JP2003348067A - Apparatus and method for information processing, and computer program - Google Patents

Apparatus and method for information processing, and computer program

Info

Publication number
JP2003348067A
JP2003348067A JP2002149265A JP2002149265A JP2003348067A JP 2003348067 A JP2003348067 A JP 2003348067A JP 2002149265 A JP2002149265 A JP 2002149265A JP 2002149265 A JP2002149265 A JP 2002149265A JP 2003348067 A JP2003348067 A JP 2003348067A
Authority
JP
Japan
Prior art keywords
key
ekb
content
kroot
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002149265A
Other languages
Japanese (ja)
Inventor
Keiko Tada
恵子 多田
Ryuji Ishiguro
隆二 石黒
Toshiya Ishizaka
敏弥 石坂
Mitsuhiro Hirabayashi
光浩 平林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002149265A priority Critical patent/JP2003348067A/en
Publication of JP2003348067A publication Critical patent/JP2003348067A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To provide an apparatus and a method for strictly executing decision of use right of contents by a plurality of EKB (effective key block) processings. <P>SOLUTION: An acquisition processing of a contents key Kc to be applied to contents decryption is executed by acquiring a key for a second EKB (effective key block) decryption processing on the basis of an acquisition key by a first EKB decryption processing and executing the second EKB decryption processing to which the key for the second EKB decryption processing is applied. By this structure, the use right of the contents is decided on the basis of different categories by possibilities of the respective EKB decryption processings. Use of the contents on the basis of decision of propriety of the use right of hardware and service is enabled by executing acquisition of the contents key Kc by processings of EKB corresponding to the hardware and EKB corresponding to the service. <P>COPYRIGHT: (C)2004,JPO

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、情報処理装置、お
よび情報処理方法、並びにコンピュータ・プログラムに
関する。特に、著作権保護等により、利用制限を付加す
ることが好ましいコンテンツの機器における復号再生処
理および暗号化記録処理において、利用制限を考慮し効
率的な処理を実現可能とした情報処理装置、および情報
処理方法、並びにコンピュータ・プログラムに関する。
The present invention relates to an information processing apparatus, an information processing method, and a computer program. In particular, an information processing apparatus capable of realizing efficient processing in consideration of usage restrictions in decryption / reproduction processing and encryption recording processing in a device for contents to which usage restrictions are preferably added due to copyright protection, and information The present invention relates to a processing method and a computer program.

【0002】[0002]

【従来の技術】昨今、音楽データ、ゲームプログラム、
画像データ等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)の、インターネッ
ト等のネットワーク、あるいは、メモリカード、HD、
DVD、CD等の流通可能な記憶媒体を介した流通が盛
んになっている。これらの流通コンテンツは、ユーザの
所有するPC(Personal Computer)、記録再生器、再
生専用器、あるいはゲーム機器内の記憶手段、例えばH
D,フラッシュメモリを有するカード型記憶装置、C
D、DVD等に格納され、再生処理が実行される。
2. Description of the Related Art Recently, music data, game programs,
A network such as the Internet, a memory card, an HD,
Distribution via a circulating storage medium such as a DVD and a CD has become popular. These distribution contents are stored in a PC (Personal Computer) owned by the user, a recording / reproducing device, a reproducing-only device, or a storage means in a game device, for example, H
D, card type storage device having flash memory, C
D, DVD, etc., and the reproduction process is executed.

【0003】記録再生装置、ゲーム機器、PC等の情報
機器には、コンテンツをネットワークから受信するため
のインタフェース、あるいはメモリカード、HD、DV
D、CD等にアクセスするためのインタフェースを有
し、コンテンツの再生に必要となる制御手段、プログラ
ム、データのメモリ領域として使用されるRAM、RO
M等を有する。
[0003] Information devices such as recording / reproducing devices, game devices, and PCs include interfaces for receiving contents from a network, or memory cards, HDs, and DVs.
D, which has an interface for accessing a CD, etc., and is used as a control means, a program, a RAM used as a memory area for data required for reproduction of contents, and a RO
M or the like.

【0004】音楽データ、画像データ、あるいはプログ
ラム等の様々なコンテンツは、再生機器として利用され
る記録再生装置、ゲーム機器、PC等の情報機器本体か
らのユーザ指示、あるいは接続された入力手段を介した
ユーザの指示により、例えば内蔵、あるいは着脱自在の
記憶媒体から呼び出され、情報機器本体、あるいは接続
されたディスプレイ、スピーカ等を通じて再生される。
[0004] Various contents such as music data, image data, programs, etc. are provided by a user's instruction from a recording / reproducing device used as a reproducing device, a game device, an information device main body such as a PC, or via a connected input means. In response to the user's instruction, the information is called out from, for example, a built-in or detachable storage medium, and is reproduced through the information device main body or a connected display, speaker, or the like.

【0005】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
ェアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
[0005] Many software contents such as game programs, music data, image data and the like generally have distribution rights and the like owned by their creators and sellers. Therefore, when distributing these contents, certain usage restrictions, that is, only authorized users are permitted to use the software, and unauthorized duplication is not performed, that is, security is considered. It is common to take a configuration.

【0006】特に、近年においては、情報をデジタル的
に記録する記録装置や記憶媒体が普及しつつある。この
ようなデジタル記録装置および記憶媒体によれば、例え
ば画像や音声を劣化させることなく記録、再生を繰り返
すことができる。このようにデジタルデータは画質や音
質を維持したまま何度もコピーを繰り返し実行すること
ができるため、コピーが違法に行われた記憶媒体が市場
に流通することになると、音楽、映画等各種コンテンツ
の著作権者、あるいは正当な販売権者等の利益が害され
ることになる。昨今では、このようなデジタルデータの
不正なコピーを防ぐため、デジタル記録装置および記憶
媒体に違法なコピーを防止するための様々な処理構成が
実現または提案されている。
[0006] In particular, in recent years, recording devices and storage media for digitally recording information have become widespread. According to such a digital recording device and storage medium, recording and reproduction can be repeated without deteriorating, for example, images and sounds. As described above, digital data can be repeatedly copied many times while maintaining image quality and sound quality. Therefore, when a storage medium on which copying has been illegally performed is distributed to the market, various contents such as music, movies, etc. The interests of the copyright holder or legitimate sales right holder will be harmed. In recent years, in order to prevent such illegal copying of digital data, various processing configurations for preventing illegal copying in digital recording devices and storage media have been realized or proposed.

【0007】例えば、音楽配信技術における各種の仕様
を提案しているSDMI(Secure Digital music Initi
ative)では、ポータブルプレーヤにおける著作権保護
機能の規格を提案している。著作権保護機能の実現形態
としては、コンテンツのコピー数の制限、コンテンツの
利用期間の制限など様々である。
[0007] For example, SDMI (Secure Digital music Initiation) which proposes various specifications in music distribution technology.
ative) proposes a standard for a copyright protection function in a portable player. There are various implementations of the copyright protection function, such as a limitation on the number of copies of the content and a limitation on the use period of the content.

【0008】[0008]

【発明が解決しようとする課題】フラッシュメモリ、カ
ード型HD、メモリカードなど小型の記憶媒体を適用し
てオーディオデータやビデオデータ等のコンテンツを記
録再生するシステムでは、例えばDVD、CD等の記憶
媒体から音楽等のコンテンツを小型の記憶媒体にコピー
して、小型記憶媒体を装着したポータブルデバイスにお
いてコピーコンテンツを再生するといった使用形態があ
る。また、ネットワークから配信されるコンテンツをパ
ーソナルコンピュータに内蔵されるハードディスク、D
VD、CD等の大容量記憶媒体に一旦蓄積し、その後、
パーソナルコンピュータからメモリカードあるいは携帯
型の小型ハードディスク(HD)にコンテンツを移動し
て、メモリカード、HDを装着可能なポータブルデバイ
スでコンテンツを再生する形態、すなわちPCをコンテ
ンツのパーソナルサーバとして使用する形態も多く行わ
れつつある。
In a system for recording and reproducing contents such as audio data and video data by applying a small storage medium such as a flash memory, a card-type HD, and a memory card, a storage medium such as a DVD or a CD is used. There is a usage form in which content such as music is copied to a small-sized storage medium, and the copied content is reproduced on a portable device equipped with the small-sized storage medium. In addition, contents distributed from a network can be stored in a hard disk,
Once stored in a large-capacity storage medium such as VD or CD,
A mode in which content is transferred from a personal computer to a memory card or a portable small hard disk (HD) and the content is reproduced on a portable device to which the memory card or HD can be attached, that is, a mode in which a PC is used as a content personal server. Much is being done.

【0009】CD等の記憶媒体からのコンテンツや、イ
ンターネット等の通信を介して得たコンテンツを一旦ハ
ードディスク、DVD、CD等の大容量記憶媒体に保存
し、これらの記憶媒体からメモリカードにコンテンツを
コピー又はムーブする。そしてメモリカード側でコンテ
ンツの再生を行うようなコンテンツ利用が無秩序に行わ
れることはコンテンツの著作権上問題がある。なおムー
ブ、すなわちコンテンツの移動とは、コンテンツを例え
ば大容量記憶媒体からメモリカードにコピー記録した後
に、そのコピー元となる記憶媒体(HD、DVD、CD
等)からコンテンツを消去することで実現される動作形
態である。
[0009] Contents from a storage medium such as a CD or contents obtained through communication such as the Internet are temporarily stored in a large-capacity storage medium such as a hard disk, a DVD, or a CD, and the contents are transferred from the storage medium to a memory card. Copy or move. The random use of content such as content reproduction on the memory card side has a problem in terms of the copyright of the content. The move, that is, the movement of the content means, for example, that the content is copied from a large-capacity storage medium to a memory card, and then copied from the storage medium (HD, DVD, CD).
, Etc.) is performed by erasing the content.

【0010】著作権保護の観点から、ある程度コピーや
ムーブが制限されるようにする必要がある。その一方
で、完全にコピー/ムーブを禁止してしまうことは、上
記のようなPCからポータブルメディアにコンテンツを
移動して外でコンテンツの再生を楽しむといったコンテ
ンツ利用を阻むことになり、適切ではない。従って、著
作権保護を実現した上で、ユーザーの私的コピーの権利
を維持できるような、適切なコピー/ムーブ管理を実現
することが求められている。
From the viewpoint of copyright protection, it is necessary to restrict copying and moving to some extent. On the other hand, completely prohibiting copy / move would impede use of the content, such as moving the content from the PC to portable media and enjoying playing the content outside, which is not appropriate. . Therefore, there is a demand for realizing appropriate copy / move management so as to maintain copyright protection and maintain a user's right of private copy.

【0011】PCからポータブルデバイスへのコンテン
ツ転送処理、利用処理に際しては、コンテンツに対応し
て設定される利用条件によって許可された範囲で利用さ
れることが好ましい。例えば利用期間、利用回数制限を
設定し、コンテンツ利用に応じたステータスを記録し
て、ポータブルデバイス、PC等、それぞれの機器で利
用条件の範囲内でコンテンツの利用が行なわれるべきで
ある。
In the process of transferring and using the content from the PC to the portable device, it is preferable that the content is used within a range permitted by the usage conditions set corresponding to the content. For example, the usage period and the number of times of use should be set, the status according to the usage of the content should be recorded, and the usage of the content should be performed within the usage conditions in each device such as a portable device and a PC.

【0012】コンテンツと、コンテンツに対応する利用
権情報を別々に配布するシステムにおいては、ポータブ
ルデバイス等の端末装置またはコンテンツ記憶装置にお
いて、両データの対応の正当性を検証し、それぞれのデ
ータに基づいて、コンテンツの利用条件に従ったコンテ
ンツ利用を行なうことが要請される。
In a system for separately distributing content and usage right information corresponding to the content, a terminal device such as a portable device or a content storage device verifies the validity of the correspondence between the two data, and based on the respective data, Therefore, it is requested to use the content in accordance with the usage condition of the content.

【0013】コンテンツと、コンテンツに対応する利用
権情報を別々に配布するシステムにおいては、正当なコ
ンテンツ利用権限を持つ機器であるか否か、さらに正当
なサービス受領権限を持つか否か、これら複数のコンテ
ンツ利用権限判定を行なって、コンテンツの利用を可能
とする構成が好ましい。
[0013] In a system for separately distributing content and usage right information corresponding to the content, it is determined whether the device is a device having a valid content usage right, and whether or not the device has a valid service receiving right. It is preferable that the content use authority is determined to enable the use of the content.

【0014】本発明は、このような状況に鑑みてなされ
たものであり、正当なコンテンツ利用権限を持つ機器で
あるか否か、さらに正当なサービス受領権限を持つか否
かを判定して、正当な利用権限を持つ機器においてのみ
コンテンツに対応して設定されたコンテンツ利用条件に
従ったコンテンツ利用を可能とした情報処理装置、およ
び情報処理方法、並びにコンピュータ・プログラムを提
供することを目的とするものである。
The present invention has been made in view of such circumstances, and determines whether or not a device has a legitimate content use right, and further determines whether or not it has a legitimate service reception right. It is an object of the present invention to provide an information processing apparatus, an information processing method, and a computer program which enable content usage in accordance with content usage conditions set corresponding to content only in a device having a valid usage right. Things.

【0015】[0015]

【課題を解決するための手段】本発明の第1の側面は、
暗号化コンテンツの復号処理を実行する情報処理装置で
あり、有効化キーブロック(EKB)配信ツリー構成を
適用して提供される有効化キーブロック(EKB)処理
によりコンテンツ暗号処理キーとしてのコンテンツキー
Kc取得を実行する制御手段を有し、前記制御手段は、
複数の異なる有効化キーブロック(EKB)の復号処理
を実行する構成を有し、第1の有効化キーブロック(E
KB)復号処理による取得キーに基づいて第2のEKB
復号処理用キーを取得し、該第2のEKB復号処理用キ
ーを適用した前記第2のEKB復号処理を実行する複数
段EKB処理によりコンテンツ復号に適用するコンテン
ツキーKcの取得処理を実行する構成を有することを特
徴とする情報処理装置にある。
SUMMARY OF THE INVENTION A first aspect of the present invention is as follows.
An information processing device that executes a process of decrypting encrypted content, and a content key Kc as a content encryption processing key by an enabling key block (EKB) process provided by applying an enabling key block (EKB) distribution tree configuration. Control means for performing acquisition, wherein the control means comprises:
It has a configuration for executing a decryption process for a plurality of different activation key blocks (EKB),
KB) Second EKB based on key obtained by decryption process
A configuration in which a key for decryption processing is obtained and a process of obtaining a content key Kc to be applied to content decryption is performed by a multi-stage EKB process in which the second EKB decryption process is performed by applying the second EKB decryption key. An information processing apparatus characterized by having:

【0016】さらに、本発明の情報処理装置の一実施態
様において、前記制御手段は、第1デバイスノードキー
を適用して第1のカテゴリに対応する第1有効化キーブ
ロック(EKB1)の復号処理を実行して取得する第1
取得キーを適用して第2のカテゴリに対応する第2有効
化キーブロック(EKB2)の復号処理に適用する第2
デバイスノードキーを取得し、該第2デバイスノードキ
ーを適用して前記第2有効化キーブロック(EKB2)
の復号処理によって取得する第2取得キーに基づいてコ
ンテンツキーKcの取得処理を実行する構成であること
を特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the control means applies a first device node key to decrypt a first activation key block (EKB1) corresponding to a first category. To get the first
The second key applied to the decryption processing of the second activation key block (EKB2) corresponding to the second category by applying the acquisition key
Acquiring a device node key and applying the second device node key to apply the second activation key block (EKB2)
Is characterized in that the content key Kc is acquired based on the second acquisition key acquired by the decryption process.

【0017】さらに、本発明の情報処理装置の一実施態
様において、前記第1の有効化キーブロック(EKB)
は、ハードウェア対応のカテゴリツリーに対応して配信
される有効化キーブロック(EKB)であり、前記第2
の有効化キーブロック(EKB)は、サービス対応のカ
テゴリツリーに対応して配信される有効化キーブロック
(EKB)であることを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the first activation key block (EKB)
Is an activation key block (EKB) distributed corresponding to a hardware-compatible category tree, and
The activation key block (EKB) is characterized in that it is an activation key block (EKB) distributed corresponding to the category tree corresponding to the service.

【0018】さらに、本発明の情報処理装置の一実施態
様において、前記制御手段は、前記第2のEKB復号処
理により取得するキーKrootを適用して、前記キー
KrootによりコンテンツキーKcを暗号化したデー
タE(Kroot,Kc)の復号を実行してコンテンツ
キーKcを取得する処理を実行する構成であることを特
徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the control means applies a key Kroot obtained by the second EKB decryption processing and encrypts a content key Kc with the key Kroot. The data E (Kroot, Kc) is decrypted, and the content key Kc is acquired.

【0019】さらに、本発明の情報処理装置の一実施態
様において、前記制御手段は、前記第2のEKB復号処
理により取得するキーKrootにより、予めコンテン
ツに対応して設定されたメインキーKcmを前記第キー
Krootで暗号化したデータE(Kroot,Kc
m)の復号を実行してメインキーKcmを取得し、予め
コンテンツに対応して設定されたサブキーKsubと、
前記メインキーKcmとの排他論理和演算によりコンテ
ンツキーKcを取得する処理を実行する構成であること
を特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the control means uses the key Kroot obtained by the second EKB decryption processing to change the main key Kcm set in advance corresponding to the content to the main key Kcm. Data E (Kroot, Kc) encrypted with the Kth key
m) to obtain a main key Kcm, and a sub-key Ksub set in advance corresponding to the content;
The content key Kc is obtained by performing an exclusive OR operation with the main key Kcm.

【0020】さらに、本発明の情報処理装置の一実施態
様において、前記制御手段は、ハードウェア対応のカテ
ゴリに対応するハードウェア対応有効化キーブロック
(EKB(H))の復号処理を、EKB(H)対応デバ
イスノードキーHDNKを適用して実行してハードウェ
ア対応のカテゴリに対応する第1ルートキーKroo
t’を取得し、サービス対応のカテゴリに対応するサー
ビス対応有効化キーブロック(EKB(S))の復号処
理に適用するEKB(S)対応デバイスノードキーSD
NKを前記第1ルートキーKroot’で暗号化した暗
号化データE(Kroot’,SDNK)を、前記第1
ルートキーKroot’により復号して、EKB(S)
対応デバイスノードキーSDNKを取得し、前記EKB
(S)対応デバイスノードキーSDNKを適用して、サ
ービス対応のカテゴリに対応するサービス対応有効化キ
ーブロック(EKB(S))の復号処理を実行して、サ
ービス対応のカテゴリに対応する第2ルートキーKro
otを取得し、前記サービス対応のカテゴリに対応する
第2ルートキーKrootに基づいてコンテンツキーK
cの取得処理を実行する構成であることを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the control means performs a decoding process of a hardware-compatible enabling key block (EKB (H)) corresponding to a hardware-compatible category by an EKB (HKB). H) The first root key Kloo corresponding to the category corresponding to the hardware by executing by applying the corresponding device node key HDNK
t ′ is obtained, and an EKB (S) -compatible device node key SD to be applied to the decryption processing of the service-compatible activation key block (EKB (S)) corresponding to the service-compatible category
The encrypted data E (Kroot ', SDNK) obtained by encrypting the NK with the first root key KRoot' is stored in the first root key KRoot '.
EKB (S) decrypted by root key Kroot '
Obtain the corresponding device node key SDNK and obtain the EKB
(S) Applying the corresponding device node key SDNK to perform a decryption process of the service support enable key block (EKB (S)) corresponding to the service support category, and perform a second route corresponding to the service support category Key Kro
ot, and obtains the content key K based on the second root key Kroot corresponding to the category corresponding to the service.
c is a configuration for executing the acquisition process.

【0021】さらに、本発明の情報処理装置の一実施態
様において、前記制御手段は、前記第2ルートキーKr
ootを適用して、前記第2ルートキーKrootによ
りコンテンツキーKcを暗号化したデータE(Kroo
t,Kc)の復号を実行してコンテンツキーKcを取得
する処理を実行する構成であることを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the control means includes the second root key Kr.
data E (KRoot) obtained by encrypting the content key Kc with the second root key Kroot by applying the
(t, Kc) is decrypted, and the content key Kc is obtained.

【0022】さらに、本発明の情報処理装置の一実施態
様において、前記制御手段は、前記第2ルートキーKr
ootを適用して、予めコンテンツに対応して設定され
たメインキーKcmを前記第2ルートキーKrootで
暗号化したデータE(Kroot,Kcm)の復号を実
行してメインキーKcmを取得し、予めコンテンツに対
応して設定されたサブキーKsubと、前記メインキー
Kcmとの排他論理和演算によりコンテンツキーKcを
取得する処理を実行する構成であることを特徴とする。
Further, in one embodiment of the information processing apparatus according to the present invention, the control means includes the second root key Kr.
The main key Kcm obtained by encrypting the main key Kcm set in advance corresponding to the content with the second root key Kroot is applied to the main key Kcm by applying the root. The sub-key Ksub set in correspondence with the content and the main key Kcm are subjected to an exclusive OR operation to obtain a content key Kc.

【0023】さらに、本発明の第2の側面は、暗号化コ
ンテンツの記録処理を実行する情報処理装置であり、有
効化キーブロック(EKB)配信ツリー構成を適用して
提供される有効化キーブロック(EKB)処理を実行す
る制御手段を有し、前記制御手段は、複数の異なる有効
化キーブロック(EKB)の復号処理を実行する構成を
有し、第1の有効化キーブロック(EKB)復号処理に
よる取得キーに基づいて第2のEKB復号処理用キーを
取得し、該第2のEKB復号処理用キーを適用した前記
第2のEKB復号処理により取得する最終取得キーによ
り、コンテンツ暗号化処理に適用するコンテンツキーK
cの取得に必要となるコンテンツキー生成用キーの暗号
化を実行する構成を有することを特徴とする情報処理装
置にある。
Further, a second aspect of the present invention is an information processing apparatus for executing a recording process of an encrypted content, and an enabling key block provided by applying an enabling key block (EKB) distribution tree configuration. (EKB) processing, the control means having a configuration for executing decoding processing of a plurality of different enabling key blocks (EKB), and decoding the first enabling key block (EKB). A second EKB decryption key is acquired based on the acquisition key obtained by the processing, and the content encryption process is performed by the final acquisition key acquired by the second EKB decryption process to which the second EKB decryption key is applied. Content key K applied to
An information processing apparatus having a configuration for executing encryption of a content key generation key required for obtaining c.

【0024】さらに、本発明の情報処理装置の一実施態
様において、前記制御手段は、第1デバイスノードキー
を適用して第1のカテゴリに対応する第1有効化キーブ
ロック(EKB1)の復号処理を実行して取得する第1
取得キーを適用して第2のカテゴリに対応する第2有効
化キーブロック(EKB2)の復号処理に適用する第2
デバイスノードキーを取得し、該第2デバイスノードキ
ーを適用して前記第2有効化キーブロック(EKB2)
の復号処理によって取得する第2取得キーを最終取得キ
ーとし、該最終取得キーにより、コンテンツ暗号化処理
に適用するコンテンツキーKcの取得に必要となるコン
テンツキー生成用キーの暗号化を実行する構成を有する
ことを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the control means applies a first device node key to decrypt a first activation key block (EKB1) corresponding to a first category. To get the first
The second key applied to the decryption processing of the second activation key block (EKB2) corresponding to the second category by applying the acquisition key
Acquiring a device node key and applying the second device node key to apply the second activation key block (EKB2)
The second acquisition key acquired by the decryption process is used as the final acquisition key, and the content acquisition key used to acquire the content key Kc to be applied to the content encryption process is encrypted with the final acquisition key. It is characterized by having.

【0025】さらに、本発明の情報処理装置の一実施態
様において、前記第1の有効化キーブロック(EKB)
は、ハードウェア対応のカテゴリツリーに対応して配信
される有効化キーブロック(EKB)であり、前記第2
の有効化キーブロック(EKB)は、サービス対応のカ
テゴリツリーに対応して配信される有効化キーブロック
(EKB)であることを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the first activation key block (EKB)
Is an activation key block (EKB) distributed corresponding to a hardware-compatible category tree, and
The activation key block (EKB) is characterized in that it is an activation key block (EKB) distributed corresponding to the category tree corresponding to the service.

【0026】さらに、本発明の情報処理装置の一実施態
様において、前記制御手段は、排他論理和演算によりコ
ンテンツキーKcが生成可能となる2つのコンテンツキ
ー生成用キーとして、コンテンツに対応するメインキー
Kcm、およびサブキーKsubの各キーを生成し、前
記第2のEKB復号処理により取得する最終取得キーK
rootによる前記メインキーKcmの暗号化を実行し
て暗号化データE(Kroot,Kcm)を生成する構
成を有することを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the control means includes a main key corresponding to the content as two content key generation keys capable of generating a content key Kc by an exclusive OR operation. Kcm and each key of the sub-key Ksub are generated, and the final acquired key K acquired by the second EKB decryption process
The main key Kcm is encrypted by a root to generate encrypted data E (Kroot, Kcm).

【0027】さらに、本発明の情報処理装置の一実施態
様において、前記制御手段は、ハードウェア対応のカテ
ゴリに対応するハードウェア対応有効化キーブロック
(EKB(H))の復号処理を、EKB(H)対応デバ
イスノードキーHDNKを適用して実行してハードウェ
ア対応のカテゴリに対応する第1ルートキーKroo
t’を取得し、サービス対応のカテゴリに対応するサー
ビス対応有効化キーブロック(EKB(S))の復号処
理に適用するEKB(S)対応デバイスノードキーSD
NKを前記第1ルートキーKroot’で暗号化した暗
号化データE(Kroot’,SDNK)を、前記第1
ルートキーKroot’により復号して、EKB(S)
対応デバイスノードキーSDNKを取得し、前記EKB
(S)対応デバイスノードキーSDNKを適用して、サ
ービス対応のカテゴリに対応するサービス対応有効化キ
ーブロック(EKB(S))の復号処理を実行して、サ
ービス対応のカテゴリに対応する第2ルートキーKro
otを取得し、前記サービス対応のカテゴリに対応する
第2ルートキーKrootに基づいてコンテンツキーK
cの取得に必要となるコンテンツキー生成用キーの暗号
化を実行する構成を有することを特徴とする。
Further, in one embodiment of the information processing apparatus according to the present invention, the control means performs a decoding process of a hardware-compatible enabling key block (EKB (H)) corresponding to a hardware-compatible category by an EKB (HKB). H) The first root key Kloo corresponding to the category corresponding to the hardware by executing by applying the corresponding device node key HDNK
t ′ is obtained, and an EKB (S) -compatible device node key SD to be applied to the decryption processing of the service-compatible activation key block (EKB (S)) corresponding to the service-compatible category
The encrypted data E (Kroot ', SDNK) obtained by encrypting the NK with the first root key KRoot' is stored in the first root key KRoot '.
EKB (S) decrypted by root key Kroot '
Obtain the corresponding device node key SDNK and obtain the EKB
(S) Applying the corresponding device node key SDNK to perform a decryption process of the service support enable key block (EKB (S)) corresponding to the service support category, and perform a second route corresponding to the service support category Key Kro
ot, and obtains the content key K based on the second root key Kroot corresponding to the category corresponding to the service.
It is characterized by having a configuration for executing encryption of a content key generation key required for obtaining c.

【0028】さらに、本発明の情報処理装置の一実施態
様において、前記制御手段は、排他論理和演算によりコ
ンテンツキーKcが生成可能となる2つのコンテンツキ
ー生成用キーとして、コンテンツに対応するメインキー
Kcm、およびサブキーKsubの各キーを生成し、前
記第2のEKB復号処理により取得する最終取得キーK
rootによる前記メインキーKcmの暗号化を実行し
て暗号化データE(Kroot,Kcm)を生成する構
成を有することを特徴とする。
Further, in one embodiment of the information processing apparatus of the present invention, the control means includes a main key corresponding to the content as two content key generation keys capable of generating a content key Kc by an exclusive OR operation. Kcm and each key of the sub-key Ksub are generated, and the final acquired key K acquired by the second EKB decryption process
The main key Kcm is encrypted by a root to generate encrypted data E (Kroot, Kcm).

【0029】さらに、本発明の第3の側面は、暗号化コ
ンテンツの復号処理を実行する情報処理方法であり、有
効化キーブロック(EKB)配信ツリー構成を適用して
提供される有効化キーブロック(EKB)処理によりコ
ンテンツ暗号処理キーとしてのコンテンツキーKc取得
を実行するデータ処理ステップを有し、前記データ処理
ステップは、複数の異なる有効化キーブロック(EK
B)の復号処理を実行し、第1の有効化キーブロック
(EKB)復号処理による取得キーに基づいて第2のE
KB復号処理用キーを取得し、該第2のEKB復号処理
用キーを適用した前記第2のEKB復号処理を実行する
複数段EKB処理によりコンテンツ復号に適用するコン
テンツキーKcの取得処理を実行するステップを含むこ
とを特徴とする情報処理方法にある。
Further, a third aspect of the present invention is an information processing method for executing a process of decrypting encrypted content, and the enabling key block provided by applying an enabling key block (EKB) distribution tree configuration. (EKB) processing to obtain a content key Kc as a content encryption processing key, the data processing step comprising a plurality of different activation key blocks (EK
B) decryption processing is performed, and the second E key is obtained based on the key obtained by the first activation key block (EKB) decryption processing.
A key for KB decryption processing is acquired, and a process of acquiring a content key Kc to be applied to content decryption is performed by a multi-stage EKB process of executing the second EKB decryption process using the second EKB decryption key. An information processing method characterized by including a step.

【0030】さらに、本発明の情報処理方法の一実施態
様において、前記データ処理ステップは、第1デバイス
ノードキーを適用して第1のカテゴリに対応する第1有
効化キーブロック(EKB1)の復号処理を実行して取
得する第1取得キーを適用して第2のカテゴリに対応す
る第2有効化キーブロック(EKB2)の復号処理に適
用する第2デバイスノードキーを取得し、該第2デバイ
スノードキーを適用して前記第2有効化キーブロック
(EKB2)の復号処理によって取得する第2取得キー
に基づいてコンテンツキーKcの取得処理を実行するス
テップを含むことを特徴とする。
Further, in one embodiment of the information processing method according to the present invention, the data processing step applies a first device node key to decrypt a first enabling key block (EKB1) corresponding to a first category. A second device node key to be applied to the decryption process of the second activation key block (EKB2) corresponding to the second category by applying the first acquisition key acquired by executing the process, and acquiring the second device node key; Executing a process of acquiring a content key Kc based on a second acquisition key acquired by decrypting the second activation key block (EKB2) by applying a node key.

【0031】さらに、本発明の情報処理方法の一実施態
様において、前記第1の有効化キーブロック(EKB)
は、ハードウェア対応のカテゴリツリーに対応して配信
される有効化キーブロック(EKB)であり、前記第2
の有効化キーブロック(EKB)は、サービス対応のカ
テゴリツリーに対応して配信される有効化キーブロック
(EKB)であることを特徴とする。
Further, in one embodiment of the information processing method of the present invention, the first activation key block (EKB)
Is an activation key block (EKB) distributed corresponding to a hardware-compatible category tree, and
The activation key block (EKB) is characterized in that it is an activation key block (EKB) distributed corresponding to the category tree corresponding to the service.

【0032】さらに、本発明の情報処理方法の一実施態
様において、前記データ処理ステップは、前記第2のE
KB復号処理により取得するキーKrootを適用し
て、前記キーKrootによりコンテンツキーKcを暗
号化したデータE(Kroot,Kc)の復号を実行し
てコンテンツキーKcを取得する処理を実行するステッ
プを含むことを特徴とする。
Further, in one embodiment of the information processing method according to the present invention, the data processing step includes the second E processing.
Applying the key Kroot acquired by the KB decryption process, executing the process of decrypting the data E (Kroot, Kc) obtained by encrypting the content key Kc with the key Kroot, and executing the process of acquiring the content key Kc. It is characterized by the following.

【0033】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理方法は、さらに、前記第2の
EKB復号処理により取得するキーKrootにより、
予めコンテンツに対応して設定されたメインキーKcm
を前記第キーKrootで暗号化したデータE(Kro
ot,Kcm)の復号を実行してメインキーKcmを取
得するステップと、予めコンテンツに対応して設定され
たサブキーKsubと、前記メインキーKcmとの排他
論理和演算によりコンテンツキーKcを取得する処理を
実行するステップと、を有することを特徴とする。
Further, in one embodiment of the information processing method of the present invention, the information processing method further includes a key Kroot obtained by the second EKB decryption processing.
Main key Kcm set in advance corresponding to the content
Is encrypted with the data K (Kro
ot, Kcm) to obtain a main key Kcm, and a process of obtaining a content key Kc by an exclusive OR operation of the subkey Ksub set in advance for the content and the main key Kcm. And performing the following.

【0034】さらに、本発明の情報処理方法の一実施態
様において、前記データ処理ステップは、ハードウェア
対応のカテゴリに対応するハードウェア対応有効化キー
ブロック(EKB(H))の復号処理を、EKB(H)
対応デバイスノードキーHDNKを適用して実行してハ
ードウェア対応のカテゴリに対応する第1ルートキーK
root’を取得するステップと、サービス対応のカテ
ゴリに対応するサービス対応有効化キーブロック(EK
B(S))の復号処理に適用するEKB(S)対応デバ
イスノードキーSDNKを前記第1ルートキーKroo
t’で暗号化した暗号化データE(Kroot’,SD
NK)を、前記第1ルートキーKroot’により復号
して、EKB(S)対応デバイスノードキーSDNKを
取得するステップと、前記EKB(S)対応デバイスノ
ードキーSDNKを適用して、サービス対応のカテゴリ
に対応するサービス対応有効化キーブロック(EKB
(S))の復号処理を実行して、サービス対応のカテゴ
リに対応する第2ルートキーKrootを取得するステ
ップと、前記サービス対応のカテゴリに対応する第2ル
ートキーKrootに基づいてコンテンツキーKcの取
得処理を実行するステップと、を含むことを特徴とす
る。
Further, in one embodiment of the information processing method according to the present invention, the data processing step includes a step of decoding a hardware-enabled key block (EKB (H)) corresponding to a category corresponding to the hardware by an EKB. (H)
First root key K corresponding to a category corresponding to hardware executed by applying the corresponding device node key HDNK
obtaining the root ', and a service support activation key block (EK) corresponding to the service support category.
B (S)), the EKB (S) -compatible device node key SDNK to be applied to the decryption of the first root key KRoot.
t 'encrypted data E (Kroot', SD
NK) with the first root key Kroot 'to obtain an EKB (S) -compatible device node key SDNK; and applying the EKB (S) -compatible device node key SDNK to obtain a service-compatible category. Service corresponding activation key block (EKB
(S)) performing a decryption process to obtain a second root key Kroot corresponding to the category corresponding to the service; and obtaining the second root key Kroot corresponding to the category corresponding to the service, based on the second root key Kroot corresponding to the category corresponding to the service. Executing an acquisition process.

【0035】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理方法は、さらに、前記第2ル
ートキーKrootを適用して、前記第2ルートキーK
rootによりコンテンツキーKcを暗号化したデータ
E(Kroot,Kc)の復号を実行してコンテンツキ
ーKcを取得する処理を実行するステップを含むことを
特徴とする。
Further, in one embodiment of the information processing method of the present invention, the information processing method further includes applying the second root key Kroot to the second root key Kroot.
The method is characterized by including a step of executing a process of executing a process of executing decryption of the data E (Kroot, Kc) obtained by encrypting the content key Kc with the root to obtain the content key Kc.

【0036】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理方法は、さらに、前記第2ル
ートキーKrootを適用して、予めコンテンツに対応
して設定されたメインキーKcmを前記第2ルートキー
Krootで暗号化したデータE(Kroot,Kc
m)の復号を実行してメインキーKcmを取得するステ
ップと、予めコンテンツに対応して設定されたサブキー
Ksubと、前記メインキーKcmとの排他論理和演算
によりコンテンツキーKcを取得するステップを含むこ
とを特徴とする。
Further, in one embodiment of the information processing method of the present invention, the information processing method further includes applying the second root key Kroot to the main key Kcm set in advance corresponding to the content. Data E (Kroot, Kc) encrypted with the second root key Kroot
m) to obtain a main key Kcm by performing decryption, and a step of obtaining a content key Kc by performing an exclusive OR operation with the sub key Ksub set in advance for the content and the main key Kcm. It is characterized by the following.

【0037】さらに、本発明の第4の側面は、暗号化コ
ンテンツの記録処理を実行する情報処理方法であり、有
効化キーブロック(EKB)配信ツリー構成を適用して
提供される有効化キーブロック(EKB)処理を実行す
るデータ処理ステップを有し、前記データ処理ステップ
は、複数の異なる有効化キーブロック(EKB)の復号
処理を実行し、第1の有効化キーブロック(EKB)復
号処理による取得キーに基づいて第2のEKB復号処理
用キーを取得し、該第2のEKB復号処理用キーを適用
した前記第2のEKB復号処理により取得する最終取得
キーにより、コンテンツ暗号化処理に適用するコンテン
ツキーKcの取得に必要となるコンテンツキー生成用キ
ーの暗号化を実行するステップを含むことを特徴とする
情報処理方法にある。
Further, a fourth aspect of the present invention is an information processing method for executing a recording process of an encrypted content, wherein the enabling key block provided by applying an enabling key block (EKB) distribution tree configuration. (EKB) processing, wherein the data processing step executes a decoding process of a plurality of different enabling key blocks (EKB) and performs a first enabling key block (EKB) decoding process. A second EKB decryption key is acquired based on the acquisition key, and the content encryption process is applied by the final acquisition key acquired by the second EKB decryption process using the second EKB decryption key. Performing an encryption of a content key generation key necessary for obtaining a content key Kc to be processed. .

【0038】さらに、本発明の情報処理方法の一実施態
様において、前記データ処理ステップは、第1デバイス
ノードキーを適用して第1のカテゴリに対応する第1有
効化キーブロック(EKB1)の復号処理を実行して取
得する第1取得キーを適用して第2のカテゴリに対応す
る第2有効化キーブロック(EKB2)の復号処理に適
用する第2デバイスノードキーを取得し、該第2デバイ
スノードキーを適用して前記第2有効化キーブロック
(EKB2)の復号処理によって取得する第2取得キー
を最終取得キーとし、該最終取得キーにより、コンテン
ツ暗号化処理に適用するコンテンツキーKcの取得に必
要となるコンテンツキー生成用キーの暗号化を実行する
ステップを含むことを特徴とする。
Further, in one embodiment of the information processing method according to the present invention, the data processing step applies a first device node key to decrypt a first enabling key block (EKB1) corresponding to a first category. A second device node key to be applied to the decryption process of the second activation key block (EKB2) corresponding to the second category by applying the first acquisition key acquired by executing the process, and acquiring the second device node key; A second acquisition key acquired by decrypting the second activation key block (EKB2) by applying a node key is used as a final acquisition key, and the final acquisition key is used to acquire a content key Kc to be applied to content encryption processing. And encrypting the content key generation key required for the method.

【0039】さらに、本発明の情報処理方法の一実施態
様において、前記第1の有効化キーブロック(EKB)
は、ハードウェア対応のカテゴリツリーに対応して配信
される有効化キーブロック(EKB)であり、前記第2
の有効化キーブロック(EKB)は、サービス対応のカ
テゴリツリーに対応して配信される有効化キーブロック
(EKB)であることを特徴とする。
Further, in one embodiment of the information processing method of the present invention, the first activation key block (EKB)
Is an activation key block (EKB) distributed corresponding to a hardware-compatible category tree, and
The activation key block (EKB) is characterized in that it is an activation key block (EKB) distributed corresponding to the category tree corresponding to the service.

【0040】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理方法は、さらに、排他論理和
演算によりコンテンツキーKcが生成可能となる2つの
コンテンツキー生成用キーとして、コンテンツに対応す
るメインキーKcm、およびサブキーKsubの各キー
を生成するステップと、前記第2のEKB復号処理によ
り取得する最終取得キーKrootによる前記メインキ
ーKcmの暗号化を実行して暗号化データE(Kroo
t,Kcm)を生成するステップと、を有することを特
徴とする。
Further, in one embodiment of the information processing method according to the present invention, the information processing method further includes two content key generation keys capable of generating a content key Kc by an exclusive OR operation corresponding to the content. Generating the main key Kcm and the sub-key Ksub to be encrypted, and encrypting the main key Kcm with the finally obtained key Kroot obtained by the second EKB decryption processing to generate the encrypted data E (KRoot
(t, Kcm).

【0041】さらに、本発明の情報処理方法の一実施態
様において、前記データ処理ステップは、ハードウェア
対応のカテゴリに対応するハードウェア対応有効化キー
ブロック(EKB(H))の復号処理を、EKB(H)
対応デバイスノードキーHDNKを適用して実行してハ
ードウェア対応のカテゴリに対応する第1ルートキーK
root’を取得するステップと、サービス対応のカテ
ゴリに対応するサービス対応有効化キーブロック(EK
B(S))の復号処理に適用するEKB(S)対応デバ
イスノードキーSDNKを前記第1ルートキーKroo
t’で暗号化した暗号化データE(Kroot’,SD
NK)を、前記第1ルートキーKroot’により復号
して、EKB(S)対応デバイスノードキーSDNKを
取得するステップと、前記EKB(S)対応デバイスノ
ードキーSDNKを適用して、サービス対応のカテゴリ
に対応するサービス対応有効化キーブロック(EKB
(S))の復号処理を実行して、サービス対応のカテゴ
リに対応する第2ルートキーKrootを取得するステ
ップと、前記サービス対応のカテゴリに対応する第2ル
ートキーKrootに基づいてコンテンツキーKcの取
得に必要となるコンテンツキー生成用キーの暗号化を実
行するステップと、を有することを特徴とする。
Further, in one embodiment of the information processing method according to the present invention, the data processing step includes a step of decoding a hardware-enabled key block (EKB (H)) corresponding to a category corresponding to the hardware by an EKB. (H)
First root key K corresponding to a category corresponding to hardware executed by applying the corresponding device node key HDNK
obtaining the root ', and a service support activation key block (EK) corresponding to the service support category.
B (S)), the EKB (S) -compatible device node key SDNK to be applied to the decryption of the first root key KRoot.
t 'encrypted data E (Kroot', SD
NK) with the first root key Kroot 'to obtain an EKB (S) -compatible device node key SDNK; and applying the EKB (S) -compatible device node key SDNK to obtain a service-compatible category. Service corresponding activation key block (EKB
(S)) performing a decryption process to obtain a second root key Kroot corresponding to the category corresponding to the service; and obtaining the second root key Kroot corresponding to the category corresponding to the service, based on the second root key Kroot corresponding to the category corresponding to the service. Executing the encryption of the content key generation key required for acquisition.

【0042】さらに、本発明の情報処理方法の一実施態
様において、前記情報処理方法は、さらに、排他論理和
演算によりコンテンツキーKcが生成可能となる2つの
コンテンツキー生成用キーとして、コンテンツに対応す
るメインキーKcm、およびサブキーKsubの各キー
を生成するステップと、前記第2のEKB復号処理によ
り取得する最終取得キーKrootによる前記メインキ
ーKcmの暗号化を実行して暗号化データE(Kroo
t,Kcm)を生成するステップと、を有することを特
徴とする。
Further, in one embodiment of the information processing method according to the present invention, the information processing method further includes two content key generation keys capable of generating a content key Kc by an exclusive OR operation. Generating the main key Kcm and the sub-key Ksub to be encrypted, and encrypting the main key Kcm with the finally obtained key Kroot obtained by the second EKB decryption processing to generate the encrypted data E (KRoot
(t, Kcm).

【0043】さらに、本発明の第5の側面は、暗号化コ
ンテンツの復号処理を実行せしめるコンピュータ・プロ
グラムであって、有効化キーブロック(EKB)配信ツ
リー構成を適用して提供される有効化キーブロック(E
KB)処理によりコンテンツ暗号処理キーとしてのコン
テンツキーKc取得を実行するデータ処理ステップを有
し、前記データ処理ステップは、複数の異なる有効化キ
ーブロック(EKB)の復号処理を実行し、第1の有効
化キーブロック(EKB)復号処理による取得キーに基
づいて第2のEKB復号処理用キーを取得し、該第2の
EKB復号処理用キーを適用した前記第2のEKB復号
処理を実行する複数段EKB処理によりコンテンツ復号
に適用するコンテンツキーKcの取得処理を実行するス
テップを含むことを特徴とするコンピュータ・プログラ
ムにある。
Further, a fifth aspect of the present invention is a computer program for executing a decryption process of an encrypted content, wherein the activation key is provided by applying an activation key block (EKB) distribution tree configuration. Block (E
(KB) processing to obtain a content key Kc as a content encryption processing key, the data processing step performing a decryption process of a plurality of different enabling key blocks (EKB), A plurality of keys for acquiring a second EKB decryption key based on an acquisition key obtained by an activation key block (EKB) decryption process and executing the second EKB decryption process using the second EKB decryption key; A computer program characterized by including a step of executing a process of acquiring a content key Kc to be applied to content decryption by a stage EKB process.

【0044】さらに、本発明の第6の側面は、暗号化コ
ンテンツの記録処理を実行せしめるコンピュータ・プロ
グラムであって、有効化キーブロック(EKB)配信ツ
リー構成を適用して提供される有効化キーブロック(E
KB)処理を実行するデータ処理ステップを有し、前記
データ処理ステップは、複数の異なる有効化キーブロッ
ク(EKB)の復号処理を実行し、第1の有効化キーブ
ロック(EKB)復号処理による取得キーに基づいて第
2のEKB復号処理用キーを取得し、該第2のEKB復
号処理用キーを適用した前記第2のEKB復号処理によ
り取得する最終取得キーにより、コンテンツ暗号化処理
に適用するコンテンツキーKcの取得に必要となるコン
テンツキー生成用キーの暗号化を実行するステップを含
むことを特徴とするコンピュータ・プログラムにある。
Further, a sixth aspect of the present invention is a computer program for executing a recording process of an encrypted content, wherein the activation key is provided by applying an activation key block (EKB) distribution tree configuration. Block (E
A data processing step of performing a KB) process, wherein the data processing step executes a decoding process of a plurality of different enabling key blocks (EKB) and obtains the first enabling key block (EKB) by a decoding process. A second EKB decryption key is obtained based on the key, and the second EKB decryption key is applied to the content encryption process using the final obtained key obtained by the second EKB decryption process using the second EKB decryption key. A computer program characterized by including a step of encrypting a content key generation key required for obtaining a content key Kc.

【0045】[0045]

【作用】本発明は、有効化キーブロック(EKB)配信
ツリー構成を適用して提供される複数の異なる有効化キ
ーブロック(EKB)の復号処理を実行し、第1の有効
化キーブロック(EKB)復号処理による取得キーに基
づいて第2のEKB復号処理用キーを取得し、該第2の
EKB復号処理用キーを適用した第2のEKB復号処理
によりコンテンツ復号に適用するコンテンツキーKcを
取得する構成としたので、異なるカテゴリに基づくコン
テンツの利用権限をそれぞれのEKB復号処理可能性に
より判定することが可能となる。
According to the present invention, a decoding process of a plurality of different enabling key blocks (EKB) provided by applying an enabling key block (EKB) distribution tree structure is performed, and the first enabling key block (EKB) is decrypted. A) obtaining a second EKB decryption key based on the key obtained by the decryption process, and obtaining a content key Kc to be applied to content decryption by the second EKB decryption process using the second EKB decryption key; With this configuration, the authority to use the content based on different categories can be determined based on the possibility of each EKB decryption process.

【0046】さらに、本発明は、ハードウェア対応のカ
テゴリツリーに対応して配信される有効化キーブロック
(EKB)と、サービス対応のカテゴリツリーに対応し
て配信される有効化キーブロック(EKB)との複数段
EKB処理によりコンテンツ復号に適用するコンテンツ
キーKcの取得処理を実行する構成としたので、ハード
およびサービス利用権限の正当性の判定に基づくコンテ
ンツの利用が可能となる。
Further, the present invention provides an enabling key block (EKB) distributed corresponding to a hardware-compatible category tree and an enabling key block (EKB) distributed corresponding to a service-compatible category tree. In this configuration, the content key Kc to be applied to the content decryption is obtained by the multi-stage EKB process, so that the content can be used based on the determination of the validity of the hardware and service use authority.

【0047】さらに、本発明は、コンテンツに対応して
設定されたサブキーKsubと、メインキーKcmとの
排他論理和演算によりコンテンツキーKcを取得する処
理を実行する構成としたので、ポータブルデバイス等に
コンテンツを移動、コピーした場合においても、機器お
よびサービス受領権限の正当性を確実に判定した上でコ
ンテンツを利用する構成が実現される。
Further, the present invention is configured to execute a process of acquiring the content key Kc by performing an exclusive OR operation of the sub key Ksub set corresponding to the content and the main key Kcm. Even when the content is moved or copied, a configuration is realized in which the validity of the device and the service receiving authority is reliably determined before using the content.

【0048】さらに、本発明は、第1の有効化キーブロ
ック(EKB)復号処理による取得キーに基づいて第2
のEKB復号処理用キーを取得し、該第2のEKB復号
処理用キーを適用した前記第2のEKB復号処理により
取得する最終取得キーにより、コンテンツ暗号化処理に
適用するコンテンツキーKcの取得に必要となるコンテ
ンツキー生成用キーの暗号化を実行する構成としたの
で、自己記録されたコンテンツについても、異なるカテ
ゴリに基づくコンテンツ利用権限をそれぞれのEKB復
号処理可能性により判定することが可能となる。
Further, according to the present invention, the second key is obtained based on the key obtained by the first enabling key block (EKB) decoding process.
The EKB decryption processing key is obtained, and the content key Kc to be applied to the content encryption processing is acquired by the final acquisition key acquired by the second EKB decryption processing using the second EKB decryption processing key. Since the necessary content key generation key is encrypted, it is possible to determine the content use authority based on different categories for the self-recorded content based on the respective EKB decryption processing possibilities. .

【0049】なお、本発明のコンピュータ・プログラム
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記憶媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
The computer program of the present invention is provided, for example, in a computer-readable format for a general-purpose computer system capable of executing various program codes in a storage medium or communication medium such as a CD or FD. , A computer program that can be provided by a storage medium such as an MO, or a communication medium such as a network. By providing such a program in a computer-readable format, processing according to the program is realized on a computer system.

【0050】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
[0050] Still other objects, features and advantages of the present invention are:
It will become apparent from the following more detailed description based on the embodiments of the present invention and the accompanying drawings. In this specification, a system is a logical set configuration of a plurality of devices, and is not limited to a configuration in which devices of each configuration are in the same housing.

【0051】[0051]

【発明の実施の形態】[システム概要]図1は、本発明
の適用可能なコンテンツ管理システムの概要を説明する
図である。コンテンツの利用を行なうユーザデバイスに
は、PC31、各種のポータブルデバイス32等の情報
処理装置が含まれる。コンテンツは、暗号化コンテンツ
51としてサービスプロバイダ12からユーザデバイス
30に提供される。さらに、サービスプロバイダ12か
らユーザデバイス30に対しては、コンテンツに対応す
るコンテンツ利用権情報52が提供され、PC31、ポ
ータブルデバイス32等のユーザデバイス30では、利
用権情報52に従って配布された暗号化コンテンツを復
号して利用する。
DESCRIPTION OF THE PREFERRED EMBODIMENTS [System Overview] FIG. 1 is a diagram for explaining an overview of a content management system to which the present invention can be applied. The user devices that use the content include information processing devices such as the PC 31 and various portable devices 32. The content is provided to the user device 30 from the service provider 12 as the encrypted content 51. Furthermore, the service provider 12 provides the user device 30 with content usage right information 52 corresponding to the content, and the user devices 30 such as the PC 31 and the portable device 32 transmit the encrypted content distributed according to the usage right information 52. Is decrypted and used.

【0052】オリジナルのコンテンツは、コンテンツプ
ロバイダ11から、コンテンツ利用条件情報とともに、
サービスプロバイダ12に提供される。キー管理センタ
ー13は、有効化キーブロック(EKB:Enabling Key
Block)、デバイス・ノード・キー(DNK:Device N
ode Key)等の鍵データを提供する。有効化キーブロッ
ク(EKB:Enabling Key Block)、デバイス・ノード
・キー(DNK:Device Node Key)は、コンテンツの
利用を正当なコンテンツ利用権を有するユーザデバイス
においてのみ暗号化コンテンツを復号して利用可能とす
るためのコンテンツ利用に必要となる暗号鍵を取得する
ための鍵データである。EKB,DNKについては、後
段で説明する。
The original content is sent from the content provider 11 together with the content use condition information.
Provided to the service provider 12. The key management center 13 has an enabling key block (EKB).
Block), device node key (DNK: Device N)
ode Key). The enabling key block (EKB: enabling key block) and the device node key (DNK: device node key) can be used by decrypting the encrypted content only by the user device having the right to use the content. This is key data for obtaining an encryption key required for use of the content to be executed. EKB and DNK will be described later.

【0053】キー管理センター13は、有効化キーブロ
ック(EKB:Enabling Key Block)を適用したユーザ
デバイス30に対するキーの発行処理を実行するキー発
行センター(KDC:Key Distribute Center)、およ
びキー配信ツリー管理者としてのトップレベル・カテゴ
リ・エンティテイ(TLCE:Top Level Category Ent
ity)を含む構成である。
The key management center 13 performs a key issuance process (KDC: Key Distribute Center) for executing a key issuance process to the user device 30 to which an enabling key block (EKB: Enabling Key Block) is applied, and manages a key distribution tree. Level Entities (TLCE: Top Level Category Ent)
ity).

【0054】サービスプロバイダ12は、コンテンツプ
ロバイタ11から提供されるコンテンツを暗号化して、
暗号化コンテンツ51を生成して、ユーザデバイス30
に提供する。さらに、コンテンツプロバイダから提供さ
れるコンテンツ利用条件情報に基づいて利用権情報52
を生成してユーザデバイス30に提供する。さらに、キ
ー管理センター13の提供するデバイスノードキー(D
NK:Device Node Key)、有効化キーブロック(EK
B:Enabling Key Block)に基づいてサービスデータ5
3を生成してユーザデバイス30に提供する。サービス
データは、暗号化コンテンツの復号処理の際に必要とな
るサービス・デバイスノードキー(SDNK)を持つ有
効化キーブロック(EKB)を含む。
The service provider 12 encrypts the content provided from the content provider 11 and
By generating the encrypted content 51, the user device 30
To provide. Further, the usage right information 52 based on the content usage condition information provided by the content provider.
Is generated and provided to the user device 30. Further, the device node key (D
NK: Device Node Key), activation key block (EK)
B: Service data 5 based on the Enabling Key Block
3 is generated and provided to the user device 30. The service data includes an activation key block (EKB) having a service device node key (SDNK) required for decryption processing of the encrypted content.

【0055】暗号化コンテンツ51、利用権情報52、
およびサービスデータ53の詳細構成、およびこれらの
データの利用処理の詳細については、後段で説明する。
The encrypted content 51, the usage right information 52,
The detailed configuration of the service data 53 and the details of the use process of these data will be described later.

【0056】なお、コンテンツの利用条件には、利用期
間の限定条件、コピーの回数制限、さらにコンテンツを
同時に利用することができるポータブルメディア(P
M:Portable Media)の数(いわゆるチェックアウト
(Check-out)数に対応)の制限等がある。
The usage conditions of the contents include a limitation condition of a usage period, a limitation of the number of times of copying, and a portable medium (P) that can simultaneously use the contents.
M: Portable Media (corresponding to the so-called Check-out number).

【0057】例えば、PC31のハードディスクに格納
した各コンテンツの各々に対応させて、そのコンテンツ
を同時に利用することができるポータブルメディア(P
M:Portable Media)の数として最大チェックアウト数
が設定可能である。ポータブルメディア(PM:Portab
le Media)は例えばフラッシュメモリ、または小型H
D、光ディスク、光磁気ディスク、MD(Mini Disk)
等、ポータブルデバイス32において利用可能な記憶媒
体である。
For example, a portable medium (P) that can simultaneously use the contents corresponding to each of the contents stored on the hard disk of the PC 31 is provided.
The maximum number of checkouts can be set as the number of M: Portable Media. Portable media (PM: Portab
le Media) is, for example, a flash memory or a small H
D, optical disk, magneto-optical disk, MD (Mini Disk)
The storage medium can be used in the portable device 32.

【0058】パーソナルコンピュータ(PC)31は、
コンテンツを格納するポータブルメディアにPC31の
ハードディスクからコンテンツを転送(チェックアウ
ト)し、ポータブルメディアを格納したポータブルデバ
イス32においてコンテンツの利用(再生)が可能とな
る。この際、コンテンツに対応する利用条件情報もポー
タブルデバイス32において適用可能とする構成が必要
となる。
The personal computer (PC) 31
The content is transferred (checked out) from the hard disk of the PC 31 to the portable medium storing the content, and the content can be used (reproduced) on the portable device 32 storing the portable medium. At this time, a configuration is required in which the usage condition information corresponding to the content can be applied to the portable device 32.

【0059】フラッシュメモリ、または小型HD、光デ
ィスク、光磁気ディスク等を装着したポータブルデバイ
ス32は、パーソナルコンピュータ31から供給された
コンテンツを、利用条件情報を含む付帯データと共に、
フラッシュメモリ、または小型HD、光ディスク、光磁
気ディスク等の記憶媒体に記憶する。ポータブルデバイ
ス32は、コンテンツの付帯データとしての利用条件に
従って、記憶媒体に格納したコンテンツを再生し、ヘッ
ドフォン、スピーカ等の出力手段を介して出力する。
The portable device 32 equipped with a flash memory or a small HD, an optical disk, a magneto-optical disk, etc., stores contents supplied from the personal computer 31 together with accompanying data including use condition information.
The data is stored in a flash memory or a storage medium such as a small HD, an optical disk, or a magneto-optical disk. The portable device 32 reproduces the content stored in the storage medium according to the usage conditions as the additional data of the content, and outputs the content via an output unit such as a headphone or a speaker.

【0060】パーソナルコンピュータ31、およびコン
テンツ格納可能なフラッシュメモリ、または小型HD、
光ディスク、光磁気ディスク等のポータブルメディアを
装着可能なポータブルデバイス32の構成例について、
図2、図3を用いて説明する。
A personal computer 31 and a flash memory capable of storing contents or a small HD,
Regarding a configuration example of a portable device 32 in which portable media such as an optical disc and a magneto-optical disc can be mounted,
This will be described with reference to FIGS.

【0061】まず、図2を用いてパーソナルコンピュー
タ31の構成について説明する。CPU(Central Proc
essing Unit)101は、各種アプリケーションプログ
ラム、OS(Operating System)を実際に実行する。さ
らに、コンテンツの暗号化、復号処理として、例えばD
ES(Data Encryption Standard)の暗号化アルゴリズム
を適用した暗号処理、MAC生成、検証処理等を実行
し、接続した情報記録処理装置(ポータブルデバイス)
との間で実行されるコンテンツ入出力時の認証およびセ
ッションキー共有処理、コンテンツ入出力処理制御等を
行なう制御手段として機能する。
First, the configuration of the personal computer 31 will be described with reference to FIG. CPU (Central Proc
The essing unit (101) actually executes various application programs and an OS (Operating System). Further, as content encryption / decryption processing, for example, D
An information recording processing device (portable device) connected by executing encryption processing, MAC generation, verification processing, etc. applying the encryption algorithm of ES (Data Encryption Standard)
It functions as a control unit that performs authentication and session key sharing processing at the time of content input / output executed between the server and the content, and controls content input / output processing.

【0062】ROM(Read Only Memory)102は、C
PU101が使用するプログラムや演算用のパラメータ
のうちの固定データ等を格納する。上述したポータブル
デバイスとの間で実行されるコンテンツ入出力時のデー
タ処理プログラム等が格納される。RAM(Random Acc
ess Memory)103は、CPU101の実行において使
用するプログラムや、その実行において適宜変化するパ
ラメータ等を格納する。これらはCPUバスなどから構
成されるホストバス104により相互に接続されてい
る。
A ROM (Read Only Memory) 102 stores C
Stores programs used by the PU 101, fixed data among calculation parameters, and the like. A data processing program and the like at the time of content input / output executed with the portable device described above are stored. RAM (Random Acc
The ess memory 103 stores programs used in the execution of the CPU 101, parameters that change as appropriate in the execution, and the like. These are mutually connected by a host bus 104 composed of a CPU bus and the like.

【0063】ホストバス104は、ブリッジ105を介
して、PCI(Peripheral Component Interconnect/Int
erface)バスなどの外部バス106に接続されている。
The host bus 104 is connected via a bridge 105 to a PCI (Peripheral Component Interconnect / Int).
(Erface) bus and the like.

【0064】キーボード108は、CPU101に各種
の指令を入力するとき、使用者により操作される。ポイ
ンティングデバイス109は、ディスプレイ110の画
面上のポイントの指示や選択を行うとき、使用者により
操作される。ディスプレイ110は、液晶表示装置また
はCRT(Cathode Ray Tube)などから成り、各種情報
をテキストやイメージで表示する。HDD(Hard Disk
Drive)111は、ハードディスクを駆動し、CPU1
01によって実行するプログラムや情報を記録または再
生させる。
The keyboard 108 is operated by the user when inputting various commands to the CPU 101. The pointing device 109 is operated by the user when pointing or selecting a point on the screen of the display 110. The display 110 is composed of a liquid crystal display device or a CRT (Cathode Ray Tube), and displays various information as text or images. HDD (Hard Disk
Drive) 111 drives the hard disk, and the CPU 1
01 records or reproduces a program or information to be executed.

【0065】ドライブ112は、装着されている磁気デ
ィスク、光ディスク、光磁気ディスク、または半導体メ
モリ等のリムーバブル記録媒体121に記録されている
データまたはプログラムを読み出して、そのデータまた
はプログラムを、インタフェース107、外部バス10
6、ブリッジ105、およびホストバス104を介して
接続されているRAM103に供給する。
The drive 112 reads data or a program recorded on a removable recording medium 121 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory, and reads the data or the program into the interface 107. External bus 10
6, the bridge 105, and the RAM 103 connected via the host bus 104.

【0066】PD(ポータブルデバイス)接続ポート1
14は、ポータブルデバイスを接続するポートであり、
USB,IEEE1394等の接続によりポータブルデ
バイスが接続される。PD(ポータブルデバイス)接続
ポート114は、インタフェース107、および外部バ
ス106、ブリッジ105、ホストバス104等を介し
て、HDD111、CPU101、またはRAM103
から供給されたデータ、例えば、コンテンツまたはポー
タブルデバイス122のコマンドなどをポータブルデバ
イス122に出力する。
PD (portable device) connection port 1
14 is a port for connecting a portable device,
A portable device is connected through a connection such as USB, IEEE1394, or the like. A PD (portable device) connection port 114 is connected to the HDD 111, the CPU 101, or the RAM 103 via the interface 107, the external bus 106, the bridge 105, the host bus 104, and the like.
, For example, contents or commands of the portable device 122 are output to the portable device 122.

【0067】音声入出力インタフェース115は、例え
ばIEC(Internationl Electrotechnical Commissio
n)60958端子を有するデジタル音声入出力、あるいはア
ナログ音声入出力のインタフェース処理を実行し、スピ
ーカ等の出力手段に接続され、入出力インタフェース1
15から供給された音声信号を基に、コンテンツに対応
する所定の音声を出力する。
The audio input / output interface 115 is, for example, an IEC (International Electrotechnical Communications).
n) Executes digital audio input / output or analog audio input / output interface processing having a 60958 terminal, and is connected to an output means such as a speaker.
Based on the audio signal supplied from 15, a predetermined audio corresponding to the content is output.

【0068】これらのキーボード108乃至音声入出力
インタフェース115は、インタフェース107に接続
されており、インタフェース107は、外部バス10
6、ブリッジ105、およびホストバス104を介して
CPU101に接続されている。
The keyboard 108 to the voice input / output interface 115 are connected to the interface 107. The interface 107 is connected to the external bus 10
6, the bridge 105, and the host bus 104 are connected to the CPU 101.

【0069】通信部116は、ネットワークに接続さ
れ、CPU101、またはHDD111等から供給され
たデータ(例えば、登録の要求、またはコンテンツの送
信要求など)を、所定の方式のパケットに格納して、ネ
ットワーク2を介して、送信するとともに、ネットワー
ク2を介して、受信したパケットに格納されているデー
タ(例えば、認証鍵、またはコンテンツなど)をCPU
101、RAM103、またはHDD111に出力す
る。
The communication unit 116 is connected to a network, stores data (for example, a registration request or a content transmission request) supplied from the CPU 101 or the HDD 111 in a packet of a predetermined format, and CPU 2 transmits data (eg, an authentication key or content) stored in a packet received via network 2 to CPU 2
101, the RAM 103, or the HDD 111.

【0070】次に、ポータブルメディアを利用するポー
タブルデバイス構成例を図3を参照して説明する。な
お、コンテンツの格納記憶媒体としてのメディアは、フ
ラッシュメモリ、または小型HD、光ディスク、光磁気
ディスク等である。
Next, an example of a portable device configuration using a portable medium will be described with reference to FIG. The medium as the storage medium for the content is a flash memory, a small HD, an optical disk, a magneto-optical disk, or the like.

【0071】電源回路152は、供給される電源電圧を
所定の電圧の内部電力に変換して、CPU153乃至表
示部167に供給することにより、装置全体を駆動させ
る。入出力I/F157は、コンテンツの提供元となる
パーソナルコンピュータ(PC)172と接続するイン
タフェースであり、例えばUSB,IEEE1394等
の接続態様による接続を行なう。
The power supply circuit 152 converts the supplied power supply voltage to internal power of a predetermined voltage and supplies the internal power to the CPU 153 to the display unit 167, thereby driving the entire apparatus. The input / output I / F 157 is an interface for connecting to a personal computer (PC) 172 serving as a content provider, and performs connection according to a connection mode such as USB or IEEE1394.

【0072】パーソナルコンピュータ172から転送さ
れるデータは、例えば1パケット当たり64バイトのデ
ータから構成され、12Mbit/secの転送レート
でパーソナルコンピュータからポータブルデバイスに対
して転送される。ポータブルデバイスに転送されるデー
タは、コンテンツおよびコンテンツの利用条件等の付帯
情報から構成される。
The data transferred from the personal computer 172 is composed of, for example, 64 bytes of data per packet, and is transferred from the personal computer to the portable device at a transfer rate of 12 Mbit / sec. The data transferred to the portable device is made up of content and incidental information such as usage conditions of the content.

【0073】ポータブルデバイスが、パーソナルコンピ
ュータからコンテンツと共にコンテンツの書き込み命令
を受信した場合、ROM155からRAM154に読み
出したメインプログラムを実行する制御手段としてのC
PU153は、書き込み命令を受け取り、記憶媒体16
1、例えばフラッシュメモリ、HD,DVD,CDにコ
ンテンツ書き込みを実行する。なお、図の例では、記憶
媒体161としてフラッシュメモリ、HD,DVD,C
Dを示しているが、これらの記憶媒体は例であり、少な
くとも1種類の記憶媒体が利用可能であればよい。
When the portable device receives an instruction to write the content together with the content from the personal computer, the portable device executes the main program read from the ROM 155 to the RAM 154 as a control means for executing the main program.
The PU 153 receives the write instruction, and
1. Execute content writing to, for example, a flash memory, HD, DVD, or CD. In the example shown in the figure, a flash memory, HD, DVD, C
D is shown, but these storage media are examples, and it is sufficient that at least one type of storage media can be used.

【0074】記憶媒体161に対するデータの書き込み
処理は、記憶媒体161に応じた記憶媒体コントローラ
またはドライブ160を介して実行される。例えば記憶
媒体161がフラッシュメモリであれば、フラッシュメ
モリコントローラを介して書き込みが実行され、記憶媒
体161がハードディスク(HD)であれば、HDDを
介して書き込みが実行される。なお、記憶媒体161、
例えばフラッシュメモリ、HD,DVD,CDは、ポー
タブルデバイスに着脱可能なものとして構成可能であ
る。
The process of writing data to the storage medium 161 is executed via the storage medium controller or the drive 160 corresponding to the storage medium 161. For example, if the storage medium 161 is a flash memory, writing is performed via a flash memory controller, and if the storage medium 161 is a hard disk (HD), writing is performed via an HDD. Note that the storage medium 161,
For example, a flash memory, an HD, a DVD, and a CD can be configured to be removable from a portable device.

【0075】ユーザによるコンテンツ再生命令が操作キ
ーコントローラ162を介してCPU153に供給され
ると、制御手段としてのCPU153は、記憶媒体コン
トローラまたはドライブ160に記憶媒体161からの
コンテンツ読み出し処理を実行させ、DSP159に転
送させる。
When a content reproduction command from the user is supplied to the CPU 153 via the operation key controller 162, the CPU 153 as a control unit causes the storage medium controller or the drive 160 to execute a process of reading the content from the storage medium 161 and the DSP 159. To transfer.

【0076】DSP(Digital Signal Processor)159
は、記憶媒体161から転送されたコンテンツの再生処
理を実行する。DSP159は、暗号化、復号化処理機
能、イコライザ調整(音声信号の周波数帯域に対応した
利得の調整)機能、圧縮伸長(エンコード/デコード)
処理機能を有する。例えば、デジタルオーディオ信号を
記憶媒体161に書き込むために高能率符号化し、ま
た、メモリカード161から読み出されたデータを復号
する。高能率符号化方法としては、例えばミニディスク
で採用されているATRAC(Adaptive Transform Acou
stic Coding)を改良したATRAC3等が使用される。
DSP (Digital Signal Processor) 159
Executes a reproduction process of the content transferred from the storage medium 161. The DSP 159 has an encryption / decryption processing function, an equalizer adjustment (adjustment of a gain corresponding to a frequency band of an audio signal) function, and a compression / decompression (encode / decode).
It has a processing function. For example, high-efficiency encoding is performed to write a digital audio signal to the storage medium 161, and data read from the memory card 161 is decoded. As a high-efficiency encoding method, for example, ATRAC (Adaptive Transform Acou
ATRAC3 with improved stic coding) is used.

【0077】ATRAC3では、サンプリング周波数=
44.1kHzでサンプリングした量子化ビットが16ビ
ットのオーディオデータを高能率符号化処理する。AT
RAC3でオーディオデータを処理する時の最小のデー
タ単位がサウンドユニットSUである。1SUは、10
24サンプル分(1024×16ビット×2チャンネ
ル)を数百バイトに圧縮したものであり、時間にして約
23m秒である。上述の高能率符号化処理により約1/
10にオーディオデータが圧縮される。
In ATRAC3, the sampling frequency =
Highly efficient encoding processing is performed on audio data whose quantization bits sampled at 44.1 kHz are 16 bits. AT
The smallest data unit when processing audio data in RAC3 is the sound unit SU. 1SU is 10
It is obtained by compressing 24 samples (1024 × 16 bits × 2 channels) into several hundred bytes, which is about 23 ms in time. Approximately 1 /
10 compresses the audio data.

【0078】ディジタルアナログ変換回路163は、再
生したコンテンツをアナログの音声信号に変換して、こ
れを増幅回路164に供給する。増幅回路164は、音
声信号を増幅して、出力部165を介して、ヘッドフォ
ンあるいはスピーカに音声信号を供給する。
The digital / analog conversion circuit 163 converts the reproduced content into an analog audio signal, and supplies the analog audio signal to the amplifier circuit 164. The amplifier circuit 164 amplifies the audio signal and supplies the audio signal to a headphone or a speaker via the output unit 165.

【0079】入力I/F171からは、外部のソースか
らデジタル信号、またはアナログ信号を入力し、アナロ
グ信号入力時にはA/D変換する。A/D変換は、入力
される入力信号を例えばサンプリング周波数=44.1
kHz、量子化ビット=16ビットのデジタルオーディオ
信号へ変換する。また、外部のソースからデジタル信号
は、SRC(サンプリングレートコンバータ)により、
同様にサンプリング周波数が44.1kHz、量子化ビッ
トが16ビットのデジタルオーディオ信号に変換され
る。
A digital signal or an analog signal is input from an external source from the input I / F 171. When an analog signal is input, A / D conversion is performed. In the A / D conversion, an input signal to be input is, for example, sampling frequency = 44.1.
The digital audio signal is converted to a digital audio signal of kHz, quantization bits = 16 bits. Digital signals from external sources are converted by SRC (Sampling Rate Converter)
Similarly, the digital audio signal is converted into a digital audio signal having a sampling frequency of 44.1 kHz and quantization bits of 16 bits.

【0080】また、CPU153は、LCDコントロー
ラ166を制御して、表示部167に、再生モードの状
態(例えば、リピート再生、イントロ再生など)、イコ
ライザ調整(音声信号の周波数帯域に対応した利得の調
整)、曲番号、演奏時間、再生、停止、早送り、早戻し
などの状態、音量および乾電池の残量等の情報を表示さ
せる。
The CPU 153 controls the LCD controller 166 to display a reproduction mode state (for example, repeat reproduction, intro reproduction, etc.), an equalizer adjustment (gain adjustment corresponding to the frequency band of the audio signal) on the display unit 167. ), Music number, playing time, playback, stop, fast forward, fast reverse, etc., and information such as volume and remaining battery level.

【0081】なお、DSP159で実行するコンテンツ
の暗号化、復号処理には例えばDES(Data Encryption
Standard)の暗号化アルゴリズムが適用される。コンテ
ンツの暗号化は、コンテンツの著作権を保護するための
処理であり、PCとポータブルデバイス間におけるコン
テンツ転送処理、ポータブルデバイスと記憶媒体との間
におけるコンテンツ転送処理において、コンテンツ暗号
処理が実行される。
The content encryption / decryption processing executed by the DSP 159 is performed, for example, by DES (Data Encryption).
Standard) encryption algorithm is applied. The content encryption is a process for protecting the copyright of the content, and the content encryption process is executed in the content transfer process between the PC and the portable device and in the content transfer process between the portable device and the storage medium. .

【0082】例えばフラッシュメモリからなるEEPR
OM168には、暗号化、復号化処理に適用するキーを
格納し、PCとポータブルデバイス間におけるコンテン
ツ転送処理、ポータブルデバイスと記憶媒体との間にお
けるコンテンツ転送処理における認証処理およびセッシ
ョンキー共有処理、転送データ、あるいは格納データの
暗号化、復号処理等において適用される。 [キー配信構成としてのツリー(木)構造について]次
に、正当なコンテンツ利用権を有するユーザデバイスに
おいてのみコンテンツを利用可能とするための、ブロー
ドキャストエンクリプション(Broadcast Encryption)
方式の一態様であるツリー構成によるデバイスとキーの
管理構成について説明する。
EEPR composed of, for example, a flash memory
The OM 168 stores keys applied to encryption and decryption processing, and performs content transfer processing between the PC and the portable device, authentication processing and session key sharing processing in the content transfer processing between the portable device and the storage medium, and transfer. It is applied to the encryption or decryption processing of data or stored data. [Tree Structure as Key Distribution Configuration] Next, Broadcast Encryption (Broadcast Encryption) for making the content available only to user devices having a legitimate content usage right
A device and key management configuration based on a tree configuration, which is one mode of the system, will be described.

【0083】図4の最下段に示すナンバ0〜15がコン
テンツ利用を行なうユーザデバイスである。すなわち図
4に示す階層ツリー(木)構造の各葉(リーフ:leaf)が
それぞれのデバイスに相当する。
[0107] Numbers 0 to 15 shown at the bottom of FIG. 4 are user devices that use the content. That is, each leaf of the hierarchical tree structure shown in FIG. 4 corresponds to each device.

【0084】各デバイス0〜15は、製造時あるいは出
荷時、あるいはその後において、図4に示す階層ツリー
(木)構造における自分のリーフからルートに至るまで
のノードに割り当てられた鍵(ノードキー)および各リ
ーフのリーフキーからなるキーセット(デバイスノード
キー(DNK:Device Node Key))をメモリに格納す
る。図4の最下段に示すK0000〜K1111が各デ
バイス0〜15にそれぞれ割り当てられたリーフキーで
あり、最上段のKR(ルートキー)から、最下段から2
番目の節(ノード)に記載されたキー:KR〜K111
をノードキーとする。
Each of the devices 0 to 15 has a key (node key) assigned to a node from its own leaf to the root in the hierarchical tree structure shown in FIG. A key set (device node key (DNK: Device Node Key)) consisting of leaf keys for each leaf is stored in the memory. 4 are leaf keys assigned to the respective devices 0 to 15, respectively. From the uppermost KR (root key), two keys from the lowermost row are displayed.
Key described in the third section (node): KR to K111
Is a node key.

【0085】図4に示すツリー構成において、例えばデ
バイス0はリーフキーK0000と、ノードキー:K0
00、K00、K0、KRを所有する。デバイス5はK
0101、K010、K01、K0、KRを所有する。
デバイス15は、K1111、K111、K11、K
1、KRを所有する。なお、図4のツリーにはデバイス
が0〜15の16個のみ記載され、ツリー構造も4段構
成の均衡のとれた左右対称構成として示しているが、さ
らに多くのデバイスがツリー中に構成され、また、ツリ
ーの各部において異なる段数構成を持つことが可能であ
る。
In the tree structure shown in FIG. 4, for example, device 0 has a leaf key K0000 and a node key: K0
00, K00, K0, KR. Device 5 is K
0101, K010, K01, K0, KR.
The devices 15 are K1111, K111, K11, K
1. Own KR. In the tree of FIG. 4, only 16 devices 0 to 15 are described, and the tree structure is also shown as a four-stage balanced and symmetrical configuration. However, more devices are configured in the tree. Also, each section of the tree can have a different number of stages.

【0086】また、図4のツリー構造に含まれる各デバ
イスには、様々な記録媒体、例えば、デバイス埋め込み
型あるいはデバイスに着脱自在に構成されたDVD、C
D、MD、フラッシュメモリ等を使用する様々なタイプ
のデバイスが含まれている。さらに、様々なアプリケー
ションサービスが共存可能である。このような異なるデ
バイス、異なるアプリケーションの共存構成の上に図4
に示すコンテンツあるいは鍵配布構成である階層ツリー
構造が適用される。
Each device included in the tree structure of FIG. 4 includes various recording media, for example, a DVD, a C which is embedded in a device or detachably attached to the device.
Various types of devices using D, MD, flash memory, etc. are included. Further, various application services can coexist. FIG. 4 illustrates the coexistence of such different devices and different applications.
A hierarchical tree structure, which is a content or key distribution configuration shown in FIG.

【0087】これらの様々なデバイス、アプリケーショ
ンが共存するシステムにおいて、例えば図4の点線で囲
んだ部分、すなわちデバイス0,1,2,3を同一の記
録媒体を用いる1つのグループとして設定する。例え
ば、この点線で囲んだグループ内に含まれるデバイスに
対しては、まとめて、共通のコンテンツを暗号化してプ
ロバイダから送付したり、各デバイス共通に使用するコ
ンテンツキーを送付したり、あるいは各デバイスからプ
ロバイダあるいは決済機関等にコンテンツ料金の支払デ
ータをやはり暗号化して出力するといった処理が実行さ
れる。コンテンツプロバイダ、あるいは決済処理機関
等、各デバイスとのデータ送受信を行なう機関は、図4
の点線で囲んだ部分、すなわちデバイス0,1,2,3
を1つのグループとして一括してデータを送付する処理
を実行する。このようなグループは、図4のツリー中に
複数存在する。コンテンツプロバイダ、あるいは決済処
理機関等、各デバイスとのデータ送受信を行なう機関
は、メッセージデータ配信手段として機能する。
In a system in which these various devices and applications coexist, for example, a portion surrounded by a dotted line in FIG. 4, that is, devices 0, 1, 2, and 3 are set as one group using the same recording medium. For example, for devices included in the group surrounded by the dotted line, common contents are collectively encrypted and sent from the provider, a content key used commonly for each device is sent, or each device is sent. , The content payment data is also encrypted and output to a provider or a settlement institution. An organization that transmits and receives data to and from each device, such as a content provider or a payment processing organization, is shown in FIG.
, Ie, devices 0, 1, 2, 3
Is executed as a group and data is sent collectively. There are a plurality of such groups in the tree of FIG. An organization that transmits and receives data to and from each device, such as a content provider or a payment processing organization, functions as message data distribution means.

【0088】なお、ノードキー、リーフキーは、ある1
つの鍵管理センターによって統括して管理してもよい
し、各グループに対する様々なデータ送受信を行なうプ
ロバイダ、決済機関等のメッセージデータ配信手段によ
ってグループごとに管理する構成としてもよい。これら
のノードキー、リーフキーは例えばキーの漏洩等の場合
に更新処理が実行され、この更新処理は鍵管理センタ
ー、プロバイダ、決済機関等が実行する。
The node key and leaf key have a certain 1
It may be managed by one key management center, or may be managed on a group basis by message data distribution means such as a provider or a settlement institution that transmits and receives various data to and from each group. These node keys and leaf keys are updated when the key is leaked, for example, and the key management center, provider, settlement institution, or the like executes this update processing.

【0089】このツリー構造において、図4から明らか
なように、1つのグループに含まれる3つのデバイス
0,1,2,3はデバイスノードキー(DNK:Device
NodeKey)として共通のキーK00、K0、KRを含む
デバイスノードキー(DNK:Device Node Key)を保
有する。このノードキー共有構成を利用することによ
り、例えば共通のキーをデバイス0,1,2,3のみに
提供することが可能となる。たとえば、共通に保有する
ノードキーK00は、デバイス0,1,2,3に共通す
る保有キーとなる。また、新たなキーKnewをノード
キーK00で暗号化した値Enc(K00,Knew)
を、ネットワークを介してあるいは記録媒体に格納して
デバイス0,1,2,3に配布すれば、デバイス0,
1,2,3のみが、それぞれのデバイスにおいて保有す
る共有ノードキーK00を用いて暗号Enc(K00,
Knew)を解いて新たなキーKnewを得ることが可
能となる。なお、Enc(Ka,Kb)はKbをKaに
よって暗号化したデータであることを示す。
In this tree structure, as apparent from FIG. 4, three devices 0, 1, 2, and 3 included in one group are assigned device node keys (DNK: Device).
A device node key (DNK: Device Node Key) including common keys K00, K0, and KR as NodeKeys. By using this node key sharing configuration, for example, a common key can be provided only to the devices 0, 1, 2, and 3. For example, the commonly owned node key K00 is a shared key common to the devices 0, 1, 2, and 3. A value Enc (K00, Knew) obtained by encrypting the new key Knew with the node key K00
Is distributed to the devices 0, 1, 2, and 3 via a network or stored in a recording medium.
Only 1, 2, and 3 use the shared node key K00 held by each device to encrypt Enc (K00,
Knew) to obtain a new key Knew. Enc (Ka, Kb) indicates that the data is obtained by encrypting Kb with Ka.

【0090】また、ある時点tにおいて、デバイス3の
所有する鍵:K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキー:K001,K00,K0,KR
をそれぞれ新たな鍵K(t)001,K(t)00,K
(t)0,K(t)Rに更新し、デバイス0,1,2に
その更新キーを伝える必要がある。ここで、K(t)a
aaは、鍵Kaaaの世代(Generation):tの更新キ
ーであることを示す。
At a certain time t, if it is found that the key: K0011, K001, K00, K0, KR possessed by the device 3 has been analyzed and revealed by an attacker (hacker), then the system (device) 0,1,
In order to protect data transmitted / received in the group (2, 3), it is necessary to disconnect the device 3 from the system. For that purpose, node keys: K001, K00, K0, KR
With new keys K (t) 001, K (t) 00, K
It is necessary to update to (t) 0, K (t) R and to inform the devices 0,1,2 of the updated key. Here, K (t) a
“aa” indicates that the key is an update key of the generation of the key Kaaaa: t.

【0091】更新キーの配布処理ついて説明する。キー
の更新は、例えば、図5(A)に示す有効化キーブロッ
ク(EKB:Enabling Key Block)と呼ばれるブロック
データによって構成されるテーブルをたとえばネットワ
ーク、あるいは記録媒体に格納してデバイス0,1,2
に供給することによって実行される。なお、有効化キー
ブロック(EKB)は、図4に示すようなツリー構造を
構成する各リーフに対応するデバイスに新たに更新され
たキーを配布するための暗号化キーによって構成され
る。有効化キーブロック(EKB)は、キー更新ブロッ
ク(KRB:KeyRenewal Block)と呼ばれることもあ
る。
The update key distribution process will be described. The key is updated, for example, by storing a table composed of block data called an enabling key block (EKB) shown in FIG. 2
To be performed. Note that the activation key block (EKB) is composed of an encryption key for distributing a newly updated key to devices corresponding to each leaf configuring the tree structure as shown in FIG. The activation key block (EKB) is sometimes called a key renewal block (KRB).

【0092】図5(A)に示す有効化キーブロック(E
KB)には、ノードキーの更新の必要なデバイスのみが
更新可能なデータ構成を持つブロックデータとして構成
される。図5の例は、図4に示すツリー構造中のデバイ
ス0,1,2において、世代tの更新ノードキーを配布
することを目的として形成されたブロックデータであ
る。図4から明らかなように、デバイス0,デバイス1
は、更新ノードキーとしてK(t)00、K(t)0、
K(t)Rが必要であり、デバイス2は、更新ノードキ
ーとしてK(t)001、K(t)00、K(t)0、
K(t)Rが必要である。
The activation key block (E) shown in FIG.
KB) is configured as block data having a data structure that can be updated only by a device that requires updating of the node key. The example of FIG. 5 is block data formed for the purpose of distributing an updated node key of generation t in devices 0, 1, and 2 in the tree structure shown in FIG. As is clear from FIG.
Are K (t) 00, K (t) 0,
K (t) R is required, and the device 2 uses K (t) 001, K (t) 00, K (t) 0,
K (t) R is required.

【0093】図5(A)のEKBに示されるようにEK
Bには複数の暗号化キーが含まれる。最下段の暗号化キ
ーは、Enc(K0010,K(t)001)である。
これはデバイス2の持つリーフキーK0010によって
暗号化された更新ノードキーK(t)001であり、デ
バイス2は、自身の持つリーフキーによってこの暗号化
キーを復号し、K(t)001を得ることができる。ま
た、復号により得たK(t)001を用いて、図5
(A)の下から2段目の暗号化キーEnc(K(t)0
01,K(t)00)を復号可能となり、更新ノードキ
ーK(t)00を得ることができる。以下順次、図5
(A)の上から2段目の暗号化キーEnc(K(t)0
0,K(t)0)を復号し、更新ノードキーK(t)
0、図5(A)の上から1段目の暗号化キーEnc(K
(t)0,K(t)R)を復号しK(t)Rを得る。一
方、デバイスK0000.K0001は、ノードキーK
000は更新する対象に含まれておらず、更新ノードキ
ーとして必要なのは、K(t)00、K(t)0、K
(t)Rである。デバイスK0000.K0001は、
図5(A)の上から3段目の暗号化キーEnc(K00
0,K(t)00)を復号しK(t)00、を取得し、
以下、図5(A)の上から2段目の暗号化キーEnc
(K(t)00,K(t)0)を復号し、更新ノードキ
ーK(t)0、図5(A)の上から1段目の暗号化キー
Enc(K(t)0,K(t)R)を復号しK(t)R
を得る。このようにして、デバイス0,1,2は更新し
た鍵K(t)Rを得ることができる。なお、図5(A)
のインデックスは、復号キーとして使用するノードキ
ー、リーフキーの絶対番地を示す。
As shown in the EKB of FIG.
B includes a plurality of encryption keys. The encryption key at the bottom is Enc (K0010, K (t) 001).
This is the updated node key K (t) 001 encrypted by the leaf key K0010 of the device 2, and the device 2 can decrypt this encrypted key by its own leaf key to obtain K (t) 001. . 5 using K (t) 001 obtained by decoding.
(A) The second-stage encryption key Enc (K (t) 0 from the bottom)
01, K (t) 00) can be decrypted, and an updated node key K (t) 00 can be obtained. FIG. 5
(A) The encryption key Enc (K (t) 0 in the second stage from the top)
0, K (t) 0) and the updated node key K (t)
0, the encryption key Enc (K
(T) 0, K (t) R) is decoded to obtain K (t) R. On the other hand, device K0000. K0001 is the node key K
000 is not included in the object to be updated, and K (t) 00, K (t) 0, K
(T) R. Device K0000. K0001 is
The encryption key Enc (K00
0, K (t) 00) to obtain K (t) 00,
Hereinafter, the encryption key Enc in the second stage from the top in FIG.
(K (t) 00, K (t) 0) is decrypted, and the updated node key K (t) 0, the first-stage encryption key Enc (K (t) 0, K ( t) R) and K (t) R
Get. Thus, the devices 0, 1, and 2 can obtain the updated key K (t) R. Note that FIG.
Indicates the absolute addresses of the node key and leaf key used as the decryption key.

【0094】図4に示すツリー構造の上位段のノードキ
ー:K(t)0,K(t)Rの更新が不要であり、ノー
ドキーK00のみの更新処理が必要である場合には、図
5(B)の有効化キーブロック(EKB)を用いること
で、更新ノードキーK(t)00をデバイス0,1,2
に配布することができる。
In the case where it is not necessary to update the node keys K (t) 0 and K (t) R in the upper stage of the tree structure shown in FIG. 4 and only the node key K00 needs to be updated, FIG. By using the activation key block (EKB) of B), the updated node key K (t) 00 is assigned to the devices 0, 1, 2, and 3.
Can be distributed to

【0095】図5(B)に示すEKBは、例えば特定の
グループにおいて共有する新たなコンテンツキーを配布
する場合に利用可能である。具体例として、図4に点線
で示すグループ内のデバイス0,1,2,3がある記録
媒体を用いており、新たな共通のコンテンツキーK
(t)conが必要であるとする。このとき、デバイス
0,1,2,3の共通のノードキーK00を更新したK
(t)00を用いて新たな共通の更新コンテンツキー:
K(t)conを暗号化したデータEnc(K(t),
K(t)con)を図5(B)に示すEKBとともに配
布する。この配布により、デバイス4など、その他のグ
ループの機器においては復号されないデータとしての配
布が可能となる。
The EKB shown in FIG. 5B can be used, for example, when distributing a new content key shared by a specific group. As a specific example, a device 0, 1, 2, 3 in a group indicated by a dotted line in FIG. 4 uses a certain recording medium, and a new common content key K is used.
(T) Assume that con is required. At this time, K, which updates the common node key K00 of the devices 0, 1, 2, 3
(T) New common updated content key using 00:
Data Enc (K (t), which is obtained by encrypting K (t) con)
K (t) con) is distributed together with the EKB shown in FIG. This distribution makes it possible to distribute data that cannot be decrypted to devices in other groups such as the device 4.

【0096】すなわち、デバイス0,1,2はEKBを
処理して得たK(t)00を用いて上記暗号文を復号す
れば、t時点でのキー、例えばコンテンツの暗号化復号
化に適用するコンテンツキーK(t)conを得ること
が可能になる。
That is, if the devices 0, 1, and 2 decrypt the ciphertext using the K (t) 00 obtained by processing the EKB, the devices 0, 1, and 2 can be applied to encryption / decryption of keys at time t, for example, contents. Content key K (t) con to be obtained.

【0097】[EKBを使用したキーの配布]図6に、
t時点でのキー、例えばコンテンツの暗号化復号化に適
用するコンテンツキーK(t)conを得る処理例とし
て、K(t)00を用いて新たな共通のコンテンツキー
K(t)conを暗号化したデータEnc(K(t)0
0,K(t)con)と図5(B)に示すEKBとを記
録媒体を介して受領したデバイス0の処理例を示す。す
なわちEKBによる暗号化メッセージデータをコンテン
ツキーK(t)conとした例である。
[Distribution of Key Using EKB] FIG.
As an example of processing for obtaining a key at time t, for example, a content key K (t) con applied to encryption / decryption of content, a new common content key K (t) con is encrypted using K (t) 00. Data Enc (K (t) 0
0, K (t) con) and the EKB shown in FIG. 5B via a recording medium, showing a processing example of the device 0. That is, this is an example in which the EKB-encrypted message data is used as the content key K (t) con.

【0098】図6に示すように、デバイス0は、記録媒
体に格納されている世代:t時点のEKBと自分があら
かじめ格納しているノードキーK000を用いて上述し
たと同様のEKB処理により、ノードキーK(t)00
を生成する。さらに、復号した更新ノードキーK(t)
00を用いて更新コンテンツキーK(t)conを復号
して、後にそれを使用するために自分だけが持つリーフ
キーK0000で暗号化して格納する。
As shown in FIG. 6, the device 0 uses the EKB at the time t stored in the recording medium and the node key K000 stored in advance by the same EKB process as described above to execute the node key. K (t) 00
Generate Further, the decrypted updated node key K (t)
The decrypted content key K (t) con is decrypted by using 00, and the decrypted updated content key K (t) con is encrypted and stored with the leaf key K0000 of its own for use later.

【0099】[EKBのフォーマット]図7に有効化キ
ーブロック(EKB)のフォーマット例を示す。バージ
ョン201は、有効化キーブロック(EKB)のバージ
ョンを示す識別子である。なお、バージョンは最新のE
KBを識別する機能とコンテンツとの対応関係を示す機
能を持つ。デプスは、有効化キーブロック(EKB)の
配布先のデバイスに対する階層ツリーの階層数を示す。
データポインタ203は、有効化キーブロック(EK
B)中のデータ部の位置を示すポインタであり、タグポ
インタ204はタグ部の位置、署名ポインタ205は署
名の位置を示すポインタである。
[Format of EKB] FIG. 7 shows a format example of the enabling key block (EKB). The version 201 is an identifier indicating the version of the activation key block (EKB). The version is the latest E
It has a function of identifying a KB and a function of indicating a correspondence relationship between contents. The depth indicates the number of layers in the hierarchical tree for the device to which the activation key block (EKB) is distributed.
The data pointer 203 stores an activation key block (EK
B) is a pointer indicating the position of the data section, the tag pointer 204 is a pointer indicating the position of the tag section, and the signature pointer 205 is a pointer indicating the position of the signature.

【0100】データ部206は、例えば更新するノード
キーを暗号化したデータを格納する。例えば図6に示す
ような更新されたノードキーに関する各暗号化キー等を
格納する。
The data section 206 stores, for example, data obtained by encrypting a node key to be updated. For example, each encryption key related to the updated node key as shown in FIG. 6 is stored.

【0101】タグ部207は、データ部に格納された暗
号化されたノードキー、リーフキーの位置関係を示すタ
グである。このタグの付与ルールを図8を用いて説明す
る。図8では、データとして先に図5(A)で説明した
有効化キーブロック(EKB)を送付する例を示してい
る。この時のデータは、図8の表(b)に示すようにな
る。このときの暗号化キーに含まれるトップノードのア
ドレスをトップノードアドレスとする。この場合は、ル
ートキーの更新キーK(t)Rが含まれているので、ト
ップノードアドレスはKRとなる。このとき、例えば最
上段のデータEnc(K(t)0,K(t)R)は、図
8の(a)に示す階層ツリーに示す位置にある。ここ
で、次のデータは、Enc(K(t)00,K(t)
0)であり、ツリー上では前のデータの左下の位置にあ
る。データがある場合は、タグが0、ない場合は1が設
定される。タグは{左(L)タグ,右(R)タグ}とし
て設定される。最上段のデータEnc(K(t)0,K
(t)R)の左にはデータがあるので、Lタグ=0、右
にはデータがないので、Rタグ=1となる。以下、すべ
てのデータにタグが設定され、図8(c)に示すデータ
列、およびタグ列が構成される。
The tag section 207 is a tag indicating the positional relationship between the encrypted node key and leaf key stored in the data section. The tag assignment rule will be described with reference to FIG. FIG. 8 shows an example in which the enabling key block (EKB) described above with reference to FIG. 5A is transmitted as data. The data at this time is as shown in Table (b) of FIG. The address of the top node included in the encryption key at this time is set as the top node address. In this case, since the update key K (t) R of the root key is included, the top node address is KR. At this time, for example, the data Enc (K (t) 0, K (t) R) at the top is at the position shown in the hierarchical tree shown in FIG. Here, the next data is Enc (K (t) 00, K (t)
0) at the lower left position of the previous data on the tree. If there is data, the tag is set to 0, and if not, 1 is set. The tag is set as {left (L) tag, right (R) tag}. Data Enc (K (t) 0, K
Since there is data on the left of (t) R), the L tag = 0, and on the right there is no data, so the R tag = 1. Hereinafter, tags are set for all data, and a data sequence and a tag sequence shown in FIG. 8C are configured.

【0102】タグは、データEnc(Kxxx,Kyy
y)がツリー構造のどこに位置しているのかを示すため
に設定されるものである。データ部に格納されるキーデ
ータEnc(Kxxx,Kyyy)...は、単純に暗
号化されたキーの羅列データに過ぎないので、上述した
タグによってデータとして格納された暗号化キーのツリ
ー上の位置を判別可能としたものである。上述したタグ
を用いずに、先の図5で説明した構成のように暗号化デ
ータに対応させたノード・インデックスを用いて、例え
ば、 0:Enc(K(t)0,K(t)root) 00:Enc(K(t)00,K(t)0) 000:Enc(K((t)000,K(T)00) ...のようなデータ構成とすることも可能であるが、
このようなインデックスを用いた構成とすると冗長なデ
ータとなりデータ量が増大し、ネットワークを介する配
信等においては好ましくない。これに対し、上述したタ
グをキー位置を示す索引データとして用いることによ
り、少ないデータ量でキー位置の判別が可能となる。
The tag has data Enc (Kxxx, Kyy).
y) is set to indicate where it is located in the tree structure. Key data Enc (Kxxx, Kyyy) stored in the data section. . . Is simply a series of data of the encrypted key, so that the position of the encryption key stored as data on the tree can be determined by the above-described tag. Instead of using the tag described above, using the node index corresponding to the encrypted data as in the configuration described in FIG. 5, for example, 0: Enc (K (t) 0, K (t) root ) 00: Enc (K (t) 00, K (t) 0) 000: Enc (K ((t) 000, K (T) 00) ... ,
Such a configuration using an index results in redundant data and an increased data amount, which is not preferable for distribution over a network. On the other hand, by using the above-described tag as index data indicating the key position, the key position can be determined with a small data amount.

【0103】図7に戻って、EKBフォーマットについ
てさらに説明する。署名(Signature)208は、有効
化キーブロック(EKB)を発行した例えば鍵管理セン
ター、コンテンツプロバイダ、サービスプロバイダ、あ
るいは決済機関等が実行する電子署名である。EKBを
受領したデバイスは署名検証によって正当な有効化キー
ブロック(EKB)発行者が発行した有効化キーブロッ
ク(EKB)であることを確認する。
Returning to FIG. 7, the EKB format will be further described. The signature (Signature) 208 is an electronic signature executed by, for example, a key management center, a content provider, a service provider, or a payment institution that has issued an activation key block (EKB). The device that has received the EKB confirms that the device is a valid activation key block (EKB) issued by a valid activation key block (EKB) issuer by signature verification.

【0104】[ツリーのカテゴリ分類]ノードキー等を
定義している階層ツリー構造を各デバイスのカテゴリ毎
に分類して効率的なキー更新処理、暗号化キー配信、デ
ータ配信を実行する構成について、以下説明する。
[Category classification of tree] A configuration for classifying a hierarchical tree structure defining node keys and the like for each device category and executing efficient key update processing, encryption key distribution, and data distribution will be described below. explain.

【0105】図9に階層ツリー構造のカテゴリの分類の
一例を示す。図9において、階層ツリー構造の最上段に
は、ルートキーKroot301が設定され、以下の中
間段にはノードキー302が設定され、最下段には、リ
ーフキー303が設定される。各デバイスは個々のリー
フキーと、リーフキーからルートキーに至る一連のノー
ドキー、ルートキーを保有する。
FIG. 9 shows an example of category classification in a hierarchical tree structure. In FIG. 9, a root key Kroot 301 is set at the top of the hierarchical tree structure, a node key 302 is set at the following middle, and a leaf key 303 is set at the bottom. Each device has an individual leaf key and a series of node keys from the leaf key to the root key, the root key.

【0106】ここで、一例として最上段から第M段目の
あるノードをカテゴリノード304として設定する。す
なわち第M段目のノードの各々を特定カテゴリのデバイ
ス設定ノードとする。第M段の1つのノードを頂点とし
て以下、M+1段以下のノード、リーフは、そのカテゴ
リに含まれるデバイスに関するノードおよびリーフとす
る。
Here, as an example, a node at the M-th stage from the top is set as a category node 304. That is, each of the nodes in the Mth stage is a device setting node of a specific category. Hereinafter, one node at the M-th stage is defined as a vertex, and the nodes and leaves at the (M + 1) -th stage and below are nodes and leaves relating to devices included in the category.

【0107】例えば図9の第M段目の1つのノード30
5にはカテゴリ[メモリステッイク(商標)]が設定さ
れ、このノード以下に連なるノード、リーフはメモリス
テッイクを使用した様々なデバイスを含むカテゴリ専用
のノードまたはリーフとして設定される。すなわち、ノ
ード305以下を、メモリスティックのカテゴリに定義
されるデバイスの関連ノード、およびリーフの集合とし
て定義する。
For example, one node 30 at the M-th stage in FIG.
5, a category [memory stick (trademark)] is set, and nodes and leaves following this node are set as nodes or leaves dedicated to the category including various devices using the memory stick. That is, the nodes 305 and below are defined as a set of related nodes and leaves of the device defined in the memory stick category.

【0108】さらに、M段から数段分下位の段をサブカ
テゴリノード306として設定することができる。例え
ば図に示すようにカテゴリ[メモリスティック]ノード
305の2段下のノードに、メモリスティックを使用し
たデバイスのカテゴリに含まれるサブカテゴリノードと
して、[再生専用器]のノードを設定する。さらに、サ
ブカテゴリノードである再生専用器のノード306以下
に、再生専用器のカテゴリに含まれる音楽再生機能付き
電話のノード307が設定され、さらにその下位に、音
楽再生機能付き電話のカテゴリに含まれる[PHS]ノ
ード308と[携帯電話]ノード309を設定すること
ができる。
Furthermore, a stage several stages lower than the M stage can be set as the sub-category node 306. For example, as shown in the figure, the node of [reproduction-only device] is set as a subcategory node included in the category of the device using the memory stick at the node two levels below the category [memory stick] node 305. Further, a node 307 of a telephone with a music playback function included in the category of the playback-only device is set below the node 306 of the playback-only device, which is a subcategory node. [PHS] node 308 and [mobile phone] node 309 can be set.

【0109】さらに、カテゴリ、サブカテゴリは、デバ
イスの種類のみならず、例えばあるメーカー、コンテン
ツプロバイダ、決済機関等が独自に管理するノード、す
なわち処理単位、管轄単位、あるいは提供サービス単位
等、任意の単位(これらを総称して以下、エンティティ
と呼ぶ)で設定することが可能である。例えば1つのカ
テゴリノードをゲーム機器メーカーの販売するゲーム機
器XYZ専用の頂点ノードとして設定すれば、メーカー
の販売するゲーム機器XYZにその頂点ノード以下の下
段のノードキー、リーフキーを格納して販売することが
可能となり、その後、暗号化コンテンツの配信、あるい
は各種キーの配信、更新処理を、その頂点ノードキー以
下のノードキー、リーフキーによって構成される有効化
キーブロック(EKB)を生成して配信し、頂点ノード
以下のデバイスに対してのみ利用可能なデータが配信可
能となる。
Further, the category and the sub-category are not only the type of the device but also a node which is independently managed by, for example, a certain maker, a content provider, a settlement institution, etc. (These will be collectively referred to as entities hereinafter). For example, if one category node is set as a vertex node dedicated to a game device XYZ sold by a game device maker, the lower node key and leaf key below the vertex node can be stored and sold in the game device XYZ sold by the maker. After that, the distribution of the encrypted content or the distribution and update of various keys is performed by generating and distributing an enabling key block (EKB) composed of a node key and a leaf key below the vertex node key, and distributing the key. Data that can be used only for those devices can be distributed.

【0110】このように、1つのノードを頂点として、
以下のノードをその頂点ノードに定義されたカテゴリ、
あるいはサブカテゴリの関連ノードとして設定する構成
とすることにより、カテゴリ段、あるいはサブカテゴリ
段の1つの頂点ノードを管理するメーカー、コンテンツ
プロバイダ等がそのノードを頂点とする有効化キーブロ
ック(EKB)を独自に生成して、頂点ノード以下に属
するデバイスに配信する構成が可能となり、頂点ノード
に属さない他のカテゴリのノードに属するデバイスには
全く影響を及ぼさずにキー更新を実行することができ
る。
As described above, with one node as a vertex,
The following nodes are the categories defined for that vertex node,
Alternatively, by configuring as a related node of a subcategory, a maker, a content provider, or the like that manages one vertex node of a category stage or a subcategory stage independently generates an enabling key block (EKB) having the node as a vertex. A key can be generated and distributed to devices belonging to the vertex node and below, and the key can be updated without affecting devices belonging to other categories of nodes that do not belong to the vertex node.

【0111】本発明のシステムにおいては、図10に示
されるように、ツリー構成のシステムで、デバイスのキ
ーとコンテンツのキーの管理が行われる。図10の例で
は、8+24+32段のノードがツリー構造とされ、ル
ートノードから下位の8段までの各ノードにカテゴリが
対応される。ここにおけるカテゴリとは、例えばメモリ
スティックなどの半導体メモリを使用する機器のカテゴ
リ、デジタル放送を受信する機器のカテゴリといったカ
テゴリを意味する。そして、このカテゴリノードのうち
の1つのノードに、ライセンスを管理するシステムとし
て本システム(Tシステムと称する)が対応する。
In the system of the present invention, as shown in FIG. 10, in a tree-structured system, device keys and content keys are managed. In the example of FIG. 10, nodes of 8 + 24 + 32 levels have a tree structure, and categories correspond to each node from the root node to the lower 8 levels. Here, the category means a category such as a category of a device using a semiconductor memory such as a memory stick and a category of a device receiving a digital broadcast. The present system (referred to as T system) corresponds to one of the category nodes as a system for managing a license.

【0112】すなわち、このTシステムのノードよりさ
らに下の階層の24段のノードに対応するキーにより、
サービスプロバイダ、あるいはサービスプロバイダが提
供するサービスが対応される。この例の場合、これによ
り、224(約16メガ)のサービスプロバイダあるいは
サービスを規定することができる。さらに、最も下側の
32段の階層により、232(約4ギガ)のユーザ(ある
いはユーザデバイス)を規定することができる。最下段
の32段のノードからTシステムのノードまでのパス上
の各ノードに対応するキーが、DNK(Device Node Ke
y)を構成し、最下段のリーフに対応するIDがリーフ
IDとされる。
That is, the key corresponding to the node in the lower 24 levels of the node of the T system
A service provider or a service provided by the service provider is supported. In this example, this would allow for 2 24 (approximately 16 mega) service providers or services to be defined. Further, 2 32 (about 4 giga) users (or user devices) can be defined by the lowest 32 levels. The key corresponding to each node on the path from the bottom 32 nodes to the node of the T system is DNK (Device Node Ke).
y), and the ID corresponding to the leaf at the bottom is the leaf ID.

【0113】例えば、コンテンツを暗号化したコンテン
ツキーは更新されたルートキーKR’によって暗号化さ
れ、上位の階層の更新ノードキーは、その直近の下位の
階層の更新ノードキーを用いて暗号化され、EKB内に
配置される。EKBにおける末端から1つ上の段の更新
ノードキーはEKBの末端のノードキーあるいはリーフ
キーによって暗号化され、EKB内に配置される。
For example, the content key obtained by encrypting the content is encrypted by the updated root key KR ', the updated node key of the upper layer is encrypted by using the updated node key of the immediately lower layer, and the EKB is updated. Is placed within. The updated node key one level above the end of the EKB is encrypted by the node key or leaf key at the end of the EKB, and is placed in the EKB.

【0114】ユーザデバイスは、サービスデータに記述
されているDNKのいずれかのキーを用いて、コンテン
ツデータとともに配布されるEKB内に記述されている
直近の上位の階層の更新ノードキーを復号し、復号して
得たキーを用いて、EKB内に記述されているさらにそ
の上の階層の更新ノードキーを復号する。以上の処理を
順次行うことで、ユーザデバイスは、更新ルートキーK
R’を得ることができる。
The user device uses one of the keys of the DNK described in the service data to decrypt the updated node key of the immediately higher hierarchy described in the EKB distributed together with the content data, and decrypts it. Using the key obtained in this way, the updated node key described in the EKB and further higher in the hierarchy is decrypted. By sequentially performing the above processing, the user device can update the root key K
R ′ can be obtained.

【0115】[複数のEKBを適用したコンテンツ処
理]上述したように、ツリーのカテゴリ分類により、1
つのノードを頂点として、以下のノードをその頂点ノー
ドに定義されたカテゴリ、あるいはサブカテゴリの関連
ノードとして設定した構成が可能となり、カテゴリ段、
あるいはサブカテゴリ段の1つの頂点ノードを管理する
メーカー、サービスプロバイダ等がそのノードを頂点と
する有効化キーブロック(EKB)を独自に生成して、
頂点ノード以下に属するデバイスに配信する構成が実現
される。
[Content processing using a plurality of EKBs] As described above, 1
One node can be a vertex, and the following nodes can be configured as related nodes of the category or subcategory defined in the vertex node.
Alternatively, a maker, service provider, or the like that manages one vertex node in the subcategory stage independently generates an activation key block (EKB) having that node as a vertex,
A configuration for distributing to devices belonging to the vertex node and below is realized.

【0116】以下、上述のツリー構成のデバイス管理に
よるEKB配信システムを適用して、複数のカテゴリに
基づくEKB配信構成を採用したコンテンツ配信および
利用形態について説明する。
A description will now be given of a content distribution and usage mode in which the EKB distribution system based on a plurality of categories is adopted by applying the above-described tree-structured device management EKB distribution system.

【0117】図11を参照して2つのカテゴリについて
説明する。図11に示すように、ルートノード350の
下段にTシステムノード351を設定し、その下段にT
サービスノード352、およびTハードノード353を
設定する。Tハードノード353を頂点としたツリー
は、ユーザデバイス機器自体をリーフ355として設定
し、機器を対象として発行するハード対応EKB[EK
B(H)]を配信するカテゴリツリーである。一方、T
サービスノード352を頂点としたツリーは、ユーザデ
バイス機器に提供するサービスに対応して発行するサー
ビス対応EKB[EKB(S)]を配信するカテゴリツ
リーである。
The two categories will be described with reference to FIG. As shown in FIG. 11, a T system node 351 is set below the root node 350, and a T
The service node 352 and the T hard node 353 are set. A tree having the T hard node 353 as a vertex sets a user device device itself as a leaf 355 and issues a hardware-compatible EKB [EK
B (H)]. On the other hand, T
The tree having the service node 352 at the top is a category tree for distributing a service-compatible EKB [EKB (S)] issued in response to a service provided to the user device.

【0118】ハード対応EKB[EKB(H)]、サー
ビス対応EKB[EKB(S)]とも、それぞれ正当な
権限を持つデバイスに対して与えられるDNK(Device
Node Key)すなわち、リーフからTシステムのノード
までのパス上の各ノードに対応するキーを有すること
で、各EKBの復号が可能となる。
In both the hardware-compatible EKB [EKB (H)] and the service-compatible EKB [EKB (S)], a DNK (Device
Node Key), that is, by having a key corresponding to each node on the path from the leaf to the node of the T system, each EKB can be decrypted.

【0119】図12を参照して、ハード対応EKB[E
KB(H)]、サービス対応EKB[EKB(S)]を
適用したコンテンツの復号処理に基づくコンテンツ利用
処理シーケンスを説明する。
Referring to FIG. 12, hardware-compatible EKB [E
KB (H)] and a content use processing sequence based on content decryption processing to which service-compatible EKB [EKB (S)] is applied.

【0120】図12に示すサービスデータ401、暗号
化コンテンツファイル402、および利用権情報403
は、図1に示すサービスデータ53、暗号化コンテンツ
51、利用権情報52に対応し、ユーザデバイスがサー
ビスプロバイダを介して受領するデータである。サービ
スデータ401は、リーフ識別子としてのリーフID、
適用するEKBのバージョン、さらに、サービス対応E
KB[EKB(S)]の復号に必要なサービス対応デバ
イスノードキー(SDNK)を、ハード対応カテゴリツ
リーに対応して設定されるルートキーKroot’によ
って暗号化したデータE(Kroot’,SDNK)を
格納している。
Service data 401, encrypted content file 402, and usage right information 403 shown in FIG.
Corresponds to the service data 53, the encrypted content 51, and the usage right information 52 shown in FIG. 1, and is data that the user device receives via the service provider. The service data 401 includes a leaf ID as a leaf identifier,
EKB version to be applied and service compatible E
Data E (Kroot ', SDNK) obtained by encrypting a service-compatible device node key (SDNK) necessary for decrypting KB [EKB (S)] with a root key Kroot' set in correspondence with a hardware-compatible category tree. Stored.

【0121】暗号化コンテンツファイル402は、サー
ビス対応のカテゴリツリーに対応して設定されるルート
キーKrootを格納したサービス対応EKB[EKB
(S)]、ルートキーKrootでコンテンツID(C
ID)と、コンテンツ暗号処理および復号処理に適用す
るコンテンツキー(Kc)とを暗号化したデータE(K
root,CID+Kc)、および、コンテンツ(Co
ntent)をコンテンツキーKcで暗号化したデータ
E(Kc,Contet)を含むファイルである。
The encrypted content file 402 is a service-compatible EKB [EKB] storing a root key Kroot set corresponding to a service-compatible category tree.
(S)], the content ID (C
ID) and a content E (Kc) obtained by encrypting a content key (Kc) applied to content encryption and decryption.
root, CID + Kc) and content (Co
(Cent.) is encrypted by the content key Kc.

【0122】また、利用権情報403は、リーフID
と、コンテンツの利用条件情報を格納したデータであ
る。コンテンツの利用条件情報には、コンテンツに対応
して設定される利用期間、利用回数、コピー制限等の様
々な利用条件が含まれる。利用権情報403を受領した
ユーザデバイスは、利用権情報をコンテンツに対応する
セキュリティ情報として格納するか、あるいは、コンテ
ンツの索引データとしてのAVインデックスファイル内
に格納する。
The usage right information 403 includes a leaf ID.
And data storing content usage condition information. The usage condition information of the content includes various usage conditions such as a usage period, the number of times of use, and copy restrictions set corresponding to the content. The user device receiving the usage right information 403 stores the usage right information as security information corresponding to the content, or stores the usage right information in an AV index file as index data of the content.

【0123】例えば、PC等の大容量の記憶手段を有
し、プロセッサ等の処理能力が高いユーザデバイスにお
いては、利用権情報をコンテンツに対応するセキュリテ
ィ情報として格納することが可能であり、すべての利用
条件情報を格納して、コンテンツ利用の際にすべての利
用条件情報を参照した処理を行なうことが好ましい。一
方、大容量の記憶手段を持たず、またプロセッサ等の処
理能力が低いポータブルデバイス(PD)等のユーザデ
バイスにおいては、選択された情報からなる利用権情報
403をコンテンツの索引データとしてのAVインデッ
クスファイル内に格納して、コンテンツ利用の際にAV
インデックスファイル内の利用条件情報を参照した処理
を行なう等の処理が可能である。
For example, in a user device having a large-capacity storage means such as a PC and having a high processing capability such as a processor, the usage right information can be stored as security information corresponding to the content. It is preferable to store the usage condition information and perform a process referring to all the usage condition information when using the content. On the other hand, in a user device such as a portable device (PD) that does not have a large-capacity storage device and has a low processing capability such as a processor, the usage right information 403 including the selected information is stored in the AV index as content index data. Stored in a file and used for AV
Processing such as performing processing with reference to use condition information in the index file is possible.

【0124】AVインデックスファイルの構成例を図1
3に示す。図13に示すAVインデックスファイル構成
は、Mobile Quick TimeのAVインデッ
クスファイルに利用条件情報を追加した構成を持つ。
FIG. 1 shows a configuration example of the AV index file.
3 is shown. The AV index file configuration shown in FIG. 13 has a configuration in which usage condition information is added to an AV index file of Mobile Quick Time.

【0125】AVインデックスファイル421は、ヘッ
ダ情報422、インデックスファイル情報423によっ
て構成され、インデックスファイル情報423には、そ
れぞれのコンテンツに対応する情報としてプロパティ、
タイトル、サムネイル、イントロ(音楽コンテンツの場
合)等が含まれ、さらに、コンテンツに対応する利用条
件情報425を含む構成を持つ。実コンテンツとしての
AVファイル424はそれぞれのインデックス情報に関
連付けられて格納される。
The AV index file 421 is composed of header information 422 and index file information 423. The index file information 423 includes properties,
The content includes a title, a thumbnail, an intro (for music content), and the like, and further includes usage condition information 425 corresponding to the content. The AV file 424 as actual content is stored in association with each index information.

【0126】利用条件情報の構成例を図14に示す。利
用条件情報は、コンテンツを利用するユーザ、およびコ
ンテンツ単位で設定され、それぞれを識別可能なリーフ
ID451,コンテンツID452を含み、コンテンツ
利用期間情報、利用(再生)回数情報、コピー制限情
報、他の機器への移動、他の機器からの入力等に関する
様々な利用条件を格納した利用条件フールド453、さ
らに、コンテンツ利用に応じた利用状態を記録するフィ
ールドとしての利用ステータスフィールド454、さら
にこれらの各情報の改竄防止のための検証値としてのメ
ッセージ認証符号(MAC:Message authentication C
ode)455を含む構成を持つ。
FIG. 14 shows a configuration example of the use condition information. The usage condition information is set for each user who uses the content and for each content, and includes a leaf ID 451 and a content ID 452 that can identify each of them, content usage period information, usage (reproduction) frequency information, copy restriction information, and other devices. Usage condition field 453 storing various usage conditions related to the transfer to the device, input from other devices, and the like, a usage status field 454 as a field for recording a usage status according to the content usage, and a description of each of these information. Message authentication code (MAC: Message authentication C) as a verification value to prevent tampering
ode) 455.

【0127】メッセージ認証符号(MAC:Message au
thentication Code)455は、コンテンツ利用条件情
報を含むデータに基づいて、データの改竄検証用のデー
タとして生成されるものである。DES暗号処理構成を
用いたMAC値生成例を図15に示す。図15の構成に
示すように対象となるメッセージを8バイト単位に分割
し、(以下、分割されたメッセージをM1、M2、・・
・、MNとする)、まず、初期値(Initial Value(以
下、IVとする))とM1を排他的論理和する(その結
果をI1とする)。次に、I1をDES暗号化部に入
れ、鍵(以下、K1とする)を用いて暗号化する(出力
をE1とする)。続けて、E1およびM2を排他的論理
和し、その出力I2をDES暗号化部へ入れ、鍵K1を
用いて暗号化する(出力E2)。以下、これを繰り返
し、全てのメッセージに対して暗号化処理を施す。最後
に出てきたENがメッセージ認証符号(MAC(Messag
e Authentication Code))となる。
Message authentication code (MAC: Message au)
Thentication code 455 is generated as data for falsification verification of data based on data including content use condition information. FIG. 15 shows an example of MAC value generation using the DES encryption processing configuration. As shown in the configuration of FIG. 15, the target message is divided into 8-byte units (hereinafter, the divided messages are referred to as M1, M2,...).
, MN) First, the initial value (Initial Value (hereinafter, referred to as IV)) and M1 are exclusively ORed (the result is I1). Next, I1 is entered into the DES encryption unit, and is encrypted using a key (hereinafter, referred to as K1) (output is referred to as E1). Subsequently, E1 and M2 are XORed, the output I2 is input to the DES encryption unit, and is encrypted using the key K1 (output E2). Hereinafter, this is repeated, and encryption processing is performed on all messages. The last EN that appears is the message authentication code (MAC (Messag
e Authentication Code)).

【0128】MAC値は、その生成元データが変更され
ると、異なる値になり、検証対象のデータ(メッセー
ジ)に基づいて生成したMACと、記録されているMA
Cとの比較を行い、一致していれば、検証対象のデータ
(メッセージ)は変更、改竄がなされていないことが証
明される。
When the source data is changed, the MAC value becomes different, and the MAC generated based on the data (message) to be verified and the recorded MA
A comparison with C is performed, and if they match, it is proved that the data (message) to be verified has not been changed or altered.

【0129】図12に戻り、ハード対応EKB[EKB
(H)]、サービス対応EKB[EKB(S)]を適用
したコンテンツの復号処理に基づくコンテンツ利用処理
シーケンスを説明する。
Returning to FIG. 12, the hardware-compatible EKB [EKB
(H)], a description will be given of a content use processing sequence based on content decryption processing to which the service-compatible EKB [EKB (S)] is applied.

【0130】ユーザデバイスは、サービスデータ40
1、暗号化コンテンツファイル402、利用権情報40
3を受領している。利用権情報403は、前述したよう
に例えばPC等においてはコンテンツに対応するセキュ
リティ情報として保持され、ポータブルデバイス(P
D)においては、格納コンテンツに対応して設定される
AVインデックスファイル421に格納される。PCか
らPDに対するコンテンツ移動、コピー処理を実行する
場合には、PC等においては保持されるコンテンツに対
応するセキュリティ情報に格納された利用権情報は、P
Dにおいて設定されるAVインデックスファイル421
に適応するようにコンバートされる。例えば、コンテン
ツ再生時間、再生回数、ムーブ条件、コピー条件等に限
定した利用条件のみを格納するなど、格納メディアに応
じてコンバート態様を変更する。
The user device stores the service data 40
1. Encrypted content file 402, usage right information 40
3 have been received. As described above, the usage right information 403 is held as security information corresponding to the content in, for example, a PC, and is used as a portable device (P
In D), it is stored in the AV index file 421 set corresponding to the stored content. When a content transfer / copy process is performed from a PC to a PD, the usage right information stored in the security information corresponding to the content held in the PC or the like is P
AV index file 421 set in D
Converted to adapt to For example, the conversion mode is changed according to the storage medium, such as storing only usage conditions limited to content playback time, number of playbacks, move conditions, copy conditions, and the like.

【0131】ユーザデバイスは、さらに、ハード対応の
EKB(H)411と、ハード対応のEKB(H)の処
理(復号)に適用するハード対応のデバイスノードキー
(HDNK)412を保有している。なお、ハード対応
のEKB(H)411は、復号により、ハード対応カテ
ゴリツリーに対応して設定されるルートキーKroo
t’を取り出すことが可能である。
The user device further has a hardware-compatible EKB (H) 411 and a hardware-compatible device node key (HDNK) 412 applied to processing (decoding) of the hardware-compatible EKB (H). The hardware-compatible EKB (H) 411 decrypts the root key KRoot which is set corresponding to the hardware-compatible category tree.
It is possible to extract t '.

【0132】図12に示すステップS11において、ハ
ード対応のデバイスノードキー(HDNK)412を適
用して、ハード対応のEKB(H)411の復号処理を
実行し、EKB(H)411から、ハード対応カテゴリ
ツリーに対応して設定されるルートキーKroot’を
取得する。DNKを適用したEKBの処理は、先に図6
を参照して説明した手法に従った処理となる。
In step S11 shown in FIG. 12, the hardware-compatible device node key (HDNK) 412 is applied to execute the decryption processing of the hardware-compatible EKB (H) 411. The root key Kroot 'set corresponding to the category tree is acquired. The processing of the EKB to which the DNK is applied is described first with reference to FIG.
Is performed in accordance with the method described with reference to FIG.

【0133】次に、ステップS12において、EKB
(H)から取り出したルートキーKroot’を用い
て、サービスデータ401内の暗号化データE(Kro
ot’,SDNK)の復号処理を実行し、サービス対応
EKB[EKB(S)]の処理(復号)に適用するデバ
イスノードキー(SDNK)を取得する。
Next, in step S12, the EKB
Using the root key KRoot 'extracted from (H), the encrypted data E (Kro
ot ′, SDNK), and obtains a device node key (SDNK) to be applied to the process (decryption) of the service-compatible EKB [EKB (S)].

【0134】次に、ステップS13において、サービス
データから取り出したデバイスノードキー(SDNK)
を用いて、暗号化コンテンツファイル402内に格納さ
れたサービス対応EKB[EKB(S)]の処理(復
号)を実行し、サービス対応EKB[EKB(S)]内
に格納されたサービス対応カテゴリツリーに対応して設
定されるルートキーKrootを取得する。
Next, in step S13, the device node key (SDNK) extracted from the service data
To execute (decrypt) the service corresponding EKB [EKB (S)] stored in the encrypted content file 402 using the service corresponding category tree stored in the service corresponding EKB [EKB (S)]. To obtain the root key Kroot set corresponding to.

【0135】次に、ステップS14において、サービス
対応EKB[EKB(S)]から取り出したルートキー
Krootを用いて、暗号化コンテンツファイル402
内に格納された暗号化データE(Kroot,CID+
Kc)の復号処理を実行し、コンテンツID(CID)
と、コンテンツキー(Kc)を取得する。
Next, in step S14, the encrypted content file 402 is created using the root key Kroot extracted from the service-compatible EKB [EKB (S)].
Data E (Kroot, CID +
Kc), and decrypts the content ID (CID)
And a content key (Kc).

【0136】次に、ステップS15において、暗号化コ
ンテンツファイル402から取り出したコンテンツID
(CID)と、AVインデックスファイル421内の利
用条件情報内に格納されたコンテンツIDのマッチング
(照合)処理を実行する。マッチング処理により、コン
テンツの利用が可能であることが確認されると、ステッ
プS16において、暗号化コンテンツファイル402か
ら取り出したコンテンツキー(Kc)を適用して、暗号
化コンテンツファイル402に格納された暗号化コンテ
ンツE(Kc,Content)を復号してコンテンツ
の再生を行なう。
Next, in step S15, the content ID extracted from the encrypted content file 402
A matching process is performed between the (CID) and the content ID stored in the usage condition information in the AV index file 421. When it is confirmed by the matching process that the content can be used, in step S16, the content key (Kc) extracted from the encrypted content file 402 is applied to encrypt the content stored in the encrypted content file 402. The encrypted content E (Kc, Content) is decrypted to reproduce the content.

【0137】上述したように、コンテンツ利用機器とし
てのハードウェアに対応して設定されたカテゴリツリー
に対応するEKBとしてのハード対応EKB[EKB
(H)]と、コンテンツ利用サービスに対応して設定さ
れたカテゴリツリーに対応するEKBとしてのサービス
対応EKB[EKB(S)]をそれぞれ個別にユーザに
対して提供し、それぞれのEKBに対する正当なDNK
を有するユーザのみがサービスの利用を行なうことが可
能となる。
As described above, the hardware-compatible EKB [EKB] as the EKB corresponding to the category tree set corresponding to the hardware as the content using device.
(H)] and a service-compatible EKB [EKB (S)] as an EKB corresponding to a category tree set in correspondence with the content use service is individually provided to the user, and a valid EKB for each EKB is provided. DNK
Only the user having the above can use the service.

【0138】サービス対応EKB[EKB(S)]を復
号するためのDNK、すなわちSDNKは、コンテンツ
に対応したサービスデータ401として提供可能であ
り、またSDNKを正当なハードウェア対応のDNK、
すなわちHDNKを有する機器のみが取得可能なハード
対応カテゴリツリーに対応して設定されるルートキーK
root’を適用して暗号化した構成としたので、正当
なHDNKを有するユーザデバイスのみが、SDNKを
取得でき、サービスが利用となる。
The DNK for decoding the service-compatible EKB [EKB (S)], that is, the SDNK, can be provided as service data 401 corresponding to the content.
That is, a root key K set corresponding to a hardware-compatible category tree that can be obtained only by a device having HDNK
Since the configuration is such that root 'is applied and encrypted, only a user device having a legitimate HDNK can acquire the SDNK and use the service.

【0139】また、コンテンツ利用において、暗号化コ
ンテンツファイル402から取得されるコンテンツ識別
子(CID)と、AVインデックスファイル421の利
用条件情報から取得されるCIDとのマッチング処理を
実行する構成としたので、利用権情報403を取得し
て、AVインデックスファイルに利用条件情報を格納し
ていることがコンテンツ再生プロセスの必須用件とする
ことが可能となり、利用条件に従ったコンテンツ利用が
実現される。
[0139] Further, in the content use, a matching process is performed between the content identifier (CID) obtained from the encrypted content file 402 and the CID obtained from the use condition information of the AV index file 421. Obtaining the usage right information 403 and storing the usage condition information in the AV index file can be set as an essential requirement of the content reproduction process, and the content usage according to the usage conditions is realized.

【0140】[PD,PC間におけるコンテンツコピー
を伴う利用]次に、PC等に格納した暗号化コンテンツ
ファイルをポータブルデバイス内のメディア(例えばデ
ィスク、メモリ)に移動またはコピーし、さらに生成し
たサブキーKsubをコンテンツに対応して生成して、
サブキーKsubを適用したコンテンツの復号を行なっ
てポータブルデバイスにおいて、コンテンツ利用を行な
う構成について説明する。
[Use with Content Copy between PD and PC] Next, the encrypted content file stored in the PC or the like is moved or copied to a medium (for example, a disk or a memory) in the portable device, and the generated subkey Ksub Is generated according to the content,
A configuration in which the content is applied to the portable device by decrypting the content to which the subkey Ksub is applied will be described.

【0141】(チェックアウト処理)図16を参照し
て、PC501から、ポータブルデバイス502にコン
ンテンツを出力する処理において、ポータブルデバイス
502に格納するデータの概要を説明する。
(Checkout Process) Referring to FIG. 16, an outline of data stored in the portable device 502 in the process of outputting content from the PC 501 to the portable device 502 will be described.

【0142】暗号化コンテンツファイル511は、サー
ビス対応のカテゴリツリーに対応して設定されるルート
キーKrootを格納したサービス対応EKB[EKB
(S)]、ルートキーKrootでコンテンツID(C
ID)と、コンテンツ暗号処理および復号処理に適用す
るコンテンツキー(Kc)の生成用キーとしてのメイン
キーKcmとを暗号化したデータE(Kroot,CI
D+Kcm)、および、コンテンツ(Content)
をコンテンツキーKcで暗号化したデータE(Kc,C
ontet)を含むファイルである。
The encrypted content file 511 is a service-compatible EKB [EKB] storing a root key Kroot set corresponding to a service-compatible category tree.
(S)], the content ID (C
ID) and a main key Kcm as a key for generating a content key (Kc) to be applied to the content encryption and decryption processes, the data E (Kroot, CI
D + Kcm) and content (Content)
E (Kc, C) obtained by encrypting
file).

【0143】AVインデックスファイル512は、先に
図13、図14を参照して説明した構成を有し、モバイ
ル・クイック・タイム(Mobile Quick Ti
me)のAVインデックスファイルに利用条件情報を追
加した構成を持つ。
The AV index file 512 has the configuration described above with reference to FIGS. 13 and 14, and is used for mobile quick time (Mobile Quick Ti).
me) has a configuration in which usage condition information is added to the AV index file.

【0144】なお、ポータブルデバイス(PD)に格納
する利用条件情報は、PDの利用するメディアのデータ
容量を考慮して、最小限のデータにコンバートして格納
してもよい。例えば、コンテンツ再生時間、再生回数、
ムーブ条件、コピー条件等に限定した利用条件のみを格
納するなど、格納メディアに応じて変更した態様とす
る。
The usage condition information stored in the portable device (PD) may be converted into the minimum data and stored in consideration of the data capacity of the medium used by the PD. For example, content playback time, playback count,
The mode is changed according to the storage medium, such as storing only use conditions limited to move conditions, copy conditions, and the like.

【0145】サービスデータ513は、先に、図12を
参照して説明したように、リーフ識別子としてのリーフ
ID、適用するEKBのバージョン、さらに、サービス
対応EKB[EKB(S)]の復号に必要なサービス対
応デバイスノードキー(SDNK)を、ハード対応カテ
ゴリツリーに対応して設定されるルートキーKroo
t’によって暗号化したデータE(Kroot’,SD
NK)を格納している。
As described above with reference to FIG. 12, the service data 513 is necessary for decoding the leaf ID as the leaf identifier, the version of the EKB to be applied, and the service-compatible EKB [EKB (S)]. Key corresponding to the hardware-compatible category tree is set to the root node KRoot.
Data E (Kroot ', SD) encrypted by t'
NK).

【0146】シーケンスページ514は、先に図14を
参照して説明したコンテンツ対応の利用条件情報の改竄
検証値としてのメッセージ認証符号(MAC:Message
authentication Code)としてのMAC#nと、コンテ
ンツキーKcの生成に適用するサブキーKsubnをコ
ンテンツ0−nに対してそれぞれ格納したテーブルデー
タである。
The sequence page 514 includes a message authentication code (MAC: Message) as a falsification verification value of the usage rule information corresponding to the content described above with reference to FIG.
This is table data in which a MAC #n as an authentication code) and a subkey Ksubn applied to the generation of the content key Kc are stored for each of the contents 0-n.

【0147】なお、コンテンツの暗号復号処理に適用す
るコンテンツキーKcと、暗号化コンテンツファイル5
11に格納するメインキーKcmと、シーケンスページ
514に格納するサブキーKsubの関係は、 Kc=Kcm XOR Ksub である。すなわち、メインキーKcmと、サブキーKs
ubとの排他論理輪演算によりコンテンツキーKcが算
出される関係にある。
It should be noted that the content key Kc applied to the content encryption / decryption processing and the encrypted content file 5
The relationship between the main key Kcm stored in 11 and the subkey Ksub stored in the sequence page 514 is Kc = Kcm XOR Ksub. That is, the main key Kcm and the sub key Ks
The content key Kc is calculated by exclusive logical wheel operation with u.

【0148】暗号化コンテンツファイル511、AVイ
ンデックスファイル512、サービスデータ513は、
ポータブルデバイス502のメディアの通常データ格納
領域に書き込まれ、シーケンスページ514は、特定の
アクセス権限を持つことの確認がなされたことを条件と
してデータの読み書きが可能となるリードインエリア5
21に書き込まれる。
The encrypted content file 511, AV index file 512, and service data 513 are
The sequence page 514 is written in the normal data storage area of the medium of the portable device 502, and the sequence page 514 is a lead-in area 5 in which data can be read and written on condition that it is confirmed that the user has a specific access right.
21 is written.

【0149】図17を参照して、PCからポータブルデ
バイス(PD)のメディアに対するコンテンツ出力、す
なわち、チェックアウト処理シーケンスについて説明す
る。
Referring to FIG. 17, a description will be given of a content output from a PC to a medium of a portable device (PD), that is, a checkout processing sequence.

【0150】各ステップについて説明する。ステップS
101では、PDのメディアにコンテンツを格納するス
ロットがあるか確認し、無い場合は、コンテンツの格納
が不可能となり、エラー終了となる。空きスロットがあ
ることが確認されると、ステップS102において、チ
ェックアウトする暗号化コンテンツファイルに対応する
利用条件情報がPDに格納されているか否かが判定され
る。利用条件情報がない場合は、コンテンツの利用は不
可であり、エラー終了となる。利用条件情報がある場合
は、ステップS103において、暗号化コンテンツファ
イルに対応するサービスデータがPDに格納されている
か否かが判定され、格納されていない場合は、PCから
PDのメディアに対してサービスデータをコピーする。
Each step will be described. Step S
In 101, it is checked whether or not there is a slot for storing the content in the medium of the PD. When it is confirmed that there is an empty slot, it is determined in step S102 whether or not the usage condition information corresponding to the encrypted content file to be checked out is stored in the PD. If there is no use condition information, the content cannot be used, and the processing ends with an error. If there is usage condition information, it is determined in step S103 whether or not service data corresponding to the encrypted content file is stored in the PD. Copy the data.

【0151】次に、ステップS105において、暗号化
コンテンツファイル511(図15参照)をPDのメデ
ィアに対してコピーする。次に、ステップS106にお
いて、サービス対応のEKB、すなわちEKB(S)を
用いて、PCとPD間でKrootの共有化処理を行な
う。ここでは、最新バージョンのEKB(S)のKro
otをPCとPD間で共有する。
Next, in step S105, the encrypted content file 511 (see FIG. 15) is copied to the PD medium. Next, in step S106, a process for sharing Kroot between the PC and the PD is performed using the EKB corresponding to the service, that is, the EKB (S). Here, Kro of the latest version of EKB (S)
ot is shared between PC and PD.

【0152】次に、PC側において、チェックアウト対
象のコンテンツに対応する利用条件情報に基づくMAC
算出を実行する。MAC算出は、先に図15を参照して
説明した算出処理に従う。
Next, on the PC side, the MAC based on the usage condition information corresponding to the content to be checked out is used.
Perform the calculation. The MAC calculation follows the calculation process described above with reference to FIG.

【0153】ステップS108において、PDのメディ
アのAVインデックスファイル(図13参照)書き込み
領域(トラック)を作成し、ステップS109におい
て、PDのメディアに対して利用条件情報(図14参
照)を含むAVインデックスファイル(図13参照)を
書き込む。
In step S108, a write area (track) for the AV index file (see FIG. 13) of the PD medium is created, and in step S109, the AV index including use condition information (see FIG. 14) for the PD medium is created. Write the file (see FIG. 13).

【0154】次にステップS110において、先にP
C、PD間で共有したKrootを適用してセッション
キーの共有化処理を行なう。セッションキーの共有化処
理は、例えば、ISO/IEC 9798-4 に代表されるMACを
用いた処理によって実行可能である。図18を参照して
処理シーケンスを説明する。
Next, in step S110, P
The process of sharing the session key is performed by applying the KRoot shared between C and PD. The session key sharing process can be executed, for example, by a process using a MAC represented by ISO / IEC 9798-4. The processing sequence will be described with reference to FIG.

【0155】図18において、コンテンツの送信機器と
受信機器であるパーソナルコンピュータ(PC)、ポー
タブルデバイス(PD)の各々のいずれかに対応するP
C,Bは、共通の鍵Krootを持つ。なお、図18に
おける記号「||」は連結を表している。
In FIG. 18, P corresponding to each of a personal computer (PC) and a portable device (PD), which are content transmitting and receiving devices, respectively.
C and B have a common key Kroot. Note that the symbol “||” in FIG. 18 represents concatenation.

【0156】次にPCは、乱数Ra、Saを生成し、R
a,SaとともにMAC(Kroot,Ra||Rb||S
a)をPDに送る。MAC(Kroot,Ra||Rb||S
a)は、鍵としてKrootを、データとしてRa||R
b||Saを入力することを表す。
Next, the PC generates random numbers Ra and Sa,
a, Sa and MAC (Kroot, Ra || Rb || S
a) to PD. MAC (Kroot, Ra || Rb || S
a) represents Kroot as a key and Ra || R as data.
b || Sa is input.

【0157】PDは、受信したデータを用いてMAC
(Kroot,Ra||Rb||Sa)を計算し、これが受信
したものと一致するかを検査する。一致すれば通信相手
であるPCが正当であると認め、処理を続けるが、一致
しなければ不正なものと判断して処理を中止する。
The PD uses the received data to perform MAC
Calculate (Kroot, Ra || Rb || Sa) and check if this matches the one received. If they match, the communication partner PC is recognized as valid and the process is continued, but if they do not match, it is determined to be invalid and the process is stopped.

【0158】次にPDは乱数Sbを生成し、これとMA
C(Kroot,Rb||Ra||Sb)をPCに送る。PC
も受信したデータを用いて自分でMAC(Kroot,
Rb||Ra||Sb)を計算し、受信したものと一致する
かを確認する。一致すれば通信相手であるPDが正当で
あると認め、処理を続けるが、一致しなければ不正なも
のと判断して処理を中止する。最後に、双方がMAC
(Kroot,Sa||Sb)を計算し、これをそのセッシ
ョンにおけるセッションキーとして使用する。
Next, the PD generates a random number Sb,
Send C (Kroot, Rb || Ra || Sb) to the PC. PC
MAC (Kroot,
Rb || Ra || Sb) is calculated, and it is confirmed whether or not it matches the received one. If they match, the communication partner PD is recognized as valid and the process is continued, but if they do not match, it is determined to be invalid and the process is stopped. Finally, both sides are MAC
Calculate (Kroot, Sa || Sb) and use this as the session key in the session.

【0159】上記のようにすることにより、コンテンツ
送信機器と受信機器としてのパーソナルコンピュータお
よびポータブルデバイスは、互いの正当性を検査するこ
とができ、またセッションキーを安全に共有することが
できる。
By doing as described above, the personal computer and the portable device as the content transmitting device and the receiving device can check each other's validity and can safely share the session key.

【0160】図17のフローに戻り、説明を続ける。ス
テップS110において、Krootに基づいてセッシ
ョンキーKsesの生成が終了すると、ステップS11
1において、PCから、コンテンツに対応する利用条件
情報のMAC、サブキーKsub、スロットNo.をセ
ッションキーKsesで暗号化してPDに送信する。
Returning to the flow of FIG. 17, the description will be continued. In step S110, when the generation of the session key Kses based on Kroot is completed, step S11
1, from the PC, the MAC of the usage condition information corresponding to the content, the subkey Ksub, and the slot No. Is encrypted with the session key Kses and transmitted to the PD.

【0161】ステップS112において、PDは、PC
から受信したMACと、ステップS107において計算
した利用条件情報のMACとが一致するか否かを判定す
る。不一致であれば、利用条件情報は改竄されているこ
とになり、正当なコンテンツ利用が保証されないことに
なり、エラー終了する。
In step S112, the PD sets the PC
Then, it is determined whether or not the MAC received from the server and the MAC of the usage condition information calculated in step S107 match. If they do not match, it means that the usage condition information has been tampered with, and proper use of the content cannot be guaranteed, and the process ends with an error.

【0162】PCから受信したMACと、ステップS1
07において計算した利用条件情報のMACとが一致し
た場合には、ステップS113において、PDのメディ
ア(ディスクョのリードインエリアにMACと、サブキ
ーKsubとを対応付けたテーブルデータをシーケンス
ページ(図12参照)として書き込む。
The MAC received from the PC and step S1
If the MAC of the usage condition information calculated in step 07 matches the MAC of the PD medium (in step S113, the table data in which the MAC is associated with the sub-key Ksub in the lead-in area of the disk) is sequence page (see FIG. 12). ).

【0163】(コンテンツ再生処理)次に、ポータブル
デバイス(PD)において、サブキーKsubを適用し
てコンテンツキー:Kcを生成して、暗号化コンテンツ
の復号を実行してコンテンツを利用(再生)する処理に
ついて、図19、図20を参照して説明する。
(Content Reproduction Process) Next, in the portable device (PD), a content key: Kc is generated by applying the subkey Ksub, and the encrypted content is decrypted to use (reproduce) the content. Will be described with reference to FIGS. 19 and 20.

【0164】ポータブルデバイス(PD)は、サービス
データ601、暗号化コンテンツファイル602、AV
インデックスファイル621、シーケンスページ622
を有している。さらに、ポータブルデバイス(PD)
は、ハード対応のEKB(H)611を保有しており、
ハード対応のEKB(H)の処理(復号)に適用するハ
ード対応のデバイスノードキー(HDNK)612を保
有している。なお、ハード対応のEKB(H)611
は、復号により、ハード対応カテゴリツリーに対応して
設定されるルートキーKroot’を取り出すことが可
能である。
The portable device (PD) includes service data 601, encrypted content file 602, AV
Index file 621, sequence page 622
have. In addition, portable devices (PD)
Owns EKB (H) 611 for hardware,
A hardware-compatible device node key (HDNK) 612 to be applied to the processing (decryption) of the EKB (H) for hardware is provided. EKB (H) 611 for hardware
Can extract the root key Kroot 'set corresponding to the hardware-compatible category tree by decryption.

【0165】サービスデータ601には、リーフ識別子
としてのリーフID、適用するEKBのバージョン、さ
らに、サービス対応EKB[EKB(S)]の復号に必
要なサービス対応デバイスノードキー(SDNK)を、
ハード対応カテゴリツリーに対応して設定されるルート
キーKroot’によって暗号化したデータE(Kro
ot’,SDNK)を格納している。
The service data 601 includes a leaf ID as a leaf identifier, a version of the EKB to be applied, and a service-compatible device node key (SDNK) required for decoding the service-compatible EKB [EKB (S)].
Data E (Kro) encrypted with the root key Kroot 'set corresponding to the hardware-compatible category tree
ot ′, SDNK).

【0166】暗号化コンテンツファイル602は、サー
ビス対応のカテゴリツリーに対応して設定されるルート
キーKrootを格納したサービス対応EKB[EKB
(S)]、ルートキーKrootでコンテンツID(C
ID)と、コンテンツ暗号処理および復号処理に適用す
るコンテンツキー(Kc)の生成に適用するメインキー
Kcmとを暗号化したデータE(Kroot,CID+
Kcm)、および、コンテンツ(Content)をコ
ンテンツキーKcで暗号化したデータE(Kc,Con
tet)を含むファイルである。
The encrypted content file 602 is a service-compatible EKB [EKB] that stores a root key Kroot set corresponding to a service-compatible category tree.
(S)], the content ID (C
ID) and a main key Kcm applied to the generation of a content key (Kc) applied to the content encryption and decryption processing, by encrypting data E (Kroot, CID +
Kcm) and data E (Kc, Con) obtained by encrypting the content (Content) with the content key Kc.
tet).

【0167】AVインデックスファイル621は、先に
図13を参照して説明したように、モバイルクイックタ
イム(Mobile Quick Time)のAVイン
デックスファイルに利用条件情報を追加した構成を持
つ。
As described above with reference to FIG. 13, the AV index file 621 has a configuration in which usage condition information is added to an AV index file of Mobile Quick Time.

【0168】シーケンスページ622は、先に図14を
参照して説明したコンテンツ対応の利用条件情報の改竄
検証値としてのメッセージ認証符号(MAC:Message
authentication Code)としてのMAC#nと、コンテ
ンツキーKcの生成に適用するサブキーKsubnをコ
ンテンツ0−nに対してそれぞれ格納したテーブルデー
タである。
The sequence page 622 includes a message authentication code (MAC: Message) as a falsification verification value of the usage rule information corresponding to the content described above with reference to FIG.
This is table data in which a MAC #n as an authentication code) and a subkey Ksubn applied to the generation of the content key Kc are stored for each of the contents 0-n.

【0169】なお、コンテンツの暗号復号処理に適用す
るコンテンツキーKcと、暗号化コンテンツファイル6
02に格納されたメインキーKcmと、シーケンスペー
ジ621に格納されたサブキーKsubの関係は、 Kc=Kcm XOR Ksub である。すなわち、メインキーKcmと、サブキーKs
ubとの排他論理輪演算によりコンテンツキーKcが算
出される関係にある。
It should be noted that the content key Kc applied to the content encryption / decryption processing and the encrypted content file 6
The relationship between the main key Kcm stored in 02 and the subkey Ksub stored in the sequence page 621 is Kc = Kcm XOR Ksub. That is, the main key Kcm and the sub key Ks
The content key Kc is calculated by exclusive logical wheel operation with u.

【0170】図19に示すステップS21において、ポ
ータブルデバイス(PD)は、ハード対応のデバイスノ
ードキー(HDNK)612を適用して、ハード対応の
EKB(H)611の復号処理を実行し、EKB(H)
611から、ハード対応カテゴリツリーに対応して設定
されるルートキーKroot’を取得する。DNKを適
用したEKBの処理は、先に図6を参照して説明した手
法に従ったものである。
In step S21 shown in FIG. 19, the portable device (PD) applies the hardware-compatible device node key (HDNK) 612 to execute the decryption processing of the hardware-compatible EKB (H) 611, and H)
From 611, a root key Kroot 'set corresponding to the hardware-compatible category tree is obtained. The processing of EKB to which DNK is applied is in accordance with the method described above with reference to FIG.

【0171】次に、ステップS22において、EKB
(H)から取り出したルートキーKroot’を用い
て、サービスデータ601内の暗号化データE(Kro
ot’,SDNK)の復号処理を実行し、サービス対応
EKB[EKB(S)]の処理(復号)に適用するデバ
イスノードキー(SDNK)を取得する。
Next, in step S22, the EKB
Using the root key KRoot 'extracted from (H), the encrypted data E (Kro
ot ′, SDNK), and obtains a device node key (SDNK) to be applied to the process (decryption) of the service-compatible EKB [EKB (S)].

【0172】次に、ステップS23において、サービス
データから取り出したデバイスノードキー(SDNK)
を用いて、暗号化コンテンツファイル602内に格納さ
れたサービス対応EKB[EKB(S)]の処理(復
号)を実行し、サービス対応EKB[EKB(S)]内
に格納されたサービス対応カテゴリツリーに対応して設
定されるルートキーKrootを取得する。
Next, in step S23, the device node key (SDNK) extracted from the service data
To execute (decrypt) the service-compatible EKB [EKB (S)] stored in the encrypted content file 602, and use the service-compatible category tree stored in the service-compatible EKB [EKB (S)]. To obtain the root key Kroot set corresponding to.

【0173】次に、ステップS24において、サービス
対応EKB[EKB(S)]から取り出したルートキー
Krootを用いて、暗号化コンテンツファイル602
内に格納された暗号化データE(Kroot,CID+
Kcm)の復号処理を実行し、コンテンツID(CI
D)と、メインキー(Kcm)を取得する。
Next, in step S24, the encrypted content file 602 is used using the root key Kroot extracted from the service-compatible EKB [EKB (S)].
Data E (Kroot, CID +
Kcm) and decrypts the content ID (CI
D) and a main key (Kcm).

【0174】次に、ステップS25において、暗号化コ
ンテンツファイル602から取り出したコンテンツID
(CID)と、AVインデックスファイル621内の利
用条件情報内に格納されたコンテンツIDのマッチング
(照合)処理、すなわち、コンテンツに対応する利用条
件情報が存在し、かつ利用条件情報において利用が許可
されているか否かの判定処理を実行する。マッチング処
理により、コンテンツの利用が可能であることが確認さ
れると、ステップS26において、暗号化コンテンツフ
ァイル602から取り出したメインキー(Kcm)と、
リードインエリアに記録されたシーケンスページ622
から取得したサブキーKsubとの排他論理和演算を実
行し、コンテンツキーKcを生成する。
Next, in step S25, the content ID extracted from the encrypted content file 602
(CID) matching (collation) processing of the content ID stored in the use condition information in the AV index file 621, that is, the use condition information corresponding to the content exists and the use is permitted in the use condition information. A determination process is performed as to whether or not the operation is performed. When it is confirmed by the matching process that the content can be used, in step S26, the main key (Kcm) extracted from the encrypted content file 602 and
Sequence page 622 recorded in lead-in area
The content key Kc is generated by performing an exclusive OR operation with the subkey Ksub acquired from the subkey Ksub.

【0175】次に、ステップS27において、コンテン
ツキーKcを適用して、AVインデックスファイル62
1の利用条件情報のMACを算出し、リードインエリア
に記録されたシーケンスページ622に記録されたMA
Cとの照合処理によるMAC検証を実行する。照合が不
成立の場合は、エラーとして、次ステップの処理は停止
される。
Next, in step S27, the content key Kc is applied to the AV index file 62
1 is calculated, and the MA recorded in the sequence page 622 recorded in the lead-in area is calculated.
MAC verification is performed by collation processing with C. If the collation is unsuccessful, the processing of the next step is stopped as an error.

【0176】MACの照合が成立したことを条件とし
て、ステップS28において、コンテンツキーKcを適
用して、暗号化コンテンツファイル602に格納された
暗号化コンテンツE(Kc,Content)を復号し
てコンテンツの再生を行なう。
In step S28, the encrypted content E (Kc, Content) stored in the encrypted content file 602 is decrypted by applying the content key Kc on condition that the MAC collation is established. Perform playback.

【0177】上述したように、ポータブルデバイスでの
コンテンツ利用においては、コンテンツに対応するサブ
キーKsubを設定して、利用条件情報に基づくMAC
とともにシーケンスページを構成して格納し、サブキー
Ksubと、メインキーKcmを適用した演算によりコ
ンテンツキーKcを取得する構成として、MAC検証の
成立を条件として、サブキーKsubと、メインキーK
cmを適用した演算によって生成されるコンテンツキー
Kcによるコンテンツの復号を実行する構成とした。
[0177] As described above, in the use of content in a portable device, the sub key Ksub corresponding to the content is set, and the MAC based on the usage condition information is set.
And a sequence page is configured and stored, and the content key Kc is obtained by an operation using the subkey Ksub and the main key Kcm. The subkey Ksub and the main key K
The content is decrypted by the content key Kc generated by the calculation using cm.

【0178】次に、ポータブルデバイスでのコンテンツ
利用(再生)処理について、図20に示すフローを参照
して説明する。ステップS201において、ポータブル
デバイス(PD)は、ハード対応のデバイスノードキー
(HDNK)を適用して、ハード対応のEKB(H)の
復号処理を実行し、EKB(H)から、ハード対応カテ
ゴリツリーに対応して設定されるルートキーKroo
t’を取得する。
Next, the content use (reproduction) process in the portable device will be described with reference to the flow shown in FIG. In step S201, the portable device (PD) applies a hardware-compatible device node key (HDNK) to execute decoding processing of the hardware-compatible EKB (H), and converts the EKB (H) into a hardware-compatible category tree. Root key Kloo correspondingly set
Obtain t '.

【0179】次に、ステップS202において、再生予
定のコンテンツに対応するサービスデータがPD内に格
納されているかを判定し、無い場合はPCから取得(S
203)する。サービスデータは図19に示すように、
サービス対応EKB[EKB(S)]の復号に必要なサ
ービス対応デバイスノードキー(SDNK)を、ハード
対応カテゴリツリーに対応して設定されるルートキーK
root’によって暗号化したデータE(Kroo
t’,SDNK)を格納したデータである。
Next, in step S202, it is determined whether or not service data corresponding to the content to be reproduced is stored in the PD.
203). The service data is as shown in FIG.
A service-compatible device node key (SDNK) required for decrypting the service-compatible EKB [EKB (S)] is set to a root key K set in correspondence with the hardware-compatible category tree.
data E (Kroot
t ′, SDNK).

【0180】ステップS204において、EKB(H)
から取り出したルートキーKroot’を用いて、サー
ビスデータ内の暗号化データE(Kroot’,SDN
K)の復号処理を実行し、サービス対応EKB[EKB
(S)]の処理(復号)に適用するデバイスノードキー
(SDNK)を取得する。
In step S204, EKB (H)
The encrypted data E (Kroot ', SDN) in the service data using the root key KRoot'
K), and executes the service-compatible EKB [EKB
(S)], a device node key (SDNK) to be applied to the process (decryption) is obtained.

【0181】次に、ステップS205において、サービ
スデータから取り出したデバイスノードキー(SDN
K)を用いて、暗号化コンテンツファイル内に格納され
たサービス対応EKB[EKB(S)]の処理(復号)
を実行し、サービス対応EKB[EKB(S)]内に格
納されたサービス対応カテゴリツリーに対応して設定さ
れるルートキーKrootを取得する。
Next, in step S205, the device node key (SDN) extracted from the service data
Using K), process (decrypt) the service-compatible EKB [EKB (S)] stored in the encrypted content file
And obtains a root key Kroot set corresponding to the service category tree stored in the service corresponding EKB [EKB (S)].

【0182】次に、ステップS206において、サービ
ス対応EKB[EKB(S)]から取り出したルートキ
ーKrootを用いて、暗号化コンテンツファイル内に
格納された暗号化データE(Kroot,CID+Kc
m)の復号処理を実行し、コンテンツID(CID)
と、メインキー(Kcm)を取得する。
Next, in step S206, using the root key Kroot extracted from the service-compatible EKB [EKB (S)], the encrypted data E (Kroot, CID + Kc) stored in the encrypted content file is used.
m) decryption processing, and the content ID (CID)
Then, the main key (Kcm) is obtained.

【0183】次に、ステップS207において、暗号化
コンテンツファイルから取り出したコンテンツID(C
ID)と、AVインデックスファイル内の利用条件情報
内に格納されたコンテンツIDのマッチング(照合)処
理を実行する。すなわち、コンテンツに対応する利用条
件情報が存在し、かつ利用条件情報において利用が許可
されているか否かの判定処理を実行する。マッチングが
不成立の場合は、次ステップは実行されず、エラー終了
となる。
Next, in step S207, the content ID (C
ID) and a content ID stored in the usage rule information in the AV index file. That is, a determination process is performed to determine whether use condition information corresponding to the content exists and whether use is permitted in the use condition information. If the matching is not established, the next step is not executed and an error is terminated.

【0184】マッチング成立の場合は、ステップS20
8において、メディアのリードインエリアから利用予定
のコンテンツに対応するサブキーKsubを取り出し、
ステップS209において、暗号化コンテンツファイル
から取り出したメインキー(Kcm)と、リードインエ
リアに記録されたシーケンスページから取得したサブキ
ーKsubとの排他論理和演算を実行し、コンテンツキ
ーKcを生成する。
If the matching is established, step S20
In step 8, the sub key Ksub corresponding to the content to be used is extracted from the lead-in area of the medium,
In step S209, the content key Kc is generated by performing an exclusive OR operation on the main key (Kcm) extracted from the encrypted content file and the subkey Ksub obtained from the sequence page recorded in the lead-in area.

【0185】次に、ステップS209において、コンテ
ンツキーKcを適用して、AVインデックスファイルの
利用条件情報のMACを算出し、リードインエリアに記
録されたシーケンスページに記録されたMACとの照合
処理によるMAC検証を実行する。照合が不成立の場合
は、エラーとして、次ステップの処理は停止される。
Next, in step S209, the MAC of the usage condition information of the AV index file is calculated by applying the content key Kc, and the MAC is compared with the MAC recorded in the sequence page recorded in the lead-in area. Perform MAC verification. If the collation is unsuccessful, the processing of the next step is stopped as an error.

【0186】MAC検証に成功すると、ステップS21
2おいて、コンテンツキーKcを適用して、暗号化コン
テンツファイルに格納された暗号化コンテンツE(K
c,Content)を復号してコンテンツの再生を行
なう。
If the MAC verification is successful, step S21
2, the content key Kc is applied, and the encrypted content E (K
c, Content) to reproduce the content.

【0187】このように、ポータブルデバイスにおい
て、AVインデックスファイルに格納した利用条件情報
を適用し、かつMAC検証によりコンテンツ利用条件の
改竄のないことを確認し、さらに、コンテンツ対応のサ
ブキーと、暗号化コンテンツファイルのメインキーによ
り生成可能なコンテンツキーを適用したコンテンツ復号
を行なう構成としたことにより、正当な利用条件情報に
基づく正当な機器のみにおけるコンテンツの正当な利用
が可能となる。
As described above, in the portable device, the use condition information stored in the AV index file is applied, and it is confirmed by MAC verification that the contents use condition is not falsified. Since the content is decrypted by applying the content key that can be generated by the main key of the content file, the content can be properly used only by a valid device based on the valid use condition information.

【0188】(自己記録処理)次に、ポータブルデバイ
ス等において、コンテンツを記録する処理について、図
21および図22を参照して説明する。
(Self-Recording Processing) Next, processing for recording contents in a portable device or the like will be described with reference to FIGS. 21 and 22.

【0189】図21は、ポータブルデバイス701にお
いて、コンテンツをディスク等のメディア702に自己
記録する際のシーケンスを説明する図である。
FIG. 21 is a view for explaining a sequence when the portable device 701 records contents on a medium 702 such as a disk by itself.

【0190】ポータブルデバイス701は、ハード対応
のカテゴリツリーを介して提供されるハード対応EKB
(EKB(H))703と、ハード対応EKB(EKB
(H))703の処理(復号処理に適用するデバイスノ
ードキー(HDNK)702を有する。
The portable device 701 is a hardware-compatible EKB provided via a hardware-compatible category tree.
(EKB (H)) 703 and hardware-compatible EKB (EKB
(H)) A device node key (HDNK) 702 applied to the process 703 (decryption process) is provided.

【0191】さらに、自己記録を許容するサービスを管
理するサービスプロバイダから提供される自己録用サー
ビスデータ704を有する。自己録用サービスデータ7
04は、前述のサービスデータと同様、リーフ識別子と
してのリーフID、適用するEKBのバージョン、さら
に、サービス対応EKB[EKBc(S)]の復号に必
要なサービス対応デバイスノードキー(SDNK)を、
ハード対応カテゴリツリーに対応して設定されるルート
キーKroot’によって暗号化したデータE(Kro
ot’,SDNK)を格納している。なお、ここでは、
自己記録用サービス対応EKBをEKBc(S)とす
る。
Further, it has self-recording service data 704 provided by a service provider that manages a service that allows self-recording. Self-recording service data 7
Reference numeral 04 denotes a leaf ID as a leaf identifier, a version of an EKB to be applied, and a service-compatible device node key (SDNK) necessary for decrypting the service-compatible EKB [EKBc (S)], similarly to the above-described service data.
Data E (Kro) encrypted with the root key Kroot 'set corresponding to the hardware-compatible category tree
ot ′, SDNK). Here,
The EKB corresponding to the self-recording service is EKBc (S).

【0192】ポータブルデバイス701は、さらに、自
己録用利用条件705、自己録用EKB[EKBc
(S)]706を有する。自己録用利用条件705は、
コンテンツの自己記録に対する条件、例えば許容期間、
記録回数等の条件を定めており、先に図14を参照して
説明した利用条件と同様である。
The portable device 701 further includes a self-recording use condition 705, a self-recording EKB [EKBc
(S)] 706. The self-recording usage condition 705 is
Conditions for self-recording of content, for example, allowed period,
Conditions such as the number of recordings are set, and are the same as the use conditions described above with reference to FIG.

【0193】自己録用EKB[EKBc(S)]706
は、コンテンツ自己記録用のサービスを提供するサービ
スプロバイダを頂点ノードとしたサービスカテゴリツリ
ーに対応するルートキーKrootを格納したEKBで
ある。
EKB for self-recording [EKBc (S)] 706
Is an EKB that stores a root key Kroot corresponding to a service category tree having a service provider that provides a content self-recording service as a top node.

【0194】ポータブルデバイスにおける、コンテンツ
の自己記録処理のシーケンスについて説明する。まず、
ポータブルデバイス(PD)701は、まず、ステップ
S31において、自己記録コンテンツに対応する暗号化
コンテンツファイル711のヘッダ領域に自己録用EK
B[EKBc(S)]706をコピー格納する。さら
に、コンテンツに対応する索引データとしてのAVイン
デックスファイル712に自己録用利用条件をコピー
(S32)し、さらに自己録用サービスデータ704の
リーフIDをコピー(S33)する。さらに、自己録用
サービスデータをコンテンツを記録するメディア702
にコピー格納(S34)する。なお、暗号化コンテンツ
ファイル711、AVインデックスファイル712もコ
ンテンツを記録するメディア702に格納する。
The sequence of the content self-recording process in the portable device will be described. First,
First, in step S31, the portable device (PD) 701 stores the self-recording EK in the header area of the encrypted content file 711 corresponding to the self-recorded content.
B [EKBc (S)] 706 is copied and stored. Further, the use condition for self-recording is copied to the AV index file 712 as index data corresponding to the content (S32), and the leaf ID of the self-recording service data 704 is further copied (S33). Further, the self-recording service data is stored in a medium
Is stored (S34). Note that the encrypted content file 711 and the AV index file 712 are also stored in the medium 702 that records the content.

【0195】次に、ポータブルデバイス701は、ステ
ップS35において、ハード対応のデバイスノードキー
(HDNK)702を適用して、ハード対応のEKB
(H)703の復号処理を実行し、EKB(H)703
から、ハード対応カテゴリツリーに対応して設定される
ルートキーKroot’を取得する。DNKを適用した
EKBの処理は、先に図6を参照して説明した手法に従
ったものである。
Next, in step S35, the portable device 701 applies the hardware compatible device node key (HDNK) 702 to the hardware compatible EKB.
The decoding process of (H) 703 is executed, and EKB (H) 703 is executed.
, A root key Kroot 'set corresponding to the hardware-compatible category tree is obtained. The processing of EKB to which DNK is applied is in accordance with the method described above with reference to FIG.

【0196】次に、ステップS36において、EKB
(H)から取り出したルートキーKroot’を用い
て、自己録用サービスデータ704内の暗号化データE
(Kroot’,SDNK)の復号処理を実行し、自己
録用サービス対応EKB[EKBc(S)]の処理(復
号)に適用するデバイスノードキー(SDNK)を取得
する。
Next, in step S36, the EKB
Using the root key Kroot 'extracted from (H), the encrypted data E in the self-recording service data 704 is used.
(KRoot ', SDNK) decryption processing to acquire a device node key (SDNK) to be applied to the processing (decryption) of the self-recording service-compatible EKB [EKBc (S)].

【0197】次に、ステップS37において、自己録用
サービスデータ704から取り出したデバイスノードキ
ー(SDNK)を用いて、暗号化コンテンツファイル7
11内にコピー格納した自己録用サービス対応EKB
[EKBc(S)]の処理(復号)を実行し自己録用サ
ービス対応EKB[EKBc(S)]内に格納された自
己録用サービス対応カテゴリツリーに対応して設定され
るルートキーKrootを取得する。
Next, in step S37, the encrypted content file 7 is created using the device node key (SDNK) extracted from the self-recording service data 704.
EKB for self-recording service copied and stored in 11
Executes the process (decryption) of [EKBc (S)] and obtains a root key Kroot set corresponding to the self-recording service-compatible category tree stored in the self-recording service-compatible EKB [EKBc (S)]. I do.

【0198】次に、ステップS38において、自己録用
サービス対応EKB[EKBc(S)]から取り出した
ルートキーKrootを用いて、暗号化コンテンツファ
イル711内に格納すべきコンテンツに対応するコンテ
ンツ識別子としてのコンテンツID(CID)と、メイ
ンキーKcmを暗号化して、暗号化データE(Kroo
t,CUID,Kcm)を生成して、暗号化コンテンツ
ファイル711内に格納する。なお、このメインキーK
cmは、サブキーKsubとの排他論理和演算により、
コンテンツキーKcを生成する際に適用する鍵であり、
乱数に基づいて生成する。
Next, in step S38, using the root key Kroot extracted from the self-recording service compatible EKB [EKBc (S)], the content identifier as the content identifier corresponding to the content to be stored in the encrypted content file 711 is determined. The content ID (CID) and the main key Kcm are encrypted to generate encrypted data E (Klood).
(t, CUID, Kcm) is generated and stored in the encrypted content file 711. Note that this main key K
cm is obtained by an exclusive OR operation with the subkey Ksub.
A key applied when generating the content key Kc,
Generate based on random numbers.

【0199】次に、乱数から生成したメインキーKc
m、およびサブキーKsubの排他論理和演算を実行
し、コンテンツキーKcを生成(S39)し、生成した
コンテンツキーKcを適用してコンテンツを暗号化(S
40)して、暗号化コンテンツファイル711内に格納
する。
Next, the main key Kc generated from the random number
The content key Kc is generated (S39) by performing an exclusive OR operation of m and the subkey Ksub, and the content is encrypted by applying the generated content key Kc (S39).
40) and store it in the encrypted content file 711.

【0200】さらに、コンテンツに対して生成したサブ
キーKsubと、利用条件情報に基づくMACを対応付
けたシーケンスページ713のメディア702のリード
インエリアに対する書き込み処理を実行(S41)す
る。
Further, the sub-key Ksub generated for the content and the MAC based on the usage condition information are associated with each other, and the sequence page 713 is written into the lead-in area of the medium 702 (S41).

【0201】上述したように、ポータブルデバイスでの
コンテンツ自己記録においては、コンテンツに対応する
サブキーKsubを生成して、利用条件情報に基づくM
ACとともにシーケンスページを構成して格納する。コ
ンテンツ再生においては、サブキーKsubと、メイン
キーKcmを適用した演算によりコンテンツキーKcを
生成することが必要となる。従って、シーケンスページ
に正当なサブキーKsubを持つデバイスにおいてのみ
再生可能となる。
As described above, in the content self-recording on the portable device, the sub key Ksub corresponding to the content is generated and the
A sequence page is constructed and stored together with the AC. In content reproduction, it is necessary to generate a content key Kc by calculation using the sub key Ksub and the main key Kcm. Therefore, reproduction can be performed only on a device having a valid subkey Ksub in the sequence page.

【0202】図22に、ポータブルデバイスでのコンテ
ンツ自己記録処理手順の処理フローを示す。処理フロー
の核ステップについて説明する。
FIG. 22 shows a processing flow of a content self-recording processing procedure in the portable device. The core steps of the processing flow will be described.

【0203】ステップS301において、自己記録コン
テンツに対応する暗号化コンテンツファイルのヘッダ領
域に自己録用EKB[EKBc(S)]をコピー格納
し、ステップS302において、AVインデックスファ
イルに自己録用利用条件情報をコピー格納し、ステップ
S303において、自己録用サービスデータのリーフI
Dをコピー格納する。
In step S301, the self-recording EKB [EKBc (S)] is copied and stored in the header area of the encrypted content file corresponding to the self-recording content. In step S302, the self-recording use condition information is stored in the AV index file. Is copied and stored in step S303.
Copy and store D.

【0204】次に、ステップS304において、ハード
対応のデバイスノードキー(HDNK)を適用して、ハ
ード対応のEKB(H)の復号処理を実行し、EKB
(H)から、ハード対応カテゴリツリーに対応して設定
されるルートキーKroot’を取得する。さらに、ス
テップS305において、自己録用サービスデータをコ
ンテンツを記録するメディアにコピー格納する。
Next, in step S304, a hardware-compatible EKB (H) is decrypted by applying a hardware-compatible device node key (HDNK), and the EKB is decoded.
From (H), a root key Kroot 'set corresponding to the hardware-compatible category tree is obtained. Further, in step S305, the self-recording service data is copied and stored in a medium for recording contents.

【0205】次に、ステップS306において、ハード
対応のデバイスノードキー(HDNK)を適用して、ハ
ード対応のEKB(H)から取り出したルートキーKr
oot’を用いて、自己録用サービスデータ内の暗号化
データE(Kroot’,SDNK)の復号処理を実行
し、自己録用サービス対応EKB[EKBc(S)]の
処理(復号)に適用するデバイスノードキー(SDN
K)を取得する。
Next, in step S306, the root key Kr extracted from the hardware-compatible EKB (H) by applying the hardware-compatible device node key (HDNK).
The decryption process of the encrypted data E (Kroot ', SDNK) in the self-recording service data is performed by using "oot'", and the decryption process is applied to the process (decryption) of the self-recording service-compatible EKB [EKBc (S)]. Device node key (SDN
K).

【0206】次に、ステップS307において、自己録
用サービスデータから取り出したデバイスノードキー
(SDNK)を用いて、暗号化コンテンツファイル内に
コピー格納した自己録用サービス対応EKB[EKBc
(S)]の処理(復号)を実行し自己録用サービス対応
EKB[EKBc(S)]内に格納された自己録用サー
ビス対応カテゴリツリーに対応して設定されるルートキ
ーKrootを取得する。
Next, in step S307, using the device node key (SDNK) extracted from the self-recording service data, the self-recording service-compatible EKB [EKBc] copied and stored in the encrypted content file.
(S)] to obtain a root key Kroot set corresponding to the self-recording service-compatible category tree stored in the self-recording service-compatible EKB [EKBc (S)].

【0207】次に、ステップS308において、乱数に
基づいてメインキーKcm、サブキーKsubを生成
し、ステップS309において、メインキーKcm、サ
ブキーKsubとの排他論理和演算により、コンテンツ
キーKcを生成する。
Next, in step S308, a main key Kcm and a sub key Ksub are generated based on the random numbers, and in step S309, a content key Kc is generated by performing an exclusive OR operation with the main key Kcm and the sub key Ksub.

【0208】次に、ステップS310において、メイン
キーKcm、とコンテンツ識別子(CID)をルートキ
ーKrootで暗号化して、暗号化コンテンツファイル
に格納する。さらに、ステップS311において、生成
したコンテンツキーKcを適用してコンテンツを暗号化
して、暗号化コンテンツファイルに格納する。
Next, in step S310, the main key Kcm and the content identifier (CID) are encrypted with the root key Kroot and stored in the encrypted content file. Further, in step S311, the content is encrypted by applying the generated content key Kc and stored in the encrypted content file.

【0209】さらに、ステップS312において、メコ
ンテンツに対して生成したサブキーKsubと、利用条
件情報に基づくMACを対応付けたシーケンスページの
メディアのリードインエリアに対する書き込み処理を実
行して、コンテンツの自己記録を終了する。
[0209] Further, in step S312, the sub-key Ksub generated for the content and the MAC based on the usage condition information are associated with each other to execute a process of writing the sequence page in the lead-in area of the medium, thereby recording the content in self-recording. To end.

【0210】上述したように、ポータブルデバイスでの
コンテンツ自己記録においては、メディアに対して暗号
化コンテンツファイル、AVインデックスファイル、さ
らにリードインエリアに対してAVインデックスファイ
ルの利用条件データ等に基づくMACと、サブキーKs
ubの書き込みが実行され、自己記録されたコンテンツ
利用においても、利用条件の正当性がMACで検証さ
れ、またサブキーKsubを利用したコンテンツキーK
cの生成処理が必須となり、正当な利用権限を有するデ
バイスにおいて利用条件に従ったコンテンツ利用が実現
される。
As described above, in the content self-recording on the portable device, the encrypted content file and the AV index file for the medium, and the MAC based on the usage condition data of the AV index file and the like for the lead-in area are used. , Subkey Ks
ub is executed, and the validity of the use conditions is verified by the MAC in the use of the self-recorded content, and the content key K using the sub key Ksub is used.
The generation process of c is indispensable, and the use of the content according to the use condition is realized in a device having a valid use right.

【0211】(コンテンツインポート処理)次に、ポー
タブルデバイス(PD)からPCに対する自己記録コン
テンツのコピー処理、すなわちインポート処理について
説明する。
(Content Import Processing) Next, the copy processing of the self-recorded contents from the portable device (PD) to the PC, that is, the import processing will be described.

【0212】図23は、コンテンツインポート処理の概
要と、ポータブルデバイス(PD)からPCに対して移
動(コピー)するデータについて説明する図である。
FIG. 23 is a diagram for explaining an outline of the content import processing and data to be moved (copied) from the portable device (PD) to the PC.

【0213】インポート処理においては、ポータブルデ
バイス(PD)810から、PC820に対して、コン
テンツキーKcで暗号化された暗号化コンテンツデータ
E(Kc,Content)811がコピーされ、さら
に、セキュア情報812として、Krootを格納した
EKB813と、コンテンツキーKcをKrootで暗
号化した鍵情報E(Kroot,Kc)814がコピー
され、さらに、先に説明した自己記録処理において生成
したAVインデックスファイル中の利用条件情報815
がコピーされる。
In the import processing, the encrypted content data E (Kc, Content) 811 encrypted with the content key Kc is copied from the portable device (PD) 810 to the PC 820, and further, as the secure information 812. , KRoot, and the key information E (Kroot, Kc) 814 obtained by encrypting the content key Kc with Kroot, and furthermore, use condition information in the AV index file generated in the self-recording process described above. 815
Is copied.

【0214】PC820におけるデータ格納構成は、図
に示すように、コンテンツ821と、コンテンツに対す
るセキュア情報822を持つ構成であり、インポート処
理においては、これらのデータ格納構成に応じたコンバ
ート、あるいは必要な情報の付加処理を実行することが
必要となる。
As shown in the figure, the data storage configuration in the PC 820 is a configuration having a content 821 and secure information 822 for the content. In the import processing, conversion according to the data storage configuration or necessary information is performed. Needs to be performed.

【0215】PC820は、コンテンツキーKcで暗号
化された暗号化コンテンツデータE(Kc,Conte
nt)821を格納し、格納コンテンツに対応するセキ
ュア情報822として、Krootを格納したEKB8
23と、コンテンツキーKcをKrootで暗号化した
鍵情報E(Kroot,Kc)824、利用条件情報に
対応する属性情報825、さらに、公開鍵証明書82
6、署名827を有する構成を持つ。
[0215] The PC 820 transmits the encrypted content data E (Kc, Conte) encrypted with the content key Kc.
nt) 821, and EKB 8 storing Kroot as secure information 822 corresponding to the stored content.
23, key information E (Kroot, Kc) 824 obtained by encrypting the content key Kc with Kroot, attribute information 825 corresponding to use condition information, and a public key certificate 82
6. It has a configuration having a signature 827.

【0216】ポータブルデバイス(PD)からPCに対
する自己記録コンテンツのコピー処理、すなわちインポ
ート処理においては、図23に示す(1)−(5)の処
理が実行される。
In the copying process of the self-recorded content from the portable device (PD) to the PC, that is, the import process, the processes (1) to (5) shown in FIG. 23 are executed.

【0217】(1)は、暗号化コンテンツデータE(K
c,Content)のコピー処理である。(2)は、
Krootを格納したEKBと、コンテンツキーKcを
Krootで暗号化した鍵情報E(Kroot,Kc)
のコピー処理である。
(1) The encrypted content data E (K
c, Content). (2)
EKB storing Kroot and key information E (Kroot, Kc) obtained by encrypting content key Kc with Kroot
Is a copy process.

【0218】(3)は、PDにおけるAVインデックス
ファイル内の利用条件情報の改竄検証処理として実行す
るMAC検証処理である。(4)は、(3)におけるM
AC検証の結果、改竄なしの判定を条件として実行する
AVインデックスファイル内の利用条件情報のコンバー
トとコピー処理である。PC内では、コンテンツの利用
条件をコンテンツ属性情報として保持する構成であり、
AVインデックスファイルの利用条件情報をPC内の属
性情報のフォーマットに変換した後、PCにコピーす
る。(5)は、PCのコンテンツ対応のセキュア情報と
して格納すべきデータとしての公開鍵証明書826、お
よび電子署名827を生成、追加する処理である。
(3) MAC verification processing executed as falsification verification processing of the usage condition information in the AV index file in the PD. (4) is M in (3)
This is a conversion and copy process of the usage condition information in the AV index file, which is executed on condition that the result of the AC verification is no alteration. In the PC, the usage condition of the content is held as content attribute information.
After converting the usage condition information of the AV index file into the format of the attribute information in the PC, it is copied to the PC. (5) is a process for generating and adding a public key certificate 826 and a digital signature 827 as data to be stored as secure information corresponding to the content of the PC.

【0219】図23に示すように、異なるデータ格納構
成を持つポータブルデバイス(PD)と、PC間におい
てコンテンツ移動を行なう場合、それぞれのデータ格納
構成に合わせたコンバート、データ追加等の処理を実行
し、利用条件情報は、データ改ざんの無いことの確認の
後にコピーされる。
As shown in FIG. 23, when contents are transferred between a portable device (PD) having a different data storage configuration and a PC, processes such as conversion and data addition are executed in accordance with the respective data storage configurations. The usage condition information is copied after confirming that there is no data tampering.

【0220】図24にインポート処理の手順を説明する
フローチャートを示す。フローチャートに示す各ステッ
プの処理について説明する。
FIG. 24 is a flowchart illustrating the procedure of the import process. The processing of each step shown in the flowchart will be described.

【0221】まず、ステップS401において、暗号化
コンテンツデータE(Kc,Content)をポータ
ブルデバイス(PD)からPCにコピーする。次に、ス
テップS402において、Krootを格納したEKB
と、コンテンツキーKcをKrootで暗号化した鍵情
報E(Kroot,Kc)をポータブルデバイス(P
D)からPCにコピーする。
First, in step S401, the encrypted content data E (Kc, Content) is copied from the portable device (PD) to the PC. Next, in step S402, the EKB storing the Kroot
And the key information E (Kroot, Kc) obtained by encrypting the content key Kc with Kroot and the portable device (P
Copy from D) to PC.

【0222】次に、ステップS403において、PDに
おけるAVインデックスファイル内の利用条件情報に基
づいて、MACを計算し、リードインエリアのシーレン
スページに格納されたシーケンスページの格納MACと
の比較を実行し、利用条件情報の改竄検証を行なう。M
ACが一致すれば改竄無しと判定し、ステップS405
に進む。MACが不一致の場合は、改竄ありと判定しエ
ラー終了となる。
Next, in step S403, the MAC is calculated based on the use condition information in the AV index file in the PD, and is compared with the stored MAC of the sequence page stored in the lead-in area sequence page. Then, falsification verification of the usage condition information is performed. M
If the ACs match, it is determined that there is no tampering, and step S405
Proceed to. If the MACs do not match, it is determined that there is tampering, and the processing ends with an error.

【0223】ステップS405では、利用条件情報中の
インポート処理許可フラグが、処理許可を示しているか
否かを判定する。AVインデックスファイル内の利用条
件情報には、図14に示すようにインポート(impo
rt)の可否を示すビットがあり、インポート可のビッ
ト情報がある場合にのみインポート処理を実行し、イン
ポート不可の情報がある場合にはインポート処理は実行
されず、エラー終了とする。
In step S405, it is determined whether or not the import processing permission flag in the usage condition information indicates that processing is permitted. As shown in FIG. 14, import (impo) is used in the usage condition information in the AV index file.
rt), the import process is executed only when there is bit information indicating that import is possible, and when there is information indicating that import is not possible, the import process is not executed and the process ends with an error.

【0224】ステップS406では、AVインデックス
ファイル内の利用条件情報のコンバートとコピー処理を
実行する。PC内では、コンテンツの利用条件をコンテ
ンツ属性情報として保持する構成であり、AVインデッ
クスファイルの利用条件情報をPC内の属性情報のフォ
ーマットに変換した後、PCにコピーする。ステップS
407は、PCのコンテンツ対応のセキュア情報として
格納すべきデータとしての公開鍵証明書の格納処理であ
る。ステップS408は、セキュア情報内の格納情報に
対する電子署名を生成、追加する処理である。
[0224] In step S406, conversion and copy processing of the usage condition information in the AV index file are executed. In the PC, the usage rule of the content is held as content attribute information. The usage rule information of the AV index file is converted into the format of the attribute information in the PC, and then copied to the PC. Step S
Reference numeral 407 denotes processing for storing a public key certificate as data to be stored as secure information corresponding to the content of the PC. Step S408 is processing for generating and adding an electronic signature to the information stored in the secure information.

【0225】上述したように、コンテンツインポート処
理においては、それぞれのデータ格納構成に合わせたコ
ンバート、データ追加等の処理を実行し、利用条件情報
は、データ改ざんの無いことの確認の後にコピーを実行
する。
As described above, in the content import processing, processing such as conversion and data addition are executed in accordance with each data storage configuration, and the usage condition information is copied after confirming that there is no data tampering. I do.

【0226】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
The present invention has been described in detail with reference to the specific embodiments. However, it is obvious that those skilled in the art can modify or substitute the embodiment without departing from the spirit of the present invention. That is, the present invention has been disclosed by way of example, and should not be construed as limiting. In order to determine the gist of the present invention, the claims described at the beginning should be considered.

【0227】なお、明細書中において説明した一連の処
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
The series of processes described in the specification can be executed by hardware, software, or a combination of both. When processing by software is performed, the program recording the processing sequence is installed in a memory in a computer built in dedicated hardware and executed, or the program is stored in a general-purpose computer capable of executing various processing. It can be installed and run.

【0228】例えば、プログラムは記憶媒体としてのハ
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフレキシ
ブルディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体に、一時的あるいは永続的に
格納(記録)しておくことができる。このようなリムー
バブル記録媒体は、いわゆるパッケージソフトウエアと
して提供することができる。
For example, the program can be recorded in a hard disk or a ROM (Read Only Memory) as a storage medium in advance. Alternatively, the program is a flexible disk, CD-ROM (Compact Disc Read Only)
Memory), MO (Magneto optical) disk, DVD (Dig
It can be temporarily or permanently stored (recorded) in a removable recording medium such as an ital Versatile Disc, a magnetic disk, or a semiconductor memory. Such a removable recording medium can be provided as so-called package software.

【0229】なお、プログラムは、上述したようなリム
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記憶媒体にインストールすることができる。
The program can be installed in the computer from the above-described removable recording medium, or can be wirelessly transferred from a download site to the computer, or connected to the computer via a network such as a LAN (Local Area Network) or the Internet. The computer can receive the transferred program and install it on a storage medium such as a built-in hard disk.

【0230】なお、明細書に記載された各種の処理は、
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。
[0230] The various processes described in the specification are as follows.
It may be executed not only in chronological order according to the description, but also in parallel or individually according to the processing capability of the device that executes the process or as necessary.

【0231】[0231]

【発明の効果】以上、説明したように、本発明の構成に
よれば、有効化キーブロック(EKB)配信ツリー構成
を適用して提供される複数の異なる有効化キーブロック
(EKB)の復号処理を実行し、第1の有効化キーブロ
ック(EKB)復号処理による取得キーに基づいて第2
のEKB復号処理用キーを取得し、該第2のEKB復号
処理用キーを適用した第2のEKB復号処理によりコン
テンツ復号に適用するコンテンツキーKcを取得する構
成としたので、異なるカテゴリに基づくコンテンツの利
用権限をそれぞれのEKB復号処理可能性により判定す
ることが可能となる。
As described above, according to the configuration of the present invention, the decoding process of a plurality of different enabling key blocks (EKB) provided by applying the enabling key block (EKB) distribution tree structure. And a second activation key block (EKB) based on the key obtained by the decryption process.
Is obtained, and the content key Kc to be applied to the content decryption is obtained by the second EKB decryption process using the second EKB decryption key. Can be determined based on the possibility of each EKB decryption process.

【0232】さらに、本発明の構成によれば、ハードウ
ェア対応のカテゴリツリーに対応して配信される有効化
キーブロック(EKB)と、サービス対応のカテゴリツ
リーに対応して配信される有効化キーブロック(EK
B)との複数段EKB処理によりコンテンツ復号に適用
するコンテンツキーKcの取得処理を実行する構成とし
たので、ハードおよびサービス利用権限の正当性の判定
に基づくコンテンツの利用が可能となる。
Further, according to the configuration of the present invention, the activation key block (EKB) distributed corresponding to the hardware-compatible category tree and the activation key block distributed corresponding to the service-compatible category tree Block (EK
Since the process of obtaining the content key Kc applied to the content decryption is executed by the multi-stage EKB process with B), the content can be used based on the determination of the validity of the hardware and the service use authority.

【0233】さらに、本発明の構成によれば、コンテン
ツに対応して設定されたサブキーKsubと、メインキ
ーKcmとの排他論理和演算によりコンテンツキーKc
を取得する処理を実行する構成としたので、ポータブル
デバイス等にコンテンツを移動、コピーした場合におい
ても、機器およびサービス受領権限の正当性を確実に判
定した上でコンテンツを利用する構成が実現される。
Further, according to the structure of the present invention, the content key Kc is obtained by performing an exclusive OR operation of the sub key Ksub set corresponding to the content and the main key Kcm.
, The content is used after reliably determining the validity of the device and the service receiving authority even when the content is moved or copied to a portable device or the like. .

【0234】さらに、本発明の構成によれば、第1の有
効化キーブロック(EKB)復号処理による取得キーに
基づいて第2のEKB復号処理用キーを取得し、該第2
のEKB復号処理用キーを適用した前記第2のEKB復
号処理により取得する最終取得キーにより、コンテンツ
暗号化処理に適用するコンテンツキーKcの取得に必要
となるコンテンツキー生成用キーの暗号化を実行する構
成としたので、自己記録されたコンテンツについても、
異なるカテゴリに基づくコンテンツ利用権限をそれぞれ
のEKB復号処理可能性により判定することが可能とな
る。
Further, according to the structure of the present invention, the second EKB decryption processing key is acquired based on the acquisition key obtained by the first activation key block (EKB) decryption processing, and the second EKB decryption key is acquired.
With the final acquisition key acquired by the second EKB decryption process to which the EKB decryption key is applied, the content key generation key required to acquire the content key Kc to be applied to the content encryption process is encrypted. Configuration, so that self-recorded content
It is possible to determine the content use authority based on different categories based on the possibility of each EKB decryption process.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明を適用したコンテンツ提供システムの概
要を示す図である。
FIG. 1 is a diagram showing an outline of a content providing system to which the present invention is applied.

【図2】本発明を適用したコンテンツ利用の可能なパー
ソナルコンピュータ(PC)の構成例について説明する
図である。
FIG. 2 is a diagram illustrating a configuration example of a personal computer (PC) capable of using content to which the present invention is applied.

【図3】本発明を適用したコンテンツ利用の可能なポー
タブルデバイス(PD)の構成例について説明する図で
ある。
FIG. 3 is a diagram illustrating a configuration example of a portable device (PD) capable of using content to which the present invention is applied.

【図4】各種キー、データの暗号化処理、配布処理につ
いて説明するツリー構成図である。
FIG. 4 is a tree configuration diagram illustrating various keys and data encryption processing and distribution processing.

【図5】各種キー、データの配布に使用される有効化キ
ーブロック(EKB)の例を示す図である。
FIG. 5 is a diagram showing an example of an enabling key block (EKB) used for distribution of various keys and data.

【図6】コンテンツキーの有効化キーブロック(EK
B)を使用した配布例と復号処理例を示す図である。
FIG. 6 shows a content key activation key block (EK
It is a figure which shows the distribution example using B), and the example of a decoding process.

【図7】有効化キーブロック(EKB)のフォーマット
例を示す図である。
FIG. 7 is a diagram showing a format example of an enabling key block (EKB).

【図8】有効化キーブロック(EKB)のタグの構成を
説明する図である。
FIG. 8 is a diagram illustrating a configuration of a tag of an enabling key block (EKB).

【図9】ツリー構成におけるカテゴリ分割を説明する図
である。
FIG. 9 is a diagram illustrating category division in a tree configuration.

【図10】ツリー構成におけるカテゴリ分割を説明する
図である。
FIG. 10 is a diagram illustrating category division in a tree configuration.

【図11】ツリー構成におけるカテゴリ分割の具体例を
説明する図である。
FIG. 11 is a diagram illustrating a specific example of category division in a tree configuration.

【図12】複数の有効化キーブロック(EKB)を適用
したコンテンツ復号、利用処理例を説明する図である。
FIG. 12 is a diagram illustrating an example of content decryption and use processing using a plurality of activation key blocks (EKB).

【図13】AVインデックスファイルの構成例を示す図
である。
FIG. 13 is a diagram illustrating a configuration example of an AV index file.

【図14】利用条件情報の構成例を示す図である。FIG. 14 is a diagram illustrating a configuration example of use condition information.

【図15】MAC生成処理構成を示す図である。FIG. 15 is a diagram illustrating a configuration of a MAC generation process.

【図16】PCからポータブルデバイス(PD)に対す
るコンテンツコピー処理について説明する図である。
FIG. 16 is a diagram illustrating a content copy process from a PC to a portable device (PD).

【図17】PCからポータブルデバイス(PD)に対す
るコンテンツコピー処理について説明するフロー図であ
る。
FIG. 17 is a flowchart illustrating a content copy process from a PC to a portable device (PD).

【図18】セッションキーの共有化処理について説明す
るシーケンス図である。
FIG. 18 is a sequence diagram illustrating a session key sharing process.

【図19】ポータブルデバイスにおける、サブキーおよ
び複数の有効化キーブロック(EKB)を適用したコン
テンツ復号、利用処理例を説明する図である。
FIG. 19 is a diagram illustrating an example of content decryption and use processing using a subkey and a plurality of activation key blocks (EKB) in a portable device.

【図20】ポータブルデバイスにおける、サブキーおよ
び複数の有効化キーブロック(EKB)を適用したコン
テンツ復号、利用処理例を説明するフロー図である。
FIG. 20 is a flowchart illustrating an example of content decryption and use processing using a sub key and a plurality of activation key blocks (EKB) in a portable device.

【図21】ポータブルデバイスにおける、サブキーを適
用したコンテンツ自己記録処理例を説明する図である。
FIG. 21 is a diagram illustrating an example of a content self-recording process using a subkey in a portable device.

【図22】ポータブルデバイスにおける、サブキーを適
用したコンテンツ自己記録処理例を説明するフロー図で
ある。
FIG. 22 is a flowchart illustrating an example of content self-recording processing using a subkey in a portable device.

【図23】ポータブルデバイスからPCに対するコンテ
ンツインポート処理を説明する図である。
FIG. 23 is a diagram illustrating a content import process from a portable device to a PC.

【図24】ポータブルデバイスからPCに対するコンテ
ンツインポート処理を説明するフロー図である。
FIG. 24 is a flowchart illustrating a content import process from a portable device to a PC.

【符号の説明】[Explanation of symbols]

11 コンテンツプロバイダ 12 サービスプロバイダ 13 キー管理センター 30 ユーザデバイス 31 PC 32 ポータブルデバイス(PD) 51 暗号化コンテンツ 52 利用権情報 53 サービスデータ 101 CPU(Central processing Unit) 102 ROM(Read-Only-Memory) 103 RAM(Random Access Memory) 104 ホストバス104 105 ブリッジ 106 外部バス 107 インタフェース 108 キーボード 109 ポインティングデバイス 110 ディスプレイ 111 HDD(Hard Disk Drive) 112 ドライブ 114 PD(ポータブルデバイス)接続ポート 115 音声入出力インタフェース 116 通信部 121 リムーバブル記録媒体 122 ポータブルデバイス 152 電源回路 153 CPU 154 RAM 155 ROM 157 入出力I/F 159 DSP 160 記憶媒体コントローラorドライブ 161 記憶媒体 162 操作キーコントローラ 163 D/A変換器 164 増幅回路 165 出力部 166 LCDコントローラ 167 表示部 171 入力I/F 172 PC 201 バージョン 202 デプス 203 データポインタ 204 タグポインタ 205 署名ポインタ 206 データ部 207 タグ部 208 署名 301 ルートキー 302 ノードキー 303 リーフキー 304 カテゴリノード 350 ルートノード 351 Tシステムノード 352 Tサービスノード 353 Tハードノード 354 サービスプロバイダノード 355 リーフ 401 サービスデータ 402 暗号化コンテンツファイル 403 利用権情報 411 EKB(H) 412 HDNK 421 AVインデックスファイル 422 ヘッダ情報 423 インデックスファイル情報 424 AVファイル 425 利用条件情報 451 リーフID 452 コンテンツID 453 利用条件情報 454 利用ステータス情報 455 MAC 501 PC 502 ポータブルデバイス(PD) 511 暗号化コンテンツファイル 512 AVインデックスファイル 513 サービスデータ 514 シーケンスページ 601 サービスデータ 602 暗号化コンテンツファイル 611 EKB(H) 612 HDNK 621 AVインデックスファイル 622 シーケンスページ 701 ポータブルデバイス 702 DNK(HDNK) 703 EKB(H) 704 自己録用サービスデータ 705 自己録用利用条件 706 自己録用EKB 711 暗号化コンテンツファイル 712 AVインデックスファイル 713 シーケンスページ 810 ポータブルデバイス(PD) 811 暗号化コンテンツ 812 セキュア情報 813 EKB 814 鍵情報 815 AVインデックスファイル 820 PC 821 暗号化コンテンツ 822 セキュア情報 823 EKB 824 鍵情報 825 属性情報 826 公開鍵証明書 827 署名 11 Content Provider 12 Service Provider 13 Key Management Center 30 User device 31 PC 32 Portable device (PD) 51 Encrypted content 52 Usage right information 53 Service Data 101 CPU (Central processing Unit) 102 ROM (Read-Only-Memory) 103 RAM (Random Access Memory) 104 Host bus 104 105 bridge 106 External bus 107 Interface 108 keyboard 109 pointing device 110 display 111 HDD (Hard Disk Drive) 112 drive 114 PD (Portable Device) Connection Port 115 Voice input / output interface 116 communication unit 121 Removable recording medium 122 Portable Device 152 power supply circuit 153 CPU 154 RAM 155 ROM 157 I / O I / F 159 DSP 160 Storage media controller or drive 161 Storage media 162 Operation key controller 163 D / A converter 164 amplifier circuit 165 output section 166 LCD controller 167 Display 171 Input I / F 172 PC 201 version 202 depth 203 Data pointer 204 tag pointer 205 Signature Pointer 206 Data Division 207 Tag section 208 Signature 301 root key 302 node key 303 leaf key 304 Category Node 350 root node 351 T system node 352 T service node 353 T Hardnode 354 service provider node 355 leaf 401 Service data 402 Encrypted content file 403 Usage right information 411 EKB (H) 412 HDNK 421 AV index file 422 header information 423 Index file information 424 AV file 425 Usage condition information 451 leaf ID 452 Content ID 453 Usage condition information 454 Usage status information 455 MAC 501 PC 502 Portable Device (PD) 511 Encrypted content file 512 AV index file 513 Service data 514 sequence page 601 Service data 602 Encrypted content file 611 EKB (H) 612 HDNK 621 AV index file 622 sequence page 701 Portable Device 702 DNK (HDNK) 703 EKB (H) 704 Self-recording service data 705 Terms and conditions for self-recording 706 EKB for self-recording 711 Encrypted content file 712 AV index file 713 sequence page 810 Portable device (PD) 811 Encrypted content 812 Secure information 813 EKB 814 Key information 815 AV index file 820 PC 821 Encrypted content 822 Secure information 823 EKB 824 key information 825 Attribute information 826 Public Key Certificate 827 Signature

───────────────────────────────────────────────────── フロントページの続き (72)発明者 石坂 敏弥 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 平林 光浩 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA06 BA07 BB10 CA15 5J104 AA12 AA16 EA01 EA04 EA18 JA03 JA13 MA05 NA02 NA03 NA27    ────────────────────────────────────────────────── ─── Continuation of front page    (72) Inventor Toshiya Ishizaka             6-7-35 Kita Shinagawa, Shinagawa-ku, Tokyo Soni             ー Inc. (72) Inventor Mitsuhiro Hirabayashi             6-7-35 Kita Shinagawa, Shinagawa-ku, Tokyo Soni             ー Inc. F term (reference) 5B017 AA06 BA07 BB10 CA15                 5J104 AA12 AA16 EA01 EA04 EA18                       JA03 JA13 MA05 NA02 NA03                       NA27

Claims (30)

【特許請求の範囲】[Claims] 【請求項1】暗号化コンテンツの復号処理を実行する情
報処理装置であり、 有効化キーブロック(EKB)配信ツリー構成を適用し
て提供される有効化キーブロック(EKB)処理により
コンテンツ暗号処理キーとしてのコンテンツキーKc取
得を実行する制御手段を有し、 前記制御手段は、 複数の異なる有効化キーブロック(EKB)の復号処理
を実行する構成を有し、 第1の有効化キーブロック(EKB)復号処理による取
得キーに基づいて第2のEKB復号処理用キーを取得
し、該第2のEKB復号処理用キーを適用した前記第2
のEKB復号処理を実行する複数段EKB処理によりコ
ンテンツ復号に適用するコンテンツキーKcの取得処理
を実行する構成を有することを特徴とする情報処理装
置。
1. An information processing apparatus for performing a decryption process of an encrypted content, wherein the content encryption processing key is provided by an activation key block (EKB) process provided by applying an activation key block (EKB) distribution tree configuration. And a control unit for executing a content key Kc acquisition as a first key block (EKB). The control unit has a configuration for executing a decoding process of a plurality of different activation key blocks (EKB). A) obtaining a second EKB decryption key based on the key obtained by the decryption process, and applying the second EKB decryption key to the second EKB decryption key;
An information processing apparatus having a configuration for executing a process of acquiring a content key Kc to be applied to content decryption by a multi-stage EKB process that executes the EKB decryption process.
【請求項2】前記制御手段は、 第1デバイスノードキーを適用して第1のカテゴリに対
応する第1有効化キーブロック(EKB1)の復号処理
を実行して取得する第1取得キーを適用して第2のカテ
ゴリに対応する第2有効化キーブロック(EKB2)の
復号処理に適用する第2デバイスノードキーを取得し、
該第2デバイスノードキーを適用して前記第2有効化キ
ーブロック(EKB2)の復号処理によって取得する第
2取得キーに基づいてコンテンツキーKcの取得処理を
実行する構成であることを特徴とする請求項1に記載の
情報処理装置。
2. The method according to claim 1, wherein the control unit applies a first acquisition key acquired by executing a decryption process of a first activation key block (EKB1) corresponding to a first category by applying a first device node key. To obtain a second device node key to be applied to the decryption processing of the second activation key block (EKB2) corresponding to the second category,
The content key Kc is acquired based on a second acquisition key acquired by decrypting the second validation key block (EKB2) by applying the second device node key. The information processing device according to claim 1.
【請求項3】前記第1の有効化キーブロック(EKB)
は、ハードウェア対応のカテゴリツリーに対応して配信
される有効化キーブロック(EKB)であり、 前記第2の有効化キーブロック(EKB)は、サービス
対応のカテゴリツリーに対応して配信される有効化キー
ブロック(EKB)であることを特徴とする請求項1に
記載の情報処理装置。
3. The first activation key block (EKB).
Is an activation key block (EKB) distributed corresponding to a hardware-compatible category tree, and the second activation key block (EKB) is distributed corresponding to a service-compatible category tree. The information processing apparatus according to claim 1, wherein the information processing apparatus is an activation key block (EKB).
【請求項4】前記制御手段は、 前記第2のEKB復号処理により取得するキーKroo
tを適用して、前記キーKrootによりコンテンツキ
ーKcを暗号化したデータE(Kroot,Kc)の復
号を実行してコンテンツキーKcを取得する処理を実行
する構成であることを特徴とする請求項1に記載の情報
処理装置。
4. The method according to claim 1, wherein the control unit obtains a key Kloo obtained by the second EKB decryption processing.
10. A configuration for executing a process of applying t to execute decryption of data E (Kroot, Kc) obtained by encrypting the content key Kc with the key Kroot to obtain the content key Kc. 2. The information processing device according to 1.
【請求項5】前記制御手段は、 前記第2のEKB復号処理により取得するキーKroo
tにより、予めコンテンツに対応して設定されたメイン
キーKcmを前記第キーKrootで暗号化したデータ
E(Kroot,Kcm)の復号を実行してメインキー
Kcmを取得し、 予めコンテンツに対応して設定されたサブキーKsub
と、前記メインキーKcmとの排他論理和演算によりコ
ンテンツキーKcを取得する処理を実行する構成である
ことを特徴とする請求項1に記載の情報処理装置。
5. The method according to claim 1, wherein the control unit obtains a key Kloo obtained by the second EKB decryption processing.
In accordance with t, the main key Kcm previously set in accordance with the content is decrypted with the data E (Kroot, Kcm) obtained by encrypting the main key Kcm with the first key Kroot, and the main key Kcm is obtained. The set sub key Ksub
2. The information processing apparatus according to claim 1, wherein the content key Kc is obtained by performing an exclusive OR operation with the main key Kcm.
【請求項6】前記制御手段は、 ハードウェア対応のカテゴリに対応するハードウェア対
応有効化キーブロック(EKB(H))の復号処理を、
EKB(H)対応デバイスノードキーHDNKを適用し
て実行してハードウェア対応のカテゴリに対応する第1
ルートキーKroot’を取得し、 サービス対応のカテゴリに対応するサービス対応有効化
キーブロック(EKB(S))の復号処理に適用するE
KB(S)対応デバイスノードキーSDNKを前記第1
ルートキーKroot’で暗号化した暗号化データE
(Kroot’,SDNK)を、前記第1ルートキーK
root’により復号して、EKB(S)対応デバイス
ノードキーSDNKを取得し、 前記EKB(S)対応デバイスノードキーSDNKを適
用して、サービス対応のカテゴリに対応するサービス対
応有効化キーブロック(EKB(S))の復号処理を実
行して、サービス対応のカテゴリに対応する第2ルート
キーKrootを取得し、 前記サービス対応のカテゴリに対応する第2ルートキー
Krootに基づいてコンテンツキーKcの取得処理を
実行する構成であることを特徴とする請求項1に記載の
情報処理装置。
6. The control means according to claim 1, wherein said control means performs a decoding process of a hardware-enabled key block (EKB (H)) corresponding to a category corresponding to hardware.
EKB (H) compatible device node key HDNK is applied to execute the first corresponding to the hardware compatible category
The root key Kroot 'is obtained, and is applied to the decryption processing of the service support enabling key block (EKB (S)) corresponding to the service support category.
The first device node key SDNK corresponding to the KB (S)
Encrypted data E encrypted with root key KRoot '
(Kroot ', SDNK) to the first root key K
Root 'decrypts to obtain an EKB (S) -compatible device node key SDNK, and applies the EKB (S) -compatible device node key SDNK to apply a service-compatible activation key block (EKB) corresponding to a service-compatible category. (S)) to obtain the second root key Kroot corresponding to the category corresponding to the service, and to obtain the content key Kc based on the second root key Kroot corresponding to the category corresponding to the service. The information processing apparatus according to claim 1, wherein the information processing apparatus is configured to execute:
【請求項7】前記制御手段は、 前記第2ルートキーKrootを適用して、前記第2ル
ートキーKrootによりコンテンツキーKcを暗号化
したデータE(Kroot,Kc)の復号を実行してコ
ンテンツキーKcを取得する処理を実行する構成である
ことを特徴とする請求項6に記載の情報処理装置。
7. The control unit executes the decryption of data E (Kroot, Kc) obtained by encrypting the content key Kc with the second root key Kroot by applying the second root key Kroot. The information processing apparatus according to claim 6, wherein the information processing apparatus is configured to execute a process of acquiring Kc.
【請求項8】前記制御手段は、 前記第2ルートキーKrootを適用して、予めコンテ
ンツに対応して設定されたメインキーKcmを前記第2
ルートキーKrootで暗号化したデータE(Kroo
t,Kcm)の復号を実行してメインキーKcmを取得
し、 予めコンテンツに対応して設定されたサブキーKsub
と、前記メインキーKcmとの排他論理和演算によりコ
ンテンツキーKcを取得する処理を実行する構成である
ことを特徴とする請求項6に記載の情報処理装置。
8. The control means applies the second root key Kroot, and sets a main key Kcm set in advance in accordance with the content to the second root key Kroot.
Data E (KRoot) encrypted with the root key KRoot
t, Kcm) to obtain a main key Kcm, and a sub-key Ksub set in advance corresponding to the content.
7. The information processing apparatus according to claim 6, wherein the content key Kc is obtained by performing an exclusive OR operation with the main key Kcm.
【請求項9】暗号化コンテンツの記録処理を実行する情
報処理装置であり、 有効化キーブロック(EKB)配信ツリー構成を適用し
て提供される有効化キーブロック(EKB)処理を実行
する制御手段を有し、 前記制御手段は、 複数の異なる有効化キーブロック(EKB)の復号処理
を実行する構成を有し、 第1の有効化キーブロック(EKB)復号処理による取
得キーに基づいて第2のEKB復号処理用キーを取得
し、該第2のEKB復号処理用キーを適用した前記第2
のEKB復号処理により取得する最終取得キーにより、
コンテンツ暗号化処理に適用するコンテンツキーKcの
取得に必要となるコンテンツキー生成用キーの暗号化を
実行する構成を有することを特徴とする情報処理装置。
9. An information processing apparatus for executing a recording process of an encrypted content, wherein the control unit executes an enabling key block (EKB) process provided by applying an enabling key block (EKB) distribution tree configuration. The control means has a configuration for executing a decoding process of a plurality of different activation key blocks (EKB), and a second unit based on an acquisition key obtained by the first activation key block (EKB) decoding process. Of the second EKB decryption key obtained by applying the second EKB decryption key.
By the final acquisition key acquired by the EKB decryption processing of
An information processing apparatus having a configuration for executing encryption of a content key generation key necessary for obtaining a content key Kc applied to content encryption processing.
【請求項10】前記制御手段は、 第1デバイスノードキーを適用して第1のカテゴリに対
応する第1有効化キーブロック(EKB1)の復号処理
を実行して取得する第1取得キーを適用して第2のカテ
ゴリに対応する第2有効化キーブロック(EKB2)の
復号処理に適用する第2デバイスノードキーを取得し、
該第2デバイスノードキーを適用して前記第2有効化キ
ーブロック(EKB2)の復号処理によって取得する第
2取得キーを最終取得キーとし、該最終取得キーによ
り、コンテンツ暗号化処理に適用するコンテンツキーK
cの取得に必要となるコンテンツキー生成用キーの暗号
化を実行する構成を有することを特徴とする請求項9に
記載の情報処理装置。
10. The control unit applies a first acquisition key acquired by executing a decryption process of a first activation key block (EKB1) corresponding to a first category by applying a first device node key. To obtain a second device node key to be applied to the decryption processing of the second activation key block (EKB2) corresponding to the second category,
A second acquisition key acquired by decrypting the second activation key block (EKB2) by applying the second device node key is set as a final acquisition key, and the content to be applied to the content encryption process is determined by the final acquisition key. Key K
The information processing apparatus according to claim 9, wherein the information processing apparatus has a configuration for encrypting a content key generation key required for obtaining c.
【請求項11】前記第1の有効化キーブロック(EK
B)は、ハードウェア対応のカテゴリツリーに対応して
配信される有効化キーブロック(EKB)であり、 前記第2の有効化キーブロック(EKB)は、サービス
対応のカテゴリツリーに対応して配信される有効化キー
ブロック(EKB)であることを特徴とする請求項9に
記載の情報処理装置。
11. The first activation key block (EK)
B) is an activation key block (EKB) distributed corresponding to a hardware-compatible category tree, and the second activation key block (EKB) is distributed corresponding to a service-compatible category tree. The information processing apparatus according to claim 9, wherein the activation key block (EKB) is used.
【請求項12】前記制御手段は、 排他論理和演算によりコンテンツキーKcが生成可能と
なる2つのコンテンツキー生成用キーとして、コンテン
ツに対応するメインキーKcm、およびサブキーKsu
bの各キーを生成し、 前記第2のEKB復号処理により取得する最終取得キー
Krootによる前記メインキーKcmの暗号化を実行
して暗号化データE(Kroot,Kcm)を生成する
構成を有することを特徴とする請求項9に記載の情報処
理装置。
12. The control means includes: a main key Kcm corresponding to a content; and a sub-key Ksu, as two content key generation keys capable of generating a content key Kc by an exclusive OR operation.
b to generate the encrypted data E (Kroot, Kcm) by executing the encryption of the main key Kcm with the finally obtained key Kroot obtained by the second EKB decryption process. The information processing apparatus according to claim 9, wherein:
【請求項13】前記制御手段は、 ハードウェア対応のカテゴリに対応するハードウェア対
応有効化キーブロック(EKB(H))の復号処理を、
EKB(H)対応デバイスノードキーHDNKを適用し
て実行してハードウェア対応のカテゴリに対応する第1
ルートキーKroot’を取得し、 サービス対応のカテゴリに対応するサービス対応有効化
キーブロック(EKB(S))の復号処理に適用するE
KB(S)対応デバイスノードキーSDNKを前記第1
ルートキーKroot’で暗号化した暗号化データE
(Kroot’,SDNK)を、前記第1ルートキーK
root’により復号して、EKB(S)対応デバイス
ノードキーSDNKを取得し、 前記EKB(S)対応デバイスノードキーSDNKを適
用して、サービス対応のカテゴリに対応するサービス対
応有効化キーブロック(EKB(S))の復号処理を実
行して、サービス対応のカテゴリに対応する第2ルート
キーKrootを取得し、 前記サービス対応のカテゴリに対応する第2ルートキー
Krootに基づいてコンテンツキーKcの取得に必要
となるコンテンツキー生成用キーの暗号化を実行する構
成を有することを特徴とする請求項9に記載の情報処理
装置。
13. The control means according to claim 1, further comprising: decoding a hardware-enabled key block (EKB (H)) corresponding to a hardware-enabled category.
EKB (H) compatible device node key HDNK is applied to execute the first corresponding to the hardware compatible category
The root key Kroot 'is obtained, and is applied to the decryption processing of the service support enabling key block (EKB (S)) corresponding to the service support category.
The first device node key SDNK corresponding to the KB (S)
Encrypted data E encrypted with root key KRoot '
(Kroot ', SDNK) to the first root key K
Root 'decrypts to obtain an EKB (S) -compatible device node key SDNK, and applies the EKB (S) -compatible device node key SDNK to apply a service-compatible activation key block (EKB) corresponding to a service-compatible category. (S)) to obtain the second root key Kroot corresponding to the category corresponding to the service, and to obtain the content key Kc based on the second root key Kroot corresponding to the category corresponding to the service. The information processing apparatus according to claim 9, wherein the information processing apparatus has a configuration for encrypting a necessary content key generation key.
【請求項14】前記制御手段は、 排他論理和演算によりコンテンツキーKcが生成可能と
なる2つのコンテンツキー生成用キーとして、コンテン
ツに対応するメインキーKcm、およびサブキーKsu
bの各キーを生成し、 前記第2のEKB復号処理により取得する最終取得キー
Krootによる前記メインキーKcmの暗号化を実行
して暗号化データE(Kroot,Kcm)を生成する
構成を有することを特徴とする請求項13に記載の情報
処理装置。
14. The control means includes: a main key Kcm corresponding to a content; and a sub-key Ksu, as two content key generation keys capable of generating a content key Kc by an exclusive OR operation.
b to generate the encrypted data E (Kroot, Kcm) by executing the encryption of the main key Kcm with the finally obtained key Kroot obtained by the second EKB decryption process. The information processing apparatus according to claim 13, wherein:
【請求項15】暗号化コンテンツの復号処理を実行する
情報処理方法であり、 有効化キーブロック(EKB)配信ツリー構成を適用し
て提供される有効化キーブロック(EKB)処理により
コンテンツ暗号処理キーとしてのコンテンツキーKc取
得を実行するデータ処理ステップを有し、 前記データ処理ステップは、 複数の異なる有効化キーブロック(EKB)の復号処理
を実行し、 第1の有効化キーブロック(EKB)復号処理による取
得キーに基づいて第2のEKB復号処理用キーを取得
し、該第2のEKB復号処理用キーを適用した前記第2
のEKB復号処理を実行する複数段EKB処理によりコ
ンテンツ復号に適用するコンテンツキーKcの取得処理
を実行するステップを含むことを特徴とする情報処理方
法。
15. An information processing method for executing a decryption process of an encrypted content, wherein the content encryption key is obtained by an activation key block (EKB) process provided by applying an activation key block (EKB) distribution tree configuration. A data processing step of executing a content key Kc acquisition as a first step, wherein the data processing step executes a decoding process of a plurality of different enabling key blocks (EKB), and decodes a first enabling key block (EKB). A second EKB decryption processing key is acquired based on the acquisition key obtained by the processing, and the second EKB decryption processing key is applied to the second EKB decryption key.
An information processing method including a step of executing a process of acquiring a content key Kc to be applied to content decryption by a multi-stage EKB process of executing the EKB decryption process.
【請求項16】前記データ処理ステップは、 第1デバイスノードキーを適用して第1のカテゴリに対
応する第1有効化キーブロック(EKB1)の復号処理
を実行して取得する第1取得キーを適用して第2のカテ
ゴリに対応する第2有効化キーブロック(EKB2)の
復号処理に適用する第2デバイスノードキーを取得し、
該第2デバイスノードキーを適用して前記第2有効化キ
ーブロック(EKB2)の復号処理によって取得する第
2取得キーに基づいてコンテンツキーKcの取得処理を
実行するステップを含むことを特徴とする請求項15に
記載の情報処理方法。
16. The data processing step comprises: applying a first device node key to execute a decryption process of a first activation key block (EKB1) corresponding to a first category to acquire a first acquisition key. Acquiring a second device node key to be applied to a decryption process of a second activation key block (EKB2) corresponding to the second category;
Applying the second device node key and executing a content key Kc acquisition process based on a second acquisition key acquired by decrypting the second activation key block (EKB2). The information processing method according to claim 15.
【請求項17】前記第1の有効化キーブロック(EK
B)は、ハードウェア対応のカテゴリツリーに対応して
配信される有効化キーブロック(EKB)であり、 前記第2の有効化キーブロック(EKB)は、サービス
対応のカテゴリツリーに対応して配信される有効化キー
ブロック(EKB)であることを特徴とする請求項15
に記載の情報処理方法。
17. The first activation key block (EK)
B) is an activation key block (EKB) distributed corresponding to a hardware-compatible category tree, and the second activation key block (EKB) is distributed corresponding to a service-compatible category tree. 16. An activation key block (EKB) to be used.
An information processing method according to claim 1.
【請求項18】前記データ処理ステップは、 前記第2のEKB復号処理により取得するキーKroo
tを適用して、前記キーKrootによりコンテンツキ
ーKcを暗号化したデータE(Kroot,Kc)の復
号を実行してコンテンツキーKcを取得する処理を実行
するステップを含むことを特徴とする請求項15に記載
の情報処理方法。
18. The method according to claim 18, wherein the data processing step includes: obtaining a key Kloo obtained by the second EKB decryption processing.
The method according to claim 1, further comprising the step of: executing a process of obtaining the content key Kc by applying t to decrypt the data E (Kroot, Kc) obtained by encrypting the content key Kc with the key Kroot. 16. The information processing method according to item 15.
【請求項19】前記情報処理方法は、さらに、 前記第2のEKB復号処理により取得するキーKroo
tにより、予めコンテンツに対応して設定されたメイン
キーKcmを前記第キーKrootで暗号化したデータ
E(Kroot,Kcm)の復号を実行してメインキー
Kcmを取得するステップと、 予めコンテンツに対応して設定されたサブキーKsub
と、前記メインキーKcmとの排他論理和演算によりコ
ンテンツキーKcを取得する処理を実行するステップ
と、 を有することを特徴とする請求項15に記載の情報処理
方法。
19. The information processing method further comprises: a key Kloo obtained by the second EKB decryption processing.
t, decrypting data E (Kroot, Kcm) obtained by encrypting the main key Kcm set in advance for the content with the first key Kroot to obtain the main key Kcm; Subkey Ksub set
The information processing method according to claim 15, further comprising: executing a process of obtaining a content key Kc by an exclusive OR operation with the main key Kcm.
【請求項20】前記データ処理ステップは、 ハードウェア対応のカテゴリに対応するハードウェア対
応有効化キーブロック(EKB(H))の復号処理を、
EKB(H)対応デバイスノードキーHDNKを適用し
て実行してハードウェア対応のカテゴリに対応する第1
ルートキーKroot’を取得するステップと、 サービス対応のカテゴリに対応するサービス対応有効化
キーブロック(EKB(S))の復号処理に適用するE
KB(S)対応デバイスノードキーSDNKを前記第1
ルートキーKroot’で暗号化した暗号化データE
(Kroot’,SDNK)を、前記第1ルートキーK
root’により復号して、EKB(S)対応デバイス
ノードキーSDNKを取得するステップと、 前記EKB(S)対応デバイスノードキーSDNKを適
用して、サービス対応のカテゴリに対応するサービス対
応有効化キーブロック(EKB(S))の復号処理を実
行して、サービス対応のカテゴリに対応する第2ルート
キーKrootを取得するステップと、 前記サービス対応のカテゴリに対応する第2ルートキー
Krootに基づいてコンテンツキーKcの取得処理を
実行するステップと、 を含むことを特徴とする請求項15に記載の情報処理方
法。
20. The data processing step comprises the steps of: decoding a hardware-enabled key block (EKB (H)) corresponding to a hardware-enabled category;
EKB (H) compatible device node key HDNK is applied to execute the first corresponding to the hardware compatible category
A step of obtaining a root key Kroot ', and a step of applying E to the decryption processing of the service support enabling key block (EKB (S)) corresponding to the service support category.
The first device node key SDNK corresponding to the KB (S)
Encrypted data E encrypted with root key KRoot '
(Kroot ', SDNK) to the first root key K
a step of obtaining an EKB (S) -compatible device node key SDNK by decrypting with the root ', and applying the EKB (S) -compatible device node key SDNK to a service-compatible activation key block corresponding to a service-compatible category (EKB (S)) decryption processing to obtain a second root key Kroot corresponding to the service corresponding category; and a content key based on the second root key Kroot corresponding to the service corresponding category. The method according to claim 15, further comprising: performing a process of acquiring Kc.
【請求項21】前記情報処理方法は、さらに、 前記第2ルートキーKrootを適用して、前記第2ル
ートキーKrootによりコンテンツキーKcを暗号化
したデータE(Kroot,Kc)の復号を実行してコ
ンテンツキーKcを取得する処理を実行するステップを
含むことを特徴とする請求項20に記載の情報処理方
法。
21. The information processing method further includes applying the second root key Kroot to decrypt data E (Kroot, Kc) obtained by encrypting the content key Kc with the second root key Kroot. 21. The information processing method according to claim 20, further comprising the step of: executing a process of acquiring a content key Kc by performing the process.
【請求項22】前記情報処理方法は、さらに、 前記第2ルートキーKrootを適用して、予めコンテ
ンツに対応して設定されたメインキーKcmを前記第2
ルートキーKrootで暗号化したデータE(Kroo
t,Kcm)の復号を実行してメインキーKcmを取得
するステップと、 予めコンテンツに対応して設定されたサブキーKsub
と、前記メインキーKcmとの排他論理和演算によりコ
ンテンツキーKcを取得するステップを含むことを特徴
とする請求項20に記載の情報処理方法。
22. The information processing method, further comprising applying the second root key Kroot to a main key Kcm set in advance in accordance with the content.
Data E (KRoot) encrypted with the root key KRoot
(t, Kcm) decryption to obtain a main key Kcm; and a sub-key Ksub set in advance corresponding to the content.
21. The information processing method according to claim 20, further comprising a step of obtaining a content key Kc by performing an exclusive OR operation with the main key Kcm.
【請求項23】暗号化コンテンツの記録処理を実行する
情報処理方法であり、 有効化キーブロック(EKB)配信ツリー構成を適用し
て提供される有効化キーブロック(EKB)処理を実行
するデータ処理ステップを有し、 前記データ処理ステップは、 複数の異なる有効化キーブロック(EKB)の復号処理
を実行し、 第1の有効化キーブロック(EKB)復号処理による取
得キーに基づいて第2のEKB復号処理用キーを取得
し、該第2のEKB復号処理用キーを適用した前記第2
のEKB復号処理により取得する最終取得キーにより、
コンテンツ暗号化処理に適用するコンテンツキーKcの
取得に必要となるコンテンツキー生成用キーの暗号化を
実行するステップを含むことを特徴とする情報処理方
法。
23. An information processing method for executing a recording process of an encrypted content, wherein the data process executes an enabling key block (EKB) process provided by applying an enabling key block (EKB) distribution tree configuration. The data processing step includes performing a decoding process for a plurality of different enabling key blocks (EKB), and performing a second EKB based on a key obtained by the first enabling key block (EKB) decoding process. Obtaining the decryption processing key and applying the second EKB decryption processing key to the second
By the final acquisition key acquired by the EKB decryption processing of
An information processing method, comprising the step of: encrypting a content key generation key required for obtaining a content key Kc to be applied to content encryption processing.
【請求項24】前記データ処理ステップは、 第1デバイスノードキーを適用して第1のカテゴリに対
応する第1有効化キーブロック(EKB1)の復号処理
を実行して取得する第1取得キーを適用して第2のカテ
ゴリに対応する第2有効化キーブロック(EKB2)の
復号処理に適用する第2デバイスノードキーを取得し、
該第2デバイスノードキーを適用して前記第2有効化キ
ーブロック(EKB2)の復号処理によって取得する第
2取得キーを最終取得キーとし、該最終取得キーによ
り、コンテンツ暗号化処理に適用するコンテンツキーK
cの取得に必要となるコンテンツキー生成用キーの暗号
化を実行するステップを含むことを特徴とする請求項2
3に記載の情報処理方法。
24. The data processing step, comprising: applying a first device node key to execute a decryption process of a first activation key block (EKB1) corresponding to a first category to acquire a first acquisition key. Acquiring a second device node key to be applied to a decryption process of a second activation key block (EKB2) corresponding to the second category;
A second acquisition key acquired by decrypting the second activation key block (EKB2) by applying the second device node key is set as a final acquisition key, and the content to be applied to the content encryption process is determined by the final acquisition key. Key K
3. The method according to claim 2, further comprising the step of: encrypting a key for generating a content key required for obtaining c.
3. The information processing method according to 3.
【請求項25】前記第1の有効化キーブロック(EK
B)は、ハードウェア対応のカテゴリツリーに対応して
配信される有効化キーブロック(EKB)であり、 前記第2の有効化キーブロック(EKB)は、サービス
対応のカテゴリツリーに対応して配信される有効化キー
ブロック(EKB)であることを特徴とする請求項23
に記載の情報処理方法。
25. The first activation key block (EK)
B) is an activation key block (EKB) distributed corresponding to a hardware-compatible category tree, and the second activation key block (EKB) is distributed corresponding to a service-compatible category tree. 24. The activation key block (EKB) to be used.
An information processing method according to claim 1.
【請求項26】前記情報処理方法は、さらに、 排他論理和演算によりコンテンツキーKcが生成可能と
なる2つのコンテンツキー生成用キーとして、コンテン
ツに対応するメインキーKcm、およびサブキーKsu
bの各キーを生成するステップと、 前記第2のEKB復号処理により取得する最終取得キー
Krootによる前記メインキーKcmの暗号化を実行
して暗号化データE(Kroot,Kcm)を生成する
ステップと、 を有することを特徴とする請求項23に記載の情報処理
方法。
26. The information processing method further comprises a main key Kcm and a sub-key Ksu corresponding to the content as two content key generation keys that enable the content key Kc to be generated by an exclusive OR operation.
b) generating the respective keys b), and performing encryption of the main key Kcm with the finally obtained key Kroot obtained by the second EKB decryption processing to generate encrypted data E (Kroot, Kcm). The information processing method according to claim 23, comprising:
【請求項27】前記データ処理ステップは、 ハードウェア対応のカテゴリに対応するハードウェア対
応有効化キーブロック(EKB(H))の復号処理を、
EKB(H)対応デバイスノードキーHDNKを適用し
て実行してハードウェア対応のカテゴリに対応する第1
ルートキーKroot’を取得するステップと、 サービス対応のカテゴリに対応するサービス対応有効化
キーブロック(EKB(S))の復号処理に適用するE
KB(S)対応デバイスノードキーSDNKを前記第1
ルートキーKroot’で暗号化した暗号化データE
(Kroot’,SDNK)を、前記第1ルートキーK
root’により復号して、EKB(S)対応デバイス
ノードキーSDNKを取得するステップと、 前記EKB(S)対応デバイスノードキーSDNKを適
用して、サービス対応のカテゴリに対応するサービス対
応有効化キーブロック(EKB(S))の復号処理を実
行して、サービス対応のカテゴリに対応する第2ルート
キーKrootを取得するステップと、 前記サービス対応のカテゴリに対応する第2ルートキー
Krootに基づいてコンテンツキーKcの取得に必要
となるコンテンツキー生成用キーの暗号化を実行するス
テップと、 を有することを特徴とする請求項23に記載の情報処理
方法。
27. The data processing step comprises the steps of: decoding a hardware-enabled key block (EKB (H)) corresponding to a hardware-enabled category;
EKB (H) compatible device node key HDNK is applied to execute the first corresponding to the hardware compatible category
A step of obtaining a root key Kroot ', and a step of applying E to the decryption processing of the service support enabling key block (EKB (S)) corresponding to the service support category.
The first device node key SDNK corresponding to the KB (S)
Encrypted data E encrypted with root key KRoot '
(Kroot ', SDNK) to the first root key K
a step of obtaining an EKB (S) -compatible device node key SDNK by decrypting with the root ', and applying the EKB (S) -compatible device node key SDNK to a service-compatible activation key block corresponding to a service-compatible category (EKB (S)) decryption processing to obtain a second root key Kroot corresponding to the service corresponding category; and a content key based on the second root key Kroot corresponding to the service corresponding category. 24. The information processing method according to claim 23, further comprising: encrypting a content key generation key required for obtaining Kc.
【請求項28】前記情報処理方法は、さらに、 排他論理和演算によりコンテンツキーKcが生成可能と
なる2つのコンテンツキー生成用キーとして、コンテン
ツに対応するメインキーKcm、およびサブキーKsu
bの各キーを生成するステップと、 前記第2のEKB復号処理により取得する最終取得キー
Krootによる前記メインキーKcmの暗号化を実行
して暗号化データE(Kroot,Kcm)を生成する
ステップと、 を有することを特徴とする請求項27に記載の情報処理
方法。
28. The information processing method further comprises a main key Kcm and a sub key Ksu corresponding to the content as two content key generation keys that enable the content key Kc to be generated by an exclusive OR operation.
b) generating the respective keys b), and performing encryption of the main key Kcm with the finally obtained key Kroot obtained by the second EKB decryption processing to generate encrypted data E (Kroot, Kcm). 28. The information processing method according to claim 27, comprising:
【請求項29】暗号化コンテンツの復号処理を実行せし
めるコンピュータ・プログラムであって、 有効化キーブロック(EKB)配信ツリー構成を適用し
て提供される有効化キーブロック(EKB)処理により
コンテンツ暗号処理キーとしてのコンテンツキーKc取
得を実行するデータ処理ステップを有し、 前記データ処理ステップは、 複数の異なる有効化キーブロック(EKB)の復号処理
を実行し、 第1の有効化キーブロック(EKB)復号処理による取
得キーに基づいて第2のEKB復号処理用キーを取得
し、該第2のEKB復号処理用キーを適用した前記第2
のEKB復号処理を実行する複数段EKB処理によりコ
ンテンツ復号に適用するコンテンツキーKcの取得処理
を実行するステップを含むことを特徴とするコンピュー
タ・プログラム。
29. A computer program for executing a process of decrypting encrypted content, wherein the content is encrypted by an enabling key block (EKB) process provided by applying an enabling key block (EKB) distribution tree configuration. A data processing step of acquiring a content key Kc as a key, wherein the data processing step executes a decryption process of a plurality of different activation key blocks (EKB), and a first activation key block (EKB) A second EKB decryption key is obtained based on the key obtained by the decryption process, and the second EKB decryption key is applied to the second EKB decryption key.
A step of executing a process of obtaining a content key Kc to be applied to content decryption by a multi-stage EKB process of executing the EKB decryption process.
【請求項30】暗号化コンテンツの記録処理を実行せし
めるコンピュータ・プログラムであって、 有効化キーブロック(EKB)配信ツリー構成を適用し
て提供される有効化キーブロック(EKB)処理を実行
するデータ処理ステップを有し、 前記データ処理ステップは、 複数の異なる有効化キーブロック(EKB)の復号処理
を実行し、 第1の有効化キーブロック(EKB)復号処理による取
得キーに基づいて第2のEKB復号処理用キーを取得
し、該第2のEKB復号処理用キーを適用した前記第2
のEKB復号処理により取得する最終取得キーにより、
コンテンツ暗号化処理に適用するコンテンツキーKcの
取得に必要となるコンテンツキー生成用キーの暗号化を
実行するステップを含むことを特徴とするコンピュータ
・プログラム。
30. A computer program for executing a recording process of an encrypted content, the data being for executing an enabling key block (EKB) process provided by applying an enabling key block (EKB) distribution tree configuration. Processing step, wherein the data processing step executes a decoding process of a plurality of different enabling key blocks (EKB), and performs a second Acquiring the EKB decryption key and applying the second EKB decryption key to the second
By the final acquisition key acquired by the EKB decryption processing of
A computer program including a step of executing encryption of a content key generation key required for obtaining a content key Kc applied to content encryption processing.
JP2002149265A 2002-05-23 2002-05-23 Apparatus and method for information processing, and computer program Pending JP2003348067A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002149265A JP2003348067A (en) 2002-05-23 2002-05-23 Apparatus and method for information processing, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002149265A JP2003348067A (en) 2002-05-23 2002-05-23 Apparatus and method for information processing, and computer program

Publications (1)

Publication Number Publication Date
JP2003348067A true JP2003348067A (en) 2003-12-05

Family

ID=29767491

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002149265A Pending JP2003348067A (en) 2002-05-23 2002-05-23 Apparatus and method for information processing, and computer program

Country Status (1)

Country Link
JP (1) JP2003348067A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005124762A1 (en) * 2004-06-22 2005-12-29 Matsushita Electric Industrial Co., Ltd. Recording medium, and contents reproduction system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005124762A1 (en) * 2004-06-22 2005-12-29 Matsushita Electric Industrial Co., Ltd. Recording medium, and contents reproduction system

Similar Documents

Publication Publication Date Title
US10097347B2 (en) Content providing system, content reproducing device, content reproducing method, and computer program
JP4622087B2 (en) Information processing apparatus, information processing method, and program storage medium
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
US7738662B2 (en) Information processing system and method
US7346170B2 (en) Information processing system and method
JP3093678B2 (en) Encryption method, decryption method, recording / reproducing device, decryption device, decryption unit device and recording medium manufacturing method
JP4078802B2 (en) Information processing system, information processing method, information processing apparatus, information recording medium, and program recording medium
JP4660899B2 (en) Data processing apparatus, data processing method, and program providing medium
JP4608749B2 (en) Data processing apparatus, data processing method, license system, and program providing medium
JP4023083B2 (en) Information processing system, information processing method, information recording medium, and program providing medium
WO2001078298A1 (en) Information processing system and method
JP2006285607A (en) Content information providing system, content information providing server, content reproducing unit, content information providing method, content reproducing method, and computer program
WO2003088563A1 (en) Information processing device and method, information providing device and method, use right management device and method, recording medium, and program
KR20080003714A (en) Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method
US7362870B2 (en) Method and apparatus for recording/playing back information
US7228568B2 (en) Data recording apparatus, data recording method, and data transfer system
US7503077B2 (en) Method, storage medium, and apparatus to prevent use or distribution of unauthorized copies of storage medium contents
JP4192499B2 (en) Information processing apparatus, information processing method, content input / output processing system, content input / output processing method, and computer program
KR20050041980A (en) Data reproducing apparatus, information processing apparatus and method, contents management system, and program
JP4120135B2 (en) Information processing system and information processing method using encryption key block, and program providing medium
JP4110511B2 (en) Content use management system, information processing apparatus and method, and computer program
WO2005013550A1 (en) Copyright protection system
JP2000076789A (en) Encoded sound reproducing system for cd linear pcm data
JP2003348067A (en) Apparatus and method for information processing, and computer program
JP2006277697A (en) Content transfer system, content transfer device, content reproduction device, content transfer method, and content reproduction method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050407

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090422

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090728