ鍵記憶部113の
出力、すなわちコンテンツ鍵Kcに代えて、Ex−OR
部118の出力、すなわちコンテンツ鍵Kcとハッシュ
値Hashとの排他的論理和値をこの排他的論理和値で
暗号化し、このコンテンツ鍵照合データをDVD2cに
記録すればよい。In this case, the content has the content key Kc and the hash value H of the public key certificate revocation list CRL.
Since it is encrypted with the exclusive OR value with ash, E
In the nc unit 131, instead of the output of the content key storage unit 113, that is, the content key Kc, Ex-OR
The output of the unit 118, that is, the exclusive OR value of the content key Kc and the hash value Hash may be encrypted with this exclusive OR value, and this content key collation data may be recorded on the DVD 2c.
【0091】一方、コンテンツ鍵復号部220dのEn
c部241では、Dec処理部224の出力、すなわち
コンテンツ鍵Kcに代えてEx−OR部226(図6参
照)の出力、すなわちコンテンツ鍵Kcとハッシュ値H
ashとの排他的論理和値をその排他的理和値で暗号化
すればよい。そして、コンテンツ鍵チェック部242
で、Enc部241により生成されたコンテンツ鍵照合
データと、DVD2dにバインドされたコンテンツ鍵照
合データとを比較し、これらの鍵が同じ値であるか否か
で、Ex−OR部226により生成された鍵が正しい
鍵、すなわち暗号化コンテンツを復号できる鍵であるか
どうかをチェックすることができる。On the other hand, the En of the content key decryption unit 220d
In the c unit 241, the output of the Dec processing unit 224, that is, the output of the Ex-OR unit 226 (see FIG. 6) instead of the content key Kc, that is, the content key Kc and the hash value H.
The exclusive OR value with ash may be encrypted with the exclusive OR value. Then, the content key check unit 242
Then, the content key collation data generated by the Enc unit 241 is compared with the content key collation data bound to the DVD 2d, and it is generated by the Ex-OR unit 226 depending on whether or not these keys have the same value. It is possible to check whether the created key is the correct key, that is, the key that can decrypt the encrypted content.
【0092】(実施の形態5)図9は、本実施の形態5
に係る記録メディア用著作権保護システム1eの全体構
成を示す機能ブロック図である。なお、同図において
も、実施の形態1の記録メディア用著作権保護システム
1aと対応する機能部分の図示が省略され、この記録メ
ディア用著作権保護システム1eに特有の機能部分のみ
が図示されている。(Fifth Embodiment) FIG. 9 shows the fifth embodiment.
3 is a functional block diagram showing an overall configuration of a recording medium copyright protection system 1e according to FIG. Note that, also in this figure, the functional parts corresponding to the copyright protection system for recording media 1a of the first embodiment are omitted, and only the functional parts unique to the copyright protection system for recording media 1e are illustrated. There is.
【0093】本実施の形態5に係る記録メディア用著作
権保護システム1eは、記録メディア用著作権保護シス
テム1c,1dと同様に鍵チェック機能を有するシステ
ムであって、実施の形態4と同じ構成の暗号化装置10
0dで構成されており、DVD2dには、Enc部13
1により生成されたコンテンツ鍵照合データがバインド
されている。The recording medium copyright protection system 1e according to the fifth embodiment is a system having a key check function like the recording medium copyright protection systems 1c and 1d, and has the same configuration as that of the fourth embodiment. Encryption device 10
The DVD 2d has an Enc section 13
The content key matching data generated by 1 is bound.
【0094】一方、復号化装置200eのICカード2
10eに設けられるコンテンツ鍵復号部220eは、コ
ンテンツ鍵復号部220aの構成に加えてさらにDec
処理部243と、コンテンツ復号鍵チェック部244と
を備える。Dec処理部243は、上記のEnc部13
1により暗号化され、DVD2dにバインドされたコン
テンツ鍵照合データをDec処理部224により復号化
されたコンテンツ鍵Kcで復号化する。コンテンツ復号
鍵チェック部244は、Dec処理部224により復号
化されたコンテンツ鍵Kcと、Dec処理部243によ
り復号化されたコンテンツ鍵Kcとを比較し、これらの
鍵が同じ値であるか否かで、Dec処理部224により
復号化されたコンテンツ鍵Kcが正しい鍵、すなわち暗
号化コンテンツを復号できる鍵であるかどうかをチェッ
クする。On the other hand, the IC card 2 of the decryption device 200e
In addition to the configuration of the content key decryption unit 220a, the content key decryption unit 220e provided in
The processing unit 243 and the content decryption key check unit 244 are provided. The Dec processing unit 243 is the Enc unit 13 described above.
The content key collation data encrypted by 1 and bound to the DVD 2d is decrypted by the content key Kc decrypted by the Dec processing unit 224. The content decryption key check unit 244 compares the content key Kc decrypted by the Dec processing unit 224 with the content key Kc decrypted by the Dec processing unit 243, and determines whether these keys have the same value. Then, it is checked whether the content key Kc decrypted by the Dec processing unit 224 is a correct key, that is, a key capable of decrypting the encrypted content.
【0095】このように構成された記録メディア用著作
権保護システム1eによっても、メディア用著作権保護
システム1c,1dと同様に、ICカード210eの内
部でコンテンツ鍵Kcが正しい値であるかどうかを予め
チェックすることができ、デスクランブラ260におけ
る誤ったコンテンツ鍵Kcを用いたコンテンツ復号化と
いう無駄な復号化処理を事前に回避することができる。With the copyright protection system for recording media 1e configured as described above, as with the copyright protection systems for media 1c and 1d, it is determined whether the content key Kc has the correct value inside the IC card 210e. It is possible to check in advance, and it is possible to avoid in advance a wasteful decryption process of decrypting the content in the descrambler 260 using the wrong content key Kc.
【0096】なお、この実施の形態5の記録メディア用
著作権保護システム1eにおいては、鍵チェック機能を
実施の形態1の記録メディア用著作権保護システム1a
に適用したが、実施の形態2に係る記録メディア用著作
権保護システム1bに適用してもよい。In the recording medium copyright protection system 1e of the fifth embodiment, the key check function is used for the recording medium copyright protection system 1a of the first embodiment.
However, it may be applied to the recording medium copyright protection system 1b according to the second embodiment.
【0097】この場合には、コンテンツがコンテンツ鍵
Kcと公開鍵証明書無効化リストCRLのハッシュ値H
ashとの排他的論理和値で暗号化されているので、実
施の形態4の変形例と同様に、Enc部131において
は、コンテンツ鍵記憶部113の出力、すなわちコンテ
ンツ鍵Kcに代えて、Ex−OR部118の出力、すな
わちコンテンツ鍵Kcとハッシュ値Hashとの排他的
論理和値をこの排他的論理和値で暗号化し、この暗号化
により生成されたコンテンツ鍵照合データをDVD2c
に記録すればよい。In this case, the content is the hash value H of the content key Kc and the public key certificate revocation list CRL.
Since it is encrypted by the exclusive OR value with ash, in the Enc unit 131, instead of the output of the content key storage unit 113, that is, the content key Kc, Ex is replaced with Ex. The output of the OR unit 118, that is, the exclusive OR value of the content key Kc and the hash value Hash is encrypted with this exclusive OR value, and the content key collation data generated by this encryption is recorded on the DVD 2c.
You can record it in.
【0098】一方、コンテンツ鍵復号部220eのDe
c処理部243では、DVD2cから読み出したコンテ
ンツ鍵復号データを、Dec処理部224の出力、すな
わちコンテンツ鍵Kcに代えてEx−OR部226(図
6参照)の出力、すなわちコンテンツ鍵Kcとハッシュ
値Hashとの排他的論理和値で復号化する。そして、
コンテンツ復号鍵チェック部244において、Ex−O
R部226により復号化されたコンテンツを復号化する
ための鍵、すなわちコンテンツ鍵Kcとハッシュ値Ha
shとの排他的論理和と、Dec処理部243により復
号化された鍵とを比較し、これらの鍵が同じ値であるか
否かで、Ex−OR部226により復号化された鍵が正
しい鍵、すなわち暗号化コンテンツを復号できる鍵であ
るかどうかをチェックすればよい。On the other hand, De of the content key decryption unit 220e
In the c processing unit 243, the content key decrypted data read from the DVD 2c is output from the Dec processing unit 224, that is, the output from the Ex-OR unit 226 (see FIG. 6) instead of the content key Kc, that is, the content key Kc and the hash value. Decoding is performed by an exclusive OR value with Hash. And
In the content decryption key check unit 244, Ex-O
A key for decrypting the content decrypted by the R unit 226, that is, the content key Kc and the hash value Ha.
The exclusive OR with sh is compared with the key decrypted by the Dec processing unit 243, and the key decrypted by the Ex-OR unit 226 is correct depending on whether or not these keys have the same value. It suffices to check whether or not the key is a key that can decrypt the encrypted content.
【0099】(実施の形態6)図10は、本実施の形態
6に係る記録メディア用著作権保護システム1fの全体
構成を示す機能ブロック図である。上述の記録メディア
用著作権保護システム1a〜1eでは、DVDにバイン
ドされた公開鍵証明書無効化リストCRLを公開鍵無効
化リストチェック部235でチェックし、通信相手(デ
スクランブラ260)がRevokeされているか否か
判断していた。このようなチェックでは、DVDの製造
時期が古い、すなわちDVDにバインドされた公開鍵証
明書無効化リストCRLが古いと、この公開鍵証明書無
効化リストCRLの更新日以降に通信相手(デスクラン
ブラ260)の公開鍵証明書が無効化されたような場
合、このデスクランブラ260をRevokeすること
ができない。このため、できるだけ最新版の公開鍵証明
書無効化リストCRLを使用して、通信相手(デスクラ
ンブラ260)がRevokeされているか否か判断す
る必要がある。(Sixth Embodiment) FIG. 10 is a functional block diagram showing an overall structure of a recording medium copyright protection system 1f according to a sixth embodiment. In the copyright protection systems 1a to 1e for recording media described above, the public key revocation list check unit 235 checks the public key certificate revocation list CRL bound to the DVD, and the communication partner (descrambler 260) is revoked. I was deciding whether or not. In such a check, if the DVD is manufactured old, that is, if the public key certificate revocation list CRL bound to the DVD is old, the communication partner (descrambler) will update after the update date of the public key certificate revocation list CRL. If the public key certificate of 260) is invalidated, the descrambler 260 cannot be revoked. Therefore, it is necessary to use the latest version of the public key certificate revocation list CRL as much as possible to determine whether or not the communication partner (descrambler 260) is revoked.
【0100】そこで、この本実施の形態6に係る記録メ
ディア用著作権保護システム1fにおいては、復号化装
置200fのICカード210fに係る認証処理部23
0bに、認証処理部230aの構成に加えてさらに公開
鍵無効化リスト最新版記憶処理部239が設けられてい
る。Therefore, in the copyright protection system for recording media 1f according to the sixth embodiment, the authentication processing section 23 related to the IC card 210f of the decryption device 200f.
0b is provided with a public key revocation list latest version storage processing unit 239 in addition to the configuration of the authentication processing unit 230a.
【0101】この公開鍵無効化リスト最新版記憶処理部
239は、今までに受け取った公開鍵証明書無効化リス
トCRL中の最新版を復号化装置200f側で記憶して
保持するための処理部であって、最新版検出処理部23
91と、最新版検出情報記憶部2392と、記憶部23
93等とからなる。The public key revocation list latest version storage processing unit 239 is a processing unit for storing and holding the latest version in the public key certificate revocation list CRL received so far on the decryption device 200f side. The latest version detection processing unit 23
91, the latest version detection information storage unit 2392, and the storage unit 23
It consists of 93 mag.
【0102】最新版検出処理部2391は、DVD2a
にバインドされた公開鍵証明書無効化リストCRLを受
け取るごとに、この公開鍵証明書無効化リストCRLが
最新版か否かの確認判断の処理等を行う。The latest version detection processing unit 2391 uses the DVD 2a.
Every time the public key certificate revocation list CRL bound to is received, a process of confirming whether the public key certificate revocation list CRL is the latest version or the like is performed.
【0103】最新版検出情報記憶部2392は、この復
号化装置200f側で保持する公開鍵証明書無効化リス
トCRLの最新版検出情報(例えば、このリストのファ
イルサイズ)を記憶する。The latest version detection information storage unit 2392 stores the latest version detection information (for example, the file size of this list) of the public key certificate revocation list CRL held by this decryption device 200f.
【0104】記憶部2393は、復号化装置200f側
で保持する公開鍵証明書無効化リストCRLのハッシュ
値(例えば、128ビット)を記憶する。その理由は、
膨大な量となる公開鍵証明書無効化リストCRL自体を
ICカード210f内で記憶・保持したのでは、ICカ
ード210fのコストアップになり得るので、それを回
避するためにである。つまり、この実施の形態では、I
Cカード210fの外(かつ、復号化装置200fの
中)に、公開鍵証明書無効化リスト最新版記憶部250
を設け、この公開鍵証明書無効化リスト最新版記憶部2
50に最新版の公開鍵証明書無効化リストCRL本体を
記憶させ、このリストのハッシュ値だけをICカード2
10f内の記憶部2393で記憶・保持する構成を採用
している。そして、公開鍵無効化リストチェック部23
5により通信相手が無効化されている機器かどうかのチ
ェックを行う場合に、最新版の公開鍵証明書無効化リス
トCRLをICカード210f内に読み出し、読み出し
た公開鍵証明書無効化リストCRLが改ざんされていな
いか否かをハッシュ値でチェックしている。The storage unit 2393 stores the hash value (for example, 128 bits) of the public key certificate revocation list CRL held by the decryption device 200f. The reason is,
This is to avoid the cost increase of the IC card 210f if the enormous amount of public key certificate revocation list CRL itself is stored / held in the IC card 210f. That is, in this embodiment, I
The public key certificate revocation list latest version storage unit 250 is provided outside the C card 210f (and inside the decryption device 200f).
The public key certificate revocation list latest version storage unit 2 is provided.
The latest version of the public key certificate revocation list CRL main body is stored in 50, and only the hash value of this list is stored in the IC card 2
A configuration in which the storage unit 2393 in 10f stores and holds is adopted. Then, the public key revocation list check unit 23
When checking whether the communication partner is a revoked device according to 5, the latest version of the public key certificate revocation list CRL is read into the IC card 210f, and the read public key certificate revocation list CRL is read. The hash value is checked to see if it has been tampered with.
【0105】具体的には、DVD2aにバインドされた
新たな公開鍵証明書無効化リストCRLを受け取ると、
その公開鍵証明書無効化リストCRLを保存しておく
(又は、保存しないでおく)ための処理として、最新版
検出処理部2391は、先ず、図11(a)のフローチ
ャートに示されるように、公開鍵証明書無効化リストC
RLが最新版か否かの確認判断の処理を実行する。つま
り、最新版検出処理部2391は先ず、DVD2aにバ
インドされた公開鍵証明書無効化リストCRLのヘッダ
に記録されたファイルサイズと、最新版検出情報記憶部
2392に記憶しているファイルサイズとを比較する
(S101)。この比較は、時が経つにつれて無効化さ
れる機器の台数が単調増加するだけであり、ファイルサ
イズも大きくなるという公開鍵証明書無効化リストCR
Lの性質を根拠としている。Specifically, when the new public key certificate revocation list CRL bound to the DVD 2a is received,
As a process for storing (or not storing) the public key certificate revocation list CRL, the latest version detection processing unit 2391 first, as shown in the flowchart of FIG. Public key certificate revocation list C
The process of confirming whether or not the RL is the latest version is executed. That is, the latest version detection processing unit 2391 first sets the file size recorded in the header of the public key certificate revocation list CRL bound to the DVD 2a and the file size stored in the latest version detection information storage unit 2392. The comparison is made (S101). This comparison shows that the public key certificate revocation list CR shows that the number of revoked devices only monotonically increases over time and the file size also increases.
It is based on the property of L.
【0106】その結果、DVD2aにバインドされた公
開鍵証明書無効化リストCRLのファイルサイズの方が
大きい場合(S101でYes)、すなわち、今DVD
2aから読み込んだ公開鍵証明書無効化リストCRLの
方が最新である場合、この最新版リストのファイルサイ
ズを最新版検出情報記憶部2392に格納(上書き)し
て更新する(S102)。次いで最新版検出処理部23
91は、最新版リストのハッシュ値を算出して、算出し
たハッシュ値を記憶部2393に格納し(S103)、
最新版リストを外部の公開鍵証明書無効化リスト最新版
記憶部250に格納し(S104)、公開鍵無効化リス
トチェック部235に最新版リストを転送して(S10
5)、確認判断処理を終了する。As a result, when the file size of the public key certificate revocation list CRL bound to the DVD 2a is larger (Yes in S101), that is, the current DVD
If the public key certificate revocation list CRL read from 2a is the latest, the file size of this latest version list is stored (overwritten) in the latest version detection information storage unit 2392 and updated (S102). Next, latest version detection processing unit 23
91 calculates the hash value of the latest version list, stores the calculated hash value in the storage unit 2393 (S103),
The latest version list is stored in the external public key certificate revocation list latest version storage unit 250 (S104), and the latest version list is transferred to the public key revocation list check unit 235 (S10).
5) The confirmation / judgment process is terminated.
【0107】一方、DVD2aにバインドされた公開鍵
証明書無効化リストCRLのファイルサイズの方が大き
くない場合(S101でNo)、すなわち、今DVD2
aから読み込んだ公開鍵証明書無効化リストCRLの方
が最新でない場合、最新版検出処理部2391は、確認
判断処理を直ちに終了する。そして、もし、最新の公開
鍵証明書無効化リストCRLが必要な場合には、図11
(b)のフローチャートに示される最新版リスト読み出
し処理を実行する。On the other hand, if the file size of the public key certificate revocation list CRL bound to DVD2a is not larger (No in S101), that is, now DVD2.
If the public key certificate revocation list CRL read from a is not the latest version, the latest version detection processing unit 2391 ends the confirmation determination processing immediately. Then, if the latest public key certificate revocation list CRL is required, FIG.
The latest version list reading process shown in the flowchart of (b) is executed.
【0108】その読み出し処理においては、最新版検出
処理部2391は、先ず、最新版リストを外部の記憶
部、すなわち公開鍵証明書無効化リスト最新版記憶部2
50から読み出し(S111)、最新版リストのハッシ
ュ値を算出し(S112)、算出したハッシュ値と記憶
部2393に記憶されているハッシュ値とが一致するか
否かを判断する(S113)。この判断は、公開鍵証明
書無効化リストCRLがICカード210fの外部です
り替えが行われたか否かを検出するために行われ、すり
替えがなかった場合には、ハッシュ値は一致する。In the reading process, the latest version detection processing unit 2391 first stores the latest version list in an external storage unit, that is, the public key certificate revocation list latest version storage unit 2
From 50 (S111), the hash value of the latest version list is calculated (S112), and it is determined whether the calculated hash value matches the hash value stored in the storage unit 2393 (S113). This determination is made to detect whether or not the public key certificate revocation list CRL has been replaced outside the IC card 210f, and if there is no replacement, the hash values match.
【0109】ハッシュ値が一致する場合(S113でY
es)、最新版検出処理部2391は、公開鍵証明書無
効化リスト最新版記憶部250から読み出した最新版リ
ストを公開鍵無効化リストチェック部235に転送して
(S114)、最新版リスト読み出し処理を終了する。
これに対してハッシュ値が一致しない場合(S113で
No)、最新版検出処理部2391は、処理を中止して
(S115)、最新版リスト読み出し処理を終了する。
なお、ハッシュ値が一致しないために最新の公開鍵証明
書無効化リストCRLを読み出すことができなかった場
合には、何らかの不正行為が行われたものとして、例え
ば、公開鍵証明書無効化リストCRLを用いる以降の全
ての処理を中止(相手装置の認証を拒絶)する。If the hash values match (Y in S113)
es), the latest version detection processing unit 2391 transfers the latest version list read from the public key certificate revocation list latest version storage unit 250 to the public key revocation list check unit 235 (S114), and reads the latest version list. The process ends.
On the other hand, when the hash values do not match (No in S113), the latest version detection processing unit 2391 stops the process (S115) and ends the latest version list reading process.
If the latest public key certificate revocation list CRL cannot be read because the hash values do not match, it is considered that some kind of fraudulent act has been performed, for example, the public key certificate revocation list CRL. Cancels all the processing after using (rejects the authentication of the partner device).
【0110】このように、実施の形態6の記録メディア
用著作権保護システム1fによれば、DVD2aから読
み出された公開鍵証明書無効化リストCRLのうち、最
新のものだけが公開鍵証明書無効化リスト最新版記憶部
250に保持され、利用されるので、古い公開鍵証明書
無効化リストCRLを用いて相手装置を認証してしまう
不具合が回避される。なお、この実施の形態6において
は、最新版リストの確認方法としてファイルサイズを用
いたが、この変形例として、公開鍵証明書無効化リスト
CRLに登録されている証明書の件数(シリアル番号の
エントリー数)で最新版リストか否かの確認をしてもよ
い。As described above, according to the recording medium copyright protection system 1f of the sixth embodiment, only the latest public key certificate revocation list CRL read from the DVD 2a is the public key certificate. Since the revocation list latest version storage unit 250 holds and uses it, it is possible to avoid the problem of authenticating the partner device using the old public key certificate revocation list CRL. In the sixth embodiment, the file size is used as the method for checking the latest version list, but as a modification, the number of certificates registered in the public key certificate revocation list CRL (serial number The number of entries) may be used to confirm whether the list is the latest version.
【0111】次に、本発明に係る著作権保護システムの
実施の形態である記録媒体用の復号化装置200a〜2
00fをHD−DVDプレーヤに適用した例について、
図面を用いて説明する。図12は、本発明の実施の形態
に係る記録媒体用の復号化装置200a〜200fを備
えるHD−DVDプレーヤの外観図である。このHD−
DVDプレーヤ200は、DVD2a〜2dに記録され
た映画等のコンテンツをICカード210a〜210f
を用いて再生するシステムであり、ICカード210a
〜210fが装着されるカード挿入口2100、DVD
2a〜2dを再生するDVD−ROMドライブ220
0、HD−DVDプレーヤ200の本体内部に実装され
るデスクランブラ260等から構成される。Next, the decryption devices 200a-2 for recording media, which are the embodiments of the copyright protection system according to the present invention, will be described.
Regarding the example of applying 00f to an HD-DVD player,
This will be described with reference to the drawings. FIG. 12 is an external view of an HD-DVD player including the decoding devices 200a to 200f for recording media according to the embodiment of the present invention. This HD-
The DVD player 200 displays contents such as movies recorded on the DVDs 2a to 2d on the IC cards 210a to 210f.
Is a system for reproducing using an IC card 210a
~ 210f card insertion slot 2100, DVD
DVD-ROM drive 220 for reproducing 2a to 2d
0, a descrambler 260 and the like mounted inside the main body of the HD-DVD player 200.
【0112】なお、ICカード210a〜210fは、
プラスチック製のカードにCPUを含むICチップが埋
め込まれたカードであり、内蔵されたCPUによる処理
により、データの読み書きの際のアクセスが正当なもの
であるかどうかを判断できる。そのため、外部からの不
正なアクセスや改ざんを行うことが非常に困難であり、
高いセキュリティを実現できる。The IC cards 210a to 210f are
This is a card in which an IC chip including a CPU is embedded in a plastic card, and it is possible to determine whether or not access is correct when reading or writing data by the processing by the built-in CPU. Therefore, it is very difficult to make unauthorized access or tampering from the outside,
High security can be realized.
【0113】本発明に係る暗号化装置をこのような映像
再生システムに適用することで、DVD2a〜2dに記
録されたデジタル著作物は不正コピー等から保護され、
マルチメディア関連製品の流通市場における健全な発展
が期待できる。By applying the encryption device according to the present invention to such a video reproducing system, the digital copyrighted material recorded on the DVDs 2a to 2d is protected from illegal copying.
We can expect healthy development of multimedia related products in the secondary market.
【0114】(実施の形態7)図13は、本実施の形態
7に係る記録メディア用著作権保護システム1gの全体
構成を示す機能ブロック図である。なお、この記録メデ
ィア用著作権保護システム1gにおいて、実施の形態1
の記録メディア用著作権保護システム1aと対応する部
分に同じ番号を付し、その説明を省略し、記録メディア
用著作権保護システム1aとの異同を中心に説明する。(Embodiment 7) FIG. 13 is a functional block diagram showing the overall configuration of a recording medium copyright protection system 1g according to the seventh embodiment. In addition, in this copyright protection system for recording media 1g, the first embodiment
The parts corresponding to those of the recording medium copyright protection system 1a will be denoted by the same reference numerals, and the description thereof will be omitted. Differences from the recording medium copyright protection system 1a will be mainly described.
【0115】ところで、実施の形態1に係る暗号化装置
100aでは、2つの鍵、デバイス鍵KD_Aの束と、
コンテンツ鍵Kcとをデバイス鍵束記憶部112、コン
テンツ鍵記憶部113にそれぞれ記憶しておき、コンテ
ンツ鍵Kcを、公開鍵無効化リストCRLのハッシュ値
を関与させたデバイス鍵KD_Aの束で暗号化し、暗号
化コンテンツ鍵の束を生成し、コンテンツをコンテンツ
鍵Kcで暗号化し、暗号化コンテンツ鍵を生成してい
た。すなわち、デバイス鍵KD_Aと、コンテンツ鍵K
cとで、秘密鍵を2層化している。このような秘密鍵の
2層化で、通常は、アタックに対する暗号強度が十分に
ある。By the way, in the encryption apparatus 100a according to the first embodiment, a bundle of two keys, the device key KD_A,
The content key Kc is stored in the device key bundle storage unit 112 and the content key storage unit 113, respectively, and the content key Kc is encrypted with the bundle of device keys KD_A in which the hash value of the public key revocation list CRL is involved. , A bundle of encrypted content keys is generated, the content is encrypted with the content key Kc, and the encrypted content key is generated. That is, the device key KD_A and the content key K
With c, the secret key is divided into two layers. Such a two-layer structure of the secret key usually provides sufficient encryption strength for an attack.
【0116】しかしながら、暗号強度をさらに向上させ
て欲しいというライセンサもある。そこで、本実施の形
態7の暗号化装置100eの端末装置110eにおいて
は、秘密鍵を上記したデバイス鍵KD_Aおよびコンテ
ンツ鍵Kcに、ディスク鍵Kdをさらに加えた3層化し
た構成を採用し、暗号強度をさらに向上させている。However, there is a licensor who wants to further improve the encryption strength. Therefore, the terminal device 110e of the encryption device 100e according to the seventh embodiment adopts a three-layered configuration in which the disk key Kd is further added to the above-mentioned device key KD_A and content key Kc as the secret key, and encryption is performed. The strength is further improved.
【0117】すなわち、暗号化装置100eの端末装置
110eは、公開鍵無効化リスト記憶部111、デバイ
ス鍵束記憶部112、コンテンツ鍵記憶部113、ハッ
シュ関数処理部114、Ex−OR部115の他に、さ
らに、ディスク鍵Kdを予め記憶するハッシュ関数処理
部114と、Enc部142,143とを備えている。
なお、このディスク鍵Kdは、1枚のDVDに複数(7
個程度)のコンテンツが入ることを考慮し、コンテンツ
ごとのコンテンツ鍵の上位に設けられる秘密鍵である。That is, the terminal device 110e of the encryption device 100e includes the public key revocation list storage unit 111, the device key bundle storage unit 112, the content key storage unit 113, the hash function processing unit 114, and the Ex-OR unit 115. In addition, a hash function processing unit 114 that stores the disk key Kd in advance and Enc units 142 and 143 are provided.
A plurality of disc keys Kd (7
This is a secret key that is provided above the content key for each content in consideration of the inclusion of (about individual pieces) of content.
【0118】Enc部142は、ディスク鍵記憶部14
1に記憶されたディスク鍵Kdをハッシュ値Hashと
各デバイス鍵KD_Aとの排他的論理和値で暗号化し、
暗号化ディスク鍵の束を生成する。The Enc unit 142 is the disk key storage unit 14
1, the disk key Kd stored in 1 is encrypted with an exclusive OR value of the hash value Hash and each device key KD_A,
Generate a bunch of encrypted disk keys.
【0119】Enc部143は、コンテンツ鍵記憶部1
13に記憶されたコンテンツ鍵Kcをディスク鍵Kdで
暗号化し、暗号化コンテンツ鍵を生成する。The Enc unit 143 is the content key storage unit 1
The content key Kc stored in 13 is encrypted with the disk key Kd to generate an encrypted content key.
【0120】このため、端末装置160は、DVD2e
に対して、暗号化コンテンツや、公開鍵証明書無効化リ
ストCRLの他、上記Enc部142,143により生
成された暗号化ディスク鍵の束と、暗号化コンテンツ鍵
とをバインドさせる。これに応じて、復号化装置200
gのICカード210gのコンテンツ鍵復号部220f
は、デバイス鍵KD_Aだけを記憶し、DVD2eにバ
インドされた暗号化ディスク鍵の束をデバイス鍵KD_
Aと公開鍵無効化リストCRLのハッシュ値とで復号化
することにより、ディスク鍵Kdを復号化し、さらに、
DVD2eにバインドされた暗号化コンテンツ鍵をディ
スク鍵Kdで復号化することにより、コンテンツ鍵Kc
を復号化する。すなわち、コンテンツ鍵復号部220f
は、デバイス鍵記憶部221、ハッシュ関数処理部22
2、Ex−OR部223の他に、Dec処理部245,
246を備えている。Therefore, the terminal device 160 is the DVD 2e.
On the other hand, in addition to the encrypted content and the public key certificate revocation list CRL, the bundle of encrypted disk keys generated by the Enc units 142 and 143 is bound to the encrypted content key. In response to this, the decoding device 200
content key decryption unit 220f of IC card 210g
Stores only the device key KD_A, and stores the bunch of encrypted disk keys bound to the DVD 2e as the device key KD_A.
The disk key Kd is decrypted by decrypting with A and the hash value of the public key revocation list CRL, and
By decrypting the encrypted content key bound to the DVD 2e with the disc key Kd, the content key Kc
To decrypt. That is, the content key decryption unit 220f
Is a device key storage unit 221 and a hash function processing unit 22.
2. In addition to the Ex-OR unit 223, the Dec processing unit 245,
246 is provided.
【0121】Dec処理部245は、デスクランブラ2
60から渡された暗号化ディスク鍵の束をデバイス鍵K
D_Aと公開鍵無効化リストCRLのハッシュ値とで復
号化することにより、ディスク鍵Kdを復号化する。The Dec processing unit 245 is used by the descrambler 2
The key of the encrypted disk key passed from 60 is the device key K
The disk key Kd is decrypted by decrypting with the D_A and the hash value of the public key revocation list CRL.
【0122】Dec処理部246は、デスクランブラ2
60から渡された暗号化コンテンツ鍵をディスク鍵Kd
で復号化することにより、コンテンツ鍵Kcを復号化す
る。したがって、この実施の形態7に係る記録メディア
用著作権保護システム1gにおいても、実施の形態1の
場合と同様に、コンテンツを復号するための鍵を得るた
めには、DVD2eにバインドされた公開鍵証明書無効
化リストCRLを渡さなければならなくなり、公開鍵証
明書無効化リストCRLのすり替えを行うような不正な
デスクランブラ260を排除できるだけでなく、秘密鍵
が3層化されているので、アタックに対する暗号強度が
増加し、さらに著作権の保護を強化することができる。
なお、この実施の形態では、秘密鍵を3層化したが、さ
らに多層化する構成で実施してもよい。この場合には、
アタックに対する暗号強度をさらに増加させることがで
きる。The Dec processing section 246 is provided for the descrambler 2
The encrypted content key passed from 60 is the disk key Kd
The content key Kc is decrypted by decrypting with. Therefore, also in the copyright protection system for recording media 1g according to the seventh embodiment, as in the case of the first embodiment, in order to obtain the key for decrypting the content, the public key bound to the DVD 2e is used. The certificate revocation list CRL must be passed, and not only the unauthorized descrambler 260 that replaces the public key certificate revocation list CRL can be eliminated, but also the secret key is three-layered, so the attack The cryptographic strength against can be increased and the copyright protection can be further strengthened.
Although the secret key has three layers in this embodiment, it may have a multilayer structure. In this case,
It is possible to further increase the encryption strength for attacks.
【0123】また、端末装置110eに、さらに、復号
化装置200gにおいて復号化されたコンテンツ鍵が正
しいものであるか否かを確認するための基準となる確認
データをDVD2eに出力する確認データ出力部を備え
る構成としてもよい。この確認データ出力部は、所定の
固定パターンのデータをコンテンツ鍵記憶部113に記
憶されたコンテンツ鍵で暗号化して得られるデータを確
認データとしてDVD2eに出力する構成であってもよ
く、また、確認データ出力部は、コンテンツ鍵をコンテ
ンツ鍵で暗号化して得られるデータを確認データとして
DVD2eに出力する構成でもよい。また、この端末装
置110eに対応して、コンテンツ鍵復号部220f
に、復号したコンテンツ鍵が正しい鍵であるか否かを判
定するコンテンツ復号鍵チェック部228、コンテンツ
鍵チェック部242、コンテンツ復号鍵チェック部24
4等を備える構成としてもよい。Further, a confirmation data output unit for outputting to the terminal device 110e, confirmation data as a reference for confirming whether or not the content key decrypted by the decryption device 200g is correct, to the DVD 2e. May be provided. The confirmation data output unit may be configured to output the data obtained by encrypting the data of the predetermined fixed pattern with the content key stored in the content key storage unit 113 to the DVD 2e as the confirmation data. The data output unit may be configured to output the data obtained by encrypting the content key with the content key to the DVD 2e as confirmation data. In addition, the content key decryption unit 220f corresponding to the terminal device 110e.
In addition, the content decryption key check unit 228, the content key check unit 242, and the content decryption key check unit 24 which determine whether or not the decrypted content key is a correct key.
It may be configured to include four or the like.
【0124】(実施の形態8)図14は、本実施の形態
8に係る記録メディア用著作権保護システム1hの全体
構成を示す機能ブロック図である。なお、この記録メデ
ィア用著作権保護システム1hにおいて、実施の形態7
の記録メディア用著作権保護システム1gと対応する部
分に同じ番号を付し、その説明を省略し、記録メディア
用著作権保護システム1gとの異同を中心に説明する。(Embodiment 8) FIG. 14 is a functional block diagram showing an overall configuration of a recording medium copyright protection system 1h according to an eighth embodiment. In addition, in this copyright protection system for recording media 1h, the seventh embodiment
The parts corresponding to those of the recording medium copyright protection system 1g will be denoted by the same reference numerals, and the description thereof will be omitted. Differences from the recording medium copyright protection system 1g will be mainly described.
【0125】ところで、実施の形態7に係る暗号化装置
100eの端末装置110eでは、ディスク鍵記憶部1
41に記憶されたディスク鍵Kdをハッシュ値Hash
と各デバイス鍵KD_Aとの排他的論理和値で暗号化
し、暗号化ディスク鍵の束を生成するとともに、コンテ
ンツ鍵記憶部113に記憶されたコンテンツ鍵Kcをデ
ィスク鍵Kdで暗号化し、暗号化コンテンツ鍵を生成す
る。この結果、端末装置110eでは、アタックに対す
る暗号強度が増加する反面、2つの暗号化処理のための
負荷が大きい。また、コンテンツ鍵復号部220fにお
いても、2つの復号化処理のための負荷も大きい。By the way, in the terminal device 110e of the encryption device 100e according to the seventh embodiment, the disk key storage unit 1
The hash value Hash of the disk key Kd stored in 41.
And the device key KD_A are encrypted with an exclusive OR value to generate a bundle of encrypted disk keys, and the content key Kc stored in the content key storage unit 113 is encrypted with the disk key Kd to obtain encrypted content. Generate a key. As a result, in the terminal device 110e, while the encryption strength against the attack increases, the load for the two encryption processes is large. In addition, the content key decryption unit 220f also has a heavy load for two decryption processes.
【0126】そこで、本記録メディア用著作権保護シス
テム1hの暗号化装置100fに係る端末装置110f
では、コンテンツ鍵記憶部113に代えてDVDごとに
固有のメディアID、MIDを記憶するメディアID記
憶部144と、Enc部143に代えてメディアID、
MIDとディスク鍵Kdとに基づいてコンテンツ鍵Kc
を生成する一方向関数部145とを用い、コンテンツ鍵
Kcを暗号化する処理を省くことにより、端末装置11
0fの付加の軽減を図っている。すなわち、暗号化装置
100fの端末装置110fは、公開鍵無効化リスト記
憶部111、デバイス鍵束記憶部112、ハッシュ関数
処理部114、Ex−OR部115、ディスク鍵記憶部
141、Enc部142の他に、さらにメディアID記
憶部144と、一方向関数部145とを備えている。Therefore, the terminal device 110f related to the encryption device 100f of the copyright protection system 1h for the present recording medium.
Then, instead of the content key storage unit 113, a media ID storage unit 144 that stores a unique media ID and MID for each DVD, and a media ID instead of the Enc unit 143,
Content key Kc based on MID and disk key Kd
By using the one-way function unit 145 for generating the content key Kc and omitting the process of encrypting the content key Kc.
The addition of 0f is reduced. That is, the terminal device 110 f of the encryption device 100 f includes the public key revocation list storage unit 111, the device key bundle storage unit 112, the hash function processing unit 114, the Ex-OR unit 115, the disk key storage unit 141, and the Enc unit 142. In addition, a media ID storage unit 144 and a one-way function unit 145 are further provided.
【0127】一方向関数部145は、例えばEx−OR
であって、メディアID記憶部144に記憶されたメデ
ィアID、MIDとディスク鍵Kdとを一方向関数に代
入することにより、コンテンツ鍵Kcを生成する。この
コンテンツ鍵Kcを生成する処理は、図13のEnc部
143による暗号化コンテンツ鍵を生成する処理に比べ
て負荷が軽い。The one-way function unit 145 uses, for example, Ex-OR.
That is, the content key Kc is generated by substituting the media ID and MID stored in the media ID storage unit 144 and the disc key Kd into the one-way function. The process of generating the content key Kc has a lighter load than the process of generating the encrypted content key by the Enc unit 143 in FIG.
【0128】端末装置160は、DVD2fに対して、
公開鍵無効化リストCRL、暗号化コンテンツの他、上
記Enc部142により生成された暗号化ディスク鍵の
束と、メディアID記憶部144から出力されたメディ
アID、MIDとをバインドさせる。The terminal device 160, for the DVD 2f,
In addition to the public key revocation list CRL and encrypted content, the bundle of encrypted disk keys generated by the Enc unit 142 is bound to the media ID and MID output from the media ID storage unit 144.
【0129】これに応じて、復号化装置200hのIC
カード210hのコンテンツ鍵復号部220gは、デバ
イス鍵KD_Aだけを記憶し、DVD2eにバインドさ
れた暗号化ディスク鍵の束をデバイス鍵KD_Aと公開
鍵無効化リストCRLのハッシュ値とで復号化すること
により、ディスク鍵Kdを復号化し、さらに、DVD2
eにバインドされたメディアID、MIDとディスク鍵
Kdとに基づいて、コンテンツ鍵Kcを生成する。すな
わち、コンテンツ鍵復号部220gは、デバイス鍵記憶
部221、ハッシュ関数処理部222、Ex−OR部2
23、Dec処理部245の他に、さらに一方向関数部
145と同構成の一方向関数部247を備えている。In response to this, the IC of the decoding device 200h
The content key decryption unit 220g of the card 210h stores only the device key KD_A, and decrypts the bundle of encrypted disk keys bound to the DVD 2e with the device key KD_A and the hash value of the public key revocation list CRL. , The disk key Kd is decrypted, and the DVD2
A content key Kc is generated based on the media ID and MID bound to e and the disc key Kd. That is, the content key decryption unit 220g includes the device key storage unit 221, the hash function processing unit 222, and the Ex-OR unit 2.
23 and the Dec processing unit 245, a one-way function unit 247 having the same configuration as the one-way function unit 145 is further provided.
【0130】一方向関数部247は、メディアID、M
IDをディスク鍵Kdで一方向関数処理することによ
り、コンテンツ鍵Kcを生成する。このコンテンツ鍵K
cを生成する処理は、図13のDec処理部246によ
るコンテンツ鍵Kcを復号化する処理に比べて負荷が軽
い。ここで、メディアID、MIDはDVD2fにバイ
ンドされるので容易に知られるが、一方向関数部14
5,247の構成は秘密鍵と同様に知られにくい。The one-way function unit 247 uses the media ID, M
A content key Kc is generated by subjecting the ID to a one-way function process with the disk key Kd. This content key K
The process of generating c has a lighter load than the process of decrypting the content key Kc by the Dec processing unit 246 of FIG. Here, the media ID and MID are easily known because they are bound to the DVD 2f, but the one-way function unit 14
Like the private key, the configurations of 5,247 are difficult to be known.
【0131】したがって、この実施の形態8に係る記録
メディア用著作権保護システム1hにおいても、実施の
形態1の場合と同様に、コンテンツを復号するための鍵
を得るためには、DVD2aにバインドされた公開鍵証
明書無効化リストCRLを渡さなければならなくなり、
公開鍵証明書無効化リストCRLのすり替えを行うよう
な不正なデスクランブラ260を排除できるだけでな
く、暗号の強度が増すため、アタックに対する暗号強度
が増加し、さらに著作権の保護を強化することができ、
しかも端末装置110fおよびコンテンツ鍵復号部22
0gの負荷軽減することができる。Therefore, also in the copyright protection system 1h for a recording medium according to the eighth embodiment, as in the case of the first embodiment, in order to obtain the key for decrypting the content, it is bound to the DVD 2a. Public key certificate revocation list CRL
Not only can the undesired descrambler 260 that replaces the public key certificate revocation list CRL be eliminated, but the strength of the encryption is increased, so that the encryption strength against an attack is increased and the protection of copyright is further strengthened. You can
Moreover, the terminal device 110f and the content key decryption unit 22
The load of 0 g can be reduced.
【0132】なお、端末装置110fに、さらに、復号
化装置200hにおいて復号化されたコンテンツ鍵が正
しいものであるか否かを確認するための基準となる確認
データをDVD2fに出力する確認データ出力部を備え
る構成としてもよい。この確認データ出力部は、所定の
固定パターンのデータをコンテンツ鍵記憶部113に記
憶されたコンテンツ鍵で暗号化して得られるデータを確
認データとしてDVD2fに出力する構成であってもよ
く、また、確認データ出力部は、コンテンツ鍵をコンテ
ンツ鍵で暗号化して得られるデータを確認データとして
DVD2fに出力する構成でもよい。また、この端末装
置110fに対応して、コンテンツ鍵復号部220f
に、復号したコンテンツ鍵が正しい鍵であるか否かを判
定するコンテンツ復号鍵チェック部228、コンテンツ
鍵チェック部242、コンテンツ復号鍵チェック部24
4等を備える構成としてもよい。A confirmation data output unit for outputting, to the terminal device 110f, confirmation data as a reference for confirming whether or not the content key decrypted by the decryption device 200h is correct, to the DVD 2f. May be provided. The confirmation data output unit may be configured to output the data obtained by encrypting the data of the predetermined fixed pattern with the content key stored in the content key storage unit 113 to the DVD 2f as the confirmation data. The data output unit may output the data obtained by encrypting the content key with the content key to the DVD 2f as confirmation data. Further, the content key decryption unit 220f corresponding to this terminal device 110f
In addition, the content decryption key check unit 228, the content key check unit 242, and the content decryption key check unit 24 which determine whether or not the decrypted content key is a correct key.
It may be configured to include four or the like.
【0133】(実施の形態9)図15は、本実施の形態
9に係る記録メディア用著作権保護システム1iの一部
構成を示す機能ブロック図である。なお、この記録メデ
ィア用著作権保護システム1iにおいて、実施の形態1
の記録メディア用著作権保護システム1aと対応する部
分に同じ番号を付し、その説明を省略し、記録メディア
用著作権保護システム1aとの異同を中心に説明する。(Ninth Embodiment) FIG. 15 is a functional block diagram showing a partial structure of a recording medium copyright protection system 1i according to a ninth embodiment. In addition, in this copyright protection system for recording media 1i, the first embodiment
The parts corresponding to those of the recording medium copyright protection system 1a will be denoted by the same reference numerals, and the description thereof will be omitted. Differences from the recording medium copyright protection system 1a will be mainly described.
【0134】ところで、DVDというメディアは、パー
ソナルコンピュータ(PC)でも読み込むことができ、
PCとの親和性が高く、PCにDVDドライブを装着す
ると同時に、再生ソフトをハードディスク等にインスト
ールしておき、このPCをHD−DVDと同様に復号化
装置として使用し、コンテンツを視聴することが行われ
ている。この場合においても、DVDドライブが不正を
働く場合が考えられ、HD−DVDの場合と同様に、著
作権の保護を図る必要がある。By the way, the medium called DVD can be read by a personal computer (PC),
It has a high affinity with a PC, and at the same time as a DVD drive is attached to the PC, playback software is installed on a hard disk or the like, and this PC can be used as a decryption device like HD-DVD to watch contents. Has been done. Even in this case, the DVD drive may be fraudulent, and it is necessary to protect the copyright as in the case of the HD-DVD.
【0135】一方、実施の形態1では、ICカード21
0aとデスクランブラ260とで復号化装置200aを
構成していたが、PCの場合には、DVDドライブと再
生ソフトとで復号化装置を構成するのか一般的である。
そこで、この実施の形態9では、デスクランブラ260
の認証処理部270の部分をDVDドライブ400に含
ませ、ICカード210aとデスクランブラ260のD
ec処理部280の部分をDVD再生PCソフト500
に含ませることにより、復号化装置200iを構成して
いる。なお、DVDドライブ400の製造元とDVD再
生PCソフト500の販売元とは異なる。On the other hand, in the first embodiment, the IC card 21
0a and the descrambler 260 constitute the decoding device 200a, but in the case of a PC, it is general that the DVD drive and the reproduction software constitute the decoding device.
Therefore, in the ninth embodiment, the descrambler 260
Of the authentication processing unit 270 of the IC card 210a and the D of the descrambler 260.
ec processing unit 280 is a DVD playback PC software 500
The decoding device 200i is configured by including it in the. Note that the manufacturer of the DVD drive 400 and the seller of the DVD playback PC software 500 are different.
【0136】DVDドライブ400は、認証処理部27
0と略同構成であり、バス認証用公開鍵証明書記憶部4
10と、バス認証用秘密鍵記憶部420と、公開鍵復号
部430と、鍵計算部440と、バス暗号部450とを
備えている。The DVD drive 400 includes the authentication processing section 27.
The bus authentication public key certificate storage unit 4 has substantially the same configuration as 0.
10, a private key storage unit 420 for bus authentication, a public key decryption unit 430, a key calculation unit 440, and a bus encryption unit 450.
【0137】DVDドライブ400のバス認証用公開鍵
証明書記憶部410は、IDEバスやSCSIバス等の
バス認証用の公開鍵証明書を予め記憶しており、DVD
2aのコンテンツ再生に際して、バス認証用の公開鍵証
明書をDVD再生PCソフト500に渡す。The bus authentication public key certificate storage unit 410 of the DVD drive 400 stores in advance public key certificates for bus authentication such as IDE bus and SCSI bus.
When reproducing the content of 2a, the public key certificate for bus authentication is passed to the DVD reproducing PC software 500.
【0138】バス認証用秘密鍵記憶部420〜バス暗号
部450は、セッション鍵Kを生成し、DVD再生PC
ソフト500との間でSACを形成するものである。The bus authentication private key storage unit 420 to the bus encryption unit 450 generate the session key K, and the DVD reproducing PC.
The SAC is formed with the software 500.
【0139】DVD再生PCソフト500は、その機能
として、証明書正当性検査部510と、公開鍵有効性検
査部520と、公開鍵暗号部530と、検証部540
と、鍵計算部550と、バス復号部560と、ハッシュ
関数処理部570と、デバイス鍵記憶部580と、De
c処理部590,595とを備える。このような各部
は、ソフトと、PCのCPU、メモリ等により実現され
る。The functions of the DVD reproduction PC software 500 are as follows: the certificate validity checking unit 510, the public key validity checking unit 520, the public key encryption unit 530, and the verification unit 540.
A key calculation unit 550, a bus decryption unit 560, a hash function processing unit 570, a device key storage unit 580, and a De key
c processing units 590 and 595. Such units are realized by software, a CPU of a PC, a memory, and the like.
【0140】証明書正当性検査部510は、バス認証用
公開鍵証明書記憶部410から送られてきた証明書を公
開鍵で解読し、証明書が正当なものかどうか検査する。The certificate validity checking unit 510 decrypts the certificate sent from the bus authentication public key certificate storage unit 410 with the public key, and checks whether the certificate is valid.
【0141】公開鍵有効性検査部520は、証明書正当
性検査部510から証明書が正当である旨の通知を受け
ると、DVDドライブ400を介して受け取ったバス認
証用公開鍵無効化リストCRLと、公開鍵証明書無効化
リスト最新版記憶部250から読み出した最新のバス認
証用公開鍵無効化リストCRLとを参照し、DVDドラ
イブ400がRevokeされていないかどうか検査す
る。Upon receiving the notification from the certificate validity checking unit 510 that the certificate is valid, the public key validity checking unit 520 receives the bus authentication public key revocation list CRL received via the DVD drive 400. And the latest public key revocation list CRL for bus authentication read from the latest public key certificate revocation list storage unit 250, it is checked whether the DVD drive 400 has been revoked.
【0142】公開鍵暗号部530〜バス復号部560
は、公開鍵有効性検査部520からDVDドライブ40
0がRevokeされていない、すなわち、DVDドラ
イブ400が正当である旨の通知を受けると、セッショ
ン鍵K’を生成し、DVDドライブ400との間でSA
Cを形成する部分である。Public key encryption unit 530 to bus decryption unit 560
Is the public key validity check unit 520 to the DVD drive 40.
When 0 is not revoked, that is, when the DVD drive 400 is notified that the DVD drive 400 is valid, the session key K ′ is generated and the SA is exchanged with the DVD drive 400.
It is a portion forming C.
【0143】公開鍵暗号部530は、公開鍵証明書無効
化リストCRLのハッシュ値Hashを算出する。The public key encryption unit 530 calculates the hash value Hash of the public key certificate revocation list CRL.
【0144】デバイス鍵記憶部580は、デバイス鍵K
D_Aを予め記憶する。The device key storage unit 580 stores the device key K
D_A is stored in advance.
【0145】Dec処理部590は、バス復号部560
から出力された暗号化コンテンツ鍵と、ハッシュ関数処
理部570から出力されたハッシュ値Hashと、デバ
イス鍵KD_Aとに基づいて、コンテンツ鍵Kcを生成
する。Dec処理部590は、DVD2aにバインドさ
れた暗号化コンテンツをコンテンツ鍵Kcで復号化し、
コンテンツを生成する。The Dec processing unit 590 has a bus decoding unit 560.
The content key Kc is generated based on the encrypted content key output from the device, the hash value Hash output from the hash function processing unit 570, and the device key KD_A. The Dec processing unit 590 decrypts the encrypted content bound to the DVD 2a with the content key Kc,
Generate content.
【0146】次いで、DVDドライブ400とDVD再
生PCソフト500との間で行われる認証の処理等を説
明する。公開鍵暗号部530は、DVDドライブ400
が正当である旨を通知を受け取ると、乱数chaを生成
し、生成した乱数chaを相手のバス認証用公開鍵で暗
号化し、DVDドライブ400の公開鍵復号部430に
暗号化した乱数chaを転送する。Next, the authentication process and the like performed between the DVD drive 400 and the DVD reproduction PC software 500 will be described. The public key encryption unit 530 is the DVD drive 400.
Is received, the random number cha is generated, the generated random number cha is encrypted with the public key for bus authentication of the other party, and the encrypted random number cha is transferred to the public key decryption unit 430 of the DVD drive 400. To do.
【0147】公開鍵復号部430は、暗号化された乱数
chaを、バス認証用秘密鍵記憶部420に記憶されて
いるバス認証用秘密鍵で解読し、乱数chaを取得す
る。そして、公開鍵復号部430は、乱数chaと自己
の秘密鍵とを相手のバス認証用公開鍵で暗号化し、暗号
化結果を検証部540に転送すると供に、乱数chaと
秘密鍵とを鍵計算部440に渡す。鍵計算部440は、
乱数chaと秘密鍵とに基づいてセッション鍵Kを計算
し、セッション鍵Kをバス暗号部450に渡す。バス暗
号部450は、暗号化コンテンツ鍵の束をセッション鍵
Kで暗号化し、2重に暗号化されたコンテンツ鍵の束を
DVD再生PCソフト500に送る。The public key decryption unit 430 decrypts the encrypted random number cha with the bus authentication secret key stored in the bus authentication secret key storage unit 420 to obtain the random number cha. Then, the public key decryption unit 430 encrypts the random number cha and its own private key with the public key for bus authentication of the other party, transfers the encryption result to the verification unit 540, and also uses the random number cha and the private key as a key. It is passed to the calculation unit 440. The key calculation unit 440
The session key K is calculated based on the random number cha and the secret key, and the session key K is passed to the bus encryption unit 450. The bus encryption unit 450 encrypts the encrypted content key bundle with the session key K and sends the doubly encrypted content key bundle to the DVD playback PC software 500.
【0148】一方、DVD再生PCソフト500の検証
部540は、自己の秘密鍵を用いて、復号により得られ
た乱数chaが元の乱数chaと一致するかを確認し、
一致していれば、乱数chaと、相手の秘密鍵とを鍵計
算部550に渡す。鍵計算部550は、乱数chaと、
相手の秘密鍵とを用いてセッション鍵K’を計算し、バ
ス復号部560に渡す。バス復号部560は、2重に暗
号化されたコンテンツ鍵の束をセッション鍵K’で復号
化し、暗号化コンテンツ鍵の束を生成し、暗号化コンテ
ンツ鍵の束をDec処理部590に出力する。On the other hand, the verification unit 540 of the DVD reproduction PC software 500 confirms whether the random number cha obtained by the decryption matches the original random number cha by using its own secret key,
If they match, the random number cha and the other party's secret key are passed to the key calculation unit 550. The key calculation unit 550 uses the random number cha and
The session key K ′ is calculated using the secret key of the other party, and passed to the bus decryption unit 560. The bus decryption unit 560 decrypts the doubly encrypted bundle of content keys with the session key K ′, generates a bundle of encrypted content keys, and outputs the bundle of encrypted content keys to the Dec processing unit 590. .
【0149】他方、ハッシュ関数処理部570は、DV
Dドライブ400を介して出力されたCRLのハッシュ
値Hashを算出し、ハッシュ値HashをDec処理
部590に出力する。Dec処理部590は、例えば、
暗号化コンテンツ鍵の束とハッシュ値Hashとの排他
的論理和を算出することにより、コンテンツ鍵Kcをデ
バイス鍵KD_Aで暗号化した値に復号化し、これをさ
らにデバイス鍵KD_Aで復号化することにより、コン
テンツ鍵Kcを復号化し、コンテンツ鍵KcをDec処
理部595に渡す。Dec処理部595は、DVD2a
にバインドされた暗号化コンテンツをコンテンツ鍵Kc
で復号化し、コンテンツを再生する。On the other hand, the hash function processing section 570
The hash value Hash of the CRL output via the D drive 400 is calculated, and the hash value Hash is output to the Dec processing unit 590. The Dec processing unit 590 is, for example,
By calculating the exclusive OR of the bundle of encrypted content keys and the hash value Hash, the content key Kc is decrypted into a value encrypted with the device key KD_A, and further decrypted with the device key KD_A. , And decrypts the content key Kc, and passes the content key Kc to the Dec processing unit 595. The Dec processing unit 595 is the DVD 2a.
The encrypted content bound to the content key Kc
Decrypt with and play the content.
【0150】したがって、この実施の形態9に係る記録
メディア用著作権保護システム1iの復号化装置200
i、すなわち、DVDドライブ400とDVD再生PC
ソフト500で構成されたPCであっても、HD−DV
Dと同様に、コンテンツを復号するための鍵を得るため
には、DVD2aにバインドされた公開鍵証明書無効化
リストCRLを渡さなければならなくなり、公開鍵証明
書無効化リストCRLのすり替えを行うような不正なデ
スクランブラ260を排除でき、著作権の保護を図るこ
とができる。Therefore, the decoding device 200 of the copyright protection system for recording media 1i according to the ninth embodiment.
i, that is, DVD drive 400 and DVD playback PC
Even if the PC is configured with software 500, HD-DV
Similar to D, in order to obtain the key for decrypting the content, the public key certificate revocation list CRL bound to the DVD 2a must be passed, and the public key certificate revocation list CRL is replaced. Such an unauthorized descrambler 260 can be eliminated, and the copyright can be protected.
【0151】なお、復号化装置200i、すなわちPC
がインターネットに接続されているような場合には、D
VD2eの再生の際に端末装置300にアクセスし、端
末装置300から最新のCRLをダウンロードし、ダウ
ンロードした最新のCRLを用いて、DVDドライブ4
00がRevokeされているか否かを公開鍵有効性検
査部520で検査してもよい。The decoding device 200i, that is, the PC
Is connected to the Internet, D
When the VD2e is played back, the terminal device 300 is accessed, the latest CRL is downloaded from the terminal device 300, and the DVD drive 4 is loaded using the downloaded latest CRL.
The public key validity check unit 520 may check whether 00 is Revoke.
【0152】また、実施の形態9の復号化装置200i
では、DVDドライブ400と、DVD再生PCソフト
500で構成したが、実際にはDVD再生PCソフト
も、いわゆる「デスクランブル」機能しか有せず、ライ
センサ供給保護モジュールAをつないで使用する場合も
想定される。すなわち、PCにICカード210aを装
着できるようにし、このPCにより構成される復号化装
置200iをDVDドライブ400と、ICカード21
0aと、Dec処理部595部分のDVD再生PCソフ
トとで構成してもよい。Also, the decoding device 200i of the ninth embodiment
Then, the DVD drive 400 and the DVD playback PC software 500 are used, but in reality, the DVD playback PC software also has only the so-called “descramble” function, and it is assumed that the licensor supply protection module A is used in combination. To be done. That is, the IC card 210a can be attached to the PC, and the decryption device 200i configured by this PC is used as the DVD drive 400 and the IC card 21.
0a and the DVD playback PC software of the Dec processing unit 595 part.
【0153】この場合には、DVDドライブ400とI
Cカード210aとでSACを形成し、ICカード21
0aと、Dec処理部595部分のDVD再生PCソフ
トとでSACを形成した後、DVDドライブ400によ
り読み出された暗号化コンテンツをコンテンツ鍵で復号
化し、コンテンツを再生すればよい。In this case, the DVD drive 400 and the I
SAC is formed with C card 210a, and IC card 21
0a and the DVD playback PC software of the dec processing unit 595, SAC is formed, and then the encrypted content read by the DVD drive 400 is decrypted with the content key and the content may be played back.
【0154】また、暗号化装置100aに、さらに、復
号化装置200iにおいて復号化されたコンテンツ鍵が
正しいものであるか否かを確認するための基準となる確
認データをDVD2aに出力する確認データ出力部を備
える構成とし、この確認データ出力部は、所定の固定パ
ターンのデータをコンテンツ鍵記憶部113に記憶され
たコンテンツ鍵で暗号化して得られるデータを確認デー
タとしてDVD2fに出力する構成又は、確認データ出
力部は、コンテンツ鍵をコンテンツ鍵で暗号化して得ら
れるデータを確認データとしてDVD2fに出力する構
成である場合、この端末装置110aに対応して、コン
テンツ鍵復号部220iに、復号したコンテンツ鍵が正
しい鍵であるか否かを判定するコンテンツ復号鍵チェッ
ク部228、コンテンツ鍵チェック部242、コンテン
ツ復号鍵チェック部244等を備える構成としてもよ
い。Further, the confirmation data output for outputting to the encryption device 100a the confirmation data as a reference for confirming whether or not the content key decrypted by the decryption device 200i is correct, to the DVD 2a. And a configuration in which the confirmation data output unit outputs data obtained by encrypting the data of a predetermined fixed pattern with the content key stored in the content key storage unit 113 to the DVD 2f as confirmation data. When the data output unit is configured to output the data obtained by encrypting the content key with the content key as confirmation data to the DVD 2f, the content key decrypting unit 220i corresponding to the terminal device 110a decrypts the decrypted content key. Content decryption key check unit 228, which determines whether the key is a correct key, Ntsu key checking unit 242 may be configured to include the content decryption key check unit 244 or the like.
【0155】以上、本発明に係る著作権保護システムに
ついて、実施の形態に基づいて説明したが、本発明は、
これらの実施の形態に限定されるものではない。例え
ば、上記実施の形態における著作権保護システムでは、
DVDという記録媒体を介してデジタル著作物が転送さ
れたが、インターネット等の伝送媒体を介してデジタル
著作物を転送するシステムに本発明を適用することがで
きる。つまり、記録媒体への記録に代えて伝送路への送
信とし、記録媒体からの読み出しに代えて伝送路からの
受信とすることで、本発明に係る著作権保護システムを
適用することができる。The copyright protection system according to the present invention has been described above based on the embodiments.
The present invention is not limited to these embodiments. For example, in the copyright protection system in the above embodiment,
Although the digital work has been transferred via the recording medium called DVD, the present invention can be applied to a system for transferring the digital work via a transmission medium such as the Internet. That is, the copyright protection system according to the present invention can be applied by transmitting to the transmission line instead of recording on the recording medium and receiving from the transmission line instead of reading from the recording medium.
【0156】また、記録媒体と伝送媒体とを組み合わせ
てデジタル著作物を転送するシステムにも本発明を適用
することができる。つまり、例えば暗号化コンテンツに
ついてはDVDという記録媒体で提供し、暗号化コンテ
ンツを復号化するための鍵や、CRL等については伝送
媒体によるネット配信で提供してもよい。また、この逆
の形、すなわち、鍵等については記録媒体で提供し、暗
号化コンテンツについては伝送媒体によるネット配信で
提供してもよい。この記録媒体と伝送媒体とを組み合わ
せてデジタル著作物を転送するシステムにおいては、暗
号化コンテンツや鍵等の内、何を記録媒体で提供し、何
を伝送媒体によるネット配信で提供するかは、任意に定
めることができる。The present invention can also be applied to a system for transferring a digital work by combining a recording medium and a transmission medium. That is, for example, the encrypted content may be provided on a recording medium called a DVD, and the key for decrypting the encrypted content, the CRL, etc. may be provided on the Internet via a transmission medium. Further, the reverse form, that is, the key and the like may be provided by the recording medium, and the encrypted content may be provided by the net distribution by the transmission medium. In the system for transferring a digital work by combining the recording medium and the transmission medium, what is provided by the recording medium among the encrypted contents, keys, etc., and what is provided by net distribution by the transmission medium, It can be set arbitrarily.
【0157】また、上記実施の形態では、著作権保護モ
ジュール(耐タンパモジュール)をICカード210a
〜210fで実施したが、図16に示されるように、I
Cカード210a〜210fの各機能構成を1チップに
集積化したLSI210iで構成してもよく、このLS
I210iをソケット210jに装着したり、半田等で
基板に直付けして装着するようにしてもよい。また、上
記実施の形態では、ICカード210a〜210fを著
作権保護ライセンサが供給するものとして説明したが、
この復号化装置200a〜200fの製造メーカが製造
したICカード210a〜210fやLSI210iで
あってもよい。In the above embodiment, the copyright protection module (tamper resistant module) is used as the IC card 210a.
˜210f, but as shown in FIG.
Each of the functional configurations of the C cards 210a to 210f may be configured by an LSI 210i integrated on one chip.
The I 210i may be attached to the socket 210j, or may be attached directly to the substrate with solder or the like. Further, in the above embodiment, the IC cards 210a to 210f are described as being supplied by the copyright protection licensor.
The IC cards 210a to 210f or the LSI 210i manufactured by the manufacturer of the decryption devices 200a to 200f may be used.
【0158】また、上記実施の形態においては、著作権
保護ライセンサやコンテンツ製造メーカの暗号化装置1
00a〜100fとユーザが使用する復号化装置200
a〜200fとの間の広域で本発明に係る著作権保護シ
ステムを適用する場合について説明したが、家庭内や一
企業内等狭いエリアにおいてデジタル著作物であるコン
テンツを暗号化通信する際の処理に、本著作権保護シス
テムを適用することができる。Further, in the above embodiment, the encryption device 1 of the copyright protection licensor or the content manufacturer.
00a to 100f and the decoding device 200 used by the user
The case where the copyright protection system according to the present invention is applied in a wide area between a to 200f has been described. This copyright protection system can be applied to.
【0159】(実施の形態10)図17は小規模のホー
ムLANを介してコンテンツを暗号化通信する著作権保
護システムの全体構成を示すブロック図であり、図18
は図17に示されるAVサーバ100j及び各プラズマ
TV200k,VTR200m,DVDレコーダ200
nの構成を示すブロック図である。なお、図18におい
ては、プラズマTV200k,VTR200m,DVD
レコーダ200nの構成が著作権保護機構部分について
同じであるので、これらの代表例としてプラズマTV2
00kの構成のみが図示されている。(Embodiment 10) FIG. 17 is a block diagram showing the overall structure of a copyright protection system for encrypted communication of content via a small-scale home LAN.
Is the AV server 100j and each plasma TV 200k, VTR 200m, DVD recorder 200 shown in FIG.
It is a block diagram which shows the structure of n. In FIG. 18, plasma TV 200k, VTR 200m, DVD
Since the configuration of the recorder 200n is the same for the copyright protection mechanism part, the plasma TV 2 is a typical example of these.
Only the 00k configuration is shown.
【0160】この著作権保護システム1jは、転送媒体
としてのホームLAN30と、このホームLAN30に
接続されるAVサーバ100jと、クライアントとして
のプラズマTV200k,VTR200m,DVDレコ
ーダ200nとから構成される。The copyright protection system 1j comprises a home LAN 30 as a transfer medium, an AV server 100j connected to the home LAN 30, a plasma TV 200k, a VTR 200m and a DVD recorder 200n as clients.
【0161】AVサーバ100jは、図1に示される暗
号化装置100aとほぼ同様に構成されているものの、
家庭外部から受信したコンテンツをHDD等により構成
されるコンテンツ記憶部161に蓄積し、プラズマTV
200k,VTR200m,DVDレコーダ200nか
らの蓄積コンテンツ配信要求に応じて要求されたコンテ
ンツ等をホームLAN30を介してネット配信する点
が、暗号化装置100aの場合と大きく異なっている。The AV server 100j has a configuration similar to that of the encryption device 100a shown in FIG.
Content received from outside the home is stored in a content storage unit 161 composed of an HDD, etc.
This is a great difference from the case of the encryption device 100a in that the content requested in response to the stored content distribution request from the 200k, VTR 200m, and DVD recorder 200n is distributed via the home LAN 30 via the Internet.
【0162】より詳しくは、AVサーバ100jは、放
送局100gから衛星放送(BS,CS)や、地上波放
送の放送網3aを介してコンテンツを受信したり、コン
テンツブロバイダのサーバ100hからインターネット
網3bを介してコンテンツを受信したり、CATV局1
00iからCATV網3cを介してコンテンツを受信し
たりし、受信したコンテンツをコンテンツ記憶部161
に蓄積する。More specifically, the AV server 100j receives content from the broadcasting station 100g via the satellite broadcasting (BS, CS) or terrestrial broadcasting network 3a, or from the content provider server 100h to the Internet network 3b. Receive content via the CATV station 1
00i via the CATV network 3c, and receives the received content from the content storage unit 161.
Accumulate in.
【0163】そして、AVサーバ100jは、セッショ
ン鍵記憶部112aを備えており、クライアントのいず
れか、例えばプラズマTV200kからコンテンツ記憶
部161に蓄積している蓄積コンテンツの配信要求があ
った場合、この配信要求に基づいてプラズマTV200
kとの間でSACを形成し、SAC形成の際に得られた
セッション鍵Ksesをセッション鍵記憶部112aに
格納し、暗号化装置100aで用いられていたデバイス
鍵に代えてセッション鍵Ksesを用いてコンテンツ鍵
Kcを暗号化する点が、デバイス鍵を用いてコンテンツ
鍵Kcを暗号化する暗号化装置100aの場合と大きく
異なっている。即ち、デバイス鍵に代替してセッション
鍵Ksesが用いられる点が、暗号化装置100aの場
合と大きく異なっている。The AV server 100j is provided with a session key storage unit 112a, and when any one of the clients, for example, the plasma TV 200k requests distribution of the stored content stored in the content storage unit 161, this distribution is performed. Plasma TV 200 on request
A SAC is formed with k, the session key Kses obtained when the SAC is formed is stored in the session key storage unit 112a, and the session key Kses is used instead of the device key used in the encryption device 100a. The point that the content key Kc is encrypted by using the device key is largely different from the case of the encryption device 100a that encrypts the content key Kc by using the device key. That is, the point that the session key Kses is used instead of the device key is greatly different from the case of the encryption device 100a.
【0164】一方、プラズマTV200k,VTR20
0m,DVDレコーダ200nは、図1に示される復号
化装置200aとほぼ同様に構成されているものの、A
Vサーバ100jとの間におけるSAC形成の際に得ら
れたセッション鍵Ksesを記憶するためのセッション
鍵記憶部221aをそれぞれ備え、セッション鍵記憶部
221aに記憶されたセッション鍵Ksesを用いてコ
ンテンツ鍵Kcを復号化する点が、デバイス鍵KD_A
を用いてコンテンツ鍵Kcを復号化する復号化装置20
0aの場合と大きく異なっている。即ち、デバイス鍵K
D_Aに代替してセッション鍵Ksesが用いられる点
が、復号化装置200aの場合と大きく異なっている。On the other hand, plasma TV 200k, VTR 20
0m, the DVD recorder 200n has almost the same structure as the decoding device 200a shown in FIG.
A session key storage unit 221a for storing the session key Kses obtained at the time of SAC formation with the V server 100j is provided, and the content key Kc is stored using the session key Kses stored in the session key storage unit 221a. Device key KD_A
Decryption device 20 for decrypting the content key Kc using
It is very different from the case of 0a. That is, device key K
The point that the session key Kses is used instead of D_A is largely different from the case of the decryption device 200a.
【0165】次いで、この著作権保護システム1jのA
Vサーバ100jとプラズマTV200kとで行われる
処理について、著作権保護システム1aとの相違点を中
心に説明する。Next, A of this copyright protection system 1j
The processing performed by the V server 100j and the plasma TV 200k will be described focusing on the differences from the copyright protection system 1a.
【0166】AVサーバ100jは、クライアントであ
るDVDレコーダ200nからコンテンツ配信の要求が
あると、プラズマTV200kとの間で、楕円暗号を用
いてSAC処理を行う。そして、同じ値のセッション鍵
Ksesを相互に持ち合い、AVサーバ100jはセッ
ション鍵記憶部112aにセッション鍵Ksesを格納
し、プラズマTV200kの著作権保護モジュール21
0kにおけるコンテンツ鍵復号部220hは、セッショ
ン鍵記憶部221aにセッション鍵Ksesを格納す
る。次いで、AVサーバ100jのEx−OR部115
は、プラズマTV200k間で共有されたセッション鍵
Ksesと、CRLのハッシュ値とをXORする。そし
て、Enc部116は、Ex−OR部115によって得
られた値を鍵として用いて、コンテンツ鍵Kcを暗号化
する。次いで、Enc部162は、コンテンツ鍵Kc
で,AVデータの要求されたコンテンツを暗号化する。
コンテンツ鍵及びコンテンツの暗号化が終わると、AV
サーバ100jは、CRLと共に、暗号化コンテンツ鍵
及び暗号化コンテンツをホームLAN30を介してプラ
ズマTV200kに送信する。When the AV server 100j receives a content distribution request from the DVD recorder 200n as a client, the AV server 100j performs SAC processing with the plasma TV 200k using elliptic encryption. Then, the session keys Kses having the same value are mutually held, the AV server 100j stores the session key Kses in the session key storage unit 112a, and the copyright protection module 21 of the plasma TV 200k.
The content key decryption unit 220h at 0k stores the session key Kses in the session key storage unit 221a. Next, the Ex-OR unit 115 of the AV server 100j
XORs the session key Kses shared between the plasma TVs 200k and the CRL hash value. Then, the Enc unit 116 uses the value obtained by the Ex-OR unit 115 as a key to encrypt the content key Kc. Then, the Enc unit 162 uses the content key Kc.
Then, the requested content of the AV data is encrypted.
Once the content key and content are encrypted, the AV
The server 100j transmits the encrypted content key and the encrypted content together with the CRL to the plasma TV 200k via the home LAN 30.
【0167】プラズマTV200k内の著作権保護モジ
ュール210kは、ホームLAN30を介して送信され
てきたCRL及び暗号化コンテンツ鍵を受信し、また、
デスクランブラ260は、CRL及び暗号化コンテンツ
を受信する。次いで、プラズマTV200kの著作権保
護モジュール210kにおけるコンテンツ鍵復号部22
0hのEx−OR部223は、セッション鍵記憶部22
1aに記憶されているセッション鍵Ksesと、ハッシ
ュ関数処理部222によって得られたCRLのハッシュ
値とをXORする。次いで、Dec処理部224は、E
x−OR部223によって得られた値を鍵として用いて
コンテンツ鍵を復号化する。そして、プラズマTV20
0k内の著作権保護モジュール210kと、デスクラン
ブラ260との間で、送られてきたCRLに基づいて、
SAC処理を行い、セッション鍵KKを共有する。The copyright protection module 210k in the plasma TV 200k receives the CRL and encrypted content key transmitted via the home LAN 30, and
The descrambler 260 receives the CRL and the encrypted content. Next, the content key decryption unit 22 in the copyright protection module 210k of the plasma TV 200k
The Ex-OR unit 223 of 0h is the session key storage unit 22.
The session key Kses stored in 1a is XORed with the hash value of the CRL obtained by the hash function processing unit 222. Then, the Dec processing unit 224 sends the E
The content key is decrypted using the value obtained by the x-OR unit 223 as a key. And the plasma TV 20
Based on the CRL sent between the copyright protection module 210k within 0k and the descrambler 260,
SAC processing is performed and the session key KK is shared.
【0168】次いで、著作権保護モジュール210kの
認証部237は、共有したセッション鍵KKで、コンテ
ンツ鍵Kcを暗号化し、デスクランブラ260に送信
し、デスクランブラ260の認証部277はコンテンツ
鍵Kcを復号化する。Dec処理部280は、入手した
コンテンツ鍵Kcにて、暗号化コンテンツを復号化す
る。したがって、家庭や企業等比較的小さなネットワー
クに接続されたクライアントにおいても容易にコンテン
ツ利用ができ、しかも、末端のクライアントまで著作権
保護を徹底化することができる。Then, the authentication unit 237 of the copyright protection module 210k encrypts the content key Kc with the shared session key KK and sends it to the descrambler 260, and the authentication unit 277 of the descrambler 260 decrypts the content key Kc. Turn into. The Dec processing unit 280 decrypts the encrypted content with the obtained content key Kc. Therefore, even a client connected to a relatively small network, such as a home or a company, can easily use the content, and moreover, the copyright protection can be thoroughly enforced even to the end client.
【0169】なお、本実施の形態10においては、デバ
イス鍵に代えてセッション鍵Ksesを用いたが、AV
サーバ100jとプラズマTV200k間で、秘密鍵K
sを予め共有しているものとしてもよい。この場合に
は、セッション鍵Ksesに代えて秘密鍵Ksを用いれ
ばよい。また、復号化したコンテンツ鍵が正しい値かど
うかを予め調べるために、上記した固定パターンをCR
L等と共に送信し、著作権保護モジュール210kにお
いて予め確認できるように構成してもよい。In the tenth embodiment, the session key Kses is used instead of the device key.
Between the server 100j and the plasma TV 200k, the secret key K
s may be shared in advance. In this case, the secret key Ks may be used instead of the session key Kses. Also, in order to check in advance whether the decrypted content key is a correct value, the fixed pattern described above is CR
It may be configured such that it is transmitted together with L or the like and can be confirmed in advance in the copyright protection module 210k.
【0170】また、本発明は、上記10個の実施の形態
における特徴的な処理を組み合わせることで、様々な暗
号化装置や復号化装置を実現することができる。つま
り、暗号化の場合であれば、(1)秘密鍵に対する暗号
化やメディアIDに対する一方向関数による変換それぞ
れを層と呼んだ場合に、その層の数に関しては、2層に
するか、3層にするかの選択が可能であり、(2)コン
テンツの暗号化に用いる鍵に関しては、コンテンツ鍵に
するか、メディアIDを一方向性関数で変換して得られ
る関数値にするかの選択が可能であり、(3)公開鍵無
効化リストのハッシュ値を関与させる対象に関しては、
デバイス鍵にするか、ディスク鍵にするか、コンテンツ
鍵にするか、メディアIDにするか、セッション鍵にす
るか、メディアIDを一方向性関数で変換して得られる
関数値にするかの選択が可能である。Further, according to the present invention, various encryption devices and decryption devices can be realized by combining the characteristic processes of the above ten embodiments. In other words, in the case of encryption, when (1) each of encryption for a private key and conversion by a one-way function for a media ID is called a layer, the number of layers is 2 layers or 3 layers. It is possible to select whether to use a layer. (2) For the key used for content encryption, select whether to use a content key or a function value obtained by converting the media ID by a one-way function. Is possible, and (3) with regard to the target that involves the hash value of the public key revocation list,
Choice of device key, disk key, content key, media ID, session key, or function value obtained by converting the media ID with a one-way function Is possible.
【0171】したがって、それらの独立したパラメータ
(1)、(2)、(3)それぞれの1つずつを任意に組
み合わせることで、様々な形態の暗号化装置、復号化装
置及びICカードを実現することができる。また、上記
秘密鍵等の暗号化(又は、復号化)の層数としては1〜
3に限定されるものではなく、3層を超えるものであっ
てもよい。これらのバリエーションを考慮して本発明の
暗号化装置、復号化装置及びICモジュール(秘密鍵生
成装置)を表現すると以下のように言うことができる。Therefore, by arbitrarily combining the respective independent parameters (1), (2), and (3), various forms of the encryption device, the decryption device, and the IC card can be realized. be able to. Also, the number of layers for encryption (or decryption) of the above-mentioned secret key is 1 to
The number of layers is not limited to 3 and may be more than 3 layers. In consideration of these variations, the encryption device, the decryption device, and the IC module (secret key generation device) according to the present invention can be expressed as follows.
【0172】つまり、コンテンツ鍵を使用する暗号化方
法であれば、デジタル著作物を暗号化し、記録媒体又は
伝送媒体に出力する暗号化装置において、n(≧2)個
の秘密鍵のうち、第1秘密鍵を用いてデジタル著作物を
暗号化するとともに、第i(2≦i≦n)秘密鍵を用い
て第(i−1)秘密鍵を暗号化するという暗号化の連鎖
を前記第1〜第(n−1)秘密鍵について繰り返し、暗
号化された第1〜第(n−1)秘密鍵を前記媒体に出力
する方法であって、前記第1〜第n秘密鍵の少なくとも
1つを用いた暗号化においては、その暗号化に先立ち、
無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストの内容に依存する属性値を用いて秘
密鍵を変形させておくことを特徴とする暗号化方法であ
る。That is, in the case of the encryption method using the content key, in the encryption device that encrypts the digital work and outputs it to the recording medium or the transmission medium, the first of n (≧ 2) secret keys In the first encryption chain, the digital work is encrypted using the first private key and the (i−1) th private key is encrypted using the i-th (2 ≦ i ≦ n) private key. ~ A method of repeatedly outputting the encrypted first to (n-1) th secret keys to the medium by repeating the (n-1) th secret key, wherein at least one of the first to nth secret keys In encryption using, prior to the encryption,
It is an encryption method characterized in that a private key is transformed using an attribute value that depends on the contents of a public key revocation list, which is a list of information that identifies revoked public key certificates.
【0173】また、メディアIDを使用する暗号化方法
であれば、デジタル著作物を暗号化し、記録媒体又は伝
送媒体に出力する暗号化装置において、n(≧1)個の
秘密鍵のうち、第1秘密鍵を用いて媒体識別情報を一方
向性関数で変換した後に、変換された媒体識別情報でデ
ジタル著作物を暗号化するとともに、前記nが2以上の
場合に、第i(2≦i≦n)秘密鍵を用いて第(i−
1)秘密鍵を暗号化するという暗号化の連鎖を前記第1
〜第(n−1)秘密鍵について繰り返し、暗号化された
第1〜第(n−1)秘密鍵を前記媒体に出力する方法で
あって、前記第1〜第n秘密鍵の少なくとも1つを用い
た暗号化又は変換においては、(i)その暗号化又は変
換に先立ち、無効化された公開鍵証明書を特定する情報
の一覧である公開鍵無効化リストの内容に依存する属性
値を用いて秘密鍵を変形させておくか、又は、(2)前
記変換によって得られた媒体識別情報を前記属性値で変
形させておくことを特徴とする暗号化方法である。ま
た、コンテンツ鍵を使用する復号化方法であれば、暗号
化されたデジタル著作物を復号化する復号化装置におい
て、暗号化されたデジタル著作物とn(≧2)個の暗号
化秘密鍵と無効化された公開鍵証明書を特定する情報の
一覧である公開鍵無効化リストとを記録媒体又は伝送媒
体を介して取得した後に、予め保持している秘密鍵を用
いて前記n個の暗号化秘密鍵のうちの第1暗号化秘密鍵
を復号化し、得られた第1秘密鍵で第2暗号化秘密鍵を
復号化するという復号化の連鎖を前記n個の暗号化秘密
鍵について繰り返し、最後の復号化で得られた第n秘密
鍵でデジタル著作物を復号化する方法であって、前記第
1〜第n暗号化秘密鍵に対する復号化の少なくとも1つ
おいては、その復号化に先立ち、復号化に用いる秘密鍵
を前記公開鍵無効化リストの内容に依存する属性値で変
形させておくことを特徴とする復号化方法である。Further, in the case of the encryption method using the media ID, in the encryption device which encrypts the digital work and outputs it to the recording medium or the transmission medium, the first of n (≧ 1) secret keys is selected. After the medium identification information is converted by the one-way function using one private key, the digital work is encrypted by the converted medium identification information, and when the n is 2 or more, the i-th (2 ≦ i ≤n) using the private key (i-
1) The encryption chain of encrypting the private key is the first
~ A method of repeatedly outputting the encrypted first to (n-1) th secret keys to the medium by repeating the (n-1) th secret key, wherein at least one of the first to nth secret keys In the encryption or conversion using, (i) prior to the encryption or conversion, an attribute value depending on the contents of the public key revocation list, which is a list of information specifying the revoked public key certificate, is set. The encryption method is characterized in that the secret key is transformed by using it, or (2) the medium identification information obtained by the transformation is transformed by the attribute value. Further, in the case of the decryption method using the content key, in the decryption device for decrypting the encrypted digital work, the encrypted digital work and n (≧ 2) encrypted secret keys are used. After the public key revocation list, which is a list of information specifying the revoked public key certificate, is acquired via a recording medium or a transmission medium, the n encryptions are performed using a private key held in advance. The decryption chain of decrypting the first encrypted secret key of the encrypted secret keys and decrypting the second encrypted secret key with the obtained first secret key is repeated for the n encrypted secret keys. A method for decrypting a digital work with the n-th private key obtained by the last decryption, wherein at least one of the decryptions for the first to n-th encrypted private keys is the decryption. Prior to this, the private key used for decryption A decoding method characterized in that allowed to deform in the attribute value dependent on the contents of the reduction list.
【0174】また、メディアIDを使用する復号化方法
であれば、暗号化されたデジタル著作物を復号化する復
号化装置において、暗号化されたデジタル著作物と媒体
識別情報とn(≧1)個の暗号化秘密鍵と無効化された
公開鍵証明書を特定する情報の一覧である公開鍵無効化
リストとを記録媒体又は伝送媒体を介して取得した後
に、予め保持している秘密鍵を用いて前記n個の暗号化
秘密鍵のうちの第1暗号化秘密鍵を復号化し、前記nが
2以上の場合に、前記復号化で得られた第1秘密鍵で第
2暗号化秘密鍵を復号化するという復号化の連鎖を前記
n個の暗号化秘密鍵について繰り返し、最後の復号化で
得られた第n秘密鍵を用いて前記媒体識別情報を一方向
性関数で変換し、変換後の媒体識別情報をデジタル著作
物を復号化する方法であって、前記第1〜第n暗号化秘
密鍵に対する復号化及び前記媒体識別情報に対する変換
の少なくとも1つおいては、(1)その復号化又は変換
に先立ち、復号化又は変換に用いる秘密鍵を前記公開鍵
無効化リストの内容に依存する属性値で変形させておく
か、又は、(2)前記変換によって得られた媒体識別情
報を前記属性値で変形させておくことを特徴とする復号
化方法である。Further, in the case of the decryption method using the media ID, in the decryption apparatus for decrypting the encrypted digital work, the encrypted digital work, the medium identification information, and n (≧ 1). Individual encrypted private keys and a public key revocation list, which is a list of information specifying the revoked public key certificate, are acquired via a recording medium or transmission medium, and then the private key held in advance is The first encrypted secret key of the n encrypted secret keys is decrypted by using the second encrypted secret key when the n is 2 or more, and the first secret key obtained by the decryption is used. The decryption chain of decrypting is repeated for the n encrypted secret keys, the medium identification information is converted by the one-way function using the n-th secret key obtained in the final decryption, and the conversion is performed. How to Decrypt Digital Work After Media Identification Information Accordingly, in at least one of the decryption of the first to nth encrypted secret keys and the conversion of the medium identification information, (1) prior to the decryption or conversion, the secret key used for the decryption or conversion Is transformed with an attribute value depending on the contents of the public key revocation list, or (2) the medium identification information obtained by the transformation is transformed with the attribute value. It is a method of conversion.
【0175】[0175]
【発明の効果】以上の説明から明らかなように、本発明
に係る暗号化装置は、デジタル著作物を暗号化し、記録
媒体又は伝送媒体に出力する暗号化装置であって、デジ
タル著作物を記憶するデジタル著作物記憶手段と、デジ
タル著作物の暗号化に用いられる第1秘密鍵を記憶する
第1秘密鍵記憶手段と、暗号化されたデジタル著作物を
復号する復号化装置に対応づけられた第2秘密鍵を記憶
する第2秘密鍵記憶手段と、無効化された公開鍵証明書
を特定する情報の一覧である公開鍵無効化リストを記憶
する公開鍵無効化リスト記憶手段と、前記公開鍵無効化
リスト記憶手段に記憶された公開鍵無効化リストに基づ
いて、その公開鍵無効化リストの内容に依存する属性値
を算出する属性値算出手段と、前記第2秘密鍵記憶手段
に記憶された第2秘密鍵を前記属性値算出手段により算
出された属性値で変形させる変形手段と、前記第1秘密
鍵記憶手段に記憶された第1秘密鍵を前記変形手段によ
り変形された第2秘密鍵で暗号化する第1暗号化手段
と、前記デジタル著作物記憶手段に記憶されたデジタル
著作物を前記第1秘密鍵記憶手段に記憶された第1秘密
鍵で暗号化する第2暗号化手段と、前記公開鍵無効化リ
スト記憶手段に記憶された公開鍵無効化リスト、前記第
1暗号化手段により暗号化された第1秘密鍵および前記
第2暗号化手段により暗号化されたデジタル著作物を記
録媒体又は伝送媒体に出力する出力手段とを備えること
を特徴とする。As is apparent from the above description, the encryption device according to the present invention is an encryption device that encrypts a digital work and outputs it to a recording medium or a transmission medium, and stores the digital work. And a first secret key storage means for storing a first secret key used for encryption of the digital work, and a decryption device for decrypting the encrypted digital work. Second secret key storage means for storing a second secret key, public key revocation list storage means for storing a public key revocation list that is a list of information for identifying revoked public key certificates, and the public disclosure. Attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list based on the public key revocation list stored in the key revocation list storage means, and stored in the second secret key storage means The second done Deformation means for transforming the secret key with the attribute value calculated by the attribute value calculation means, and the first secret key stored in the first secret key storage means with the second secret key transformed by the deformation means. A first encryption unit for encrypting the digital work, a second encryption unit for encrypting the digital work stored in the digital work storage unit with the first secret key stored in the first secret key storage unit, and A public key revocation list stored in the public key revocation list storage means, a first secret key encrypted by the first encryption means, and a digital work encrypted by the second encryption means are recorded on a recording medium. Or output means for outputting to a transmission medium.
【0176】これによって、暗号化装置からは、暗号化
されたデジタル著作物と、その暗号化に用いられた第1
秘密鍵の暗号化されたもの(暗号化第1秘密鍵)と、公
開鍵無効化リストとが出力されるが、その暗号化第1秘
密鍵は、復号化装置に対応づけられた第2秘密鍵によっ
て単に第1秘密鍵が暗号化されているのではなく、公開
鍵無効化リストが関与した第2秘密鍵によって暗号化さ
れている。したがって、これら暗号化デジタル著作物、
暗号化第1秘密鍵および公開鍵無効化リストを受け取っ
た復号化装置は、公開鍵無効化リストが差し替えられて
いた場合には、内部に有する第2秘密鍵に対する公開鍵
無効化リストによる関与の内容が異なったものとなり、
そのように変形された第2秘密鍵を用いて暗号化第1秘
密鍵を本来の第1秘密鍵に復号化することができず、し
たがって、暗号化デジタル著作物を正しく復号化するこ
とができない。よって、公開鍵無効化リストの差し替え
攻撃に対する防御機能を有した安全なデジタル著作物の
転送が可能となる。As a result, the encrypted digital work and the first digital copy used for the encryption are sent from the encryption device.
The encrypted private key (encrypted first secret key) and the public key revocation list are output, and the encrypted first secret key is the second secret associated with the decryption device. The first secret key is not simply encrypted with the key, but is encrypted with the second secret key involved in the public key revocation list. Therefore, these encrypted digital works,
When the decryption device receives the encrypted first private key and the public key revocation list, the public key revocation list is used for the involvement of the public key revocation list in the case where the public key revocation list has been replaced. The content will be different,
The encrypted first secret key cannot be decrypted into the original first secret key using the second secret key thus modified, and therefore the encrypted digital work cannot be correctly decrypted. . Therefore, it is possible to safely transfer a digital work having a defense function against a public key revocation list replacement attack.
【0177】ここで、前記暗号化装置は、さらに、前記
復号化装置のおいて復号化された第1秘密鍵が正しいも
のであるか否かを確認するための基準となる確認データ
を前記記録媒体又は伝送媒体に出力する確認データ出力
手段を備えてもよい。例えば、前記確認データ出力手段
は、所定の固定パターンのデータを前記第1秘密鍵記憶
手段に記憶された第1秘密鍵で暗号化して得られるデー
タを前記確認データとして前記記録媒体又は伝送媒体に
出力したり、前記確認データ出力手段は、前記第1秘密
鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵で
暗号化して得られるデータを前記確認データとして前記
記録媒体又は伝送媒体に出力してもよい。Here, the encryption device further records confirmation data as a reference for confirming whether or not the first secret key decrypted by the decryption device is correct. A confirmation data output means for outputting to a medium or a transmission medium may be provided. For example, the confirmation data output means may use the data obtained by encrypting the data of a predetermined fixed pattern with the first secret key stored in the first secret key storage means as the confirmation data in the recording medium or the transmission medium. The confirmation data output means outputs the data obtained by encrypting the first secret key stored in the first secret key storage means with the first secret key as the confirmation data. May be output to.
【0178】これによって、この暗号化装置から出力さ
れた暗号化デジタル著作物、暗号化第1秘密鍵および公
開鍵無効化リストを受け取った復号化装置は、公開鍵無
効化リストの差し替え攻撃を受けたか否か、つまり、正
しい第1秘密鍵に復元することができたか否かを判断す
ることができるので、誤った第1秘密鍵でデジタル著作
物を復号化するという無駄な処理を事前に回避すること
が可能となる。As a result, the decryption device, which has received the encrypted digital work, the encrypted first secret key, and the public key revocation list output from this encryption device, is subjected to the replacement attack of the public key revocation list. Since it is possible to determine whether or not it has been possible to restore the correct first secret key, the useless process of decrypting the digital work with the wrong first secret key is avoided in advance. It becomes possible to do.
【0179】また、本発明に係る暗号化装置は、デジタ
ル著作物であるデジタル著作物を暗号化し、記録媒体又
は伝送媒体に出力する暗号化装置であって、デジタル著
作物を記憶するデジタル著作物記憶手段と、デジタル著
作物の暗号化に用いられる第1秘密鍵を記憶する第1秘
密鍵記憶手段と、暗号化されたデジタル著作物を復号す
る復号化装置に対応づけられた第2秘密鍵を記憶する第
2秘密鍵記憶手段と、無効化された公開鍵証明書を特定
する情報の一覧である公開鍵無効化リストを記憶する公
開鍵無効化リスト記憶手段と、前記第1秘密鍵記憶手段
に記憶された第1秘密鍵を前記第2秘密鍵記憶手段に記
憶された第2秘密鍵で暗号化する第1暗号化手段と、前
記公開鍵無効化リスト記憶手段に記憶された公開鍵無効
化リストに基づいて、その公開鍵無効化リストの内容に
依存する属性値を算出する属性値算出手段と、前記第1
秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算
出手段により算出された属性値で変形させる変形手段
と、前記デジタル著作物記憶手段に記憶されたデジタル
著作物を前記変形手段により変形された第1秘密鍵で暗
号化する第2暗号化手段と、前記公開鍵無効化リスト記
憶手段に記憶された公開鍵無効化リスト、前記第1暗号
化手段により暗号化された第1秘密鍵および前記第2暗
号化手段により暗号化されたデジタル著作物を記録媒体
又は伝送媒体に出力する出力手段とを備えることを特徴
とする。Further, the encryption device according to the present invention is an encryption device for encrypting a digital work which is a digital work and outputting it to a recording medium or a transmission medium, and a digital work which stores the digital work. Storage means, first secret key storage means for storing a first secret key used for encryption of the digital work, and second secret key associated with a decryption device for decrypting the encrypted digital work. A second private key storage means, a public key revocation list storage means for storing a public key revocation list that is a list of information for specifying the revoked public key certificate, and the first secret key storage First encryption means for encrypting the first secret key stored in the means with the second secret key stored in the second secret key storage means, and a public key stored in the public key revocation list storage means Based on revocation list An attribute value calculating means for calculating an attribute value that depends on the contents of the public key revocation list, the first
Deformation means for transforming the first secret key stored in the secret key storage means with the attribute value calculated by the attribute value calculation means, and digital work stored in the digital work storage means by the transformation means Second encryption means for encrypting with the generated first secret key, public key revocation list stored in the public key revocation list storage means, first secret key encrypted by the first encryption means And output means for outputting the digital work encrypted by the second encryption means to a recording medium or a transmission medium.
【0180】これによって、暗号化装置からは、暗号化
されたデジタル著作物と、その暗号化に用いられた第1
秘密鍵の暗号化されたもの(暗号化第1秘密鍵)と、公
開鍵無効化リストとが出力されるが、その暗号化デジタ
ル著作物は、単に第1秘密鍵で暗号化されているのでは
なく、第1秘密鍵に公開鍵無効化リストを関与させた変
形後の第1秘密鍵で暗号化されている。したがって、こ
れら暗号化デジタル著作物、暗号化第1秘密鍵および公
開鍵無効化リストを受け取った復号化装置は、公開鍵無
効化リストが差し替えられていた場合には、復号化した
第1秘密鍵に対する公開鍵無効化リストによる関与の内
容が異なったものとなり、そのように変形された第1秘
密鍵を用いて暗号化デジタル著作物を正しく復号化する
ことができない。よって、公開鍵無効化リストの差し替
え攻撃に対する防御機能を有した安全なデジタル著作物
の転送が可能となる。As a result, the encrypted digital work and the first digital copy used for the encryption are sent from the encryption device.
The encrypted private key (encrypted first private key) and the public key revocation list are output, but the encrypted digital work is simply encrypted with the first private key. Instead, it is encrypted with the modified first secret key in which the public key revocation list is involved in the first secret key. Therefore, when the decryption device receives the encrypted digital work, the encrypted first private key, and the public key revocation list, if the public key revocation list has been replaced, the decrypted first private key The contents of involvement by the public key revocation list with respect to are different, and the encrypted digital work cannot be correctly decrypted using the first secret key thus modified. Therefore, it is possible to safely transfer a digital work having a defense function against a public key revocation list replacement attack.
【0181】また、上述と同様に、第1秘密鍵に公開鍵
無効化リストを関与させたものに関する確認データを添
付して暗号化装置から出力することで、この暗号化装置
から出力された暗号化デジタル著作物、暗号化第1秘密
鍵および公開鍵無効化リストを受け取った復号化装置
は、公開鍵無効化リストの差し替え攻撃を受けたか否
か、つまり、デジタル著作物の暗号化に用いられた正し
い秘密鍵に復元することができたか否かを判断すること
ができるので、誤った秘密鍵でデジタル著作物を復号化
するという無駄な処理を事前に回避することが可能とな
る。Further, similarly to the above, the encryption data output from this encryption device is output by attaching the confirmation data relating to the one in which the public key revocation list is involved to the first secret key and outputting it from the encryption device. The decryption device, which has received the encrypted digital work, the encrypted first private key, and the public key revocation list, is used to determine whether the public key revocation list has been replaced, that is, is used for encrypting the digital work. Since it is possible to determine whether or not the correct private key could be restored, it is possible to avoid in advance the useless processing of decrypting the digital work with the wrong private key.
【0182】また、本発明に係る暗号通信装置は、相手
装置の公開鍵を用いて相手装置と暗号通信する装置であ
って、無効化された公開鍵証明書を特定する情報の一覧
である公開鍵無効化リストを記憶する記憶手段と、新た
な公開鍵無効化リストを取得する取得手段と、取得され
た公開鍵無効化リストのサイズと前記記憶手段に記憶さ
れている公開鍵無効化リストのサイズとを比較し、取得
された公開鍵無効化リストのサイズが大きい場合に、取
得された公開鍵無効化リストを前記記憶手段に格納して
更新する格納手段と、前記記憶手段に格納された公開鍵
無効化リストを参照して相手装置の公開鍵の有効性を判
断し、有効と判断した場合に、その公開鍵を用いて相手
装置と暗号通信する通信手段とを備えることを特徴とす
る。同様に、上記格納手段に代えて、取得された公開鍵
無効化リストに示された前記証明書の数と前記記憶手段
に記憶されている公開鍵無効化リストに示された前記証
明書の数とを比較し、取得された公開鍵無効化リストに
示された前記証明書の数が大きい場合に、取得された公
開鍵無効化リストを前記記憶手段に格納して更新する格
納手段とすることもできる。Further, the encrypted communication device according to the present invention is a device which performs encrypted communication with the partner device by using the public key of the partner device, and is a list of information specifying the revoked public key certificate. A storage unit that stores the key revocation list, an acquisition unit that acquires a new public key revocation list, a size of the acquired public key revocation list, and a public key revocation list stored in the storage unit. The size of the obtained public key revocation list is compared with the size, and the obtained public key revocation list is stored in the storage unit and updated, and a storage unit stored in the storage unit. The public key revocation list is referred to determine the validity of the public key of the partner device, and when it is determined to be valid, the public key is used to perform cryptographic communication with the partner device. . Similarly, instead of the storage means, the number of the certificates shown in the obtained public key revocation list and the number of the certificates shown in the public key revocation list stored in the storage means. When the number of the certificates shown in the obtained public key revocation list is large, the obtained public key revocation list is stored in the storage means and updated as storage means. You can also
【0183】これによって、公開鍵証明書無効化リスト
に登録されている公開鍵証明書の件数は、時の経過とと
もに増加する一方であるので、暗号通信装置は、よりサ
イズの大きい(あるいは、より登録件数の多い)公開鍵
証明書無効化リスト、すなわち、より最新の公開鍵証明
書無効化リストを常に保持することが可能となる。As a result, the number of public key certificates registered in the public key certificate revocation list increases with the passage of time, so that the encrypted communication device has a larger size (or A public key certificate revocation list (which has a large number of registrations), that is, a more recent public key certificate revocation list can always be held.
【0184】以上のように、本発明により、公開鍵証明
書無効化リストの差し替えという攻撃に対しても安全に
デジタル著作物を転送することが可能となり、インター
ネット等の伝送路やDVD等の記録媒体を介したデジタ
ル著作物の配信や流通が活発になってきた今日におい
て、その実用的価値は極めて高い。As described above, according to the present invention, it is possible to safely transfer a digital work against attacks such as replacement of the public key certificate revocation list, and to record on a transmission line such as the Internet or a DVD. Today, the distribution and distribution of digital works via media have become active, and their practical value is extremely high.
【図1】本実施の形態1に係る記録メディア用著作権保
護システムの全体構成を示す機能ブロック図である。FIG. 1 is a functional block diagram showing an overall configuration of a copyright protection system for recording media according to a first embodiment.
【図2】公開鍵証明書無効化リストCRLの構成例を示
す図である。FIG. 2 is a diagram showing a configuration example of a public key certificate revocation list CRL.
【図3】著作権保護ライセンサ用公開鍵証明書の構成例
を示す図である。FIG. 3 is a diagram showing a configuration example of a public key certificate for copyright protection licensor.
【図4】プレーヤメーカ用公開鍵証明書の構成例を示す
図である。FIG. 4 is a diagram showing a configuration example of a public key certificate for a player maker.
【図5】復号化装置200aのICカード210aおよ
びデスクランブラ260間で行われる処理のシーケンス
を示す図である。FIG. 5 is a diagram showing a sequence of processing performed between the IC card 210a and the descrambler 260 of the decryption device 200a.
【図6】本実施の形態2に係る記録メディア用著作権保
護システム1bの全体構成を示す機能ブロック図であ
る。FIG. 6 is a functional block diagram showing the overall configuration of a recording medium copyright protection system 1b according to the second embodiment.
【図7】本実施の形態3に係る記録メディア用著作権保
護システム1cの全体構成を示す機能ブロック図であ
る。FIG. 7 is a functional block diagram showing an overall configuration of a recording medium copyright protection system 1c according to a third embodiment.
【図8】本実施の形態4に係る記録メディア用著作権保
護システム1dの全体構成を示す機能ブロック図であ
る。FIG. 8 is a functional block diagram showing an overall configuration of a recording medium copyright protection system 1d according to a fourth embodiment.
【図9】本実施の形態5に係る記録メディア用著作権保
護システム1eの全体構成を示す機能ブロック図であ
る。FIG. 9 is a functional block diagram showing an overall configuration of a recording medium copyright protection system 1e according to a fifth embodiment.
【図10】本実施の形態6に係る記録メディア用著作権
保護システム1fの全体構成を示す機能ブロック図であ
る。FIG. 10 is a functional block diagram showing the overall configuration of a recording medium copyright protection system 1f according to a sixth embodiment.
【図11】図11(a)は、図10の最新版検出処理部
2391により行われる確認判断処理のフローチャート
であり、図11(b)は、最新版リスト読み出し処理の
フローチャートである。11A is a flowchart of a confirmation determination process performed by a latest version detection processing unit 2391 of FIG. 10, and FIG. 11B is a flowchart of a latest version list reading process.
【図12】上記実施の形態1〜2に係る記録媒体用の復
号化装置200a〜200fをHD−DVDプレーヤに
適用した場合の外観図である。FIG. 12 is an external view when the decoding devices 200a to 200f for recording media according to the first and second embodiments are applied to an HD-DVD player.
【図13】本実施の形態7に係る記録メディア用著作権
保護システム1gの全体構成を示す機能ブロック図であ
る。FIG. 13 is a functional block diagram showing an overall configuration of a recording medium copyright protection system 1g according to a seventh embodiment.
【図14】本実施の形態8に係る記録メディア用著作権
保護システム1hの全体構成を示す機能ブロック図であ
る。FIG. 14 is a functional block diagram showing an overall configuration of a recording medium copyright protection system 1h according to an eighth embodiment.
【図15】本実施の形態9に係る記録メディア用著作権
保護システム1iの全体構成を示す機能ブロック図であ
る。FIG. 15 is a functional block diagram showing an overall configuration of a recording medium copyright protection system 1i according to a ninth embodiment.
【図16】著作権保護モジュールをLSIで構成した場
合の実装例を示す図である。FIG. 16 is a diagram showing an implementation example when the copyright protection module is configured by an LSI.
【図17】小規模のホームLANを介してコンテンツを
暗号化通信する著作権保護システムの全体構成を示すブ
ロック図である。FIG. 17 is a block diagram showing the overall configuration of a copyright protection system that encrypts and communicates content via a small-scale home LAN.
【図18】図17に示されるAVサーバ100j及びプ
ラズマTV200kの構成を示すブロック図である。18 is a block diagram showing the configurations of an AV server 100j and a plasma TV 200k shown in FIG.
1a〜1j 著作権保護システム
2a〜2f DVD
30 ホームLAN
100a〜100f 暗号化装置
100j AVサーバ
110a〜110f,160,300
端末装置
111 公開鍵無効化リスト
記憶部
112 デバイス鍵束記憶部
113 コンテンツ鍵記憶部
114,222 ハッシュ関数処理部
115,118,223,226 Ex−OR部
116,117,131,142,143,162,2
41 Enc部
119 固定パターン記憶部
144 メディアID記憶部
145,247 一方向関数部
161 コンテンツ記憶部
200 HD−DVDプレー
ヤ
200a〜200i 復号化装置
210a〜210h ICカード
210 LSI
210k 著作権保護モジュー
ル
220a〜220i コンテンツ鍵復号部
221 デバイス鍵記憶部
222 ハッシュ関数処理部
224,225,227,243,280
Dec処理部
228,244 コンテンツ復号鍵チ
ェック部
242 コンテンツ鍵チェッ
ク部
230,270 認証処理部
239 公開鍵無効化リスト
最新版記憶処理部
2391 最新版検出処理部
2392 最新版検出情報記憶
部
2393 記憶部
250 公開鍵証明書無効化
リスト最新版記憶部
260 デスクランブラ
400 DVDドライブ
500 DVD再生PCソフ
ト1a to 1j Copyright protection system 2a to 2f DVD 30 Home LAN 100a to 100f Encryption device 100j AV server 110a to 110f, 160, 300
Terminal device 111 Public key revocation list storage unit 112 Device key bundle storage unit 113 Content key storage unit 114, 222 Hash function processing unit 115, 118, 223, 226 Ex-OR unit 116, 117, 131, 142, 143, 162 , 2
41 Enc unit 119 Fixed pattern storage unit 144 Media ID storage unit 145, 247 One-way function unit 161 Content storage unit 200 HD-DVD player 200a to 200i Decoding device 210a to 210h IC card 210 LSI 210k Copyright protection module 220a to 220i Content key decryption unit 221 Device key storage unit 222 Hash function processing units 224, 225, 227, 243, 280
Dec processing unit 228, 244 content decryption key check unit 242 content key check unit 230, 270 authentication processing unit 239 public key revocation list latest version storage processing unit 2391 latest version detection processing unit 2392 latest version detection information storage unit 2393 storage unit 250 Public key certificate revocation list Latest version storage 260 Descrambler 400 DVD drive 500 DVD playback PC software
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675D (72)発明者 永井 隆弘 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 (72)発明者 石原 秀志 大阪府門真市大字門真1006番地 松下電器 産業株式会社内 Fターム(参考) 5B017 AA03 BA07 CA09 CA16 5J104 AA07 AA08 AA12 AA16 EA05 EA18 JA01 JA03 JA21 JA31 KA02 KA05 KA15 LA01 LA03 LA06 NA02 NA35 NA37 NA38 NA40 NA41 NA42 ─────────────────────────────────────────────────── ─── Continuation of the front page (51) Int.Cl. 7 Identification code FI theme code (reference) H04L 9/00 675D (72) Inventor Takahiro Nagai 1006 Kadoma, Kadoma-shi, Osaka Prefecture Matsushita Electric Industrial Co., Ltd. ( 72) Inventor Hideshi Ishihara 1006, Kadoma, Kadoma-shi, Osaka Prefecture F-term (reference) inside Matsushita Electric Industrial Co., Ltd. (reference) NA38 NA40 NA41 NA42
Claims (83)
は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶
する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段
と、 無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リストに基づいて、その公開鍵無効化リストの内容
に依存する属性値を算出する属性値算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
変形手段により変形された第2秘密鍵で暗号化する第1
暗号化手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で
暗号化する第2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リスト、前記第1暗号化手段により暗号化された第
1秘密鍵および前記第2暗号化手段により暗号化された
デジタル著作物を記録媒体又は伝送媒体に出力する出力
手段とを備えることを特徴とする暗号化装置。1. An encryption device for encrypting a digital work and outputting it to a recording medium or a transmission medium, the device being a digital work storing means for storing the digital work and a device used for encrypting the digital work. A first secret key storage means for storing a first secret key; a second secret key storage means for storing a second secret key associated with a decryption device for decrypting an encrypted digital work; Based on the public key revocation list stored in the public key revocation list storage means for storing a public key revocation list which is a list of information specifying the public key certificate An attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list, and an attribute value calculated by the attribute value calculation means for the second secret key stored in the second secret key storage means. Transformed by And a first secret key that is encrypted by the second secret key that is transformed by the transforming unit.
Encryption means, second encryption means for encrypting the digital work stored in the digital work storage means with the first secret key stored in the first secret key storage means, and the public key invalidation The public key revocation list stored in the list storage means, the first secret key encrypted by the first encryption means, and the digital work encrypted by the second encryption means are recorded on a recording medium or a transmission medium. An encryption device, comprising: output means for outputting.
いものであるか否かを確認するための基準となる確認デ
ータを前記記録媒体又は伝送媒体に出力する確認データ
出力手段を備えることを特徴とする請求項1記載の暗号
化装置。2. The encryption device further includes confirmation data serving as a reference for confirming whether or not the first secret key decrypted by the decryption device is correct. The encryption apparatus according to claim 1, further comprising confirmation data output means for outputting to a medium.
パターンのデータを前記第1秘密鍵記憶手段に記憶され
た第1秘密鍵で暗号化して得られるデータを前記確認デ
ータとして前記記録媒体又は伝送媒体に出力することを
特徴とする請求項2記載の暗号化装置。3. The confirmation data output means is data obtained by encrypting data of a predetermined fixed pattern with a first secret key stored in the first secret key storage means as the confirmation data on the recording medium or The encryption device according to claim 2, wherein the encryption device outputs to a transmission medium.
密鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵
で暗号化して得られるデータを前記確認データとして前
記記録媒体又は伝送媒体に出力することを特徴とする請
求項2記載の暗号化装置。4. The confirmation data output means is the recording medium or transmission, wherein the confirmation data is data obtained by encrypting the first secret key stored in the first secret key storage means with the first secret key. The encryption device according to claim 2, wherein the encryption device outputs the data to a medium.
化リストのハッシュ値を前記属性値として算出し、 前記変形手段は、前記第2秘密鍵と前記ハッシュ値との
排他的論理和をとることによって、前記第2秘密鍵を変
形させることを特徴とする請求項1記載の暗号化装置。5. The attribute value calculation means calculates a hash value of the public key revocation list as the attribute value, and the transformation means calculates an exclusive OR of the second secret key and the hash value. The encryption device according to claim 1, wherein the second secret key is transformed by taking the second secret key.
暗号化し、記録媒体又は伝送媒体に出力する暗号化装置
であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶
する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段
と、 無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化す
る第1暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リストに基づいて、その公開鍵無効化リストの内容
に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
物を前記変形手段により変形された第1秘密鍵で暗号化
する第2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リスト、前記第1暗号化手段により暗号化された第
1秘密鍵および前記第2暗号化手段により暗号化された
デジタル著作物を記録媒体又は伝送媒体に出力する出力
手段とを備えることを特徴とする暗号化装置。6. An encryption device for encrypting a digital work, which is a digital work, and outputting it to a recording medium or a transmission medium, the digital work storing means storing the digital work, and the encryption code of the digital work. Secret key storage means for storing a first secret key used for encryption, and second secret key storage means for storing a second secret key associated with a decryption device for decrypting an encrypted digital work. A public key revocation list storage means for storing a public key revocation list which is a list of information for specifying the revoked public key certificate; and a first secret key stored in the first secret key storage means. Based on the public key revocation list stored in the public key revocation list storage means, and the first encryption means for encrypting the above with the second secret key stored in the second secret key storage means. Key revocation list Attribute value calculation means for calculating an attribute value depending on contents; transformation means for transforming the first secret key stored in the first secret key storage means with the attribute value calculated by the attribute value calculation means; Second encryption means for encrypting the digital work stored in the digital work storage means with the first secret key transformed by the transformation means; and the public key revocation stored in the public key revocation list storage means. An encryption list, a first secret key encrypted by the first encryption means, and an output means for outputting the digital work encrypted by the second encryption means to a recording medium or a transmission medium. And encryption device.
いものであるか否かを確認するための基準となる確認デ
ータを前記記録媒体又は伝送媒体に出力する確認データ
出力手段を備えることを特徴とする請求項6記載の暗号
化装置。7. The encryption device further includes confirmation data serving as a reference for confirming whether or not the first secret key decrypted by the decryption device is correct. 7. The encryption device according to claim 6, further comprising confirmation data output means for outputting to a medium.
パターンのデータを前記変形手段で変形された第1秘密
鍵で暗号化して得られるデータを前記確認データとして
前記記録媒体又は伝送媒体に出力することを特徴とする
請求項7記載の暗号化装置。8. The confirmation data output means outputs data obtained by encrypting data of a predetermined fixed pattern with the first secret key transformed by the transformation means as the confirmation data to the recording medium or transmission medium. The encryption device according to claim 7, wherein
段で変形された第1秘密を当該第1秘密鍵で暗号化して
得られるデータを前記確認データとして前記記録媒体又
は伝送媒体に出力することを特徴とする請求項7記載の
暗号化装置。9. The confirmation data output means outputs the data obtained by encrypting the first secret transformed by the transformation means with the first secret key to the recording medium or the transmission medium as the confirmation data. The encryption device according to claim 7, characterized in that.
又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記
憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段
と、 無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リストに基づいて、その公開鍵無効化リストの内容
に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と
前記変形手段で変形された第1秘密鍵とを一方向性関数
に入力して変換する関数変換手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
物を前記関数変換手段で得られた関数値で暗号化する第
2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リスト、前記媒体識別情報記憶手段に記憶された媒
体識別情報および前記第2暗号化手段により暗号化され
たデジタル著作物を記録媒体又は伝送媒体に出力する出
力手段とを備えることを特徴とする暗号化装置。10. An encryption device for encrypting a digital work and outputting it to a recording medium or a transmission medium, wherein the digital work storage means stores the digital work, and a medium used for encrypting the digital work. Medium identification information storage means for storing identification information, first secret key storage means for storing a first secret key associated with a decryption device for decrypting an encrypted digital work, and revoked disclosure Public key revocation list storage means for storing a public key revocation list, which is a list of information for identifying key certificates, and based on the public key revocation list stored in the public key revocation list storage means, Attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list; and an attribute value calculated by the attribute value calculation means for the first secret key stored in the first secret key storage means. Transforming means for transforming the medium identification information, function transforming means for transforming the medium identification information stored in the medium identifying information storage means and the first secret key transformed by the transforming means into a one-way function for transformation. Second encryption means for encrypting the digital work stored in the digital work storage means with the function value obtained by the function conversion means; and the public key revocation stored in the public key revocation list storage means. A cipher comprising a list, medium identification information stored in the medium identification information storage means, and output means for outputting the digital work encrypted by the second encryption means to a recording medium or a transmission medium. Device.
又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記
憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段
と、 無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と
前記第1秘密鍵記憶手段に記憶された第1秘密鍵とを一
方向性関数に入力して変換する関数変換手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リストに基づいて、その公開鍵無効化リストの内容
に依存する属性値を算出する属性値算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手
段により算出された属性値で変形させる変形手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
物を前記変形手段で変形された属性値で暗号化する第1
暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リスト、前記媒体識別情報記憶手段に記憶された媒
体識別情報および前記第1暗号化手段により暗号化され
たデジタル著作物を記録媒体又は伝送媒体に出力する出
力手段とを備えることを特徴とする暗号化装置。11. An encryption device for encrypting a digital work and outputting it to a recording medium or a transmission medium, wherein the digital work storage means stores the digital work, and a medium used for encrypting the digital work. Medium identification information storage means for storing identification information, first secret key storage means for storing a first secret key associated with a decryption device for decrypting an encrypted digital work, and revoked disclosure Public key revocation list storage means for storing a public key revocation list, which is a list of information for specifying key certificates, medium identification information stored in the medium identification information storage means, and the first secret key storage means. Function conversion means for inputting and converting the stored first secret key into a one-way function, and based on the public key revocation list stored in the public key revocation list storage means, the public key revocation An attribute value calculation means for calculating an attribute value depending on the contents of the conversion list; a transformation means for transforming the function value obtained by the function conversion means with the attribute value calculated by the attribute value calculation means; A digital copyrighted material stored in a physical storage means is encrypted with the attribute value transformed by the transforming means.
Encryption means, public key revocation list stored in the public key revocation list storage means, medium identification information stored in the medium identification information storage means, and digital work encrypted by the first encryption means An encryption device, comprising: an output unit that outputs an object to a recording medium or a transmission medium.
又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶
する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段
と、 前記第1秘密鍵の暗号化に用いられる第3秘密鍵を記憶
する第3秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リストに基づいて、その公開鍵無効化リストの内容
に依存する属性値を算出する属性値算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記
変形手段により変形された第2秘密鍵で暗号化する第1
暗号化手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
第3秘密鍵記憶手段に記憶された第3秘密鍵で暗号化す
る第2暗号化手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で
暗号化する第3暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リスト、前記第1暗号化手段により暗号化された第
3秘密鍵、前記第2暗号化手段により暗号化された第1
秘密鍵および前記第3暗号化手段により暗号化されたデ
ジタル著作物を記録媒体又は伝送媒体に出力する出力手
段とを備えることを特徴とする暗号化装置。12. An encryption device for encrypting a digital work and outputting it to a recording medium or a transmission medium, comprising: a digital work storage means for storing the digital work; and a device used for encrypting the digital work. A first secret key storage means for storing a first secret key; a second secret key storage means for storing a second secret key associated with a decryption device for decrypting an encrypted digital work; Third secret key storage means for storing a third secret key used for encrypting the secret key, and a public key revocation store for storing a public key revocation list that is a list of information specifying the revoked public key certificate And an attribute value calculation unit that calculates an attribute value depending on the contents of the public key revocation list based on the public key revocation list stored in the public key revocation list storage unit, Second secret Deformation means for deforming the second secret key stored in the storage means with the attribute value calculated by the attribute value calculation means; and Deformation means for deforming the third secret key stored in the third secret key storage means. First encrypted with the generated second secret key
An encryption means; a second encryption means for encrypting the first secret key stored in the first secret key storage means with a third secret key stored in the third secret key storage means; Third encryption means for encrypting the digital work stored in the object storage means with the first secret key stored in the first secret key storage means, and public disclosure stored in the public key revocation list storage means Key revocation list, third secret key encrypted by the first encryption means, first encryption key encrypted by the second encryption means
An encryption device, comprising: a secret key and an output unit that outputs the digital work encrypted by the third encryption unit to a recording medium or a transmission medium.
いものであるか否かを確認するための基準となる確認デ
ータを前記記録媒体又は伝送媒体に出力する確認データ
出力手段を備えることを特徴とする請求項12記載の暗
号化装置。13. The encryption device further includes confirmation data serving as a reference for confirming whether or not the third secret key decrypted by the decryption device is correct. 13. The encryption device according to claim 12, further comprising confirmation data output means for outputting to a medium.
定パターンのデータを前記第3秘密鍵記憶手段に記憶さ
れた第3秘密鍵で暗号化して得られるデータを前記確認
データとして前記記録媒体又は伝送媒体に出力すること
を特徴とする請求項13記載の暗号化装置。14. The confirmation data output means is data obtained by encrypting data of a predetermined fixed pattern with a third secret key stored in the third secret key storage means as the confirmation data on the recording medium or 14. The encryption device according to claim 13, wherein the encryption device outputs to a transmission medium.
秘密鍵記憶手段に記憶された第3秘密鍵を当該第3秘密
鍵で暗号化して得られるデータを前記確認データとして
前記記録媒体又は伝送媒体に出力することを特徴とする
請求項13記載の暗号化装置。15. The confirmation data output means is the third device.
14. The cipher according to claim 13, wherein data obtained by encrypting the third secret key stored in the secret key storage means with the third secret key is output to the recording medium or the transmission medium as the confirmation data. Device.
又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶
する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段
と、 前記第1秘密鍵の暗号化に用いられる第3秘密鍵を記憶
する第3秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記
第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化す
る第1暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リストに基づいて、その公開鍵無効化リストの内容
に依存する属性値を算出する属性値算出手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
変形手段で変形された属性値で暗号化する第2暗号化手
段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で
暗号化する第3暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リスト、前記第1暗号化手段により暗号化された第
3秘密鍵、前記第2暗号化手段により暗号化された第1
秘密鍵および前記第3暗号化手段により暗号化されたデ
ジタル著作物を記録媒体又は伝送媒体に出力する出力手
段とを備えることを特徴とする暗号化装置。16. An encryption device for encrypting a digital work and outputting it to a recording medium or a transmission medium, the device being a digital work storage means for storing the digital work and a device used for encrypting the digital work. A first secret key storage means for storing a first secret key; a second secret key storage means for storing a second secret key associated with a decryption device for decrypting an encrypted digital work; Third secret key storage means for storing a third secret key used for encrypting the secret key, and a public key revocation store for storing a public key revocation list that is a list of information specifying the revoked public key certificate Encryption list storage means, first encryption means for encrypting the third secret key stored in the third secret key storage means with the second secret key stored in the second secret key storage means, and the public disclosure Stored in key revocation list storage means An attribute value calculation unit that calculates an attribute value that depends on the content of the public key revocation list based on the public key revocation list that has been created; and a third secret key stored in the third secret key storage unit. Transforming means for transforming with the attribute value calculated by the attribute value calculating means, and second encryption for encrypting the first secret key stored in the first secret key storage means with the attribute value transformed by the transforming means. Means, third encryption means for encrypting the digital work stored in the digital work storage means with the first secret key stored in the first secret key storage means, and the public key revocation list storage The public key revocation list stored in the means, the third secret key encrypted by the first encryption means, the first secret key encrypted by the second encryption means
An encryption device, comprising: a secret key and an output unit that outputs the digital work encrypted by the third encryption unit to a recording medium or a transmission medium.
又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる第1秘密鍵を記憶
する第1秘密鍵記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段
と、 前記第1秘密鍵の暗号化に用いられる第3秘密鍵を記憶
する第3秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記
第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化す
る第1暗号化手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
第1暗号化手段で暗号化された第3秘密鍵で暗号化する
第2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リストに基づいて、その公開鍵無効化リストの内容
に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
物を前記変形手段で変形された第1秘密鍵で暗号化する
第3暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リスト、前記第1暗号化手段により暗号化された第
3秘密鍵、前記第2暗号化手段により暗号化された第1
秘密鍵および前記第3暗号化手段により暗号化されたデ
ジタル著作物を記録媒体又は伝送媒体に出力する出力手
段とを備えることを特徴とする暗号化装置。17. An encryption device for encrypting a digital work and outputting the same to a recording medium or a transmission medium, the digital work storing means storing the digital work, and a device used for encrypting the digital work. A first secret key storage means for storing a first secret key; a second secret key storage means for storing a second secret key associated with a decryption device for decrypting an encrypted digital work; Third secret key storage means for storing a third secret key used for encrypting the secret key, and a public key revocation store for storing a public key revocation list that is a list of information specifying the revoked public key certificate Encryption list storage means, first encryption means for encrypting the third secret key stored in the third secret key storage means with the second secret key stored in the second secret key storage means, and the first encryption means 1 stored in the secret key storage means Second encryption means for encrypting the secret key with the third secret key encrypted by the first encryption means; and a public key revocation list stored in the public key revocation list storage means, Attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list, and the first secret key stored in the first secret key storage means with the attribute value calculated by the attribute value calculation means. Transforming means for transforming, third encrypting means for encrypting the digital work stored in the digital literary work storing means with the first secret key transformed by the transforming means, and the public key revocation list storing means The public key revocation list stored in the third key, the third secret key encrypted by the first encryption means, and the first secret key encrypted by the second encryption means.
An encryption device, comprising: a secret key and an output unit that outputs the digital work encrypted by the third encryption unit to a recording medium or a transmission medium.
又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記
憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段
と、 前記媒体識別情報の暗号化に用いられる第2秘密鍵を記
憶する第2秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リストに基づいて、その公開鍵無効化リストの内容
に依存する属性値を算出する属性値算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
変形手段により変形された第1秘密鍵で暗号化する第1
暗号化手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と
前記第2秘密鍵記憶手段に記憶された第2秘密鍵とを一
方向性関数に入力して変換する関数変換手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
物を前記関数変換手段で得られた関数値で暗号化する第
2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リスト、前記第1暗号化手段により暗号化された第
2秘密鍵、前記媒体識別情報記憶手段に記憶された媒体
識別情報および前記第3暗号化手段により暗号化された
デジタル著作物を記録媒体又は伝送媒体に出力する出力
手段とを備えることを特徴とする暗号化装置。18. An encryption device for encrypting a digital work and outputting it to a recording medium or a transmission medium, wherein the digital work storage means stores the digital work, and a medium used for encrypting the digital work. Medium identification information storage means for storing identification information; first secret key storage means for storing a first secret key associated with a decryption device for decrypting an encrypted digital work; Second secret key storage means for storing a second secret key used for encryption, and a public key revocation list storage for storing a public key revocation list that is a list of information specifying a revoked public key certificate Means for calculating attribute values depending on the contents of the public key revocation list stored in the public key revocation list storage means; Deformation means for transforming the first secret key stored in the secret key storage means with the attribute value calculated by the attribute value calculation means, and the transformation means for transforming the second secret key stored in the second secret key storage means. First encrypted with the first secret key modified by
Encryption means, and function conversion means for inputting and converting the medium identification information stored in the medium identification information storage means and the second secret key stored in the second secret key storage means into a one-way function. A second encryption means for encrypting the digital work stored in the digital work storage means with the function value obtained by the function conversion means; and a public key stored in the public key revocation list storage means. The revocation list, the second secret key encrypted by the first encryption means, the medium identification information stored in the medium identification information storage means, and the digital work encrypted by the third encryption means are recorded. An encryption device, comprising: an output unit that outputs to a medium or a transmission medium.
いものであるか否かを確認するための基準となる確認デ
ータを前記記録媒体又は伝送媒体に出力する確認データ
出力手段を備えることを特徴とする請求項18記載の暗
号化装置。19. The encryption device further includes confirmation data serving as a reference for confirming whether or not the second secret key decrypted by the decryption device is correct. 19. The encryption device according to claim 18, further comprising confirmation data output means for outputting to a medium.
定パターンのデータを前記第2秘密鍵記憶手段に記憶さ
れた第2秘密鍵で暗号化して得られるデータを前記確認
データとして前記記録媒体又は伝送媒体に出力すること
を特徴とする請求項19記載の暗号化装置。20. The confirmation data output means uses the data obtained by encrypting data of a predetermined fixed pattern with a second secret key stored in the second secret key storage means as the confirmation data on the recording medium or The encryption device according to claim 19, wherein the encryption device outputs to a transmission medium.
密鍵記憶手段に記憶された第2秘密鍵を当該第2秘密鍵
で暗号化して得られるデータを前記確認データとして前
記記録媒体又は伝送媒体に出力することを特徴とする請
求項19記載の暗号化装置。21. The confirmation data output means is the recording medium or transmission, wherein the confirmation data is data obtained by encrypting a second secret key stored in the second secret key storage means with the second secret key. The encryption device according to claim 19, wherein the encryption device outputs to a medium.
又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記
憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段
と、 前記媒体識別情報の暗号化に用いられる第2秘密鍵を記
憶する第2秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化す
る第1暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リストに基づいて、その公開鍵無効化リストの内容
に依存する属性値を算出する属性値算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と
前記変形手段で変形された第2秘密鍵とを一方向性関数
に入力して変換する関数変換手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
物を前記関数変換手段で得られた関数値で暗号化する第
2暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リスト、前記第1暗号化手段により暗号化された第
2秘密鍵、前記媒体識別情報記憶手段に記憶された媒体
識別情報および前記第3暗号化手段により暗号化された
デジタル著作物を記録媒体又は伝送媒体に出力する出力
手段とを備えることを特徴とする暗号化装置。22. An encryption device for encrypting a digital work and outputting it to a recording medium or a transmission medium, the digital work storing means storing the digital work, and a medium used for encrypting the digital work. Medium identification information storage means for storing identification information; first secret key storage means for storing a first secret key associated with a decryption device for decrypting an encrypted digital work; Second secret key storage means for storing a second secret key used for encryption, and a public key revocation list storage for storing a public key revocation list that is a list of information specifying a revoked public key certificate Means, first encryption means for encrypting the second secret key stored in the second secret key storage means with the first secret key stored in the first secret key storage means, and the public key invalidation List storage means An attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list based on the stored public key revocation list; and a second secret key stored in the second secret key storage means. Deformation means for deforming with the attribute value calculated by the attribute value calculation means, medium identification information stored in the medium identification information storage means, and the second secret key transformed by the deformation means into a one-way function. A function converting means for inputting and converting; a second encrypting means for encrypting a digital work stored in the digital work storing means with a function value obtained by the function converting means; The public key revocation list stored in the list storage means, the second secret key encrypted by the first encryption means, the medium identification information stored in the medium identification information storage means, and the third encryption means. Dark Encryption device and an outputting means for outputting of digital work into the recording medium or a transmission medium.
又は伝送媒体に出力する暗号化装置であって、 デジタル著作物を記憶するデジタル著作物記憶手段と、 デジタル著作物の暗号化に用いられる媒体識別情報を記
憶する媒体識別情報記憶手段と、 暗号化されたデジタル著作物を復号する復号化装置に対
応づけられた第1秘密鍵を記憶する第1秘密鍵記憶手段
と、 前記媒体識別情報の暗号化に用いられる第2秘密鍵を記
憶する第2秘密鍵記憶手段と、 無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストを記憶する公開鍵無効化リスト記憶
手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化す
る第1暗号化手段と、 前記媒体識別情報記憶手段に記憶された媒体識別情報と
前記第2秘密鍵記憶手段に記憶された第2秘密鍵とを一
方向性関数に入力して変換する関数変換手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リストに基づいて、その公開鍵無効化リストの内容
に依存する属性値を算出する属性値算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手
段により算出された属性値で変形させる変形手段と、 前記デジタル著作物記憶手段に記憶されたデジタル著作
物を前記変形手段で変形された関数値で暗号化する第2
暗号化手段と、 前記公開鍵無効化リスト記憶手段に記憶された公開鍵無
効化リスト、前記第1暗号化手段により暗号化された第
2秘密鍵、前記媒体識別情報記憶手段に記憶された媒体
識別情報および前記第2暗号化手段により暗号化された
デジタル著作物を記録媒体又は伝送媒体に出力する出力
手段とを備えることを特徴とする暗号化装置。23. An encryption device for encrypting a digital work and outputting it to a recording medium or a transmission medium, the digital work storing means storing the digital work, and a medium used for encrypting the digital work. Medium identification information storage means for storing identification information; first secret key storage means for storing a first secret key associated with a decryption device for decrypting an encrypted digital work; Second secret key storage means for storing a second secret key used for encryption, and a public key revocation list storage for storing a public key revocation list that is a list of information specifying a revoked public key certificate Means, first encryption means for encrypting the second secret key stored in the second secret key storage means with the first secret key stored in the first secret key storage means, and the medium identification information storage Memorized by means Stored in the public key revocation list storage means; function conversion means for inputting the converted medium identification information and the second secret key stored in the second secret key storage means into a one-way function for conversion. Attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list based on the public key revocation list, and the function value obtained by the function conversion means is calculated by the attribute value calculation means. A transforming means for transforming with the attribute value, and a second encrypting the digital work stored in the digital work storing means with the function value transformed by the transforming means.
Encryption means, public key revocation list stored in the public key revocation list storage means, second secret key encrypted by the first encryption means, medium stored in the medium identification information storage means An encryption device comprising: identification information and output means for outputting the digital work encrypted by the second encryption means to a recording medium or a transmission medium.
化されたデジタル著作物を取得し、復号化する復号化装
置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化
された公開鍵証明書を特定する情報の一覧である公開鍵
無効化リストを記録媒体又は伝送媒体を介して取得する
取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
変形手段により変形された第2秘密鍵で復号化する第1
復号化手段と、 前記取得手段により取得された暗号化デジタル著作物を
前記第1復号化手段により復号化された第1秘密鍵で復
号化する第2復号化手段とを備えることを特徴とする復
号化装置。24. A decryption device for obtaining and decrypting an encrypted digital work via a recording medium or a transmission medium, the encrypted digital work being used for the encryption thereof. An acquisition means for acquiring, via a recording medium or a transmission medium, a public key revocation list that is a list of information specifying the encrypted first private key and the revoked public key certificate obtained by encrypting the first private key. A second secret key storage means for storing a second secret key unique to the decryption device, and an attribute value depending on the contents of the public key revocation list, based on the obtained public key revocation list Attribute value calculation means, a transformation means for transforming the second secret key stored in the second secret key storage means with the attribute value calculated by the attribute value calculation means, and an encryption obtained by the acquisition means. Modified the first secret key The decrypted with the second private key that has been deformed by the step 1
It is characterized by further comprising decryption means and second decryption means for decrypting the encrypted digital work obtained by the obtaining means with the first secret key decrypted by the first decrypting means. Decoding device.
効化リストのハッシュ値を前記属性値として算出し、 前記変形手段は、前記第2秘密鍵と前記ハッシュ値との
排他的論理和をとることによって、前記第2秘密鍵を変
形させることを特徴とする請求項24記載の復号化装
置。25. The attribute value calculation means calculates a hash value of the public key revocation list as the attribute value, and the transformation means calculates an exclusive OR of the second secret key and the hash value. 25. The decryption device according to claim 24, wherein the second secret key is transformed by taking the second secret key.
化されたデジタル著作物を取得し、復号化する復号化装
置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化
された公開鍵証明書を特定する情報の一覧である公開鍵
無効化リストを記録媒体又は伝送媒体を介して取得する
取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化す
る第1復号化手段と、 前記取得手段に取得された公開鍵無効化リストに基づい
て、その公開鍵無効化リストの内容に依存する属性値を
算出する属性値算出手段と、 前記第1復号化手段により復号化された第1秘密鍵を前
記属性値算出手段により算出された属性値で変形させる
変形手段と、 前記取得手段により取得された暗号化デジタル著作物を
前記変形手段で変形された第1秘密鍵で復号化する第2
復号化手段とを備えることを特徴とする復号化装置。26. A decryption device for obtaining and decrypting an encrypted digital work via a recording medium or a transmission medium, the encrypted digital work being used for the encryption thereof. An acquisition unit that acquires, via a recording medium or a transmission medium, a public key revocation list that is a list of information that identifies the encrypted first private key and the revoked public key certificate that are obtained by encrypting the first private key. A second secret key storage means for storing a second secret key unique to the decryption device; and a second secret key storage means for storing the encrypted first secret key obtained by the obtaining means. First decryption means for decrypting with a private key, and attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list based on the public key revocation list acquired by the acquisition means Decoding by the first decoding means Deformation means for transforming the generated first secret key with the attribute value calculated by the attribute value calculation means, and the encrypted digital work obtained by the acquisition means by the first secret key transformed by the deformation means. Second to decrypt
A decoding device comprising: a decoding unit.
化されたデジタル著作物を取得し、復号化する復号化装
置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
媒体識別情報および無効化された公開鍵証明書を特定す
る情報の一覧である公開鍵無効化リストを記録媒体又は
伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第1秘密鍵を記憶する第1秘密
鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記取得手段により取得された媒体識別情報と前記変形
手段により変形された第1秘密鍵とを一方向性関数に入
力して変換する関数変換手段と、 前記取得手段により取得された暗号化デジタル著作物を
前記関数変換手段で得られた関数値で復号化する第1復
号化手段とを備えることを特徴とする復号化装置。27. A decryption device for obtaining and decrypting an encrypted digital work via a recording medium or a transmission medium, the encrypted digital work being used for the encryption thereof. Acquiring means for acquiring a public key revocation list, which is a list of medium identification information and information specifying the revoked public key certificate, via a recording medium or a transmission medium, and a first secret unique to the decryption device. First secret key storage means for storing a key, attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list based on the obtained public key revocation list, and the first secret Deformation means for deforming the first secret key stored in the key storage means with the attribute value calculated by the attribute value calculation means, medium identification information acquired by the acquisition means, and first deformed by the deformation means. Private key To a one-way function for conversion, and first decryption means for decrypting the encrypted digital work acquired by the acquisition means with the function value obtained by the function conversion means. A decoding device comprising.
化されたデジタル著作物を取得し、復号化する復号化装
置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
媒体識別情報および無効化された公開鍵証明書を特定す
る情報の一覧である公開鍵無効化リストを記録媒体又は
伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第1秘密鍵を記憶する第1秘密
鍵記憶手段と、 前記取得手段により取得された媒体識別情報と前記第1
秘密鍵記憶手段に記憶された第1秘密鍵とを一方向性関
数に入力して変換する関数変換手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手
段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化デジタル著作物を
前記変形手段で変形された属性値で復号化する第1復号
化手段とを備えることを特徴とする復号化装置。28. A decryption device for obtaining and decrypting an encrypted digital work through a recording medium or a transmission medium, the encrypted digital work being used for the encryption thereof. Acquiring means for acquiring a public key revocation list, which is a list of medium identification information and information specifying the revoked public key certificate, via a recording medium or a transmission medium, and a first secret unique to the decryption device. First secret key storage means for storing a key; medium identification information acquired by the acquisition means;
Based on the obtained public key revocation list, the function conversion means for inputting and converting the first secret key stored in the private key storage means into the one-way function, and the contents of the public key revocation list Attribute value calculating means for calculating a dependent attribute value, deforming means for deforming the function value obtained by the function converting means with the attribute value calculated by the attribute value calculating means, and the cipher obtained by the obtaining means And a first decoding unit for decoding the digitalized digital work with the attribute value transformed by the transforming unit.
化されたデジタル著作物を取得し、復号化する復号化装
置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
第1秘密鍵を暗号化した暗号化第1秘密鍵、前記第1秘
密鍵の暗号化に用いられた第2秘密鍵を暗号化した暗号
化第2秘密鍵および無効化された公開鍵証明書を特定す
る情報の一覧である公開鍵無効化リストを記録媒体又は
伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第3秘密鍵を記憶する第3秘密
鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記
変形手段により変形された第3秘密鍵で復号化する第1
復号化手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
第1復号化手段により復号化された第2秘密鍵で復号化
する第2復号化手段と、 前記取得手段により取得された暗号化デジタル著作物を
前記第2復号化手段により復号化された第1秘密鍵で復
号化する第3復号化手段とを備えることを特徴とする復
号化装置。29. A decryption device for obtaining and decrypting an encrypted digital work through a recording medium or a transmission medium, the encrypted digital work being used for the encryption thereof. An encrypted first secret key that encrypts the first secret key, an encrypted second secret key that encrypts the second secret key used to encrypt the first secret key, and a revoked public key certificate. Acquiring means for acquiring, via a recording medium or a transmission medium, a public key revocation list, which is a list of information specifying the third secret key storing means for storing a third secret key unique to the decryption apparatus. An attribute value calculation unit that calculates an attribute value that depends on the content of the public key revocation list based on the obtained public key revocation list, and a third secret key stored in the third secret key storage unit. Change with the attribute value calculated by the attribute value calculation means. And deforming means for, first of decoded encrypted second private key acquired by the acquisition unit in the third secret key which is deformed by said deforming means
Decryption means, second decryption means for decrypting the encrypted first secret key acquired by the acquisition means with the second secret key decrypted by the first decryption means, and acquired by the acquisition means And a third decryption unit that decrypts the encrypted digital work that has been decrypted with the first secret key decrypted by the second decryption unit.
化されたデジタル著作物を取得し、復号化する復号化装
置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
第1秘密鍵を暗号化した暗号化第1秘密鍵、前記第1秘
密鍵の暗号化に用いられた第2秘密鍵を暗号化した暗号
化第2秘密鍵および無効化された公開鍵証明書を特定す
る情報の一覧である公開鍵無効化リストを記録媒体又は
伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第3秘密鍵を記憶する第3秘密
鍵記憶手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記
第3秘密鍵記憶手段に記憶された第3秘密鍵で復号化す
る第1復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第1復号化手段で復号された第2秘密鍵を前記属性
値算出手段により算出された属性値で変形させる変形手
段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
変形手段により変形された第2秘密鍵で復号化する第2
復号化手段と、 前記取得手段により取得された暗号化デジタル著作物を
前記第2復号化手段により復号化された第1秘密鍵で復
号化する第3復号化手段とを備えることを特徴とする復
号化装置。30. A decryption device that obtains and decrypts an encrypted digital work through a recording medium or a transmission medium, the encrypted digital work being used for the encryption thereof. An encrypted first secret key that encrypts the first secret key, an encrypted second secret key that encrypts the second secret key used to encrypt the first secret key, and a revoked public key certificate. Acquiring means for acquiring, via a recording medium or a transmission medium, a public key revocation list, which is a list of information specifying the third key; First decryption means for decrypting the encrypted second secret key obtained by the obtaining means with the third secret key stored in the third secret key storage means, and based on the obtained public key revocation list Attributes that depend on the contents of the public key revocation list Attribute value calculation means for calculating the second secret key decrypted by the first decryption means with the attribute value calculated by the attribute value calculation means, and the encryption obtained by the acquisition means. A second decrypting the encrypted first secret key with the second secret key transformed by the transforming means;
It is characterized by comprising decryption means and third decryption means for decrypting the encrypted digital work obtained by the obtaining means with the first secret key decrypted by the second decrypting means. Decoding device.
化されたデジタル著作物を取得し、復号化する復号化装
置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
第1秘密鍵を暗号化した暗号化第1秘密鍵、前記第1秘
密鍵の暗号化に用いられた第2秘密鍵を暗号化した暗号
化第2秘密鍵および無効化された公開鍵証明書を特定す
る情報の一覧である公開鍵無効化リストを記録媒体又は
伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第3秘密鍵を記憶する第3秘密
鍵記憶手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記
第1秘密鍵記憶手段に記憶された第3秘密鍵で復号化す
る第1復号化手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
第1復号化手段により復号化された第2秘密鍵で復号化
する第2復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第2復号化手段により復号化された第1秘密鍵を前
記属性値算出手段により算出された属性値で変形させる
変形手段と、 前記取得手段により取得された暗号化デジタル著作物を
前記変形手段により変形された第1秘密鍵で復号化する
第3復号化手段とを備えることを特徴とする復号化装
置。31. A decryption device for obtaining and decrypting an encrypted digital work through a recording medium or a transmission medium, the encrypted digital work being used for the encryption thereof. An encrypted first secret key that encrypts the first secret key, an encrypted second secret key that encrypts the second secret key used to encrypt the first secret key, and a revoked public key certificate. Acquiring means for acquiring, via a recording medium or a transmission medium, a public key revocation list, which is a list of information specifying the third secret key storing means for storing a third secret key unique to the decryption apparatus. First decryption means for decrypting the encrypted second secret key acquired by the acquisition means with a third secret key stored in the first secret key storage means; and an encrypted first secret key acquired by the acquisition means. 1 private key is decrypted by the first decryption means Second decryption means for decrypting with two secret keys; attribute value calculation means for calculating an attribute value depending on the content of the public key revocation list based on the acquired public key revocation list; 2 Deformation means for transforming the first secret key decrypted by the decryption means with the attribute value calculated by the attribute value calculation means, and the encrypted digital work acquired by the acquisition means by the deformation means And a third decryption means for decrypting the decrypted first secret key.
化されたデジタル著作物を取得し、復号化する復号化装
置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
媒体識別情報、前記媒体識別情報の暗号化に用いられた
第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化
された公開鍵証明書を特定する情報の一覧である公開鍵
無効化リストを記録媒体又は伝送媒体を介して取得する
取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
変形手段により変形された第2秘密鍵で復号化する第1
復号化手段と、 前記取得手段により取得された媒体識別情報と前記第1
復号化手段により復号化された第1秘密鍵とを一方向性
関数に入力して変換する関数変換手段と、 前記取得手段により取得された暗号化デジタル著作物を
前記関数変換手段で得られた関数値で復号化する第2復
号化手段とを備えることを特徴とする復号化装置。32. A decryption device which obtains and decrypts an encrypted digital work through a recording medium or a transmission medium, the encrypted digital work being used for the encryption thereof. A public key revocation, which is a list of medium identification information, an encrypted first private key obtained by encrypting the first private key used to encrypt the medium identification information, and information specifying the revoked public key certificate. Based on the acquisition means for acquiring the list via the recording medium or the transmission medium, the second secret key storage means for storing the second secret key unique to the decryption device, and the acquired public key revocation list, An attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list, and a second secret key stored in the second secret key storage means with the attribute value calculated by the attribute value calculation means. Deforming means for deforming, and The To decoded encrypted first private key acquired by the second private key that has been deformed by the deforming means by resulting unit 1
The decryption means, the medium identification information acquired by the acquisition means, and the first
The function conversion means for inputting and converting the one-way function with the first secret key decrypted by the decryption means, and the encrypted digital work acquired by the acquisition means are obtained by the function conversion means. A decoding device comprising: a second decoding means for decoding with a function value.
化されたデジタル著作物を取得し、復号化する復号化装
置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
媒体識別情報、前記媒体識別情報の暗号化に用いられた
第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化
された公開鍵証明書を特定する情報の一覧である公開鍵
無効化リストを記録媒体又は伝送媒体を介して取得する
取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化す
る第1復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第1復号化手段で復号化された第1秘密鍵を前記属
性値算出手段により算出された属性値で変形させる変形
手段と、 前記取得手段により取得された媒体識別情報と前記変形
手段で変形された属性値とを一方向性関数に入力して変
換する関数変換手段と、 前記取得手段により取得された暗号化デジタル著作物を
前記関数変換手段で得られた関数値で復号化する第2復
号化手段とを備えることを特徴とする復号化装置。33. A decryption device for obtaining and decrypting an encrypted digital work through a recording medium or a transmission medium, the encrypted digital work being used for the encryption thereof. A public key revocation, which is a list of medium identification information, an encrypted first secret key obtained by encrypting the first secret key used to encrypt the medium identification information, and information specifying the revoked public key certificate. An acquisition unit that acquires the list via a recording medium or a transmission medium, a second secret key storage unit that stores a second secret key unique to the decryption device, and an encrypted first secret acquired by the acquisition unit. First decryption means for decrypting the key with the second secret key stored in the second secret key storage means, and based on the obtained public key revocation list, depending on the contents of the public key revocation list Attribute value calculator that calculates the attribute value A transformation means for transforming the first secret key decrypted by the first decryption means with the attribute value calculated by the attribute value calculation means; medium identification information obtained by the acquisition means; and the transformation means The function conversion means for inputting and converting the attribute value modified by the one-way function, and the encrypted digital work acquired by the acquisition means are decrypted by the function value obtained by the function conversion means. A decoding device comprising: a second decoding means.
化されたデジタル著作物を取得し、復号化する復号化装
置であって、 暗号化されたデジタル著作物、その暗号化に用いられた
媒体識別情報、前記媒体識別情報の暗号化に用いられた
第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化
された公開鍵証明書を特定する情報の一覧である公開鍵
無効化リストを記録媒体又は伝送媒体を介して取得する
取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化す
る第1復号化手段と、 前記取得手段により取得された媒体識別情報と前記第1
復号化手段で復号された第1秘密鍵とを一方向性関数に
入力して変換する関数変換手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手
段により算出された属性値で変形させる変形手段と、 前記取得手段により取得された暗号化デジタル著作物を
前記変形手段で変形された関数値で復号化する第2復号
化手段とを備えることを特徴とする復号化装置。34. A decryption device for obtaining and decrypting an encrypted digital work through a recording medium or a transmission medium, the encrypted digital work being used for the encryption thereof. A public key revocation, which is a list of medium identification information, an encrypted first secret key obtained by encrypting the first secret key used to encrypt the medium identification information, and information specifying the revoked public key certificate. An acquisition unit that acquires the list via a recording medium or a transmission medium, a second secret key storage unit that stores a second secret key unique to the decryption device, and an encrypted first secret acquired by the acquisition unit. First decryption means for decrypting the key with the second secret key stored in the second secret key storage means, medium identification information obtained by the obtaining means, and the first
Depending on the content of the public key revocation list, based on the function conversion means for inputting and converting the first secret key decrypted by the decryption means into the one-way function, and the obtained public key revocation list Attribute value calculation means for calculating the attribute value, transformation means for transforming the function value obtained by the function conversion means with the attribute value calculated by the attribute value calculation means, and encryption obtained by the acquisition means A second decoding means for decoding the digital work with the function value transformed by the transforming means.
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号
化した暗号化第1秘密鍵および無効化された公開鍵証明
書を特定する情報の一覧である公開鍵無効化リストを記
録媒体又は伝送媒体を介して取得する取得手段と、 当該秘密鍵生成装置に固有の第2秘密鍵を記憶する第2
秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
変形手段により変形された第2秘密鍵で復号化する第1
復号化手段と、 前記第1復号化手段により復号化された第1秘密鍵を前
記デジタル著作物の復号化のための秘密鍵として前記復
号化装置に出力する出力手段とを備えることを特徴とす
る秘密鍵生成装置。35. A secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, which is used for encryption of a digital work. Acquiring means for acquiring, via a recording medium or a transmission medium, a public key revocation list that is a list of information specifying the encrypted first private key and the revoked public key certificate that have encrypted the first private key. And a second secret key storing a second secret key unique to the secret key generation device.
Private key storage means, attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list based on the acquired public key revocation list, and stored in the second secret key storage means. A transforming unit that transforms the second secret key with the attribute value calculated by the attribute value calculating unit; First to decrypt
Decoding means and output means for outputting the first secret key decrypted by the first decrypting means to the decryption device as a secret key for decrypting the digital work. Private key generation device.
記デジタル著作物の暗号化に用いられた正しい第1秘密
鍵である否かを判定する判定手段を備えることを特徴と
する請求項35記載の秘密鍵生成装置。36. The secret key generation device further determines whether or not the first secret key decrypted by the first decryption means is a correct first secret key used to encrypt the digital work. 36. The private key generation device according to claim 35, further comprising a determination means for determining.
認データを取得する確認データ取得部と、 取得された確認データを前記第1復号化手段により復号
化された第1秘密鍵で復号化する確認データ復号化部
と、 前記確認データ復号化部による復号化によって得られた
データが所定の固定パターンに一致するか否かを判定
し、一致する場合に、前記第1秘密鍵が正しいものであ
ると判定する判定部とを有することを特徴とする請求項
36記載の秘密鍵生成装置。37. The determination means includes a confirmation data acquisition unit that acquires confirmation data serving as a reference for the determination from the recording medium or the transmission medium, and the acquired confirmation data is decrypted by the first decryption means. And a confirmation data decryption unit for decrypting with the first secret key, and whether or not the data obtained by the decryption by the confirmation data decryption unit matches a predetermined fixed pattern. 37. The secret key generation device according to claim 36, further comprising a determination unit that determines that the first secret key is correct.
認データを取得する確認データ取得部と、 前記第1復号化手段により復号化された第1秘密鍵を当
該第1秘密鍵で暗号化する第1秘密鍵暗号化部と、 前記第1秘密鍵暗号化部により暗号化された第1秘密鍵
が前記確認データ取得部により取得された確認データと
一致するか否かを判定し、一致する場合に、前記第1秘
密鍵が正しいものであると判定する判定部とを有するこ
とを特徴とする請求項36記載の秘密鍵生成装置。38. The determination means includes a confirmation data acquisition unit that acquires confirmation data as a reference for the determination from the recording medium or the transmission medium, and a first secret key decrypted by the first decryption means. A first secret key encryption unit that encrypts with the first secret key, and a first secret key encrypted by the first secret key encryption unit matches the confirmation data acquired by the confirmation data acquisition unit. 37. The secret key generation device according to claim 36, further comprising: a determination unit that determines whether or not the first secret key is correct when they match.
認データを取得する確認データ取得部と、 前記確認データ取得部により取得された確認データを前
記第1復号化手段により復号化された第1秘密鍵で復号
化する確認データ復号化部と、 前記確認データ復号化部により復号化された値と前記第
1復号化手段により復号化された第1秘密鍵とが一致す
るか否かを判定し、一致する場合に、前記第1秘密鍵が
正しいものであると判定する判定部とを有することを特
徴とする請求項36記載の秘密鍵生成装置。39. The confirmation means obtains confirmation data from the recording medium or the transmission medium, the confirmation data being a reference of the determination, and the confirmation data obtained by the confirmation data acquisition portion is decrypted by the first decoding. A confirmation data decryption unit that decrypts with the first secret key decrypted by the decryption unit, a value decrypted by the confirmation data decryption unit, and a first secret key decrypted by the first decryption unit 37. The secret key generation device according to claim 36, further comprising: a determination unit that determines whether or not and that the first secret key is correct when they match.
効化リストのハッシュ値を前記属性値として算出し、 前記変形手段は、前記第2秘密鍵と前記ハッシュ値との
排他的論理和をとることによって、前記第2秘密鍵を変
形させることを特徴とする請求項35記載の秘密鍵生成
装置。40. The attribute value calculation means calculates a hash value of the public key revocation list as the attribute value, and the transformation means calculates an exclusive OR of the second secret key and the hash value. 36. The private key generation device according to claim 35, wherein the second private key is modified by taking the above.
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号
化した暗号化第1秘密鍵および無効化された公開鍵証明
書を特定する情報の一覧である公開鍵無効化リストを記
録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化す
る第1復号化手段と、 前記取得手段に取得された公開鍵無効化リストに基づい
て、その公開鍵無効化リストの内容に依存する属性値を
算出する属性値算出手段と、 前記第1復号化手段により復号化された第1秘密鍵を前
記属性値算出手段により算出された属性値で変形させる
変形手段と、 前記変形手段で変形された第1秘密鍵を前記デジタル著
作物の復号化のための秘密鍵として出力する出力手段と
を備えることを特徴とする秘密鍵生成装置。41. A secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, which is used for encryption of a digital work. Acquiring means for acquiring, via a recording medium or a transmission medium, a public key revocation list that is a list of information specifying the encrypted first private key and the revoked public key certificate that have encrypted the first private key. A second secret key storage means for storing a second secret key unique to the decryption device; and an encrypted first secret key obtained by the obtaining means, stored in the second secret key storage means. 2 first decryption means for decrypting with a private key, and attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list based on the public key revocation list acquired by the acquisition means And decoding by the first decoding means Deformation means for transforming the generated first secret key with the attribute value calculated by the attribute value calculation means, and the first secret key transformed by the deformation means as a secret key for decrypting the digital work. An output device for outputting the secret key.
ル著作物の暗号化に用いられた正しい第1秘密鍵である
否かを判定する判定手段を備えることを特徴とする請求
項41記載の秘密鍵生成装置。42. The private key generation device further determines whether or not the first private key modified by the modifying unit is a correct first private key used for encryption of the digital work. 42. The private key generation device according to claim 41, further comprising means.
認データを取得する確認データ取得部と、 取得された確認データを前記変形手段で変形された第1
秘密鍵で復号化する確認データ復号化部と、 前記確認データ復号化部による復号化によって得られた
データが所定の固定パターンに一致するか否かを判定
し、一致する場合に、前記第1秘密鍵が正しいものであ
ると判定する判定部とを有することを特徴とする請求項
42記載の秘密鍵生成装置。43. The determination means includes a confirmation data acquisition unit that acquires confirmation data serving as a reference for the determination from the recording medium or the transmission medium, and the acquired confirmation data is transformed by the deforming means.
It is determined whether the confirmation data decryption unit that decrypts with the private key and the data obtained by the decryption by the confirmation data decryption unit match a predetermined fixed pattern, and if they match, the first 43. The secret key generation device according to claim 42, further comprising a determination unit that determines that the secret key is correct.
認データを取得する確認データ取得部と、 前記変形手段により変形された第1秘密鍵を当該第1秘
密鍵で暗号化する第1秘密鍵暗号化部と、 前記第1秘密鍵暗号化部により暗号化された第1秘密鍵
が前記確認データ取得部により取得された確認データと
一致するか否かを判定し、一致する場合に、前記第1秘
密鍵が正しいものであると判定する判定部とを有するこ
とを特徴とする請求項42記載の秘密鍵生成装置。44. The confirmation means acquires a confirmation data from the recording medium or the transmission medium, the confirmation data obtaining section being a reference of the determination, and the first secret key transformed by the transforming means to the first secret. A first secret key encryption unit that encrypts with a key, and whether the first secret key encrypted by the first secret key encryption unit matches the confirmation data acquired by the confirmation data acquisition unit. 43. The private key generation device according to claim 42, further comprising: a determination unit that determines that the first secret key is correct if determined and matched.
認データを取得する確認データ取得部と、 前記確認データ取得部により取得された確認データを前
記変形手段により変形された第1秘密鍵で復号化する確
認データ復号化部と、 前記確認データ復号化部により復号化された値と前記変
形手段により変形された第1秘密鍵とが一致するか否か
を判定し、一致する場合に、前記第1秘密鍵が正しいも
のであると判定する判定部とを有することを特徴とする
請求項42記載の秘密鍵生成装置。45. The determination means includes a confirmation data acquisition unit that acquires confirmation data serving as a reference for the determination from the recording medium or the transmission medium, and the confirmation data acquired by the confirmation data acquisition unit by the transformation unit. A confirmation data decryption unit that decrypts with the modified first secret key, and whether or not the value decrypted by the confirmation data decryption unit and the first secret key modified by the transformation unit match. 43. The private key generation device according to claim 42, further comprising: a determination unit that determines that the first secret key is correct if determined and matched.
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報およ
び無効化された公開鍵証明書を特定する情報の一覧であ
る公開鍵無効化リストを記録媒体又は伝送媒体を介して
取得する取得手段と、 当該復号化装置に固有の第1秘密鍵を記憶する第1秘密
鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記取得手段により取得された媒体識別情報と前記変形
手段により変形された第1秘密鍵とを一方向性関数に入
力して変換する関数変換手段と、 前記関数変換手段で得られた関数値を前記デジタル著作
物の復号化のための秘密鍵として前記復号化装置に出力
する出力手段とを備えることを特徴とする秘密鍵生成装
置。46. A secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, which is used for encryption of a digital work. Acquiring means for acquiring, via a recording medium or a transmission medium, a public key revocation list, which is a list of the medium identification information and the information specifying the revoked public key certificate, and a first unit unique to the decryption apparatus. A first secret key storing means for storing a secret key; an attribute value calculating means for calculating an attribute value depending on the contents of the public key revocation list based on the obtained public key revocation list; Deformation means for deforming the first secret key stored in the secret key storage means with the attribute value calculated by the attribute value calculation means, medium identification information acquired by the acquisition means, and deformation by the deformation means. 1 private key A function conversion means for inputting and converting into a one-way function, and an output means for outputting the function value obtained by the function conversion means to the decryption device as a secret key for decrypting the digital work. A secret key generation device comprising:
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報およ
び無効化された公開鍵証明書を特定する情報の一覧であ
る公開鍵無効化リストを記録媒体又は伝送媒体を介して
取得する取得手段と、 当該復号化装置に固有の第1秘密鍵を記憶する第1秘密
鍵記憶手段と、 前記取得手段により取得された媒体識別情報と前記第1
秘密鍵記憶手段に記憶された第1秘密鍵とを一方向性関
数に入力して変換する関数変換手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手
段により算出された属性値で変形させる変形手段と、 前記変形手段で変形された属性値を前記デジタル著作物
の復号化のための秘密鍵として出力する出力手段とを備
えることを特徴とする秘密鍵生成装置。47. A secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, which is used for encryption of a digital work. Acquiring means for acquiring, via a recording medium or a transmission medium, a public key revocation list, which is a list of the medium identification information and the information specifying the revoked public key certificate, and a first unit unique to the decryption apparatus. First secret key storage means for storing a secret key; medium identification information acquired by the acquisition means;
Based on the obtained public key revocation list, the function conversion means for inputting and converting the first secret key stored in the private key storage means into the one-way function, and the contents of the public key revocation list Attribute value calculating means for calculating dependent attribute values, deforming means for deforming the function value obtained by the function converting means with the attribute value calculated by the attribute value calculating means, and attribute deformed by the deforming means An output unit that outputs a value as a secret key for decrypting the digital work, and a secret key generating device.
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号
化した暗号化第1秘密鍵、前記第1秘密鍵の暗号化に用
いられた第2秘密鍵を暗号化した暗号化第2秘密鍵およ
び無効化された公開鍵証明書を特定する情報の一覧であ
る公開鍵無効化リストを記録媒体又は伝送媒体を介して
取得する取得手段と、 当該秘密鍵生成装置に固有の第3秘密鍵を記憶する第3
秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第3秘密鍵記憶手段に記憶された第3秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記
変形手段により変形された第3秘密鍵で復号化する第1
復号化手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
第1復号化手段により復号化された第2秘密鍵で復号化
する第2復号化手段と、 前記第2復号化手段により復号化された第1秘密鍵を前
記デジタル著作物の復号化のための秘密鍵として前記復
号化装置に出力する出力手段とを備えることを特徴とす
る秘密鍵生成装置。48. A secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, which is used for encryption of a digital work. An encrypted first secret key obtained by encrypting the first secret key, an encrypted second secret key obtained by encrypting the second secret key used for encrypting the first secret key, and a revoked public key proof Acquisition means for acquiring, via a recording medium or a transmission medium, a public key revocation list, which is a list of information specifying a document, and a third secret key storing a third secret key unique to the secret key generation device.
Private key storage means, attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list based on the obtained public key revocation list, and stored in the third secret key storage means. The transforming means for transforming the third secret key with the attribute value calculated by the attribute value calculating means, and the encrypted second secret key obtained by the obtaining means by the third secret key transformed by the transforming means. First to decrypt
Decryption means, second decryption means for decrypting the encrypted first secret key obtained by the obtaining means with the second secret key decrypted by the first decryption means, and the second decryption means An output means for outputting the first secret key decrypted by the means to the decryption device as a secret key for decrypting the digital work, the secret key generation device.
記第1秘密鍵の暗号化に用いられた正しい第2秘密鍵で
ある否かを判定する判定手段を備えることを特徴とする
請求項48記載の秘密鍵生成装置。49. The secret key generation device further determines whether the second secret key decrypted by the first decryption means is a correct second secret key used for encrypting the first secret key. 49. The private key generation device according to claim 48, further comprising a determination means for determining whether or not
認データを取得する確認データ取得部と、 取得された確認データを前記第1復号化手段により復号
化された第2秘密鍵で復号化する確認データ復号化部
と、 前記確認データ復号化部による復号化によって得られた
データが所定の固定パターンに一致するか否かを判定
し、一致する場合に、前記第2秘密鍵が正しいものであ
ると判定する判定部とを有することを特徴とする請求項
49記載の秘密鍵生成装置。50. The determination means includes a confirmation data acquisition unit that acquires confirmation data serving as a reference for the determination from the recording medium or the transmission medium, and the acquired confirmation data is decrypted by the first decryption means. And a confirmation data decryption unit for decrypting with the second secret key, and whether or not the data obtained by the decryption by the confirmation data decryption unit agrees with a predetermined fixed pattern. 50. The secret key generation device according to claim 49, further comprising a determination unit that determines that the second secret key is correct.
認データを取得する確認データ取得部と、 前記第1復号化手段により復号化された第2秘密鍵を当
該第2秘密鍵で暗号化する第2秘密鍵暗号化部と、 前記第2秘密鍵暗号化部により暗号化された第2秘密鍵
が前記確認データ取得部により取得された確認データと
一致するか否かを判定し、一致する場合に、前記第2秘
密鍵が正しいものであると判定する判定部とを有するこ
とを特徴とする請求項49記載の秘密鍵生成装置。51. The determination means includes a confirmation data acquisition section for acquiring confirmation data as a reference for the determination from the recording medium or the transmission medium, and a second secret key decrypted by the first decryption means. A second secret key encryption unit that encrypts with the second secret key, and a second secret key encrypted by the second secret key encryption unit matches the confirmation data acquired by the confirmation data acquisition unit. 50. The secret key generation device according to claim 49, further comprising: a determination unit that determines whether or not the second secret key is correct when they match.
認データを取得する確認データ取得部と、 前記確認データ取得部により取得された確認データを前
記第1復号化手段により復号化された第2秘密鍵で復号
化する確認データ復号化部と、 前記確認データ復号化部により復号化された値と前記第
1復号化手段により復号化された第2秘密鍵とが一致す
るか否かを判定し、一致する場合に、前記第2秘密鍵が
正しいものであると判定する判定部とを有することを特
徴とする請求項49記載の秘密鍵生成装置。52. The confirmation means acquires a confirmation data from the recording medium or the transmission medium, the confirmation data being a reference of the determination, and the confirmation data acquired by the confirmation data acquisition unit, A confirmation data decryption unit that decrypts with the second secret key decrypted by the decryption unit, a value decrypted by the confirmation data decryption unit, and a second secret key decrypted by the first decryption unit 50. The secret key generation device according to claim 49, further comprising: a determination unit that determines whether or not and that the second secret key is correct when they match.
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号
化した暗号化第1秘密鍵、前記第1秘密鍵の暗号化に用
いられた第2秘密鍵を暗号化した暗号化第2秘密鍵およ
び無効化された公開鍵証明書を特定する情報の一覧であ
る公開鍵無効化リストを記録媒体又は伝送媒体を介して
取得する取得手段と、 当該復号化装置に固有の第3秘密鍵を記憶する第3秘密
鍵記憶手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記
第3秘密鍵記憶手段に記憶された第3秘密鍵で復号化す
る第1復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第1復号化手段で復号された第2秘密鍵を前記属性
値算出手段により算出された属性値で変形させる変形手
段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
変形手段により変形された第2秘密鍵で復号化する第2
復号化手段と、 前記第2復号化手段により復号化された第1秘密鍵を前
記デジタル著作物の復号化のための秘密鍵として前記復
号化装置に出力する出力手段とを備えることを特徴とす
る秘密鍵生成装置。53. A secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, which is used for encryption of a digital work. An encrypted first secret key obtained by encrypting the first secret key, an encrypted second secret key obtained by encrypting the second secret key used for encrypting the first secret key, and a revoked public key proof Acquisition means for acquiring, via a recording medium or a transmission medium, a public key revocation list, which is a list of information for specifying a document, and a third secret key storage means for storing a third secret key unique to the decryption apparatus. A first decryption unit for decrypting the encrypted second secret key obtained by the obtaining unit with the third secret key stored in the third secret key storage unit; and a public key revocation list obtained, An attribute that depends on the contents of its public key revocation list Attribute value calculation means for calculating the second secret key decrypted by the first decryption means with the attribute value calculated by the attribute value calculation means, and the encryption obtained by the acquisition means. A second decrypting the encrypted first secret key with the second secret key transformed by the transforming means;
Decoding means and output means for outputting the first secret key decrypted by the second decrypting means to the decryption device as a secret key for decrypting the digital work. Private key generation device.
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた第1秘密鍵を暗号
化した暗号化第1秘密鍵、前記第1秘密鍵の暗号化に用
いられた第2秘密鍵を暗号化した暗号化第2秘密鍵およ
び無効化された公開鍵証明書を特定する情報の一覧であ
る公開鍵無効化リストを記録媒体又は伝送媒体を介して
取得する取得手段と、 前記取得手段により取得された暗号化第2秘密鍵を前記
第1秘密鍵記憶手段に記憶された第3秘密鍵で復号化す
る第1復号化手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
第1復号化手段により復号化された第2秘密鍵で復号化
する第2復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第2復号化手段により復号化された第1秘密鍵を前
記属性値算出手段により算出された属性値で変形させる
変形手段と、 前記第2復号化手段により復号化された第1秘密鍵を前
記デジタル著作物の復号化のための秘密鍵として前記復
号化装置に出力する出力手段とを備えることを特徴とす
る秘密鍵生成装置。54. A secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, which is used for encryption of a digital work. An encrypted first secret key obtained by encrypting the first secret key, an encrypted second secret key obtained by encrypting the second secret key used for encrypting the first secret key, and a revoked public key proof Acquisition means for acquiring, via a recording medium or a transmission medium, a public key revocation list that is a list of information specifying a document, and the encrypted second secret key acquired by the acquisition means is the first secret key storage means. A first decryption means for decrypting with the third secret key stored in, and an encrypted first secret key obtained by the obtaining means with the second secret key decrypted by the first decrypting means. The second decryption means for converting the acquired public key revocation list And an attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list, and a first secret key decrypted by the second decryption means by the attribute value calculation means. Transforming means for transforming with the attribute value obtained, and output means for outputting the first secret key decrypted by the second decrypting means to the decryption device as a secret key for decrypting the digital work. A secret key generation device comprising:
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報、前
記媒体識別情報の暗号化に用いられた第1秘密鍵を暗号
化した暗号化第1秘密鍵および無効化された公開鍵証明
書を特定する情報の一覧である公開鍵無効化リストを記
録媒体又は伝送媒体を介して取得する取得手段と、 当該秘密鍵生成装置に固有の第2秘密鍵を記憶する第2
秘密鍵記憶手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記
属性値算出手段により算出された属性値で変形させる変
形手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
変形手段により変形された第2秘密鍵で復号化する第1
復号化手段と、 前記取得手段により取得された媒体識別情報と前記第1
復号化手段により復号化された第1秘密鍵とを一方向性
関数に入力して変換する関数変換手段と、 前記関数変換手段で得られた関数値を前記デジタル著作
物の復号化のための秘密鍵として前記復号化装置に出力
する出力手段とを備えることを特徴とする秘密鍵生成装
置。55. A secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, which is used for encryption of a digital work. The public key invalid, which is a list of the medium identification information, the encrypted first private key obtained by encrypting the first private key used to encrypt the medium identification information, and the information specifying the revoked public key certificate. Acquiring means for acquiring the encryption list via a recording medium or a transmission medium, and a second secret key storing a second secret key unique to the secret key generating device.
Private key storage means, attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list based on the acquired public key revocation list, and stored in the second secret key storage means. A transforming unit that transforms the second secret key with the attribute value calculated by the attribute value calculating unit; First to decrypt
The decryption means, the medium identification information acquired by the acquisition means, and the first
A function converting means for inputting and converting the first secret key decrypted by the decrypting means into a one-way function; and a function value obtained by the function converting means for decrypting the digital work. An output means for outputting the secret key to the decryption device, the secret key generation device.
記媒体識別情報の暗号化に用いられた正しい第1秘密鍵
である否かを判定する判定手段を備えることを特徴とす
る請求項55記載の秘密鍵生成装置。56. The secret key generation device further determines whether the first secret key decrypted by the first decryption means is a correct first secret key used for encrypting the medium identification information. 56. The private key generation device according to claim 55, further comprising a determination means for determining.
認データを取得する確認データ取得部と、 取得された確認データを前記第1復号化手段により復号
化された第1秘密鍵で復号化する確認データ復号化部
と、 前記確認データ復号化部による復号化によって得られた
データが所定の固定パターンに一致するか否かを判定
し、一致する場合に、前記第1秘密鍵が正しいものであ
ると判定する判定部とを有することを特徴とする請求項
56記載の秘密鍵生成装置。57. The confirmation means includes a confirmation data acquisition unit that acquires confirmation data serving as a reference for the determination from the recording medium or the transmission medium, and the acquired confirmation data is decrypted by the first decryption means. And a confirmation data decryption unit for decrypting with the first secret key, and whether or not the data obtained by the decryption by the confirmation data decryption unit matches a predetermined fixed pattern. 57. The secret key generation device according to claim 56, further comprising a determination unit that determines that the first secret key is correct.
認データを取得する確認データ取得部と、 前記第1復号化手段により復号化された第1秘密鍵を当
該第1秘密鍵で暗号化する第1秘密鍵暗号化部と、 前記第1秘密鍵暗号化部により暗号化された第1秘密鍵
が前記確認データ取得部により取得された確認データと
一致するか否かを判定し、一致する場合に、前記第1秘
密鍵が正しいものであると判定する判定部とを有するこ
とを特徴とする請求項56記載の秘密鍵生成装置。58. The determination means includes a confirmation data acquisition unit that acquires confirmation data serving as a reference for the determination from the recording medium or the transmission medium, and a first secret key decrypted by the first decryption means. A first secret key encryption unit that encrypts with the first secret key, and a first secret key encrypted by the first secret key encryption unit matches the confirmation data acquired by the confirmation data acquisition unit. 57. The secret key generation device according to claim 56, further comprising: a determination unit that determines whether or not the first secret key is correct when they match.
認データを取得する確認データ取得部と、 前記確認データ取得部により取得された確認データを前
記第1復号化手段により復号化された第1秘密鍵で復号
化する確認データ復号化部と、 前記確認データ復号化部により復号化された値と前記第
1復号化手段により復号化された第1秘密鍵とが一致す
るか否かを判定し、一致する場合に、前記第1秘密鍵が
正しいものであると判定する判定部とを有することを特
徴とする請求項56記載の秘密鍵生成装置。59. The determination means includes a confirmation data acquisition unit that acquires confirmation data serving as a reference for the determination from the recording medium or the transmission medium, and the confirmation data acquired by the confirmation data acquisition unit in the first decoding. A confirmation data decryption unit that decrypts with the first secret key decrypted by the decryption unit, a value decrypted by the confirmation data decryption unit, and a first secret key decrypted by the first decryption unit 57. The secret key generation device according to claim 56, further comprising: a determination unit that determines whether or not and that the first secret key is a correct one when and.
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報、前
記媒体識別情報の暗号化に用いられた第1秘密鍵を暗号
化した暗号化第1秘密鍵および無効化された公開鍵証明
書を特定する情報の一覧である公開鍵無効化リストを記
録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化す
る第1復号化手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記第1復号化手段で復号化された第1秘密鍵を前記属
性値算出手段により算出された属性値で変形させる変形
手段と、 前記取得手段により取得された媒体識別情報と前記変形
手段で変形された属性値とを一方向性関数に入力して変
換する関数変換手段と、 前記関数変換手段で得られた関数値を前記デジタル著作
物の復号化のための秘密鍵として前記復号化装置に出力
する出力手段とを備えることを特徴とする秘密鍵生成装
置。60. A secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, which is used for encryption of a digital work. The public key invalid, which is a list of the medium identification information, the encrypted first private key obtained by encrypting the first private key used to encrypt the medium identification information, and the information specifying the revoked public key certificate. An acquisition unit that acquires the encrypted list via a recording medium or a transmission medium; a second secret key storage unit that stores a second secret key unique to the decryption device; and an encryption first acquired by the acquisition unit. First decryption means for decrypting the secret key with the second secret key stored in the second secret key storage means, and the contents of the public key revocation list based on the obtained public key revocation list. Attribute value calculator that calculates dependent attribute values A transformation means for transforming the first secret key decrypted by the first decryption means with the attribute value calculated by the attribute value calculation means; medium identification information obtained by the acquisition means; and the transformation means A function conversion means for inputting and converting the attribute value modified by the method into a one-way function; and the function value obtained by the function conversion means as the secret key for decoding the digital work. An output device for outputting the secret key to the device.
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置であって、 デジタル著作物の暗号化に用いられた媒体識別情報、前
記媒体識別情報の暗号化に用いられた第1秘密鍵を暗号
化した暗号化第1秘密鍵および無効化された公開鍵証明
書を特定する情報の一覧である公開鍵無効化リストを記
録媒体又は伝送媒体を介して取得する取得手段と、 当該復号化装置に固有の第2秘密鍵を記憶する第2秘密
鍵記憶手段と、 前記取得手段により取得された暗号化第1秘密鍵を前記
第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化す
る第1復号化手段と、 前記取得手段により取得された媒体識別情報と前記第1
復号化手段で復号された第1秘密鍵とを一方向性関数に
入力して変換する関数変換手段と、 取得された公開鍵無効化リストに基づいて、その公開鍵
無効化リストの内容に依存する属性値を算出する属性値
算出手段と、 前記関数変換手段で得られた関数値を前記属性値算出手
段により算出された属性値で変形させる変形手段と、 前記変形手段で変形された関数値を前記デジタル著作物
の復号化のための秘密鍵として前記復号化装置に出力す
る出力手段とを備えることを特徴とする秘密鍵生成装
置。61. A secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, which is used for encryption of a digital work. The public key invalid, which is a list of the medium identification information, the encrypted first private key obtained by encrypting the first private key used to encrypt the medium identification information, and the information specifying the revoked public key certificate. An acquisition unit that acquires the encrypted list via a recording medium or a transmission medium; a second secret key storage unit that stores a second secret key unique to the decryption device; and an encryption first acquired by the acquisition unit. First decryption means for decrypting the secret key with the second secret key stored in the second secret key storage means; medium identification information obtained by the obtaining means; and the first
Depends on the contents of the public key revocation list based on the function conversion means for inputting and converting the first secret key decrypted by the decryption means into the one-way function, and the obtained public key revocation list Attribute value calculating means for calculating the attribute value, deforming means for deforming the function value obtained by the function converting means with the attribute value calculated by the attribute value calculating means, and the function value transformed by the deforming means Is output to the decryption device as a secret key for decrypting the digital work.
ル著作物を安全に伝送するための著作権保護システムで
あって、 請求項1記載の暗号化装置と請求項24記載の復号化装
置とから構成されることを特徴とする著作権保護システ
ム。62. A copyright protection system for securely transmitting a digital work through a recording medium or a transmission medium, comprising: the encryption device according to claim 1 and the decryption device according to claim 24. A copyright protection system characterized by being configured.
ル著作物を安全に伝送するための著作権保護システムで
あって、 請求項5記載の暗号化装置と請求項25記載の復号化装
置とから構成されることを特徴とする著作権保護システ
ム。63. A copyright protection system for securely transmitting a digital work through a recording medium or a transmission medium, comprising: the encryption device according to claim 5 and the decryption device according to claim 25. A copyright protection system characterized by being configured.
ル著作物を安全に伝送するための著作権保護システムで
あって、 請求項6記載の暗号化装置と請求項26記載の復号化装
置とから構成されることを特徴とする著作権保護システ
ム。64. A copyright protection system for securely transmitting a digital work through a recording medium or a transmission medium, comprising: the encryption device according to claim 6 and the decryption device according to claim 26. A copyright protection system characterized by being configured.
ル著作物を安全に伝送するための著作権保護システムで
あって、 請求項10記載の暗号化装置と請求項27記載の復号化
装置とから構成されることを特徴とする著作権保護シス
テム。65. A copyright protection system for securely transmitting a digital work via a recording medium or a transmission medium, comprising: the encryption device according to claim 10 and the decryption device according to claim 27. A copyright protection system characterized by being configured.
ル著作物を安全に伝送するための著作権保護システムで
あって、 請求項11記載の暗号化装置と請求項28記載の復号化
装置とから構成されることを特徴とする著作権保護シス
テム。66. A copyright protection system for securely transmitting a digital work through a recording medium or a transmission medium, comprising: the encryption device according to claim 11 and the decryption device according to claim 28. A copyright protection system characterized by being configured.
ル著作物を安全に伝送するための著作権保護システムで
あって、 請求項12記載の暗号化装置と請求項29記載の復号化
装置とから構成されることを特徴とする著作権保護シス
テム。67. A copyright protection system for safely transmitting a digital work through a recording medium or a transmission medium, comprising: the encryption device according to claim 12 and the decryption device according to claim 29. A copyright protection system characterized by being configured.
ル著作物を安全に伝送するための著作権保護システムで
あって、 請求項16記載の暗号化装置と請求項30記載の復号化
装置とから構成されることを特徴とする著作権保護シス
テム。68. A copyright protection system for safely transmitting a digital work through a recording medium or a transmission medium, comprising: the encryption device according to claim 16 and the decryption device according to claim 30. A copyright protection system characterized by being configured.
ル著作物を安全に伝送するための著作権保護システムで
あって、 請求項17記載の暗号化装置と請求項31記載の復号化
装置とから構成されることを特徴とする著作権保護シス
テム。69. A copyright protection system for safely transmitting a digital work through a recording medium or a transmission medium, comprising: the encryption device according to claim 17 and the decryption device according to claim 31. A copyright protection system characterized by being configured.
ル著作物を安全に伝送するための著作権保護システムで
あって、 請求項18記載の暗号化装置と請求項32記載の復号化
装置とから構成されることを特徴とする著作権保護シス
テム。70. A copyright protection system for securely transmitting a digital work through a recording medium or a transmission medium, comprising: the encryption device according to claim 18 and the decryption device according to claim 32. A copyright protection system characterized by being configured.
ル著作物を安全に伝送するための著作権保護システムで
あって、 請求項22記載の暗号化装置と請求項33記載の復号化
装置とから構成されることを特徴とする著作権保護シス
テム。71. A copyright protection system for safely transmitting a digital work through a recording medium or a transmission medium, comprising: the encryption device according to claim 22 and the decryption device according to claim 33. A copyright protection system characterized by being configured.
ル著作物を安全に伝送するための著作権保護システムで
あって、 請求項23記載の暗号化装置と請求項34記載の復号化
装置とから構成されることを特徴とする著作権保護シス
テム。72. A copyright protection system for securely transmitting a digital work through a recording medium or a transmission medium, comprising: the encryption device according to claim 23 and the decryption device according to claim 34. A copyright protection system characterized by being configured.
暗号通信する装置であって、 無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストを記憶する記憶手段と、 新たな公開鍵無効化リストを取得する取得手段と、 取得された公開鍵無効化リストのサイズと前記記憶手段
に記憶されている公開鍵無効化リストのサイズとを比較
し、取得された公開鍵無効化リストのサイズが大きい場
合に、取得された公開鍵無効化リストを前記記憶手段に
格納して更新する格納手段と、 前記記憶手段に格納された公開鍵無効化リストを参照し
て相手装置の公開鍵の有効性を判断し、有効と判断した
場合に、その公開鍵を用いて相手装置と暗号通信する通
信手段とを備えることを特徴とする暗号通信装置。73. A device which cryptographically communicates with a partner device by using the public key of the partner device, and which stores a public key revocation list that is a list of information specifying a revoked public key certificate. And an acquisition means for acquiring a new public key revocation list, comparing the size of the acquired public key revocation list with the size of the public key revocation list stored in the storage means. When the size of the public key revocation list is large, reference is made to a storage unit that stores the obtained public key revocation list in the storage unit and updates it, and a public key revocation list stored in the storage unit. A cryptographic communication device comprising: a communication unit that determines the validity of a public key of a partner device and, if it determines that the public key is valid, uses the public key to cryptographically communicate with the partner device.
暗号通信する装置であって、 無効化された公開鍵証明書を特定する情報の一覧である
公開鍵無効化リストを記憶する記憶手段と、 新たな公開鍵無効化リストを取得する取得手段と、 取得された公開鍵無効化リストに示された前記証明書の
数と前記記憶手段に記憶されている公開鍵無効化リスト
に示された前記証明書の数とを比較し、取得された公開
鍵無効化リストに示された前記証明書の数が大きい場合
に、取得された公開鍵無効化リストを前記記憶手段に格
納して更新する格納手段と、 前記記憶手段に格納された公開鍵無効化リストを参照し
て相手装置の公開鍵の有効性を判断し、有効と判断した
場合に、その公開鍵を用いて相手装置と暗号通信する通
信手段とを備えることを特徴とする暗号通信装置。74. A device for cryptographically communicating with a partner device using the public key of the partner device, the storage means storing a public key revocation list that is a list of information specifying a revoked public key certificate. Acquisition means for acquiring a new public key revocation list, and the number of certificates shown in the acquired public key revocation list and the public key revocation list stored in the storage means. When the number of the certificates shown in the obtained public key revocation list is large, the obtained public key revocation list is stored in the storage means and updated. Storing means and a public key revocation list stored in the storing means to determine the validity of the public key of the partner device, and if it is determined to be valid, the public key is used to encrypt the public key of the partner device. A communication means for communicating. Cryptographic communication device.
又は伝送媒体に出力する暗号化装置において、n(≧
2)個の秘密鍵のうち、第1秘密鍵を用いてデジタル著
作物を暗号化するとともに、第i(2≦i≦n)秘密鍵
を用いて第(i−1)秘密鍵を暗号化するという暗号化
の連鎖を前記第1〜第(n−1)秘密鍵について繰り返
し、暗号化された第1〜第(n−1)秘密鍵を前記媒体
に出力する方法であって、 前記第1〜第n秘密鍵の少なくとも1つを用いた暗号化
においては、その暗号化に先立ち、無効化された公開鍵
証明書を特定する情報の一覧である公開鍵無効化リスト
の内容に依存する属性値を用いて秘密鍵を変形させてお
く第1ステップを含むことを特徴とする暗号化方法。75. In an encryption device for encrypting a digital work and outputting it to a recording medium or a transmission medium, n (≧
2) Of the secret keys, the first secret key is used to encrypt the digital work, and the i-th (2 ≦ i ≦ n) secret key is used to encrypt the (i−1) th secret key. A method of repeating the encryption chain for each of the first to (n-1) th secret keys and outputting the encrypted first to (n-1) th secret keys to the medium. In the encryption using at least one of the 1st to n-th private keys, it depends on the contents of the public key revocation list which is a list of information specifying the revoked public key certificate prior to the encryption. An encryption method comprising a first step of transforming a secret key using an attribute value.
又は伝送媒体に出力する暗号化装置において、n(≧
1)個の秘密鍵のうち、第1秘密鍵を用いて媒体識別情
報を一方向性関数で変換した後に、変換された媒体識別
情報でデジタル著作物を暗号化するとともに、前記nが
2以上の場合に、第i(2≦i≦n)秘密鍵を用いて第
(i−1)秘密鍵を暗号化するという暗号化の連鎖を前
記第1〜第(n−1)秘密鍵について繰り返し、暗号化
された第1〜第(n−1)秘密鍵を前記媒体に出力する
方法であって、 前記第1〜第n秘密鍵の少なくとも1つを用いた暗号化
又は変換においては、(i)その暗号化又は変換に先立
ち、無効化された公開鍵証明書を特定する情報の一覧で
ある公開鍵無効化リストの内容に依存する属性値を用い
て秘密鍵を変形させておくか、又は、(2)前記変換に
よって得られた媒体識別情報を前記属性値で変形させて
おく第2ステップを含むことを特徴とする暗号化方法。76. An encryption device for encrypting a digital work and outputting it to a recording medium or a transmission medium, wherein n (≧
1) Of the secret keys, the first secret key is used to convert the medium identification information by the one-way function, and then the converted digital identification information is used to encrypt the digital work, and n is 2 or more. In the case of, the encryption chain of encrypting the (i−1) th secret key using the ith (2 ≦ i ≦ n) secret key is repeated for the first to the (n−1) th secret keys. A method of outputting the encrypted first to (n-1) th secret keys to the medium, wherein in the encryption or conversion using at least one of the first to nth secret keys, ( i) Before the encryption or conversion, the private key is transformed by using an attribute value that depends on the contents of the public key revocation list, which is a list of information that identifies the revoked public key certificate, or Alternatively, (2) the medium identification information obtained by the conversion is transformed with the attribute value. An encryption method comprising the following second step.
する復号化装置において、暗号化されたデジタル著作物
とn(≧2)個の暗号化秘密鍵と無効化された公開鍵証
明書を特定する情報の一覧である公開鍵無効化リストと
を記録媒体又は伝送媒体を介して取得した後に、予め保
持している秘密鍵を用いて前記n個の暗号化秘密鍵のう
ちの第1暗号化秘密鍵を復号化し、得られた第1秘密鍵
で第2暗号化秘密鍵を復号化するという復号化の連鎖を
前記n個の暗号化秘密鍵について繰り返し、最後の復号
化で得られた第n秘密鍵でデジタル著作物を復号化する
方法であって、 前記第1〜第n暗号化秘密鍵に対する復号化の少なくと
も1つおいては、その復号化に先立ち、復号化に用いる
秘密鍵を前記公開鍵無効化リストの内容に依存する属性
値で変形させておく第3ステップを含むことを特徴とす
る復号化方法。77. In a decryption device for decrypting an encrypted digital work, the encrypted digital work, n (≧ 2) encrypted private keys and a revoked public key certificate are recorded. A public key revocation list, which is a list of information to be specified, is acquired via a recording medium or a transmission medium, and then the first encryption of the n encrypted secret keys is performed using a secret key held in advance. The decryption chain of decrypting the encrypted private key and decrypting the second encrypted private key with the obtained first private key is repeated for the n encrypted private keys, and is obtained in the final decryption. A method of decrypting a digital work with an n-th private key, wherein at least one of the decryptions of the first to n-th encrypted private keys is performed by a private key used for the decryption prior to the decryption. Attribute value depending on the contents of the public key revocation list Decoding method characterized in that it comprises a third step to be deformed.
する復号化装置において、暗号化されたデジタル著作物
と媒体識別情報とn(≧1)個の暗号化秘密鍵と無効化
された公開鍵証明書を特定する情報の一覧である公開鍵
無効化リストとを記録媒体又は伝送媒体を介して取得し
た後に、予め保持している秘密鍵を用いて前記n個の暗
号化秘密鍵のうちの第1暗号化秘密鍵を復号化し、前記
nが2以上の場合に、前記復号化で得られた第1秘密鍵
で第2暗号化秘密鍵を復号化するという復号化の連鎖を
前記n個の暗号化秘密鍵について繰り返し、最後の復号
化で得られた第n秘密鍵を用いて前記媒体識別情報を一
方向性関数で変換し、変換後の媒体識別情報でデジタル
著作物を復号化する方法であって、 前記第1〜第n暗号化秘密鍵に対する復号化及び前記媒
体識別情報に対する変換の少なくとも1つおいては、
(1)その復号化又は変換に先立ち、復号化又は変換に
用いる秘密鍵を前記公開鍵無効化リストの内容に依存す
る属性値で変形させておくか、又は、(2)前記変換に
よって得られた媒体識別情報を前記属性値で変形させて
おく第4ステップを含むことを特徴とする復号化方法。78. In a decryption device for decrypting an encrypted digital work, the encrypted digital work, medium identification information, n (≧ 1) encrypted private keys, and revoked public disclosure. After obtaining a public key revocation list, which is a list of information specifying the key certificate, via a recording medium or a transmission medium, a secret key held in advance is used to obtain one of the n encrypted secret keys. Decrypting the first encrypted secret key, and when n is 2 or more, the decryption chain of decrypting the second encrypted secret key with the first secret key obtained by the decryption Repeated for each encrypted secret key, the medium identification information is converted by a one-way function using the nth secret key obtained in the final decryption, and the digital work is decrypted by the converted medium identification information. And a method for the first to n-th encrypted secret keys Hey is at least one transformation on-coding and the medium identification information,
(1) Prior to the decryption or conversion, the private key used for decryption or conversion is transformed with an attribute value depending on the contents of the public key revocation list, or (2) obtained by the conversion. A decoding method including a fourth step of transforming the medium identification information with the attribute value.
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置において、n(≧2)個の暗号化秘
密鍵と無効化された公開鍵証明書を特定する情報の一覧
である公開鍵無効化リストを記録媒体又は伝送媒体を介
して取得した後に、予め保持している秘密鍵を用いて前
記n個の暗号化秘密鍵のうちの第1暗号化秘密鍵を復号
化し、得られた第1秘密鍵で第2暗号化秘密鍵を復号化
するという復号化の連鎖を前記n個の暗号化秘密鍵につ
いて繰り返し、最後の復号化で得られた第n秘密鍵を前
記復号化装置に出力する方法であって、 前記第1〜第n暗号化秘密鍵に対する復号化の少なくと
も1つおいては、その復号化に先立ち、復号化に用いる
秘密鍵を前記公開鍵無効化リストの内容に依存する属性
値で変形させておく第5ステップを含むことを特徴とす
る秘密鍵生成方法。79. In a secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, n (≧ 2) encrypted secret keys And a public key revocation list, which is a list of information specifying the revoked public key certificate, is acquired through a recording medium or a transmission medium, and then the n number of encryptions are performed using a private key held in advance. The decryption chain of decrypting the first encrypted secret key of the encrypted secret keys and decrypting the second encrypted secret key with the obtained first secret key is repeated for the n encrypted secret keys. A method of outputting the n-th secret key obtained by the last decryption to the decryption device, wherein at least one of the decryptions for the first to n-th encrypted secret keys is the decryption. Prior to, the private key used for decryption is set to the public key revocation list. Secret key generation method characterized by comprising the fifth step to be deformed by the attribute value dependent on the contents.
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置において、媒体識別情報とn(≧
1)個の暗号化秘密鍵と無効化された公開鍵証明書を特
定する情報の一覧である公開鍵無効化リストとを記録媒
体又は伝送媒体を介して取得した後に、予め保持してい
る秘密鍵を用いて前記n個の暗号化秘密鍵のうちの第1
暗号化秘密鍵を復号化し、前記nが2以上の場合に、前
記復号化で得られた第1秘密鍵で第2暗号化秘密鍵を復
号化するという復号化の連鎖を前記n個の暗号化秘密鍵
について繰り返し、最後の復号化で得られた第n秘密鍵
を用いて前記媒体識別情報を一方向性関数で変換し、変
換後の媒体識別情報を前記復号化装置に出力する方法で
あって、 前記第1〜第n暗号化秘密鍵に対する復号化及び前記媒
体識別情報に対する変換の少なくとも1つおいては、
(1)その復号化又は変換に先立ち、復号化又は変換に
用いる秘密鍵を前記公開鍵無効化リストの内容に依存す
る属性値で変形させておくか、又は、(2)前記変換に
よって得られた媒体識別情報を前記属性値で変形させて
おく第6ステップを含むことを特徴とする秘密鍵生成方
法。80. A secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, the medium identification information and n (≧).
1) Secrets that are held in advance after obtaining, via a recording medium or a transmission medium, a private key revocation list, which is a list of information that specifies the number of encrypted private keys and revoked public key certificates. The first of the n encrypted secret keys using the key
The encryption secret key is decrypted, and when n is 2 or more, the decryption chain is such that the second encrypted secret key is decrypted by the first secret key obtained by the decryption The encrypted secret key, the medium identification information is converted by a one-way function using the n-th secret key obtained in the final decryption, and the converted medium identification information is output to the decryption device. Then, in at least one of decryption for the first to n-th encrypted secret keys and conversion for the medium identification information,
(1) Prior to the decryption or conversion, the private key used for decryption or conversion is transformed with an attribute value depending on the contents of the public key revocation list, or (2) obtained by the conversion. A secret key generation method comprising a sixth step of transforming the medium identification information with the attribute value.
又は伝送媒体に出力する暗号化装置に用いられるプログ
ラムであって、 請求項75又は76記載の暗号化方法におけるステップ
をコンピュータに実行させることを特徴とするプログラ
ム。81. A program used in an encryption device for encrypting a digital work and outputting the encrypted work to a recording medium or a transmission medium, the method causing a computer to execute the steps in the encryption method according to claim 75 or 76. Characteristic program.
化されたデジタル著作物を取得し、復号化する復号化装
置に用いられるプログラムであって、 請求項77又は78記載の復号化方法におけるステップ
をコンピュータに実行させることを特徴とするプログラ
ム。82. A decryption method according to claim 77 or 78, which is a program used in a decryption apparatus for obtaining and decrypting an encrypted digital work via a recording medium or a transmission medium. A program that causes a computer to execute steps.
する復号化装置に対して、復号化のための秘密鍵を出力
する秘密鍵生成装置に用いられるプログラムであって、 請求項79又は80記載の秘密鍵生成方法におけるステ
ップをコンピュータに実行させることを特徴とするプロ
グラム。83. A program used in a secret key generation device for outputting a secret key for decryption to a decryption device for decrypting an encrypted digital work, wherein the program is used. A program for causing a computer to execute the steps of the described secret key generation method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002259514A JP4248208B2 (en) | 2001-09-27 | 2002-09-05 | Encryption device, decryption device, secret key generation device, copyright protection system, and encryption communication device |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001298414 | 2001-09-27 | ||
JP2001-298414 | 2001-09-27 | ||
JP2001374856 | 2001-12-07 | ||
JP2001-374856 | 2001-12-07 | ||
JP2002259514A JP4248208B2 (en) | 2001-09-27 | 2002-09-05 | Encryption device, decryption device, secret key generation device, copyright protection system, and encryption communication device |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008298842A Division JP2009044773A (en) | 2001-09-27 | 2008-11-21 | Encryption method, decryption method, secret key generation method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003234728A true JP2003234728A (en) | 2003-08-22 |
JP4248208B2 JP4248208B2 (en) | 2009-04-02 |
Family
ID=27792010
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002259514A Expired - Fee Related JP4248208B2 (en) | 2001-09-27 | 2002-09-05 | Encryption device, decryption device, secret key generation device, copyright protection system, and encryption communication device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4248208B2 (en) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005136965A (en) * | 2003-10-10 | 2005-05-26 | Matsushita Electric Ind Co Ltd | Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system |
WO2005093992A1 (en) * | 2004-03-29 | 2005-10-06 | Matsushita Electric Industrial Co., Ltd. | Information distribution system |
JP2006048353A (en) * | 2004-08-04 | 2006-02-16 | Sun Corp | Authentication system |
JP2006119736A (en) * | 2004-10-19 | 2006-05-11 | Pioneer Electronic Corp | Storage state recognition apparatus, storage processing device, process execution apparatus, storage state recognition system, its method, its program, and recording medium for recording this program |
JP2006277695A (en) * | 2005-03-30 | 2006-10-12 | Sony Corp | Information processing distribution system and method, and information processor |
JP2007025913A (en) * | 2005-07-13 | 2007-02-01 | Sony Corp | Information processor, information storage medium manufacturing device, information storage medium, method and computer program |
JP2008060802A (en) * | 2006-08-30 | 2008-03-13 | Toppan Printing Co Ltd | Content management system |
US7484090B2 (en) | 2003-10-10 | 2009-01-27 | Panasonic Corporation | Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system |
JP2010049514A (en) * | 2008-08-22 | 2010-03-04 | Sony Corp | Information processor, disk, information processing method and program |
JP2010520703A (en) * | 2007-03-06 | 2010-06-10 | ウィリアム ブイ. オックスフォード, | Method and system for recursive security protocol for digital rights control |
JP2010213268A (en) * | 2009-03-02 | 2010-09-24 | Irdeto Access Bv | Conditional entitlement processing for obtaining control word |
US8321660B2 (en) | 2007-07-02 | 2012-11-27 | Samsung Electronics Co., Ltd. | Method and devices for reproducing encrypted content and approving reproduction |
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
JP2013084294A (en) * | 2012-12-19 | 2013-05-09 | V Oxford William | Method and system for recursive security protocol for digital copyright control |
JP2014017871A (en) * | 2013-10-02 | 2014-01-30 | Crimmeni Technologies Inc | Method and system for recursive security protocol for digital copyright control |
US8726035B2 (en) | 2002-06-20 | 2014-05-13 | Krimmeni Technologies, Inc. | Method and system for a recursive security protocol for digital copyright control |
CN103824028A (en) * | 2012-11-16 | 2014-05-28 | 精工爱普生株式会社 | Information processing apparatus, control method of same, and storage medium |
JP2015135703A (en) * | 2015-04-21 | 2015-07-27 | ルビコン ラブス, インコーポレイテッド | Method and system for recursive security protocol for digital copyright control |
US9575906B2 (en) | 2012-03-20 | 2017-02-21 | Rubicon Labs, Inc. | Method and system for process working set isolation |
CN117235812A (en) * | 2023-10-10 | 2023-12-15 | 重庆城投曙光湖建设有限公司 | System for realizing big data security by using BIM |
-
2002
- 2002-09-05 JP JP2002259514A patent/JP4248208B2/en not_active Expired - Fee Related
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8438392B2 (en) | 2002-06-20 | 2013-05-07 | Krimmeni Technologies, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US9710617B2 (en) | 2002-06-20 | 2017-07-18 | Rubicon Labs, Inc. | Method and system for a recursive security protocol for digital copyright control |
US9705677B2 (en) | 2002-06-20 | 2017-07-11 | Rubicon Labs, Inc. | Method and system for control of code execution on a general purpose computing device and control of code execution in a recursive security protocol |
US8726035B2 (en) | 2002-06-20 | 2014-05-13 | Krimmeni Technologies, Inc. | Method and system for a recursive security protocol for digital copyright control |
JP4671653B2 (en) * | 2003-10-10 | 2011-04-20 | パナソニック株式会社 | ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, PROGRAM, AND RECORDING MEDIUM |
US7484090B2 (en) | 2003-10-10 | 2009-01-27 | Panasonic Corporation | Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system |
JP2005136965A (en) * | 2003-10-10 | 2005-05-26 | Matsushita Electric Ind Co Ltd | Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system |
WO2005093992A1 (en) * | 2004-03-29 | 2005-10-06 | Matsushita Electric Industrial Co., Ltd. | Information distribution system |
JP2006048353A (en) * | 2004-08-04 | 2006-02-16 | Sun Corp | Authentication system |
JP2006119736A (en) * | 2004-10-19 | 2006-05-11 | Pioneer Electronic Corp | Storage state recognition apparatus, storage processing device, process execution apparatus, storage state recognition system, its method, its program, and recording medium for recording this program |
JP2006277695A (en) * | 2005-03-30 | 2006-10-12 | Sony Corp | Information processing distribution system and method, and information processor |
JP2007025913A (en) * | 2005-07-13 | 2007-02-01 | Sony Corp | Information processor, information storage medium manufacturing device, information storage medium, method and computer program |
JP2008060802A (en) * | 2006-08-30 | 2008-03-13 | Toppan Printing Co Ltd | Content management system |
JP2010520703A (en) * | 2007-03-06 | 2010-06-10 | ウィリアム ブイ. オックスフォード, | Method and system for recursive security protocol for digital rights control |
US8321660B2 (en) | 2007-07-02 | 2012-11-27 | Samsung Electronics Co., Ltd. | Method and devices for reproducing encrypted content and approving reproduction |
JP2010049514A (en) * | 2008-08-22 | 2010-03-04 | Sony Corp | Information processor, disk, information processing method and program |
US8285117B2 (en) | 2008-08-22 | 2012-10-09 | Sony Corporation | Information processing apparatus, disk, information processing method, and program |
JP4600544B2 (en) * | 2008-08-22 | 2010-12-15 | ソニー株式会社 | Information processing apparatus, disk, information processing method, and program |
JP2010213268A (en) * | 2009-03-02 | 2010-09-24 | Irdeto Access Bv | Conditional entitlement processing for obtaining control word |
US9575906B2 (en) | 2012-03-20 | 2017-02-21 | Rubicon Labs, Inc. | Method and system for process working set isolation |
CN103824028A (en) * | 2012-11-16 | 2014-05-28 | 精工爱普生株式会社 | Information processing apparatus, control method of same, and storage medium |
CN103824028B (en) * | 2012-11-16 | 2017-06-20 | 精工爱普生株式会社 | The control method of information processor and information processor |
JP2013084294A (en) * | 2012-12-19 | 2013-05-09 | V Oxford William | Method and system for recursive security protocol for digital copyright control |
JP2014017871A (en) * | 2013-10-02 | 2014-01-30 | Crimmeni Technologies Inc | Method and system for recursive security protocol for digital copyright control |
JP2015135703A (en) * | 2015-04-21 | 2015-07-27 | ルビコン ラブス, インコーポレイテッド | Method and system for recursive security protocol for digital copyright control |
CN117235812A (en) * | 2023-10-10 | 2023-12-15 | 重庆城投曙光湖建设有限公司 | System for realizing big data security by using BIM |
Also Published As
Publication number | Publication date |
---|---|
JP4248208B2 (en) | 2009-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7542568B2 (en) | Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device | |
US7484090B2 (en) | Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system | |
JP4248208B2 (en) | Encryption device, decryption device, secret key generation device, copyright protection system, and encryption communication device | |
US7845011B2 (en) | Data transfer system and data transfer method | |
US6550011B1 (en) | Media content protection utilizing public key cryptography | |
US6950941B1 (en) | Copy protection system for portable storage media | |
US7376624B2 (en) | Secure communication and real-time watermarking using mutating identifiers | |
RU2352985C2 (en) | Method and device for authorisation of operations with content | |
JP4827836B2 (en) | Rights object information transmission method and apparatus between device and portable storage device | |
JP4610872B2 (en) | Group formation management system, group management equipment and member equipment | |
US9081726B2 (en) | Controller to be incorporated in storage medium device, storage medium device, system for manufacturing storage medium device, and method for manufacturing storage medium device | |
US20060031175A1 (en) | Multiple party content distribution system and method with rights management features | |
WO2013031124A1 (en) | Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program | |
CN103380589B (en) | Terminal installation, server unit, content record control system and recording method | |
US20070276756A1 (en) | Recording/Reproducing Device, Recording Medium Processing Device, Reproducing Device, Recording Medium, Contents Recording/Reproducing System, And Contents Recording/Reproducing Method | |
KR20070009983A (en) | Method of authorizing access to content | |
JP2004072721A (en) | Authentication system, key registering device and method | |
EP1120934B1 (en) | Method and apparatus for key distribution using a key base | |
JP3788572B2 (en) | Rental content distribution system and method | |
JP4671653B2 (en) | ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, PROGRAM, AND RECORDING MEDIUM | |
JP2004240959A (en) | Contents reproducing device, license issue server and contents reproducing system | |
JP5198218B2 (en) | Storage medium processing server, storage medium processing method and system, and user terminal | |
JP2003078517A (en) | Encrypting/decoding system, encrypting device, decoding device and key managing device | |
CN101262339A (en) | An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device | |
JP5110942B2 (en) | Information protection system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050506 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081007 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081121 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20081216 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090113 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120123 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |