JP2007336464A - Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program - Google Patents

Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program Download PDF

Info

Publication number
JP2007336464A
JP2007336464A JP2006168970A JP2006168970A JP2007336464A JP 2007336464 A JP2007336464 A JP 2007336464A JP 2006168970 A JP2006168970 A JP 2006168970A JP 2006168970 A JP2006168970 A JP 2006168970A JP 2007336464 A JP2007336464 A JP 2007336464A
Authority
JP
Japan
Prior art keywords
code
key
encryption
information
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2006168970A
Other languages
Japanese (ja)
Inventor
Yoshiyuki Suzuki
義之 鈴木
Takayuki Takeda
孝之 竹田
Ichiro Ogata
一郎 小方
Ichiro Munakata
一郎 宗像
Hiroshi Meguro
宏 目黒
Atsushi Soda
淳 祖田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2006168970A priority Critical patent/JP2007336464A/en
Publication of JP2007336464A publication Critical patent/JP2007336464A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To appropriately protect protection information by defining an appropriate security level. <P>SOLUTION: A key management server 14 correspondingly records a value uniquely identifying equipment and a code constituted of a plurality of layers for forming an encryption or decryption key and transmits the code to a recording device 11 or a reproducing device 12. The recording device 11 generates the encryption key from the received code, encrypts contents using the key and records them on a recording medium. The reproducing device 12 generates the decryption key from the received code and decrypts contents read from the recording medium using the key to define the appropriate security level, thereby appropriately protecting the protection information. The information processing system may be applicable to a recording and reproducing system. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、情報処理システム、暗号化装置および方法、復号化装置および方法、情報処理装置および方法、並びにプログラムに関し、特に、適切なセキュリティのレベルを定義して、保護情報の適切な保護を実現できる情報処理システム、暗号化装置および方法、復号化装置および方法、情報処理装置および方法、並びにプログラムに関する。   The present invention relates to an information processing system, an encryption device and method, a decryption device and method, an information processing device and method, and a program, and in particular, by defining an appropriate security level and realizing appropriate protection of protection information The present invention relates to an information processing system, an encryption device and method, a decryption device and method, an information processing device and method, and a program.

近年、著作権などを保護すべき情報(以下、保護情報と称する)の保護技術、例えば、コンテンツの保護技術が注目されつつある。   In recent years, a protection technology for information (hereinafter referred to as protection information) that should protect copyright and the like, for example, a content protection technology is drawing attention.

例えば、本出願人は、記録装置側で、記録媒体にコンテンツを記録する際にデジタル著名および公開鍵証明書も記録することで、再生装置側では、コンテンツを読み出す際にデジタル著名および公開鍵証明書の正当性を確認してコンテンツの記録者を特定し、デジタル著名、公開鍵証明書の改竄の無いことを確認した後にコンテンツを再生する技術を先に提案している(例えば、特許文献1参照)。   For example, the applicant records the digital name and public key certificate on the recording device side when recording the content on the recording medium, and the playback device side reads the digital name and public key certificate when reading the content. A technique for reproducing content after confirming the validity of a document to identify the record writer of the content and confirming that there is no falsification of the digital name and public key certificate has been proposed (for example, Patent Document 1). reference).

特開2002−236622号公報JP 2002-236622 A

しかしながら、コンテンツを暗号化して記録媒体に記録した場合、再生時には、その暗号化されたコンテンツを復号化する必要があるが、適切なセキュリティのレベルで暗号化されていないためにコンテンツが適切に保護されておらず、そのために復号化に手間がかかってしまうという問題があった。   However, when content is encrypted and recorded on a recording medium, it is necessary to decrypt the encrypted content during playback, but the content is appropriately protected because it is not encrypted at an appropriate security level. However, there is a problem that it takes time to decrypt.

例えば、放送局の番組を制作するグループでは、記録媒体に記録されている暗号化されたコンテンツを、グループ内の人員が後から編集することがある。その際、暗号化されたコンテンツの復号化の煩わしさがあっては、作業効率が低下してしまうため、同じグループ内では、コンテンツの復号化を容易にする必要がある。また、それと同時に、コンテンツを記録している記録媒体がコンピュータによって読み出し可能な場合、盗難や遺失により安易に復号化されることを防止しなければならない。   For example, in a group that produces a program of a broadcasting station, the encrypted content recorded on the recording medium may be edited later by a person in the group. At this time, if there is annoyance of decrypting the encrypted content, the work efficiency is lowered. Therefore, it is necessary to easily decrypt the content within the same group. At the same time, if a recording medium on which content is recorded can be read by a computer, it must be prevented from being easily decrypted due to theft or loss.

従来、書き換えることのできない記録媒体固有のIDコード(例えば、記録媒体のBCA(Burst Cutting Area)領域に書き込まれたIDコード)を鍵として暗号化する手法が一般的に知られているが、この手法であると、一度、IDコードさえ分かってしまうと、どの装置でも記録媒体に記録されているコンテンツを復号化することができてしまう。また、例えば、特開2002−236622号公報に開示されている情報記録再生装置は、デジタル著名と公開鍵証明書の改竄の無いことを確認してからコンテンツを再生しているが、ここでは公開鍵暗号化方式を用いており、共通鍵暗号化方式の環境には不適である。   Conventionally, there is a generally known method of encrypting with an ID code unique to a recording medium that cannot be rewritten (for example, an ID code written in a BCA (Burst Cutting Area) area of the recording medium) as a key. With this technique, once the ID code is known, the content recorded on the recording medium can be decrypted by any device. Also, for example, the information recording / reproducing apparatus disclosed in Japanese Patent Laid-Open No. 2002-236622 reproduces content after confirming that there is no falsification of the digital name and public key certificate. Since the key encryption method is used, it is not suitable for the environment of the common key encryption method.

また、従来、階層化された平文データを、それぞれの階層ごとに設定された個別の鍵を用いて暗号化する手法も提案されているが、この手法であると、上位の階層が下位の階層を復号化する際の鍵の管理が困難であるという問題がある。   Conventionally, a method for encrypting hierarchized plaintext data using an individual key set for each layer has also been proposed. In this method, an upper layer is a lower layer. There is a problem that it is difficult to manage the key when decrypting.

以上のように、セキュリティを高めるためには、コンテンツを記録媒体に記録する際に暗号化の処理を施す必要があるが、その暗号化のセキュリティのレベルが適切に定義されていないため、コンテンツが適切に保護されているとは言えなかった。   As described above, in order to increase security, it is necessary to perform encryption processing when recording content on a recording medium. However, since the level of encryption security is not properly defined, It was not properly protected.

本発明はこのような状況に鑑みてなされたものであり、適切なセキュリティのレベルを定義し、コンテンツを適切に保護することができるようにするものである。   The present invention has been made in view of such a situation, and defines an appropriate level of security so that contents can be appropriately protected.

本発明の第1の側面の情報処理システムは、暗号化装置、復号化装置、および情報処理装置からなる情報処理システムにおいて、前記情報処理装置が、機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコードとを対応させて記憶する第1のメモリと、記憶している前記コードの利用を管理する第1の制御回路と、前記暗号化装置または前記復号化装置によって前記コードが利用される場合、ネットワークを介して、記憶している前記コードを前記暗号化装置または前記復号化装置に送信する送信回路と備え、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなり、前記暗号化装置が、前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第1の受信回路と、受信した前記コードを記憶する第2のメモリと、記憶している前記コードから、保護すべき情報である保護情報を暗号化するための第1の鍵を生成する第1の生成回路と、生成された前記第1の鍵を用いて、前記保護情報を暗号化する暗号化回路と、暗号化された前記保護情報の記録媒体への記録を制御する第2の制御回路とを備え、前記復号化装置が、前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第2の受信回路と、受信した前記コードを記憶する第3のメモリと、記憶している前記コードから、前記保護情報を復号化するための第2の鍵を生成する第2の生成回路と、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する第3の制御回路と、生成された前記第2の鍵を用いて、読み出された前記保護情報を復号化する復号化回路とを備える。   An information processing system according to a first aspect of the present invention is an information processing system including an encryption device, a decryption device, and an information processing device, wherein the information processing device encrypts a value that uniquely identifies a device, A first memory for storing a plurality of layers of codes for forming a decryption key in association with each other; a first control circuit for managing use of the stored code; and the encryption device Alternatively, when the code is used by the decryption device, a transmission circuit that transmits the stored code to the encryption device or the decryption device via a network is provided, and the code is encrypted. It is a plurality of hierarchies from the lowest hierarchy that is indispensable to the upper hierarchy for increasing the strength of the cipher. A first receiving circuit comprising a plurality of layers up to an upper layer for decrypting a cipher, wherein the encryption device receives the code transmitted from the information processing device via the network A second memory for storing the received code, and a first generation circuit for generating a first key for encrypting protection information, which is information to be protected, from the stored code An encryption circuit that encrypts the protection information using the generated first key, and a second control circuit that controls recording of the encrypted protection information on a recording medium, The decoding device stores a second receiving circuit that receives the code transmitted from the information processing device via the network, and a third memory that stores the received code. From the code A second generation circuit for generating a second key for decrypting the protection information, and a third control circuit for controlling reading of the encrypted protection information recorded on the recording medium; And a decryption circuit that decrypts the read protection information using the generated second key.

本発明の第1の側面の情報処理システムにおいては、情報処理装置では、機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコードとが対応させて記憶され、記憶しているコードの利用が管理され、暗号化装置または復号化装置によってコードが利用される場合、ネットワークを介して、記憶されているコードが暗号化装置または復号化装置に送信され、コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなり、暗号化装置では、ネットワークを介して、情報処理装置から送信されてくるコードが受信され、受信されたコードが記憶され、記憶しているコードから、保護すべき情報である保護情報を暗号化するための第1の鍵が生成され、生成された第1の鍵を用いて、保護情報が暗号化され、暗号化された保護情報の記録媒体への記録が制御され、復号化装置では、ネットワークを介して、情報処理装置から送信されてくるコードが受信され、受信されたコードが記憶され、記憶しているコードから、保護情報を復号化するための第2の鍵が生成され、記録媒体に記録されている暗号化されている保護情報の読み出しが制御され、生成された第2の鍵を用いて、読み出された保護情報が復号化される。   In the information processing system according to the first aspect of the present invention, the information processing apparatus associates a value uniquely identifying a device with a code composed of a plurality of hierarchies for forming an encryption or decryption key. If the code is used by the encryption device or decryption device, the stored code is sent to the encryption device or decryption device via the network. The code is a plurality of layers from the lowest layer indispensable for encryption to the upper layer for increasing the strength of the encryption, and from the lowest layer indispensable for decryption, It consists of multiple layers up to the upper layer for decrypting stronger ciphers, and the encryption device receives the code transmitted from the information processing device via the network. The received code is stored, and from the stored code, a first key for encrypting protection information, which is information to be protected, is generated, and protection is performed using the generated first key. The information is encrypted, the recording of the encrypted protected information to the recording medium is controlled, and the decryption device receives the code transmitted from the information processing device via the network, and the received code is A second key for decrypting the protection information is generated from the stored and stored code, and reading of the encrypted protection information recorded on the recording medium is controlled and generated. The read protection information is decrypted using the key 2.

本発明の第2の側面の暗号化装置は、記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置において、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶するメモリと、記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成する生成回路と、生成された前記鍵を用いて、前記保護情報を暗号化する暗号化回路と、暗号化された前記保護情報の前記記録媒体への記録を制御する制御回路とを備える。   An encryption apparatus according to a second aspect of the present invention is an encryption apparatus for encrypting protection information, which is information to be protected, recorded on a recording medium. A memory for storing a first code composed of a plurality of layers up to a higher layer for increasing the strength of the data, and a key for encrypting the protection information from the stored first code A generation circuit that encrypts the protection information using the generated key, and a control circuit that controls recording of the encrypted protection information on the recording medium.

前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路をさらに設けるようにすることができ、前記メモリには、受信した前記第1のコードを記憶させることができる。   A receiving circuit for receiving the first code transmitted from the information processing apparatus that provides the first code may be further provided, and the received first code is stored in the memory. Can be made.

前記生成回路には、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成させることができる。   The generation circuit may generate the key by combining the first code and a second code that uniquely identifies the recording medium.

前記第1のコードには、暗号化に必要とされる階層では暗号化に使用されるコードから構成され、その他の暗号化に不要とされる階層では既知のコードから構成させることができる。   The first code can be composed of a code used for encryption in a layer required for encryption, and can be composed of a known code in a layer unnecessary for other encryption.

本発明の第2の側面の暗号化方法は、記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置の暗号化方法において、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶し、記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成し、生成された前記鍵を用いて、前記保護情報を暗号化し、暗号化された前記保護情報の前記記録媒体への記録を制御するステップを含む。   The encryption method according to the second aspect of the present invention is the lowest method indispensable for encryption in the encryption method of the encryption apparatus for encrypting the protection information that is the information to be protected and recorded on the recording medium. A key for storing a first code composed of a plurality of layers from a layer to a higher layer for increasing the strength of encryption, and encrypting the protection information from the stored first code And encrypting the protection information using the generated key, and controlling recording of the encrypted protection information on the recording medium.

本発明の第2の側面のプログラムは、記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化処理をコンピュータに実行させるプログラムにおいて、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなるコードを記憶し、記憶している前記コードから、前記保護情報を暗号化するための鍵を生成し、生成された前記鍵を用いて、前記保護情報を暗号化し、暗号化された前記保護情報の前記記録媒体への記録を制御するステップを含む。   The program according to the second aspect of the present invention is a program that causes a computer to execute an encryption process for encrypting protection information, which is information to be protected, recorded on a recording medium. A code consisting of a plurality of layers from a layer to a higher layer for increasing the strength of encryption is stored, and a key for encrypting the protection information is generated from the stored code and generated And encrypting the protection information using the key and controlling recording of the encrypted protection information on the recording medium.

本発明の第2の側面の暗号化装置および方法、並びにプログラムにおいては、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードが記憶され、記憶している第1のコードから、保護情報を暗号化するための鍵が生成され、生成された鍵を用いて、保護情報が暗号化され、暗号化された保護情報の記録媒体への記録が制御される。   The encryption apparatus, method, and program according to the second aspect of the present invention comprise a plurality of layers from the lowest layer indispensable for encryption to a higher layer for increasing the strength of encryption. A first code is stored, a key for encrypting the protection information is generated from the stored first code, and the protection information is encrypted using the generated key, and encrypted. The recording of the protection information on the recording medium is controlled.

本発明の第3の側面の復号化装置は、記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置において、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶するメモリと、記憶している前記コードから、前記保護情報を復号化するための鍵を生成する生成回路と、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する制御回路と、生成された前記鍵を用いて、読み出された前記保護情報を復号化する復号化回路とを備える。   The decryption device according to the third aspect of the present invention is the most indispensable for decryption in the decryption device that decrypts the protection information that is the encrypted information to be protected and is recorded on the recording medium. A memory for storing a code composed of a plurality of layers from a lower layer to a higher layer for decrypting higher-strength encryption, and for decrypting the protection information from the stored code A generation circuit that generates a key of the device, a control circuit that controls reading of the encrypted protection information recorded on the recording medium, and the protection information that has been read using the generated key And a decoding circuit for decoding.

前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路をさらに設けるようにすることができ、前記メモリには、受信した前記第1のコードを記憶させることができる。   A receiving circuit for receiving the first code transmitted from the information processing apparatus that provides the first code may be further provided, and the received first code is stored in the memory. Can be made.

前記生成回路には、前記保護情報の復号化に失敗した場合、前記第1のコードを構成する複数の階層のうち、復号化に失敗したときに用いられた鍵を生成した階層よりも下位の階層から前記鍵を生成させることができる。   In the generation circuit, when decryption of the protection information fails, the generation circuit has a lower rank than the layer that generated the key used when the decryption failed among the plurality of layers constituting the first code. The key can be generated from the hierarchy.

前記生成回路には、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成させることができる。   The generation circuit may generate the key by combining the first code and a second code that uniquely identifies the recording medium.

前記第1のコードは、復号化に必要とされる階層では復号化に使用されるコードから構成され、その他の復号化に不要とされる階層では既知のコードから構成させることができる。   The first code may be composed of a code used for decoding in a layer required for decoding, and may be composed of a known code in a layer unnecessary for other decoding.

本発明の第3の側面の復号化方法は、記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置の復号化方法において、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し、記憶している前記コードから、前記保護情報を復号化するための鍵を生成し、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し、生成された前記鍵を用いて、読み出された前記保護情報を復号化するステップを含む。   The decryption method according to the third aspect of the present invention is lacking in decryption in the decryption method of the decryption apparatus for decrypting the protection information that is the information to be protected that is recorded on the recording medium. Stores a code consisting of a plurality of layers from the lowest layer that cannot be decrypted to a higher layer for decrypting higher-strength encryption, and decrypts the protection information from the stored code Generating a key for controlling the read-out of the encrypted protection information recorded on the recording medium, and decrypting the read-out protection information using the generated key Includes steps.

本発明の第3の側面のプログラムは、記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化処理をコンピュータに実行させるプログラムにおいて、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し、記憶している前記コードから、前記保護情報を復号化するための鍵を生成し、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し、生成された前記鍵を用いて、読み出された前記保護情報を復号化するステップを含む。   The program according to the third aspect of the present invention is a program that causes a computer to execute a decryption process for decrypting protection information that is encrypted information to be protected and is recorded on a recording medium, and lacks decryption. Stores a code consisting of a plurality of layers from the lowest layer that cannot be decrypted to a higher layer for decrypting higher-strength encryption, and decrypts the protection information from the stored code Generating a key for controlling the read-out of the encrypted protection information recorded on the recording medium, and decrypting the read-out protection information using the generated key Includes steps.

本発明の第3の側面の復号化装置および方法、並びにプログラムにおいては、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードが記憶され、記憶しているコードから、保護情報を復号化するための鍵が生成され、記録媒体に記録されている暗号化されている保護情報の読み出しが制御され、生成された鍵を用いて、読み出された保護情報が復号化される。   In the decryption apparatus and method and the program according to the third aspect of the present invention, a plurality of programs from the lowest layer indispensable for decryption to a higher layer for decrypting higher-strength ciphers A code consisting of the following layers is stored, a key for decrypting the protection information is generated from the stored code, and reading of the encrypted protection information recorded on the recording medium is controlled and generated The read protection information is decrypted using the read key.

本発明の第4の側面の情報処理装置は、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置において、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶するメモリと、記憶している前記コードの利用を管理する制御回路と、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶さている前記コードを前記機器に送信する送信回路とを備え、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。   The information processing apparatus according to the fourth aspect of the present invention is a plurality of devices each having a common key, and uses the key when recording protection information, which is information to be protected, on a recording medium. Then, when the encrypted protection information is encrypted and the encrypted protection information recorded on the recording medium is reproduced, the device is connected via the network with the device that decrypts the protection information using the key. In an information processing apparatus, a memory that stores a value that uniquely identifies the device and a code that includes a plurality of hierarchies for forming the key, and manages the use of the stored code And a transmission circuit that transmits the stored code to the device via the network when the code is used by the device, and the code lacks encryption. For decrypting higher-strength ciphers from the lowest layer that cannot be decrypted to the upper layer to increase the strength of the cipher, and from the lowest layer that is indispensable for decryption It consists of multiple levels up to the upper level.

前記制御回路には、前記ネットワークに新たな機器が接続された場合、指定された所定の階層からなる前記コードを、接続された前記新たな機器に対して割り当てさせることができ、前記送信回路には、前記ネットワークを介して、割り当てられた前記コードを前記新たな機器に送信させることができる。   When a new device is connected to the network, the control circuit can cause the code to be assigned to the new device connected to be assigned to the new device connected to the network. Can transmit the assigned code to the new device via the network.

前記制御回路には、前記鍵を更新する所定の時間が経過した場合、ランダムな値となるコードを生成させることができ、前記送信回路には、前記ネットワークを介して、生成した前記コードを前記複数の機器に送信させることができる。   The control circuit can generate a code having a random value when a predetermined time for updating the key has elapsed, and the transmission circuit can generate the code generated via the network. It can be transmitted to multiple devices.

前記ネットワークを介して、前記機器から送信されてくる、前記保護情報を暗号化した鍵に関係する暗号化鍵情報を受信する受信回路をさらに設けるようにすることができ、前記制御回路は、受信した前記暗号化鍵情報に基づいて、記憶している前記コードから前記保護情報を暗号化した鍵の世代を特定させることができ、前記送信回路には、前記ネットワークを介して、特定された前記鍵の世代に対応するコードを前記機器に送信させるようにすることができる。   A receiving circuit that receives encryption key information related to a key obtained by encrypting the protection information transmitted from the device via the network can be further provided, and the control circuit receives the On the basis of the encrypted key information, the generation of the key obtained by encrypting the protection information can be specified from the stored code, and the transmission circuit can specify the specified generation via the network. It is possible to cause the device to transmit a code corresponding to a key generation.

本発明の第4の側面の情報処理方法は、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理方法において、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し、記憶している前記コードの利用を管理し、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードの前記機器への送信を制御するステップを含み、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。   The information processing method according to the fourth aspect of the present invention uses a plurality of devices each having a common key, and uses the key when recording protection information, which is information to be protected, on a recording medium. Then, when the encrypted protection information is encrypted and the encrypted protection information recorded on the recording medium is reproduced, the device is connected via the network with the device that decrypts the protection information using the key. In the information processing method of the information processing apparatus, a value that uniquely identifies the device and a code composed of a plurality of hierarchies for forming the key are stored in association with each other, and the stored code is used And, when the code is used by the device, includes controlling the transmission of the stored code to the device via the network, the code being devoid of encryption In order to decrypt a higher-strength cipher from the lowest hierarchy that is indispensable for decryption, which is a plurality of hierarchies from the lowest hierarchy that cannot be decrypted to a higher hierarchy for increasing the strength of the cipher It consists of a plurality of layers up to the upper layer.

本発明の第4の側面のプログラムは、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理をコンピュータに実行させるプログラムにおいて、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し、記憶している前記コードの利用を管理し、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードの前記機器への送信を制御するステップを含み、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。   The program according to the fourth aspect of the present invention uses a plurality of devices each having a common key, and records the protection information, which is information to be protected, on the recording medium. When the protection information is encrypted and the encrypted protection information recorded on the recording medium is reproduced, the device is connected via a network to the device that decrypts the protection information using the key. In a program that causes a computer to execute information processing of an information processing device, a value that uniquely identifies the device and a code that includes a plurality of hierarchies for forming the key are stored in association with each other and stored Managing the use of a code and, when the code is used by the device, including controlling the transmission of the stored code to the device via the network, The code is composed of a plurality of layers from the lowest layer that is indispensable for encryption to the upper layer for increasing the strength of the encryption. It consists of a plurality of hierarchies up to a higher hierarchy for decrypting a high cipher.

本発明の第4の側面の情報処理装置および情報処理方法、並びにプログラムにおいては、機器を一意に識別する値と、鍵を形成するための複数の階層からなるコードとが対応させて記憶され、記憶しているコードの利用が管理され、機器によってコードが利用される場合、ネットワークを介して、記憶されているコードが機器に送信され、コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。   In the information processing apparatus, the information processing method, and the program according to the fourth aspect of the present invention, a value that uniquely identifies a device and a code that includes a plurality of hierarchies for forming a key are stored in association with each other, When the use of the stored code is managed and the code is used by the device, the stored code is transmitted to the device via the network, and the code is the lowest layer indispensable for encryption. To a higher hierarchy for increasing the strength of the cipher, from the lowest hierarchy indispensable for decryption to the upper hierarchy for decrypting a stronger cipher It consists of multiple levels.

以上のように、本発明の第1の側面によれば、保護情報を保護することができる。特に、本発明の第1の側面によれば、適切なセキュリティのレベルを定義し、保護情報を適切に保護することができる。   As described above, according to the first aspect of the present invention, protection information can be protected. In particular, according to the first aspect of the present invention, it is possible to define an appropriate level of security and appropriately protect the protection information.

本発明の第2の側面によれば、保護情報を保護することができる。特に、本発明の第2の側面によれば、適切なセキュリティのレベルで、保護情報を暗号化することができる。   According to the second aspect of the present invention, the protection information can be protected. In particular, according to the second aspect of the present invention, the protection information can be encrypted at an appropriate level of security.

本発明の第3の側面によれば、保護情報を保護することができる。特に、本発明の第3の側面によれば、適切なセキュリティのレベルで暗号化されている保護情報を復号化することができる。   According to the third aspect of the present invention, the protection information can be protected. In particular, according to the third aspect of the present invention, it is possible to decrypt protection information encrypted at an appropriate level of security.

本発明の第4の側面によれば、保護情報を保護することができる。特に、本発明の第4の側面によれば、適切なセキュリティのレベルを定義し、保護情報を適切に保護させることができる。   According to the fourth aspect of the present invention, the protection information can be protected. In particular, according to the fourth aspect of the present invention, it is possible to define an appropriate level of security and appropriately protect the protection information.

以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書または図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書または図面に記載されていることを確認するためのものである。従って、明細書または図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。   Embodiments of the present invention will be described below. Correspondences between constituent elements of the present invention and the embodiments described in the specification or the drawings are exemplified as follows. This description is intended to confirm that the embodiments supporting the present invention are described in the specification or the drawings. Therefore, even if there is an embodiment which is described in the specification or the drawings but is not described here as an embodiment corresponding to the constituent elements of the present invention, that is not the case. It does not mean that the form does not correspond to the constituent requirements. Conversely, even if an embodiment is described here as corresponding to a configuration requirement, that means that the embodiment does not correspond to a configuration requirement other than the configuration requirement. It's not something to do.

さらに、この記載は、明細書または図面に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、明細書または図面に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。   Further, this description does not mean that the invention corresponding to the specific examples described in the specification or the drawings is described in the claims. In other words, this description is an invention corresponding to a specific example described in the specification or drawings, and there is an invention that is not described in the claims of this application, that is, a divisional application may be made in the future. The existence of an invention added by amendment is not denied.

本発明の第1の側面の情報処理システムは、暗号化装置(例えば、図1の記録装置11)、復号化装置(例えば、図1の再生装置12)、および情報処理装置(例えば、図1の鍵管理サーバ14)からなる情報処理システム(例えば、図1の記録再生システム1)において、前記情報処理装置(例えば、図1の鍵管理サーバ14)は、機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコード(例えば、識別IDコード)とを対応させて記憶する第1のメモリ(例えば、図5のメモリ84)と、記憶している前記コードの利用を管理する第1の制御回路(例えば、図5の鍵管理制御回路81)と、前記暗号化装置または前記復号化装置によって前記コードが利用される場合、ネットワークを介して、記憶されている前記コードを前記暗号化装置または前記復号化装置に送信する送信回路(例えば、図5の送信回路82)と備え、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなり、前記暗号化装置(例えば、図1の記録装置11)は、前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第1の受信回路(例えば、図3の受信回路35)と、受信した前記コードを記憶する第2のメモリ(例えば、図3のメモリ33)と、記憶している前記コードから、保護すべき情報である保護情報を暗号化するための第1の鍵を生成する第1の生成回路(例えば、図3の鍵生成回路31a)と、生成された前記第1の鍵を用いて、前記保護情報を暗号化する暗号化回路(例えば、図3の暗号化処理回路34)と、暗号化された前記保護情報の記録媒体(例えば、図3の記録媒体51)への記録を制御する第2の制御回路(例えば、図3の記録再生回路32)とを備え、前記復号化装置(例えば、図1の再生装置12)は、前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第2の受信回路(例えば、図4の受信回路65)と、受信した前記コードを記憶する第3のメモリ(例えば、図4のメモリ63)と、記憶している前記コードから、前記保護情報を復号化するための第2の鍵を生成する第2の生成回路(例えば、図4の鍵生成回路61a)と、前記記録媒体(例えば、図4の記録媒体51)に記録されている暗号化されている前記保護情報の読み出しを制御する第3の制御回路(例えば、図4の記録再生回路62)と、生成された前記第2の鍵を用いて、読み出された前記保護情報を復号化する復号化回路(例えば、図4の復号化回路64)とを備える。   An information processing system according to a first aspect of the present invention includes an encryption device (for example, the recording device 11 in FIG. 1), a decryption device (for example, the playback device 12 in FIG. 1), and an information processing device (for example, FIG. 1). In the information processing system (for example, the recording / reproducing system 1 in FIG. 1) including the key management server 14), the information processing apparatus (for example, the key management server 14 in FIG. 1) A first memory (for example, the memory 84 in FIG. 5) for storing a code consisting of a plurality of layers (for example, an identification ID code) for forming a key for encryption or decryption in association with each other; When the code is used by a first control circuit (for example, the key management control circuit 81 in FIG. 5) that manages the use of the code and the encryption device or the decryption device, via a network, Memory A transmission circuit (for example, the transmission circuit 82 in FIG. 5) that transmits the code being transmitted to the encryption device or the decryption device, the code from the lowest layer that is indispensable for encryption, Multiple hierarchies up to the upper hierarchy for increasing the strength of the cipher, from the lowest hierarchy that is indispensable for decryption to the upper hierarchy for decrypting stronger ciphers The encryption device (for example, the recording device 11 in FIG. 1) includes a first receiving circuit (for example, FIG. 3) that receives the code transmitted from the information processing device via the network. Receiving circuit 35), a second memory for storing the received code (for example, memory 33 in FIG. 3), and encryption of protection information, which is information to be protected, from the stored code of A first generation circuit that generates a first key (for example, the key generation circuit 31a in FIG. 3) and an encryption circuit that encrypts the protection information by using the generated first key (for example, 3 and a second control circuit (for example, recording / reproducing of FIG. 3) for controlling recording of the encrypted protection information on the recording medium (for example, recording medium 51 of FIG. 3). Circuit 32), and the decoding device (for example, the reproduction device 12 in FIG. 1) receives a second reception circuit (for example, the code transmitted from the information processing device via the network). 4, a third memory for storing the received code (for example, the memory 63 in FIG. 4), and a second memory for decrypting the protection information from the stored code. A second generation circuit (for example, FIG. Key generation circuit 61a) and a third control circuit (for example, FIG. 4) that controls reading of the encrypted protection information recorded on the recording medium (for example, recording medium 51 of FIG. 4). A recording / reproducing circuit 62), and a decryption circuit (for example, the decryption circuit 64 in FIG. 4) for decrypting the read protection information using the generated second key.

本発明の第2の側面の暗号化装置は、記録媒体(例えば、図3の記録媒体51)に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置(例えば、図3の記録装置11)において、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶するメモリ(例えば、図3のメモリ33)と、記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成する生成回路(例えば、図3の鍵生成回路31a)と、生成された前記鍵を用いて、前記保護情報を暗号化する暗号化回路(例えば、図3の暗号化処理回路34)と、暗号化された前記保護情報の前記記録媒体への記録を制御する制御回路(例えば、図3の記録再生回路32)とを備える。   The encryption apparatus according to the second aspect of the present invention is an encryption apparatus (for example, FIG. 3) that encrypts protection information, which is information to be protected, recorded on a recording medium (for example, the recording medium 51 of FIG. 3). In the recording device 11), a memory (for example, FIG. 3) stores a first code composed of a plurality of layers from the lowest layer indispensable for encryption to a higher layer for increasing the strength of encryption. Memory 33), a generation circuit for generating a key for encrypting the protection information from the stored first code (for example, the key generation circuit 31a in FIG. 3), and the generated key And an encryption circuit for encrypting the protection information (for example, the encryption processing circuit 34 in FIG. 3) and a control circuit for controlling recording of the encrypted protection information on the recording medium (for example, The recording / reproducing circuit 32) of FIG. Obtain.

この第2の側面の暗号化装置には、前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路(例えば、図3の受信回路35)をさらに設け、前記メモリは、受信した前記第1のコードを記憶する(例えば、図11のステップS75の処理)ことができる。   The encryption device according to the second aspect further includes a receiving circuit (for example, the receiving circuit 35 in FIG. 3) that receives the first code transmitted from the information processing device that provides the first code. The memory can store the received first code (for example, the process of step S75 in FIG. 11).

前記生成回路は、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成する(例えば、図6のステップS14の処理)ことができる。   The generation circuit can generate the key by combining the first code and a second code that uniquely identifies the recording medium (for example, the process of step S14 in FIG. 6).

前記第1のコードは、暗号化に必要とされる階層では暗号化に使用されるコードから構成され、その他の暗号化に不要とされる階層では既知のコードから構成されるようにすることができる。   The first code is composed of a code used for encryption in a layer required for encryption, and is composed of a known code in a layer unnecessary for encryption. it can.

本発明の第2の側面の暗号化方法またはプログラムは、記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置の暗号化方法において、または記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化処理をコンピュータに実行させるプログラムにおいて、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶し(例えば、図6のステップS13の処理)、記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成し(例えば、図6のステップS14の処理)、生成された前記鍵を用いて、前記保護情報を暗号化し(例えば、図6のステップS15の処理)、暗号化された前記保護情報の前記記録媒体への記録を制御する(例えば、図6のステップS16の処理)ステップを含む。   The encryption method or program according to the second aspect of the present invention is a protection that is recorded on a recording medium, in an encryption method of an encryption device that encrypts protection information that is information to be protected, or recorded on a recording medium. In a program that causes a computer to execute encryption processing for encrypting protection information that is information to be transmitted, a plurality of programs from a lowest layer indispensable for encryption to a higher layer for increasing the strength of encryption A first code consisting of a hierarchy is stored (for example, the process of step S13 in FIG. 6), and a key for encrypting the protection information is generated from the stored first code (for example, FIG. 6), the protection information is encrypted using the generated key (for example, the process of step S15 of FIG. 6), and the encrypted protection information Controlling the recording on a recording medium (for example, step S16 in FIG. 6) includes the step.

本発明の第3の側面の復号化装置は、記録媒体(例えば、図4の記録媒体51)に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置(例えば、図4の再生装置12)において、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶するメモリ(例えば、図4のメモリ63)と、記憶している前記コードから、前記保護情報を復号化するための鍵を生成する生成回路(例えば、図4の鍵生成回路61a)と、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する制御回路(例えば、図4の記録再生回路62)と、生成された前記鍵を用いて、読み出された前記保護情報を復号化する復号化回路(例えば、図4の復号化処理回路64)とを備える。   The decryption apparatus according to the third aspect of the present invention is a decryption apparatus that decrypts protection information that is encrypted and is protected information that is recorded on a recording medium (for example, the recording medium 51 of FIG. 4). (For example, the playback device 12 in FIG. 4) stores codes composed of a plurality of layers from the lowest layer indispensable for decryption to a higher layer for decrypting higher-strength ciphers. A memory (for example, the memory 63 in FIG. 4), a generation circuit (for example, the key generation circuit 61a in FIG. 4) that generates a key for decrypting the protection information from the stored code, The protection read out using the control circuit (for example, the recording / reproducing circuit 62 in FIG. 4) that controls reading of the encrypted protection information recorded in the recording medium and the generated key. Decrypt information Goka circuit (e.g., the decoding processing circuit 64 of FIG. 4) and a.

この第3の側面の復号化装置には、前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路(例えば、図4の受信回路65)をさらに設け、前記メモリは、受信した前記第1のコードを記憶する(例えば、図11のステップS75の処理)ことができる。   The decoding device according to the third aspect further includes a receiving circuit (for example, the receiving circuit 65 in FIG. 4) that receives the first code transmitted from the information processing device that provides the first code. The memory can store the received first code (for example, the process of step S75 in FIG. 11).

前記生成回路は、前記保護情報の復号化に失敗した場合、前記第1のコードを構成する複数の階層のうち、復号化に失敗したときに用いられた鍵を生成した階層よりも下位の階層から前記鍵を生成する(例えば、図7のステップS33の処理)ことができる。   If the generation circuit fails to decrypt the protection information, the generation circuit is a layer lower than the layer that generated the key used when the decryption failed among the plurality of layers constituting the first code The key can be generated from (for example, the process of step S33 in FIG. 7).

前記生成回路は、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成する(例えば、図7のステップS33の処理)ことができる。   The generation circuit can generate the key by combining the first code and a second code for uniquely identifying the recording medium (for example, the process of step S33 in FIG. 7).

前記第1のコードは、復号化に必要とされる階層では復号化に使用されるコードから構成され、その他の復号化に不要とされる階層では既知のコードから構成されるようにすることができる。   The first code is composed of a code used for decoding in a layer required for decoding, and is composed of a known code in a layer unnecessary for decoding. it can.

本発明の第3の側面の復号化方法またはプログラムは、記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置の復号化方法において、または記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化処理をコンピュータに実行させるプログラムにおいて、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し(例えば、図7のステップS32の処理)、記憶している前記コードから、前記保護情報を復号化するための鍵を生成し(例えば、図7のステップS33の処理)、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し(例えば、図7のステップS34の処理)、生成された前記鍵を用いて、読み出された前記保護情報を復号化する(例えば、図7のステップS35の処理)ステップを含む。   The decryption method or program according to the third aspect of the present invention provides a decryption method or a decryption method for decrypting protection information, which is encrypted information to be protected, recorded on a recording medium. In a program that causes a computer to execute decryption processing for decrypting protected information that is encrypted information to be protected recorded on a medium, higher strength is provided from the lowest layer that is indispensable for decryption. A code composed of a plurality of layers up to a higher layer for decrypting the cipher of the code is stored (for example, the process of step S32 in FIG. 7), and the protection information is decrypted from the stored code. A key for generating (for example, the process of step S33 of FIG. 7), and controlling reading of the encrypted protection information recorded on the recording medium (for example, Processing in step S34 in FIG. 7), by using the generated key, to decrypt the protected information read (e.g., including processing) step in step S35 in FIG. 7.

本発明の第4の側面の情報処理装置は、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置(例えば、図5の鍵管理サーバ14)において、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコード(例えば、識別IDコード)とを対応させて記憶するメモリ(例えば、図5のメモリ84)と、記憶している前記コードの利用を管理する制御回路(例えば、図5の鍵管理制御回路81)と、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶されている前記コードを前記機器に送信する送信回路(例えば、図5の送信回路82)とを備え、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。   The information processing apparatus according to the fourth aspect of the present invention is a plurality of devices each having a common key, and uses the key when recording protection information, which is information to be protected, on a recording medium. Then, when the encrypted protection information is encrypted and the encrypted protection information recorded on the recording medium is reproduced, the device is connected via the network with the device that decrypts the protection information using the key. In the information processing apparatus (for example, the key management server 14 in FIG. 5), a value for uniquely identifying the device and a code (for example, an identification ID code) composed of a plurality of layers for forming the key are obtained. Corresponding memory (for example, the memory 84 in FIG. 5), a control circuit (for example, the key management control circuit 81 in FIG. 5) for managing the use of the stored code, and the code by the device. Used A transmission circuit (for example, the transmission circuit 82 in FIG. 5) that transmits the stored code to the device via the network, and the code is the lowest order that is essential for encryption. Multiple hierarchies, from the lowest hierarchy that is indispensable for decryption to the upper hierarchy for decrypting stronger ciphers. It consists of multiple hierarchies.

前記制御回路は、前記ネットワークに新たな機器が接続された場合、指定された所定の階層からなる前記コードを、接続された前記新たな機器に対して割り当てる(例えば、例えば、図8のステップS56の処理)ことができ、前記送信回路は、前記ネットワークを介して、割り当てられた前記コードを前記新たな機器に送信する(例えば、図8のステップS57の処理)ことができる。   When a new device is connected to the network, the control circuit allocates the specified code including a predetermined layer to the connected new device (for example, step S56 in FIG. 8). The transmission circuit can transmit the assigned code to the new device via the network (for example, the process of step S57 in FIG. 8).

前記制御回路は、前記鍵を更新する所定の時間が経過した場合、ランダムな値となるコードを生成する(例えば、図12のステップS92の処理)ことができ、前記送信回路は、前記ネットワークを介して、生成した前記コードを前記複数の機器に送信する(例えば、図12のステップS93の処理)ことができる。   The control circuit can generate a code having a random value when a predetermined time for updating the key has elapsed (for example, the process of step S92 in FIG. 12), and the transmission circuit Thus, the generated code can be transmitted to the plurality of devices (for example, the process of step S93 in FIG. 12).

この第4の側面の情報処理装置は、前記ネットワークを介して、前記機器から送信されてくる、前記保護情報を暗号化した鍵に関係する暗号化鍵情報を受信する受信回路(例えば、図5の受信回路83)をさらに備え、前記制御回路は、受信した前記暗号化鍵情報に基づいて、記憶している前記コードから前記保護情報を暗号化した鍵の世代を特定する(例えば、図15のステップS132の処理)ことができ、前記送信回路は、前記ネットワークを介して、特定された前記鍵の世代に対応するコードを前記機器に送信する(例えば、図15のステップS133の処理)ことができる。   The information processing apparatus according to the fourth aspect includes a receiving circuit (for example, FIG. 5) that receives encrypted key information related to a key obtained by encrypting the protection information transmitted from the device via the network. And the control circuit specifies a generation of a key obtained by encrypting the protection information from the stored code based on the received encryption key information (for example, FIG. 15). The transmission circuit transmits a code corresponding to the specified generation of the key to the device via the network (for example, the process of step S133 in FIG. 15). Can do.

本発明の第4の側面の情報処理方法またはプログラムは、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理方法において、または共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理をコンピュータに実行させるプログラムにおいて、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し(例えば、図8のステップS54およびステップS59の処理)、記憶している前記コードの利用を管理し(例えば、図8のステップS56の処理)、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶されている前記コードの前記機器への送信を制御する(例えば、図8ステップS57の処理)ステップを含み、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。   The information processing method or program according to the fourth aspect of the present invention is a plurality of devices each having a common key, and when the protection information, which is information to be protected, is recorded on a recording medium, the key When encrypting the protection information using the key and reproducing the encrypted protection information recorded on the recording medium, the device decrypts the protection information using the key and the network. In the information processing method of the information processing apparatus connected to each other or when a plurality of devices each having a common key are set and the protection information, which is information to be protected, is recorded on the recording medium, the key is When using the device to encrypt the protection information and reproducing the encrypted protection information recorded on the recording medium, the device decrypts the protection information using the key and the network. Contact In a program for causing a computer to execute information processing of the information processing apparatus to be executed, a value that uniquely identifies the device and a code including a plurality of hierarchies for forming the key are stored in association with each other (for example, FIG. 8 (step S54 and step S59), the use of the stored code is managed (for example, step S56 in FIG. 8), and the code is used via the network when the device is used. , Including the step of controlling transmission of the stored code to the device (for example, the process of step S57 in FIG. 8), wherein the code is encrypted from the lowest layer indispensable for encryption. The higher-strength ciphers are restored from the lowest hierarchy that is indispensable for decryption. Consisting of a plurality of hierarchies to higher hierarchy to reduction.

本発明の第2の側面、第3の側面、または第4の側面のプログラムは、記録媒体(例えば、図16のリムーバブルメディア221)に記録することができる。   The program of the second aspect, the third aspect, or the fourth aspect of the present invention can be recorded on a recording medium (for example, the removable medium 221 in FIG. 16).

以下、図面を参照しながら本発明の実施の形態について説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明を適用した記録再生システム1の一実施の形態の構成を示すブロック図である。   FIG. 1 is a block diagram showing a configuration of an embodiment of a recording / reproducing system 1 to which the present invention is applied.

記録再生システム1は、例えば、コンテンツの暗号化によるコンテンツ保護(Link Encryption)を行うシステムであって、2006年5月時点で規格化中のSMPTE(Society of Motion Picture and Television Engineers) 427M 「Link Encryption for 1.5Gb/s1 Serial Digital Interface」に準拠したシステムである。この記録再生システム1においては、保護情報の授受を行う記録装置11A、記録装置11B、再生装置12A、再生装置12B、記録再生装置13、および鍵管理サーバ14のそれぞれが、ネットワーク15を介して相互に接続するようにして構成される。   The recording / playback system 1 is, for example, a system that protects content by encrypting content (Link Encryption). As of May 2006, SMPTE (Society of Motion Picture and Television Engineers) 427M “Link Encryption for 1.5Gb / s1 Serial Digital Interface ”. In the recording / reproducing system 1, the recording device 11 </ b> A, the recording device 11 </ b> B, the reproducing device 12 </ b> A, the reproducing device 12 </ b> B, the recording / reproducing device 13, and the key management server 14 that exchange protection information are mutually connected via the network 15. Configured to connect to.

なお、保護情報の形態は特に限定されないが、本実施の形態では、映像を含むコンテンツ、より正確にはそのコンテンツが電気信号に変換された形態または記録媒体に信号として固定された形態であるとする。ただし、以下、説明の簡略上、コンテンツが電気信号に変換された形態または記録媒体に信号として固定された形態も一括して、単にコンテンツと称することとする。また、コンテンツは、例えば、本実施の形態では、SMPTE 292Mで規定されているHD-SDI(it-Serial Digital Interface for High-Definition Television Systems)のデータであって、1以上のフレームから構成されるベースバンドのデータであるとする。なお、コンテンツは、本実施の形態に限定されず、例えばデジタル画像音声の圧縮データなどであってもよい。   The form of the protection information is not particularly limited, but in the present embodiment, the content includes video, more precisely, the content is converted into an electric signal or is fixed as a signal on a recording medium. To do. However, hereinafter, for the sake of simplicity, the form in which the content is converted into an electric signal or the form in which the content is fixed as a signal on the recording medium will be simply referred to as content. In addition, for example, in this embodiment, the content is HD-SDI (it-Serial Digital Interface for High-Definition Television Systems) data defined by SMPTE 292M, and is composed of one or more frames. Assume baseband data. Note that the content is not limited to this embodiment, and may be, for example, compressed digital audio / video data.

記録装置11Aは、例えば、いわゆるカムコーダやデッキなどであり、装着された光ディスクなどの記録媒体にコンテンツを記録する。その際、記録装置11Aは、所定の暗号化方式に基づいた鍵を生成し、その鍵を用いてコンテンツを暗号化してから記録媒体に記録する。   The recording device 11A is, for example, a so-called camcorder or deck, and records content on a recording medium such as an optical disk attached. At that time, the recording device 11A generates a key based on a predetermined encryption method, encrypts the content using the key, and records the content on the recording medium.

ところで、暗号化方式には大きく分けて、共通鍵暗号化方式と公開鍵暗号化方式の2つの方式がある。共通鍵暗号化方式では、送信者と受信者とが共通の鍵(一般的に共通鍵と称されるので、以下、共通鍵とも称するが、本実施の形態では、単に「鍵」と記載した場合には共通鍵のことを指しているものとする)を持つことで、送信者は共通鍵を用いて暗号化を行い、受信者は共通鍵を用いて復号化を行う。また、公開鍵暗号化方式では、送信者と受信者とが異なる鍵を持つことで、送信者は公開されている暗号化鍵で暗号化を行い、受信者は自分のみが知る復号化鍵で復号化を行う。本実施の形態では、暗号化方式として、共通鍵暗号化方式を採用することとする。   By the way, there are roughly two types of encryption methods, a common key encryption method and a public key encryption method. In the common key encryption method, the sender and the receiver have a common key (generally referred to as a common key. Therefore, this is also referred to as a common key. However, in this embodiment, it is simply described as “key”. In this case, the sender performs encryption using the common key, and the receiver performs decryption using the common key. Also, in the public key encryption method, the sender and the receiver have different keys, so that the sender encrypts with the public encryption key, and the receiver uses the decryption key that only the self knows. Decrypt. In this embodiment, the common key encryption method is adopted as the encryption method.

すなわち、図1の例では、複数の機器で授受されるコンテンツの保護を行うためには、それらの複数の機器からなる環境を次のように形成すればよい。すなわち、複数の機器のそれぞれに対して共通鍵を設定して、複数の機器のうちの所定の1台から他の1台へコンテンツを伝送する場合には、所定の1台が共通鍵を利用してコンテンツを暗号化した上で送信し、その暗号化されたコンテンツを他の1台が共通鍵を利用して復号化する、といった環境を形成すればよい。したがって、図1の例の環境では、このような動作が複数の機器の間で行われることになる。   That is, in the example of FIG. 1, in order to protect content exchanged by a plurality of devices, an environment composed of the plurality of devices may be formed as follows. That is, when a common key is set for each of a plurality of devices and content is transmitted from a predetermined one of the plurality of devices to another one, the predetermined one uses the common key Then, it is only necessary to form an environment in which the content is encrypted and transmitted, and the encrypted content is decrypted by another device using a common key. Therefore, in the environment of the example of FIG. 1, such an operation is performed between a plurality of devices.

また、本実施の形態での共通鍵暗号化方式で用いられる共通鍵は、例えば、図2に示すように、識別IDコードとしての第1コード、第2コード、および第3コードと、個別IDコードとしての記録媒体IDコードとを組み合わせることで形成される。   Further, the common key used in the common key encryption method in the present embodiment is, for example, as shown in FIG. 2, a first code, a second code, and a third code as identification ID codes, and an individual ID. It is formed by combining a recording medium ID code as a code.

ここで、識別IDコードは、後述する鍵管理サーバ14から各機器に割り当てられる固有のコードである。識別IDコードは、例えば、第1コード乃至第3コードのように、複数個のコードが割り当てられることで、それらのコードが階層的に利用される。すなわち、識別IDコードは、図2の例では、第1コード乃至第3コードのうち、必要とする階層までのコードには、暗号化に使用されるコードが書き込まれ、その他の不要な階層のコードには、例えば、固定値やゼロなどの既知のコードが書き込まれる。   Here, the identification ID code is a unique code assigned to each device from the key management server 14 described later. As the identification ID code, for example, a plurality of codes are assigned like the first code to the third code, and these codes are used hierarchically. That is, in the example of FIG. 2, the identification ID code is a code used for encryption in the codes up to the required layer among the first code to the third code, and other unnecessary layers For example, a known code such as a fixed value or zero is written in the code.

また、個別IDコードは、記録媒体に記録されているコンテンツを、特定の機器またはユーザだけが復号化できるようにするために用いられるコードである。具体的には、書き換え可能な記録媒体には、書き換えることのできない固有の記録媒体IDコードが記録されているので、個別IDコードは、例えば、その記録媒体IDコードから形成される。これにより、記録媒体に記録されているコンテンツが他の記録媒体へ不正にコピーされた場合でも、他の記録媒体とは記録媒体IDコードが異なるので、他の記録媒体に記録されたコンテンツの再生を行う機器は、その不正にコピーされたコンテンツを復号化して再生することはできない。また、個別IDコードは、例えば、ユーザにより設定されるパスワードなどから形成されるようにしてもよい。これにより、ユーザは、所定のパスワードを入力してからでないと、記録媒体に記録されたコンテンツを再生させることができない。   The individual ID code is a code used to allow only a specific device or user to decrypt the content recorded on the recording medium. Specifically, since a unique recording medium ID code that cannot be rewritten is recorded on the rewritable recording medium, the individual ID code is formed from the recording medium ID code, for example. As a result, even if the content recorded on the recording medium is illegally copied to another recording medium, the recording medium ID code is different from the other recording medium, so that the content recorded on the other recording medium is reproduced. The device that performs the process cannot decrypt and reproduce the illegally copied content. The individual ID code may be formed from, for example, a password set by the user. Thereby, the user can reproduce the content recorded on the recording medium only after inputting a predetermined password.

これらの識別IDコードと個別IDコードとを組み合わせて、暗号化または復号化で用いられる鍵を構成することになるが、以下、説明の簡略上、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて生成される鍵によるセキュリティのレベルを「レベル3」と称し、第1コードおよび第2コードと記録媒体IDコードとを組み合わせて生成される鍵(このとき、第3コードには固定値などの既知のコードが書き込まれる)によるセキュリティのレベルを「レベル2」と称し、第1コードと記録媒体IDコードとを組み合わせて生成される鍵(このとき、第2コードと第3コードには固定値などの既知のコードが書き込まれる)によるセキュリティのレベルを「レベル1」と称して説明する。すなわち、セキュリティのレベルは、階層化されるコードの数に比例して、レベル1,レベル2,レベル3の順に高くなる。   The identification ID code and the individual ID code are combined to form a key used for encryption or decryption. Hereinafter, for the sake of simplicity, the first code to the third code and the recording medium ID code are used. The level of security by a key generated by combining the two is called “level 3”, and the key generated by combining the first code, the second code, and the recording medium ID code (at this time, fixed to the third code) The level of security by which a known code such as a value is written) is referred to as “level 2”, and a key generated by combining the first code and the recording medium ID code (at this time, the second code and the third code) Will be described as "level 1". That is, the security level increases in the order of level 1, level 2, and level 3 in proportion to the number of codes to be hierarchized.

また、以下、レベル3の鍵により復号化できるコンテンツを「レベル3のコンテンツ」と称し、レベル2の鍵により復号化できるコンテンツを「レベル2のコンテンツ」と称し、レベル1の鍵により復号化できるコンテンツを「レベル1のコンテンツ」と称して説明する。すなわち、レベル1のコンテンツ、レベル2のコンテンツ、レベル3のコンテンツの順に、セキュリティのレベルは高くなる。   Hereinafter, content that can be decrypted with the level 3 key is referred to as “level 3 content”, and content that can be decrypted with the level 2 key is referred to as “level 2 content”, and can be decrypted with the level 1 key. The content will be described as “level 1 content”. That is, the level of security increases in the order of level 1 content, level 2 content, and level 3 content.

なお、セキュリティのレベルは、本実施の形態では、例えば、自分よりも下位のセキュリティのレベルを包括している。具体的には、例えば、レベル3の鍵を保持している機器は、レベル3の他に、レベル1またはレベル2でコンテンツを暗号化するか、またはレベル3のコンテンツの他に、レベル1のコンテンツまたはレベル2のコンテンツを復号化することが可能となる。また、同様に、例えば、レベル2の鍵を保持している機器は、レベル2の他に、レベル1でコンテンツを暗号化するか、またはレベル2のコンテンツの他に、レベル1のコンテンツを復号化することが可能となる。なお、例えば、セキュリティのレベルが最も低いレベル1の鍵を保持している機器は、レベル1でコンテンツを暗号化するか、またはレベル1のコンテンツを復号化することが可能となる。   In the present embodiment, the security level includes, for example, lower security levels than the user. Specifically, for example, a device that holds a level 3 key encrypts content at level 1 or level 2 in addition to level 3, or level 1 content in addition to level 3 content. Content or level 2 content can be decrypted. Similarly, for example, a device that holds a level 2 key encrypts content at level 1 in addition to level 2 or decrypts content at level 1 in addition to level 2 content. Can be realized. Note that, for example, a device holding a level 1 key with the lowest security level can encrypt content at level 1 or decrypt level 1 content.

セキュリティのレベルについて、より具体的な例を提示すると、記録再生システム1を構成する機器が、例えば会社などの組織で利用される機器である場合、レベル1の鍵を保持している機器は、例えば、番組制作会社に所属する全従業員によって利用される端末に相当し、レベル2の鍵を保持している機器は、例えば、制作部などの所定の部署に所属する従業員によって利用される端末に相当し、レベル3の鍵を保持している機器は、例えば、制作部の音楽番組を制作するプロジェクトや同じ仕事のグループ単位などに所属する従業員によって利用される端末に相当する。これにより、例えば、制作部の音楽番組を制作するプロジェクトで制作されたレベル3のコンテンツは、そのプロジェクトに所属している従業員の使用する端末以外では、復号化できずに再生することができなくなる。   As a more specific example of the security level, when a device constituting the recording / reproducing system 1 is a device used in an organization such as a company, for example, a device holding a level 1 key is: For example, a device that corresponds to a terminal used by all employees belonging to a program production company and holds a level 2 key is used by an employee belonging to a predetermined department such as a production department. A device that corresponds to a terminal and holds a level 3 key corresponds to, for example, a terminal used by an employee who belongs to a project that produces a music program in the production department or a group unit of the same job. Thus, for example, level 3 content produced in a project that produces a music program in the production department can be reproduced without being decrypted by a terminal other than the terminal used by an employee belonging to the project. Disappear.

ここで、共通鍵暗号化方式としては、例えば、AES(Advanced Encryption Standard)128bit方式が採用される。このとき、鍵長は、128ビットとなるので、例えば、第1コード乃至第3コードは、それぞれ、32ビットとして形成され、記録媒体IDコードは、32ビットとして形成される。   Here, as the common key encryption method, for example, an AES (Advanced Encryption Standard) 128-bit method is adopted. At this time, since the key length is 128 bits, for example, the first code to the third code are each formed as 32 bits, and the recording medium ID code is formed as 32 bits.

なお、識別IDコードは、図2の例では、第1コード乃至第3コードの3つのコードによって階層的に形成されるとして説明したが、それに限らず、3以外の数のコードによって階層的に形成されるようにしてもよい。また、鍵長は、図2の例では、共通鍵暗号化方式としてAES128bit方式を採用したので、128ビットであるとして説明したが、求められる暗号強度に応じてそれ以外の長さを選んでも構わない。例えば、共通鍵暗号化方式として、DES(Data Encryption Standard)が採用される場合には、鍵長は、56ビットが採用される。   In the example of FIG. 2, the identification ID code has been described as being hierarchically formed by three codes of the first code to the third code. However, the identification ID code is not limited to this and is hierarchically formed by a number other than three codes. It may be formed. Further, in the example of FIG. 2, since the AES128bit method is adopted as the common key encryption method in the example of FIG. 2, it has been described as 128 bits. However, other lengths may be selected according to the required encryption strength. Absent. For example, when DES (Data Encryption Standard) is adopted as the common key encryption method, the key length is 56 bits.

また、上述した例においては、鍵は、識別IDコードと、個別IDコードを組み合わせて構成するとして説明したが、本実施の形態では、それに限定されず、識別IDコードだけで鍵を構成するようにしてもよい。   In the above-described example, the key is described as being configured by combining the identification ID code and the individual ID code. However, in the present embodiment, the key is not limited thereto, and the key is configured only by the identification ID code. It may be.

図1に戻り、記録装置11Aのブロックの内部には、第1コード乃至第3コードが表現されているが、これは、鍵管理サーバ14によって、暗号化に使用されるコードが書き込まれた第1コード乃至第3コードが記録装置11Aに割り当てられていることを示している。なお、このような記録装置11Aとコードの関係は、後述する他の機器においても同様とされる。   Returning to FIG. 1, the first code to the third code are expressed in the block of the recording apparatus 11 </ b> A. This is because the code used for encryption is written by the key management server 14. It shows that the 1st code to the 3rd code are assigned to the recording apparatus 11A. The relationship between the recording apparatus 11A and the code is the same in other devices described later.

すなわち、記録装置11Aは、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて、例えばレベル3の鍵を生成し、その鍵を用いてコンテンツを暗号化する。これにより、記録装置11Aによって暗号化されたコンテンツは、レベル3の鍵を用いて暗号化されたので、最も高いセキュリティのレベルで暗号化されたことになる。   That is, the recording apparatus 11A generates a level 3 key, for example, by combining the first code to the third code and the recording medium ID code, and encrypts the content using the key. As a result, the content encrypted by the recording device 11A is encrypted using the level 3 key, and is therefore encrypted at the highest security level.

記録装置11Bは、記録装置11Aと同様に、装着された記録媒体にコンテンツを暗号化して記録する。このとき、記録装置11Bは、暗号化に使用されるコードが書き込まれた第1コードおよび第2コードを記憶しているので、例えば、第1コードおよび第2コードと記録媒体IDコードとを組み合わせて生成したレベル2の鍵を用いてコンテンツを暗号化する。これにより、記録装置11Bは、レベル2の鍵を用いて暗号化するので、レベル3の鍵を用いて暗号化する記録装置11Aと比べて、より低いセキュリティのレベルの暗号化をコンテンツに施すことになる。   As with the recording device 11A, the recording device 11B encrypts and records the content on the attached recording medium. At this time, since the recording device 11B stores the first code and the second code in which the code used for encryption is written, for example, the first code and the second code are combined with the recording medium ID code. The content is encrypted using the level 2 key generated in this way. As a result, the recording device 11B encrypts using the level 2 key, so that the content is encrypted at a lower security level than the recording device 11A that encrypts using the level 3 key. become.

なお、以下、記録装置11A、記録装置11B、後述する記録装置11C(図示せず)を特に区別する必要がない場合、単に記録装置11と称して説明する。   In the following description, the recording device 11A, the recording device 11B, and a recording device 11C (not shown) to be described later will be simply referred to as the recording device 11 when there is no need to distinguish them.

再生装置12Aは、例えば、いわゆるデッキなどであり、装着された記録媒体に記録されているコンテンツを読み出して再生する。また、再生装置11Bは、復号化に使用されるコードが書き込まれた第1コード、第2コード、および第3コードを記憶しており、例えば、第1コード、第2コード、および第3コードと、記録媒体から読み出した記録媒体IDコードとを組み合わせてレベル3の鍵を生成する。そして、再生装置12Aは、生成したレベル3の鍵を用いて、記録媒体に記録されている暗号化されたコンテンツを復号化して、再生する。これにより、再生装置12Aは、最も高いセキュリティのレベルで、暗号化されたコンテンツを復号化することができる。   The playback device 12A is, for example, a so-called deck, and reads and plays back the content recorded on the attached recording medium. Further, the playback device 11B stores a first code, a second code, and a third code in which a code used for decoding is written. For example, the first code, the second code, and the third code And a recording medium ID code read from the recording medium are combined to generate a level 3 key. Then, the playback device 12A uses the generated level 3 key to decrypt and play back the encrypted content recorded on the recording medium. Thereby, the playback device 12A can decrypt the encrypted content with the highest security level.

再生装置12Bは、再生装置12Aと同様に、装着された記録媒体から読み出したコンテンツを復号化して再生する。このとき、再生装置12Bは、第1コードを記憶しているので、例えば、第1コードと記録媒体IDコードとを組み合わせて生成したレベル1の鍵を用いてコンテンツを復号化する。これにより、再生装置12Bは、レベル1の鍵を用いて復号化するので、レベル3の鍵を用いて復号化する再生装置12Aと比べて、より低いセキュリティのレベルの復号化をコンテンツに施すことになる。換言すれば、再生装置12Bは、レベル1のコンテンツを復号化することはできるが、レベル2以上の鍵で暗号化された、例えば、レベル2やレベル3のコンテンツを復号化することはできない。   Similar to the playback device 12A, the playback device 12B decrypts and plays back the content read from the attached recording medium. At this time, since the playback device 12B stores the first code, the content is decrypted using, for example, a level 1 key generated by combining the first code and the recording medium ID code. As a result, since the playback device 12B decrypts the content using the level 1 key, the content is subjected to decryption with a lower security level than the playback device 12A decrypts using the level 3 key. become. In other words, the playback device 12B can decrypt level 1 content, but cannot decrypt, for example, level 2 or level 3 content encrypted with a key of level 2 or higher.

なお、以下、再生装置12Aと再生装置12Bとを特に区別する必要がない場合、単に再生装置12と称して説明する。   In the following description, when it is not necessary to distinguish between the playback device 12A and the playback device 12B, the playback device 12 will be simply referred to.

記録再生装置13は、例えば、いわゆるデッキなどであり、装着された記録媒体にコンテンツを暗号化して記録する。また、記録再生装置13は、装着された記録媒体に記録されているコンテンツを復号化して再生する。換言すれば、記録再生装置13は、記録装置11と再生装置12の両方の機能を有している機器であるとも言える。   The recording / reproducing apparatus 13 is, for example, a so-called deck or the like, and encrypts and records content on a mounted recording medium. Further, the recording / reproducing apparatus 13 decrypts and reproduces the content recorded on the attached recording medium. In other words, it can be said that the recording / reproducing apparatus 13 is a device having the functions of both the recording apparatus 11 and the reproducing apparatus 12.

また、記録再生装置13は、第1コード乃至第3コードを記憶しているので、例えば、第1コード乃至第3コードと記録媒体から読み出した記録媒体IDコードとを組み合わせてレベル3の鍵を生成し、そのレベル3の鍵を用いて、コンテンツに対して暗号化または復号化の処理を施す。これにより、記録再生装置13は、最も高いセキュリティのレベルで、暗号化または復号化を行うことができる。   In addition, since the recording / reproducing apparatus 13 stores the first code to the third code, for example, the level 3 key is obtained by combining the first code to the third code and the recording medium ID code read from the recording medium. The content is generated and the content is encrypted or decrypted using the level 3 key. Thereby, the recording / reproducing apparatus 13 can perform encryption or decryption at the highest security level.

鍵管理サーバ14は、ネットワーク15に接続された機器によって、コンテンツの暗号化または復号化に用いられる鍵に関するデータを管理する。具体的には、鍵管理サーバ14は、例えば、後述する図9の機器データベースや、図10の鍵データベースに、ネットワーク15に接続された機器を識別するための機器ID、またはその機器IDに対応する第1コードの値乃至第3コードの値などを登録することで、鍵に関するデータを管理する。   The key management server 14 manages data related to a key used for content encryption or decryption by a device connected to the network 15. Specifically, the key management server 14 corresponds to, for example, a device ID for identifying a device connected to the network 15 in the device database shown in FIG. 9 or the key database shown in FIG. Data relating to the key is managed by registering the value of the first code to the value of the third code.

また、鍵管理サーバ14は、必要に応じて、例えば、後述する図10の鍵データベースに登録されている鍵に関するデータを適宜更新する。この場合、鍵管理サーバ14は、更新履歴を、図10の鍵データベースに残すようにすることになる。   Moreover, the key management server 14 updates the data regarding the key registered in the key database of FIG. 10 mentioned later suitably as needed, for example. In this case, the key management server 14 leaves the update history in the key database of FIG.

なお、ネットワーク15に接続されている機器の台数は、図1の例では、記録装置11A、記録装置11B、再生装置12A、再生装置12B、および記録再生装置13の5台とされているが、図1の台数に限定されず、任意の台数でよく、鍵管理サーバ14は、それらの機器に対して、任意のセキュリティのレベルの鍵を設定することができる。   The number of devices connected to the network 15 is five in the example of FIG. 1, that is, the recording device 11A, the recording device 11B, the reproducing device 12A, the reproducing device 12B, and the recording / reproducing device 13. The number is not limited to the number shown in FIG. 1, and any number may be used, and the key management server 14 can set keys of any security level for these devices.

ネットワーク15は、例えば、本実施の形態ではイーサーネット(商標)が採用されているとするが、その他、IEEE1394(Institute of Electrical and Electronic Engineers 1394)やFiber Channel(商標)など、デジタル画像音声の圧縮データまたはベースバンドデータを伝送できるネットワークであれば特に限定されない。また、ネットワーク15に接続される機器によるコンテンツの伝送形態、すなわち、伝送インターフェースは、本実施の形態では例えば、SMPTE 292Mで規定されているHD-SDIが採用されているものとする。ただし、かかる伝送インターフェースは、本実施の形態の例に限定されず、その他例えば、SDI(Serial Digital Interface)などデジタル画像音声のベースバンド信号または圧縮信号を伝送できるインターフェースであれば足りる。   For example, Ethernet (trademark) is adopted as the network 15 in this embodiment, but digital video / audio compression such as IEEE1394 (Institute of Electrical and Electronic Engineers 1394) or Fiber Channel (trademark) is also used. The network is not particularly limited as long as it can transmit data or baseband data. In this embodiment, for example, HD-SDI defined in SMPTE 292M is adopted as a transmission form of content by a device connected to the network 15, that is, a transmission interface. However, the transmission interface is not limited to the example of the present embodiment, and any other interface capable of transmitting a digital image / audio baseband signal or a compressed signal such as SDI (Serial Digital Interface) is sufficient.

なお、ネットワーク15に接続される機器間の通信では、情報漏洩を防止するために、例えば暗号化情報またはハッシュ値などによって、各種の情報がやり取りされる。   In communication between devices connected to the network 15, various types of information are exchanged using, for example, encrypted information or hash values in order to prevent information leakage.

図3は、記録装置11の機能的構成の例を示すブロック図である。   FIG. 3 is a block diagram illustrating an example of a functional configuration of the recording apparatus 11.

記録装置11は、暗号化制御回路31、記録再生回路32、メモリ33、暗号化処理回路34、受信回路35、および送信回路36を含むようにして構成される。記録装置11にはまた、記録媒体51が適宜装着される。   The recording device 11 includes an encryption control circuit 31, a recording / reproducing circuit 32, a memory 33, an encryption processing circuit 34, a reception circuit 35, and a transmission circuit 36. A recording medium 51 is also attached to the recording apparatus 11 as appropriate.

なお、暗号化制御回路31、記録再生回路32、暗号化処理回路34、受信回路35、および送信回路36は、例えば、ソフトウェアと協働し、目的に応じた情報の演算または加工を実現する、後述する図16のCPU(Central Processing Unit)211などのハードウェア資源である回路により構成することもできる。ここでは、ソフトウェアにより処理が実行される回路と、ハードウェアにより処理が実行される回路とを含めて、回路と称することとする。またこのような回路の構成は、後述する他の図でも同様とされる。   The encryption control circuit 31, the recording / reproducing circuit 32, the encryption processing circuit 34, the reception circuit 35, and the transmission circuit 36 cooperate with software, for example, to realize calculation or processing of information according to the purpose. It can also be configured by a circuit that is a hardware resource such as a CPU (Central Processing Unit) 211 in FIG. Here, a circuit including a circuit that executes processing by software and a circuit that executes processing by hardware are referred to as a circuit. The configuration of such a circuit is the same in other drawings described later.

換言すると、以下説明する一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。   In other words, a series of processes described below can be executed by hardware or can be executed by software.

記録再生回路32は、コンテンツを記録媒体51に記録させるための各種の処理を行う。また、記録再生回路32は、記録媒体51から記録媒体IDコードを読み出し、読み出した記録媒体IDコードを暗号化制御回路31に供給する。なお、記録再生回路32は、上述した、コンテンツを記録媒体51に記録させる処理の他に、記録媒体51に記録されているコンテンツを再生する処理を行うことも可能である。   The recording / reproducing circuit 32 performs various processes for recording content on the recording medium 51. The recording / reproducing circuit 32 reads the recording medium ID code from the recording medium 51 and supplies the read recording medium ID code to the encryption control circuit 31. Note that the recording / reproducing circuit 32 can perform a process of reproducing the content recorded on the recording medium 51 in addition to the above-described process of recording the content on the recording medium 51.

受信回路35は、ネットワーク15を介して、鍵管理サーバ14から送信される、例えば、第1コード乃至第3コードから形成される識別IDコードを受信し、受信した識別IDコードをメモリ33に供給する。   The receiving circuit 35 receives the identification ID code formed from the first code to the third code, for example, transmitted from the key management server 14 via the network 15, and supplies the received identification ID code to the memory 33. To do.

メモリ33は、例えば、不揮発性のメモリやハードディスクなどから構成される。メモリ33は、受信回路35から供給される、例えば、第1コード乃至第3コードから形成される識別IDコードを記憶する。メモリ33は、暗号化制御回路31からの要求に応じて、記憶している識別IDコードを暗号化制御回路31に供給する。   The memory 33 is composed of, for example, a nonvolatile memory or a hard disk. The memory 33 stores, for example, an identification ID code formed from the first code to the third code supplied from the receiving circuit 35. The memory 33 supplies the stored identification ID code to the encryption control circuit 31 in response to a request from the encryption control circuit 31.

暗号化制御回路31は、暗号化処理回路34を制御して、入力されたコンテンツを暗号化させる。具体的には、例えば、ユーザの操作によりコンテンツの暗号化が指示された場合、暗号化制御回路31には、記録再生回路32から記録媒体IDコードが供給され、メモリ33から第1コード乃至第3コードから形成される識別IDコードが供給される。そして、暗号化制御回路31は、それらの供給された第1コード乃至第3コードと、記録媒体IDコードとを組み合わせて暗号化に用いる鍵を生成し、生成した鍵を暗号化処理回路に供給する。   The encryption control circuit 31 controls the encryption processing circuit 34 to encrypt the input content. Specifically, for example, when content encryption is instructed by a user operation, the recording medium ID code is supplied from the recording / reproducing circuit 32 to the encryption control circuit 31, and the first code to the first code are supplied from the memory 33. An identification ID code formed from three codes is supplied. Then, the encryption control circuit 31 generates a key used for encryption by combining the supplied first code to third code and the recording medium ID code, and supplies the generated key to the encryption processing circuit. To do.

暗号化制御回路31は、鍵生成回路31aを含むようにして構成される。   The encryption control circuit 31 is configured to include a key generation circuit 31a.

鍵生成回路31aは、識別IDコードと記録媒体IDコードとを組み合わせて暗号化に用いる鍵を生成する。具体的には、鍵生成回路31aは、第1コード乃至第3コード(32ビット×3)と、記録媒体IDコード(32ビット)とを組み合わせて、図2の128ビットのAES暗号用の鍵を生成する。   The key generation circuit 31a generates a key used for encryption by combining the identification ID code and the recording medium ID code. Specifically, the key generation circuit 31a combines the first to third codes (32 bits × 3) and the recording medium ID code (32 bits) to generate the 128-bit AES encryption key shown in FIG. Is generated.

暗号化処理回路34は、暗号化制御回路31の制御に基づいて、暗号化制御回路31から供給される暗号用の鍵を用いて、入力されるコンテンツを暗号化する。暗号化処理回路34は、暗号化されたコンテンツを記録再生回路32に供給する。具体的には、例えば、暗号化処理回路34は、暗号化制御回路31からの図2の128ビットのAES暗号用の鍵を用いて、入力されるコンテンツに対して、AES暗号の処理を施す。   The encryption processing circuit 34 encrypts the input content using the encryption key supplied from the encryption control circuit 31 based on the control of the encryption control circuit 31. The encryption processing circuit 34 supplies the encrypted content to the recording / reproducing circuit 32. Specifically, for example, the encryption processing circuit 34 uses the 128-bit AES encryption key of FIG. 2 from the encryption control circuit 31 to perform AES encryption processing on the input content. .

記録再生回路32は、暗号化処理回路34から供給される暗号化されたコンテンツを、記録媒体51に記録させる。これにより、記録媒体51には、暗号化されたコンテンツが記録される。なお、記録媒体51は、例えば、本実施の形態では光ディスクが採用されているとするが、その他、テープ、ハードディスク、メモリーカードなど、画像音声データを記録できるメディアであれば特に限定されない。   The recording / reproducing circuit 32 records the encrypted content supplied from the encryption processing circuit 34 on the recording medium 51. As a result, the encrypted content is recorded on the recording medium 51. The recording medium 51 is, for example, an optical disk in the present embodiment, but is not particularly limited as long as it is a medium capable of recording image / audio data, such as a tape, a hard disk, or a memory card.

また、メモリ33は、記録装置11を一意に特定するための情報であって、ユーザによる書き換えが禁止されている情報である機器IDを記憶する。メモリ33は、ネットワーク15を介して鍵管理サーバ14から送信されるリクエストに応じて、記憶している機器IDを送信回路36に供給する。   The memory 33 stores device ID, which is information for uniquely identifying the recording device 11 and is information that is prohibited from being rewritten by the user. The memory 33 supplies the stored device ID to the transmission circuit 36 in response to a request transmitted from the key management server 14 via the network 15.

送信回路36は、メモリ33から供給される機器IDを、ネットワーク15を介して鍵管理サーバ14に送信する。   The transmission circuit 36 transmits the device ID supplied from the memory 33 to the key management server 14 via the network 15.

図4は、再生装置12の機能的構成の例を示すブロック図である。   FIG. 4 is a block diagram illustrating an example of a functional configuration of the playback device 12.

再生装置12は、復号化制御回路61、記録再生回路62、メモリ63、復号化処理回路64、受信回路65、および送信回路66を含むようにして構成される。再生装置12にはまた、記録媒体51が適宜装着される。   The playback device 12 includes a decoding control circuit 61, a recording / playback circuit 62, a memory 63, a decoding processing circuit 64, a receiving circuit 65, and a transmitting circuit 66. A recording medium 51 is also attached to the playback device 12 as appropriate.

記録再生回路62は、記録媒体51に記録されているコンテンツを再生するための各種の処理を行う。具体的には、記録再生回路62は、記録媒体51に記録されているコンテンツを再生し、再生したコンテンツを復号化処理回路64に供給する。   The recording / reproducing circuit 62 performs various processes for reproducing the content recorded on the recording medium 51. Specifically, the recording / reproducing circuit 62 reproduces the content recorded on the recording medium 51 and supplies the reproduced content to the decryption processing circuit 64.

また、記録再生回路62は、記録媒体51から記録媒体IDコードを読み出し、読み出した記録媒体IDコードを復号化制御回路61に供給する。なお、記録再生回路62は、上述した、記録媒体51に記録されているコンテンツを再生する処理の他に、コンテンツを記録媒体51に記録させる処理を行うことも可能である。   The recording / reproducing circuit 62 reads the recording medium ID code from the recording medium 51 and supplies the read recording medium ID code to the decoding control circuit 61. Note that the recording / reproducing circuit 62 can perform a process of recording the content on the recording medium 51 in addition to the above-described process of reproducing the content recorded on the recording medium 51.

受信回路65は、ネットワーク15を介して、鍵管理サーバ14から送信される、例えば、第1コード乃至第3コードから形成される識別IDコードを受信し、受信した識別IDコードをメモリ63に供給する。   The receiving circuit 65 receives the identification ID code formed from the first code to the third code, for example, transmitted from the key management server 14 via the network 15, and supplies the received identification ID code to the memory 63. To do.

メモリ63は、例えば、不揮発性のメモリやハードディスクなどから構成される。メモリ63は、受信回路65から供給される、例えば、第1コード乃至第3コードから形成される識別IDコードを記憶する。メモリ63は、復号化制御回路61からの要求に応じて、記憶している識別IDコードを復号化制御回路61に供給する。   The memory 63 is composed of, for example, a nonvolatile memory or a hard disk. The memory 63 stores, for example, an identification ID code formed from the first code to the third code supplied from the receiving circuit 65. The memory 63 supplies the stored identification ID code to the decryption control circuit 61 in response to a request from the decryption control circuit 61.

復号化制御回路61は、復号化処理回路64を制御して、記録媒体51に記録されている暗号化されたコンテンツを復号化させる。具体的には、復号化制御回路61には、記録媒体51の再生時、記録再生回路51から記録媒体IDコードが供給され、メモリ63から第1コード乃至第3コードから形成される識別IDコードが供給される。そして、復号化制御回路61は、それらの供給された第1コード乃至第3コードと、記録媒体IDコードとを組み合わせて復号化に用いる鍵を生成し、生成した鍵を復号化処理回路64に供給する。   The decryption control circuit 61 controls the decryption processing circuit 64 to decrypt the encrypted content recorded on the recording medium 51. Specifically, when the recording medium 51 is reproduced, the decoding control circuit 61 is supplied with the recording medium ID code from the recording / reproducing circuit 51, and the identification ID code formed from the first code to the third code from the memory 63. Is supplied. Then, the decryption control circuit 61 generates a key used for decryption by combining the supplied first to third codes and the recording medium ID code, and sends the generated key to the decryption processing circuit 64. Supply.

鍵生成回路61aは、識別IDコードと記録媒体IDコードとを組み合わせて復号化に用いる鍵を生成する。具体的には、鍵生成回路61aは、第1コード乃至第3コード(32ビット×3)と、記録媒体IDコード(32ビット)とを組み合わせて、図2の128ビットのAES復号用の鍵を生成する。   The key generation circuit 61a generates a key used for decryption by combining the identification ID code and the recording medium ID code. Specifically, the key generation circuit 61a combines the first to third codes (32 bits × 3) and the recording medium ID code (32 bits) to generate the 128-bit AES decryption key shown in FIG. Is generated.

復号化処理回路64は、復号化制御回路61の制御に基づいて、復号化制御回路61から供給される復号用の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。復号化処理回路64は、コンテンツの復号化に成功した場合、復号化されたコンテンツを出力する。具体的には、復号化処理回路64は、復号化制御回路61からの図2の128ビットのAES復号用の鍵を用いて、記録再生回路62からのコンテンツに対して、AES復号の処理を施す。   Based on the control of the decryption control circuit 61, the decryption processing circuit 64 decrypts the content supplied from the recording / reproducing circuit 62 using the decryption key supplied from the decryption control circuit 61. When the decryption processing circuit 64 succeeds in decrypting the content, the decryption processing circuit 64 outputs the decrypted content. Specifically, the decryption processing circuit 64 uses the 128-bit AES decryption key of FIG. 2 from the decryption control circuit 61 to perform AES decryption processing on the content from the recording / playback circuit 62. Apply.

また、復号化処理回路64は、復号化制御回路61からの鍵を用いたコンテンツの復号化に失敗した場合、すなわち、コンテンツを正常に復号化できなかった場合、復号化に失敗したことを示す通知を復号化制御回路61に供給する。そして、復号化制御回路61は、復号化処理回路64からの通知にしたがって、階層を1つ落とした識別IDコードと記録媒体IDコードとを組み合わせて鍵を生成する。具体的には、復号化制御回路61は、例えば、第1コード乃至第3コードのうちの第1コードおよび第2コードと、記録媒体IDコードとを組み合わせて鍵を生成し、再度、その鍵を復号化処理回路64に供給する。   The decryption processing circuit 64 indicates that the decryption has failed when the decryption of the content using the key from the decryption control circuit 61 fails, that is, when the content cannot be decrypted normally. The notification is supplied to the decryption control circuit 61. Then, in accordance with the notification from the decryption processing circuit 64, the decryption control circuit 61 generates a key by combining the identification ID code with one layer down and the recording medium ID code. Specifically, the decryption control circuit 61 generates a key by combining, for example, the first code and the second code of the first code to the third code, and the recording medium ID code, and again, the key Is supplied to the decryption processing circuit 64.

2度目の鍵を供給された復号化処理回路64は、その2度目の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。そして、復号化処理回路64は、2度目の鍵を用いたコンテンツの復号化に成功した場合、その復号化されたコンテンツを出力するが、2度目の鍵を用いてもコンテンツの復号化に失敗した場合、再度、復号化に失敗したことを示す通知を復号化制御回路61に供給する。そして、再度通知を受けた復号化制御回路61は、階層をさらに1つ落とした識別IDコードと記録媒体IDコードとを組み合わせて鍵を生成する。具体的には、復号化制御回路61は、例えば、第1コード乃至第3コードのうちの第1コードと、記録媒体IDコードとを組み合わせて鍵を生成し、再び、その鍵を復号化処理回路64に供給する。   The decryption processing circuit 64 supplied with the second key decrypts the content supplied from the recording / reproducing circuit 62 using the second key. When the decryption processing circuit 64 succeeds in decrypting the content using the second key, the decryption processing circuit 64 outputs the decrypted content, but the content decryption fails even if the second key is used. In this case, a notification indicating that the decoding has failed is supplied to the decoding control circuit 61 again. Then, the decryption control circuit 61 that has received the notification again generates a key by combining the identification ID code and the recording medium ID code, which is one level lower. Specifically, for example, the decryption control circuit 61 generates a key by combining the first code of the first code to the third code and the recording medium ID code, and decrypts the key again. This is supplied to the circuit 64.

3度目の鍵を供給された復号化処理回路64は、その3度目の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。そして、復号化処理回路64は、3度目の鍵を用いたコンテンツの復号化に成功した場合、その復号化されたコンテンツを出力するが、3度目の鍵を用いてもコンテンツの復号化に失敗した場合、記録媒体51に記録されたコンテンツを復号化することはできないことになる。   The decryption processing circuit 64 to which the third key is supplied decrypts the content supplied from the recording / reproducing circuit 62 by using the third key. When the decryption processing circuit 64 succeeds in decrypting the content using the third key, the decryption processing circuit 64 outputs the decrypted content, but the decryption of the content fails even if the third key is used. In this case, the content recorded on the recording medium 51 cannot be decrypted.

すなわち、このとき、再生装置12は、鍵管理サーバ14からコンテンツを復号化するためのセキュリティのレベルの権限が付与されていなかったことになる。具体的には、再生装置12は、3度目の鍵を用いてもコンテンツの復号化に失敗した場合、3度目の鍵が、第1コード乃至第3コードのうちの、最後の階層である第1コードから生成された鍵であって、これより階層を落とすことができず、これ以上新たな鍵を生成することはできないので、記録媒体51に記録されたコンテンツを復号化することはできない。換言すれば、再生装置12は、復号化の結果にしたがって、順次、識別IDコードの階層を落としながら復号化に用いる鍵を生成し、その順次生成される鍵を用いてコンテンツの復号化を行うとも言える。   In other words, at this time, the playback device 12 has not been given the security level authority for decrypting the content from the key management server 14. Specifically, if the playback device 12 fails to decrypt the content even if the third key is used, the third key is the last layer of the first code to the third code. Since the key is generated from one code, the hierarchy cannot be lowered, and no new key can be generated. Therefore, the content recorded on the recording medium 51 cannot be decrypted. In other words, the playback device 12 sequentially generates a key used for decryption while lowering the hierarchy of the identification ID code according to the decryption result, and decrypts the content using the sequentially generated key. It can also be said.

なお、コンテンツを復号する方法は、上述した例に限定されず、例えば、記録媒体51に記録されているコンテンツとともに、そのコンテンツがどのセキュリティのレベルで暗号化されているかを示すフラグを記録することで、再生装置12は、その記録媒体51に記録されているフラグを参照し、フラグの示しているセキュリティのレベルと、自分の保持している鍵のセキュリティのレベルと比較することで、コンテンツを復号化するなどの方法を用いてもよい。   Note that the method for decrypting the content is not limited to the above-described example. For example, together with the content recorded on the recording medium 51, a flag indicating at which security level the content is encrypted is recorded. Then, the playback device 12 refers to the flag recorded in the recording medium 51 and compares the security level indicated by the flag with the security level of the key held by itself, thereby A method such as decoding may be used.

また、メモリ63は、再生装置12を一意に特定するための情報であって、ユーザによる書き換えが禁止されている情報である機器IDを記憶する。メモリ63は、ネットワーク15を介して鍵管理サーバ14から送信されるリクエストに応じて、記憶している機器IDを送信回路66に供給する。   In addition, the memory 63 stores a device ID that is information for uniquely specifying the playback device 12 and is information that is prohibited from being rewritten by the user. The memory 63 supplies the stored device ID to the transmission circuit 66 in response to a request transmitted from the key management server 14 via the network 15.

送信回路66は、メモリ63から供給される機器IDを、ネットワーク15を介して鍵管理サーバ14に送信する。   The transmission circuit 66 transmits the device ID supplied from the memory 63 to the key management server 14 via the network 15.

また、記録再生回路62は、記録媒体51に記録されているコンテンツの記録された日付に関する情報を読み出す。記録再生回路62は、読み出したその日付に関する情報を復号化制御回路61に供給する。   Further, the recording / reproducing circuit 62 reads out information related to the recorded date of the content recorded on the recording medium 51. The recording / reproducing circuit 62 supplies the read information related to the date to the decoding control circuit 61.

復号化制御回路61は、記録再生回路62から供給された日付に関する情報に基づいて、鍵の世代を確認するためのリクエストを生成する。復号化制御回路61は、生成したリクエストを送信回路66に供給する。   The decryption control circuit 61 generates a request for confirming the key generation based on the information about the date supplied from the recording / reproducing circuit 62. The decryption control circuit 61 supplies the generated request to the transmission circuit 66.

送信回路66は、復号化制御回路61から供給される鍵の世代を確認するためのリクエストを、ネットワーク15を介して鍵管理サーバ14に送信する。   The transmission circuit 66 transmits a request for confirming the generation of the key supplied from the decryption control circuit 61 to the key management server 14 via the network 15.

なお、上述した、記録装置11と再生装置12の機能的構成の例の説明を適宜参照することで、その両方の機能を有する記録再生装置13の構成については容易に理解できると思われるので、記録再生装置13の機能的構成の例の説明は省略する。また、記録再生装置13の動作についても、同様の理由からその説明は省略する。   It should be noted that the configuration of the recording / reproducing apparatus 13 having both functions can be easily understood by appropriately referring to the description of the functional configuration examples of the recording apparatus 11 and the reproducing apparatus 12 described above. Description of an example of the functional configuration of the recording / reproducing apparatus 13 is omitted. Further, the description of the operation of the recording / reproducing apparatus 13 is omitted for the same reason.

図5は、鍵管理サーバ14の機能的構成の例を示すブロック図である。   FIG. 5 is a block diagram illustrating an example of a functional configuration of the key management server 14.

鍵管理サーバ14は、鍵管理制御回路81、送信回路82、受信回路83、およびメモリ84を含むようにして構成される。   The key management server 14 includes a key management control circuit 81, a transmission circuit 82, a reception circuit 83, and a memory 84.

鍵管理制御回路81は、ネットワーク15に接続されている機器において、暗号化または復号化に用いられる鍵の管理に関する処理を各部に実行させる。   The key management control circuit 81 causes each unit to execute processing related to management of keys used for encryption or decryption in a device connected to the network 15.

鍵管理制御回路81は、登録制御回路81a、識別IDコード生成回路81b、および鍵世代特定回路81cを含むようにして構成される。   The key management control circuit 81 is configured to include a registration control circuit 81a, an identification ID code generation circuit 81b, and a key generation identification circuit 81c.

登録制御回路81aは、例えばユーザの操作によるセキュリティレベルの設定指示に応じて、ネットワーク15に新たに接続された機器に対して、第1コード、第2コード、または第3コードなどの識別IDコードを割り当てる。登録制御回路81aは、新たな機器に割り当てた識別IDコードを、例えば後述する図9の機器データベースに登録する。   For example, in response to a security level setting instruction by a user operation, the registration control circuit 81a gives an identification ID code such as a first code, a second code, or a third code to a device newly connected to the network 15. Assign. The registration control circuit 81a registers the identification ID code assigned to the new device, for example, in the device database shown in FIG.

識別IDコード生成回路81bは、第1コード、第2コード、第3コードなどの識別IDコードの値を生成し、生成した識別IDコードの値を登録制御回路81aに供給する。その際、コンテンツの暗号の解読を困難にするために、識別IDコードとしては、ランダム値が通常用いられる。すなわち、第1コード、第2コード、第3コードなどの識別IDコードの値は、識別IDコード生成回路81bに内蔵された乱数発生器(図示せず)などにより生成され、完全性と機密性を持って安全に保管される。   The identification ID code generation circuit 81b generates identification ID code values such as a first code, a second code, and a third code, and supplies the generated identification ID code values to the registration control circuit 81a. At that time, in order to make it difficult to decrypt the content, a random value is usually used as the identification ID code. That is, the identification ID code values such as the first code, the second code, and the third code are generated by a random number generator (not shown) built in the identification ID code generation circuit 81b, and the integrity and confidentiality are generated. Is stored safely.

また、登録制御回路81aは、識別IDコード生成回路81bからの第1コード、第2コード、および第3コードなどの識別IDコードの値を、例えば後述する図10の鍵データベースに登録する。   Further, the registration control circuit 81a registers the values of the identification ID codes such as the first code, the second code, and the third code from the identification ID code generation circuit 81b, for example, in the key database shown in FIG.

鍵世代特定回路81cは、ネットワーク15を介して、記録媒体51に記録されているコンテンツを再生する機器から送信されるリクエストに応じて、あるコンテンツを記録媒体51に記録するときに用いられた暗号用の鍵と、そのコンテンツを再生する機器に記憶されている識別IDコードによって形成される復号用の鍵との世代が一致するかを判定して、コンテンツを暗号化したときの世代の鍵を特定する。   The key generation specifying circuit 81c is an encryption used when recording a certain content on the recording medium 51 in response to a request transmitted from a device that reproduces the content recorded on the recording medium 51 via the network 15. The generation key when the content is encrypted is determined by determining whether the generation of the decryption key formed by the identification ID code stored in the device that reproduces the content matches the generation key. Identify.

送信回路82は、鍵管理制御回路81の制御に基づいて、ネットワーク15を介して、ネットワーク15に接続された機器に各種のデータを送信する。受信回路83は、鍵管理制御回路81の制御に基づいて、ネットワーク15を介して、ネットワーク15に接続された機器から各種のデータを受信する。   The transmission circuit 82 transmits various data to devices connected to the network 15 via the network 15 based on the control of the key management control circuit 81. The receiving circuit 83 receives various data from devices connected to the network 15 via the network 15 based on the control of the key management control circuit 81.

メモリ84は、例えば、不揮発性のメモリやハードディスクなどから構成される。メモリ84は、例えば、後述する図9の機器データベースおよび図10の鍵データベースを記憶する。   The memory 84 is composed of, for example, a nonvolatile memory or a hard disk. The memory 84 stores, for example, a device database shown in FIG. 9 and a key database shown in FIG.

次に、図6乃至図11を参照して、記録再生システム1を構成する各装置の具体的な動作について説明する。まず、図6のフローチャートを参照して、図3の記録装置11による、暗号化記録の処理について説明する。なお、このとき、記録装置11には、書き換え可能な記録媒体51が装着されているものとする。   Next, with reference to FIGS. 6 to 11, specific operations of the respective devices constituting the recording / reproducing system 1 will be described. First, encryption recording processing by the recording apparatus 11 of FIG. 3 will be described with reference to the flowchart of FIG. At this time, it is assumed that a rewritable recording medium 51 is attached to the recording apparatus 11.

ステップS11において、暗号化制御回路31は、ユーザの操作に応じて供給される暗号化指示に基づいて、暗号化が指示されたか否かを判定する。   In step S11, the encryption control circuit 31 determines whether encryption is instructed based on an encryption instruction supplied in response to a user operation.

ステップS11において、ユーザにより暗号化が指示されていないと判定された場合、ステップS11に戻り、上述した処理が繰り返される。すなわち、ユーザによる記録装置11への操作によって、記録媒体51に記録するコンテンツの暗号化が指示され、ステップS11において、ユーザにより暗号化が指示されたと判定されるまで、ステップS11の処理が繰り返される。   If it is determined in step S11 that encryption is not instructed by the user, the process returns to step S11 and the above-described processing is repeated. That is, encryption of content to be recorded on the recording medium 51 is instructed by a user's operation on the recording device 11, and the process of step S11 is repeated until it is determined in step S11 that the user has instructed encryption. .

一方、ステップS11において、ユーザにより暗号化が指示されたと判定された場合、ステップS12において、記録再生回路32は、装着された記録媒体51から、個別IDコードとしての記録媒体IDコードを読み出し、その記録媒体IDコードを暗号化制御回路31に供給する。   On the other hand, when it is determined in step S11 that the encryption is instructed by the user, in step S12, the recording / reproducing circuit 32 reads the recording medium ID code as the individual ID code from the mounted recording medium 51, The recording medium ID code is supplied to the encryption control circuit 31.

ステップS13において、暗号化制御回路31は、メモリ33に記憶されている、識別IDコードとしての第1コード乃至第3コードを読み出す。これにより、暗号化制御回路31には、記録媒体IDコードと第1コード乃至第3コードとが供給される。   In step S <b> 13, the encryption control circuit 31 reads the first code to the third code as identification ID codes stored in the memory 33. As a result, the encryption control circuit 31 is supplied with the recording medium ID code and the first to third codes.

ステップS14において、鍵生成回路31aは、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて暗号用の鍵を生成し、その鍵を暗号化処理回路34に供給する。具体的には、鍵生成回路31aは、例えば、図2で示すように、第1コード乃至第3コード(32ビット×3)と記録媒体IDコード(32ビット)とを組み合わせて128ビットのAES暗号用の鍵を生成する。   In step S14, the key generation circuit 31a generates an encryption key by combining the first to third codes and the recording medium ID code, and supplies the key to the encryption processing circuit 34. Specifically, for example, as shown in FIG. 2, the key generation circuit 31a combines a first code to a third code (32 bits × 3) and a recording medium ID code (32 bits) to generate a 128-bit AES. Generate a key for encryption.

このとき、例えば、記録装置11A(図1)においては、暗号化制御回路31は、第1コード乃至第3コードと記録媒体IDコードとを組み合わせてレベル3の鍵を生成し、記録装置11B(図1)においては、暗号化制御回路31は、第1コードおよび第2コードと記録媒体IDコードとを組み合わせてレベル2の鍵を生成することになる。   At this time, for example, in the recording apparatus 11A (FIG. 1), the encryption control circuit 31 generates a level 3 key by combining the first code to the third code and the recording medium ID code, and the recording apparatus 11B ( In FIG. 1), the encryption control circuit 31 generates a level 2 key by combining the first code, the second code, and the recording medium ID code.

ステップS15において、暗号化処理回路34は、暗号化制御回路31から供給される鍵を用いて、入力コンテンツに対して暗号化の処理を施し、暗号化されたコンテンツを記録再生回路32に供給する。具体的には、暗号化処理回路34は、図2の128ビットのAES暗号用の鍵を用いて、入力コンテンツに対してAES暗号の処理を施す。   In step S <b> 15, the encryption processing circuit 34 performs encryption processing on the input content using the key supplied from the encryption control circuit 31, and supplies the encrypted content to the recording / reproducing circuit 32. . Specifically, the encryption processing circuit 34 performs AES encryption processing on the input content using the 128-bit AES encryption key shown in FIG.

このとき、例えば、記録装置11A(図1)においては、暗号化処理回路34は、レベル3の鍵を用いて入力コンテンツに対してAES暗号の処理を施し、記録装置11B(図1)においては、暗号化処理回路34は、レベル2の鍵を用いて入力コンテンツに対してAES暗号の処理を施すことになる。   At this time, for example, in the recording device 11A (FIG. 1), the encryption processing circuit 34 performs AES encryption processing on the input content using the level 3 key, and in the recording device 11B (FIG. 1). The encryption processing circuit 34 performs an AES encryption process on the input content using the level 2 key.

ステップS16において、記録再生回路32は、暗号化処理回路34から供給される暗号化されたコンテンツを、装着された記録媒体51に記録する。   In step S <b> 16, the recording / reproducing circuit 32 records the encrypted content supplied from the encryption processing circuit 34 on the attached recording medium 51.

ステップS17において、暗号化処理回路34は、入力コンテンツが終了したか否かを判定する。   In step S17, the encryption processing circuit 34 determines whether or not the input content has been completed.

ステップS17において、入力コンテンツが終了していないと判定された場合、ステップS15に戻り、上述した処理が繰り返される。すなわち、ステップS17において、入力コンテンツが終了したと判定されるまで、ステップS15乃至ステップS17の処理が繰り返されることで、入力コンテンツは、暗号化処理回路34によって、例えば図2の128ビットの鍵でAES暗号され、記録再生回路32によって、記録媒体51に記録されることになる。これにより、記録媒体51に記録されるコンテンツは、例えば図2の128ビットの鍵により所定のレベルでAES暗号されたコンテンツとなる。   If it is determined in step S17 that the input content has not ended, the process returns to step S15 and the above-described processing is repeated. That is, until it is determined in step S17 that the input content has been completed, the processing in steps S15 to S17 is repeated, so that the input content is processed by the encryption processing circuit 34 using, for example, the 128-bit key in FIG. AES encryption is performed, and the data is recorded on the recording medium 51 by the recording / reproducing circuit 32. As a result, the content recorded on the recording medium 51 is, for example, content that has been AES-encrypted at a predetermined level with the 128-bit key of FIG.

そして、ステップS17において、入力コンテンツが終了したと判定された場合、図3の記録装置11による、暗号化記録の処理は終了する。   If it is determined in step S17 that the input content has been completed, the encrypted recording process by the recording device 11 in FIG. 3 ends.

このとき、記録媒体51には、例えば、記録装置11A(図1)においては、レベル3の鍵でAES暗号されたレベル3のコンテンツが記録され、記録装置11B(図1)においては、レベル2の鍵でAES暗号されたレベル2のコンテンツが記録される。   At this time, for example, level 3 content AES-encrypted with a level 3 key is recorded in the recording device 51A (FIG. 1), and level 2 is recorded in the recording device 11B (FIG. 1). Level 2 content encrypted with AES key is recorded.

以上のように、記録装置11は、ネットワーク15を介して鍵管理サーバ14から送信される識別IDコードであって、自分の記憶している識別IDコードに基づいたセキュリティのレベルの鍵を生成し、その鍵を用いてコンテンツを暗号化して記録媒体51に記録する。   As described above, the recording device 11 generates an identification ID code transmitted from the key management server 14 via the network 15 and has a security level key based on the identification ID code stored therein. Then, the content is encrypted using the key and recorded on the recording medium 51.

次に、図7のフローチャートを参照して、図4の再生装置12による、復号化再生の処理について説明する。なお、再生装置12には、記録媒体51が装着されており、その記録媒体51に記録されているコンテンツは、例えば、記録装置11による暗号化記録の処理(図6)によって記録されたコンテンツであるものとする。   Next, with reference to the flowchart of FIG. 7, the decoding / playback process by the playback device 12 of FIG. 4 will be described. Note that a recording medium 51 is mounted on the playback device 12, and the content recorded on the recording medium 51 is, for example, content recorded by the encryption recording process (FIG. 6) by the recording device 11. It shall be.

復号化制御回路61は、例えばユーザにより記録媒体51に記録されたコンテンツを再生するための所定の操作がされたとき、図7のフローチャートに示されている処理を各部に実行させる。   For example, when the user performs a predetermined operation for playing back the content recorded on the recording medium 51, the decryption control circuit 61 causes each unit to execute the processing shown in the flowchart of FIG.

ステップS31において、記録再生回路62は、装着された記録媒体51から、個別IDコードとしての記録媒体IDコードを読み出し、その記録媒体IDコードを復号化制御回路61に供給する。   In step S31, the recording / reproducing circuit 62 reads the recording medium ID code as the individual ID code from the loaded recording medium 51, and supplies the recording medium ID code to the decoding control circuit 61.

ステップS32において、復号化制御回路61は、メモリ63に記憶されている、識別IDコードとしての第1コード乃至第3コードを読み出す。これにより、復号化制御回路61には、記録媒体IDコードと第1コード乃至第3コードが供給される。   In step S <b> 32, the decoding control circuit 61 reads the first code to the third code as the identification ID code stored in the memory 63. As a result, the recording medium ID code and the first to third codes are supplied to the decoding control circuit 61.

ステップS33において、鍵生成回路61aは、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて復号用の鍵を生成し、その鍵を復号化処理回路64に供給する。具体的には、鍵生成回路61aは、図2に示すように、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて128ビットのAES復号の鍵を生成する。   In step S33, the key generation circuit 61a generates a decryption key by combining the first to third codes and the recording medium ID code, and supplies the key to the decryption processing circuit 64. Specifically, as shown in FIG. 2, the key generation circuit 61a generates a 128-bit AES decryption key by combining the first to third codes and the recording medium ID code.

ステップS34において、記録再生回路62は、記録媒体51に記録された暗号化されているコンテンツを読み出し、そのコンテンツを復号化処理回路64に供給する。   In step S 34, the recording / reproducing circuit 62 reads the encrypted content recorded on the recording medium 51 and supplies the content to the decryption processing circuit 64.

ステップS35において、復号化処理回路64は、復号化制御回路61からの復号用の鍵を用いて、記録再生回路62から供給される、暗号化されているコンテンツを復号化する。具体的には、復号化処理回路64は、図2の128ビットのAES復号用の鍵を用いて、記録再生回路62からのコンテンツに対してAES復号の処理を施す。   In step S 35, the decryption processing circuit 64 decrypts the encrypted content supplied from the recording / reproducing circuit 62 using the decryption key from the decryption control circuit 61. Specifically, the decryption processing circuit 64 performs AES decryption processing on the content from the recording / playback circuit 62 using the 128-bit AES decryption key shown in FIG.

ステップS36において、復号化処理回路64は、復号化の処理を施したコンテンツの復号化に成功したか否かを判定する。具体的には、復号化処理回路64は、例えば、復号化するコンテンツの先頭に、正常に復号化できたかを確認するためのデータを入れておき、そのデータが正しく復号化されるかによって、または復号化されたコンテンツに対応する画像が正常であるかなどによって復号化に成功したか否かを判定する。   In step S36, the decryption processing circuit 64 determines whether or not the decrypted content has been successfully decrypted. Specifically, for example, the decryption processing circuit 64 puts data for confirming whether or not the decryption has been normally performed at the head of the content to be decrypted, and depending on whether or not the data is correctly decrypted, Alternatively, it is determined whether or not the decoding is successful depending on whether the image corresponding to the decrypted content is normal.

ステップS36において、復号化に成功したと判定された場合、ステップS37において、復号化処理回路64は、正常に復号化したコンテンツを出力する。   If it is determined in step S36 that the decryption has succeeded, in step S37, the decryption processing circuit 64 outputs the normally decrypted content.

このとき、例えば、記録媒体51に記録されているコンテンツが記録装置11A(図1)により記録されたレベル3のコンテンツである場合、レベル3のコンテンツを復号化できる再生装置11A(図1)においては、復号化処理回路64は、復号化制御回路61からのレベル3の鍵を用いて、記録再生回路62からのレベル3の鍵により暗号化されたコンテンツに対してAES復号化の処理を施し、その復号化されたコンテンツを出力する。   At this time, for example, when the content recorded on the recording medium 51 is the level 3 content recorded by the recording device 11A (FIG. 1), the playback device 11A (FIG. 1) capable of decrypting the level 3 content. The decryption processing circuit 64 uses the level 3 key from the decryption control circuit 61 to perform AES decryption processing on the content encrypted with the level 3 key from the recording / playback circuit 62. The decrypted content is output.

ステップS38において、復号化処理回路64は、記録媒体51から読み出すコンテンツが終了したか否かを判定する。   In step S38, the decryption processing circuit 64 determines whether or not the content read from the recording medium 51 has ended.

ステップS38において、記録媒体51から読み出すコンテンツが終了していないと判定された場合、ステップS34に戻り、上述した処理が繰り返される。すなわち、ステップS38において、記録媒体51から読み出すコンテンツが終了したと判定されるまで、ステップS34乃至ステップS38の処理が繰り返されることで、記録媒体51に記録されている暗号化されたコンテンツは、記録再生回路62によって読み出され、復号化処理回路64によって、例えば図2の128ビットのAES復号用の鍵でAES復号され出力される。   If it is determined in step S38 that the content read from the recording medium 51 has not ended, the process returns to step S34 and the above-described processing is repeated. That is, until it is determined in step S38 that the content read from the recording medium 51 has been completed, the processes in steps S34 to S38 are repeated, so that the encrypted content recorded in the recording medium 51 is recorded. The data is read out by the reproduction circuit 62, and AES decrypted by the decryption processing circuit 64, for example, using the 128-bit AES decryption key shown in FIG.

一方、ステップS36において、コンテンツの復号化に失敗したと判定された場合、ステップS39において、復号化制御回路61は、コンテンツの復号化に失敗したときに用いられた復号用の鍵を形成する識別IDコードの階層が最後の階層であるか否かを判定する。   On the other hand, if it is determined in step S36 that the decryption of the content has failed, in step S39, the decryption control circuit 61 identifies that forms the decryption key used when the decryption of the content has failed. It is determined whether or not the ID code hierarchy is the last hierarchy.

ステップS39において、識別IDコードの階層が最後の階層でないと判定された場合、ステップS40において、復号化制御回路61は、識別IDコードの階層を1つ落とす。   If it is determined in step S39 that the layer of the identification ID code is not the last layer, the decoding control circuit 61 drops one layer of the identification ID code in step S40.

このとき、例えば、レベル1のコンテンツを復号化できる再生装置12B(図1)は、復号化に使用されるコードが書き込まれた第1コードと、固定値などの既知のコードが書き込まれた第2コードおよび第3コードとが組み合わされたレベル1の鍵を生成する。そして、再生装置12B(図1)においては、そのレベル1の鍵を用いてレベル3のコンテンツを復号化したとき、復号化に失敗するので、ステップS39において、復号化制御回路61は、第1コード乃至第3コードを組み合わせて鍵を生成したので、識別IDコードの階層は最後の階層でないと判定し、ステップS40において、復号化制御回路61は、識別IDコードの階層を1つ落として、第1コード乃至第3コードのうちの、第1コードおよび第2コードである識別IDコードから鍵が生成されるようにする。   At this time, for example, the playback device 12B (FIG. 1) capable of decrypting level 1 content has a first code in which a code used for decryption is written and a first code in which a known code such as a fixed value is written. A level 1 key is generated by combining the second code and the third code. In the playback device 12B (FIG. 1), when the level 3 content is decrypted using the level 1 key, the decryption fails, so in step S39, the decryption control circuit 61 Since the key is generated by combining the code to the third code, it is determined that the layer of the identification ID code is not the last layer, and in step S40, the decryption control circuit 61 drops the layer of the identification ID code by one, Of the first code to the third code, the key is generated from the identification ID code which is the first code and the second code.

その後、処理はステップS33に戻り、鍵生成回路61aは、例えば、第1コードおよび第2コードと記録媒体IDコードとを組み合わせて2回目の鍵を生成し、その2回目の鍵を復号化処理回路64に供給する。そして、上述したように、ステップS34乃至ステップS36において、記録再生回路34は、記録媒体51に記録されている暗号化されたコンテンツを読み出し、復号化処理回路64は、2回目の鍵を用いて、その暗号化されたコンテンツを復号化して、復号化に成功したか否かを判定する。   Thereafter, the process returns to step S33, and the key generation circuit 61a generates, for example, a second key by combining the first code, the second code, and the recording medium ID code, and decrypts the second key. This is supplied to the circuit 64. As described above, in steps S34 to S36, the recording / reproducing circuit 34 reads the encrypted content recorded in the recording medium 51, and the decryption processing circuit 64 uses the second key. Then, the encrypted content is decrypted to determine whether or not the decryption is successful.

ステップS36において、2回目の鍵を用いることで暗号化されたコンテンツの復号化に成功したと判定された場合、上述したように、ステップS34乃至ステップS38の処理が繰り返されることで、復号化処理回路64は、正常に復号化されたコンテンツを出力する。   If it is determined in step S36 that the encrypted content has been successfully decrypted by using the second key, the decryption process is performed by repeating the processes in steps S34 to S38 as described above. The circuit 64 outputs the normally decrypted content.

一方、ステップS36において、2回目の鍵を用いても暗号化されたコンテンツの復号化に失敗したと判定された場合、上述したように、ステップS39およびステップS40の処理が繰り返され、コンテンツの復号化に失敗したときに用いられた鍵を形成する識別IDコードの階層が最後の階層でないとき、識別IDコードの階層が1つ落とされる。   On the other hand, if it is determined in step S36 that decryption of the encrypted content has failed even using the second key, as described above, the processing in step S39 and step S40 is repeated to decrypt the content. When the layer of the identification ID code that forms the key used when the conversion to the network fails, the layer of the identification ID code is dropped by one.

このとき、例えば、レベル1のコンテンツを復号化できる再生装置12B(図1)においては、復号化制御回路61は、第1コードおよび第2コードを組み合わせて鍵を生成したので、識別IDコードの階層は最後の階層でないと判定し、識別IDコードの階層を1つ落として、第1コード乃至第3コードのうちの、第1コードである識別コードから鍵が生成されるようにする。   At this time, for example, in the playback device 12B (FIG. 1) capable of decrypting level 1 content, the decryption control circuit 61 generates a key by combining the first code and the second code. It is determined that the hierarchy is not the last hierarchy, and the hierarchy of the identification ID code is lowered by one, and the key is generated from the identification code which is the first code among the first code to the third code.

その後、再度、処理はステップS33に戻り、鍵生成回路61aは、第1コードと記録媒体IDコードとを組み合わせて3回目の鍵を生成し、その3回目の鍵を復号化処理回路64に供給する。そして、上述したように、ステップS34乃至ステップS36において、再度、記録再生回路62は、記録媒体51に記録されている暗号化されたコンテンツを読み出し、復号化処理回路64は、3回目の鍵を用いて、その暗号化されたコンテンツを復号化して、復号化に成功したか否かを判定する。   Thereafter, the processing returns to step S33 again, and the key generation circuit 61a generates the third key by combining the first code and the recording medium ID code, and supplies the third key to the decryption processing circuit 64. To do. Then, as described above, in steps S34 to S36, the recording / reproducing circuit 62 reads the encrypted content recorded in the recording medium 51 again, and the decryption processing circuit 64 uses the key for the third time. And decrypting the encrypted content to determine whether or not the decryption was successful.

ステップS36において、3回目の鍵を用いることで暗号化されたコンテンツの復号化に成功したと判定された場合、上述したように、ステップS34乃至ステップS38の処理が繰り返されることで、復号化処理回路64は、正常に復号化されたコンテンツを出力する。   When it is determined in step S36 that the encrypted content has been successfully decrypted by using the third key, the decryption process is performed by repeating the processes in steps S34 to S38 as described above. The circuit 64 outputs the normally decrypted content.

一方、ステップS36において、3回目の鍵を用いても暗号化されたコンテンツの復号化に失敗したと判定された場合、上述したように、ステップS39およびステップS40の処理が再度繰り返され、コンテンツの復号化に失敗したときに用いられた鍵を形成する識別IDコードの階層が最後の階層でないとき、識別IDコードの階層が1つ落とされる。   On the other hand, if it is determined in step S36 that decryption of the encrypted content has failed even using the third key, as described above, the processing in step S39 and step S40 is repeated again, and the content When the layer of the identification ID code that forms the key used when decryption fails, the layer of the identification ID code is dropped by one.

一方、ステップS39において、識別IDコードの階層が最後の階層であると判定された場合、図4の再生装置12による、復号化再生の処理は終了する。   On the other hand, when it is determined in step S39 that the layer of the identification ID code is the last layer, the decoding / playback process by the playback device 12 of FIG. 4 ends.

このとき、例えば、レベル1のコンテンツを復号化できる再生装置12B(図1)においては、復号化制御回路61は、第1のコードを組み合わせて鍵を生成したので、識別IDコードの階層は最後の階層であると判定して、復号化再生の処理は終了する。すなわち、レベル1のコンテンツを復号化できる再生装置12B(図1)は、記録媒体51に記録されているレベル3のコンテンツを復号化することはできないことになる。   At this time, for example, in the playback device 12B (FIG. 1) capable of decrypting level 1 content, the decryption control circuit 61 generates a key by combining the first codes, so the hierarchy of the identification ID code is the last. It is determined that the current layer is a hierarchy of the above, and the decoding reproduction process ends. That is, the playback device 12B (FIG. 1) capable of decrypting level 1 content cannot decrypt level 3 content recorded on the recording medium 51.

以上のように、再生装置12は、記録媒体51に記録されているコンテンツのセキュリティのレベルに応じて、復号用の鍵を順次生成し、その鍵を用いてコンテンツを復号化して再生する。   As described above, the playback device 12 sequentially generates a decryption key according to the security level of the content recorded on the recording medium 51, and decrypts and plays back the content using the key.

次に、図8のフローチャートを参照して、図5の鍵管理サーバ14による、機器登録の処理について説明する。   Next, device registration processing by the key management server 14 of FIG. 5 will be described with reference to the flowchart of FIG.

ステップS51において、鍵管理制御回路81は、受信回路83の状態を監視することにより、ネットワーク15に新たな機器が接続されたか否かを判定する。   In step S51, the key management control circuit 81 determines whether a new device is connected to the network 15 by monitoring the state of the reception circuit 83.

ステップS51において、新たな機器が接続されていないと判定された場合、ステップS51に戻り、新たな機器が接続されたか否かが再度判定される。すなわち、新たな機器がネットワーク15に接続されるまでの間、ステップS51の判定処理が繰り返されることで、鍵管理サーバ14は待機状態となる。その後、新たな機器がネットワーク15に接続されると、ステップS51において、新たな機器が接続されたと判定され、処理はステップS52に進む。   If it is determined in step S51 that a new device is not connected, the process returns to step S51, and it is determined again whether a new device is connected. That is, until the new device is connected to the network 15, the determination process in step S51 is repeated, so that the key management server 14 enters a standby state. Thereafter, when a new device is connected to the network 15, it is determined in step S51 that a new device has been connected, and the process proceeds to step S52.

ステップS52において、送信回路82は、鍵管理制御回路81の制御に基づいて、ネットワーク15に接続された新たな機器に対して、機器ID読みだしリクエストを発行する。例えば、新たな機器として、記録装置11C(図示せず)がネットワーク15に接続された場合、送信回路83は、鍵管理制御回路81の制御に基づいて、その新たに接続された記録装置11Cに対して機器読み出しリクエストを発行する。すると、後述する図11のステップS71乃至ステップS73の処理に示されるように、例えば、記録装置11Cは、その機器ID読みだしリクエストを受けて、“223”である機器IDを鍵管理サーバ14に送信してくる。   In step S <b> 52, the transmission circuit 82 issues a device ID read request to a new device connected to the network 15 based on the control of the key management control circuit 81. For example, when a recording device 11C (not shown) is connected to the network 15 as a new device, the transmission circuit 83 connects to the newly connected recording device 11C based on the control of the key management control circuit 81. A device read request is issued to the device. Then, as shown in the processing of steps S71 to S73 of FIG. 11 to be described later, for example, the recording apparatus 11C receives the device ID reading request and sends the device ID “223” to the key management server 14. I will send it.

そして、ステップS53において、受信回路83は、鍵管理制御回路81の制御に基づいて、その機器IDを受信することで、新たな機器の機器IDを取得する。   In step S <b> 53, the receiving circuit 83 receives the device ID based on the control of the key management control circuit 81 to acquire the device ID of the new device.

ステップS54において、登録制御回路81aは、新たな機器から取得した機器IDを機器データベースに登録する。具体的には、登録制御回路81aは、例えば、記録装置11Cから取得した“223”である機器IDを機器データベースに登録する。   In step S54, the registration control circuit 81a registers the device ID acquired from the new device in the device database. Specifically, the registration control circuit 81a registers, for example, the device ID “223” acquired from the recording device 11C in the device database.

ステップS55において、鍵管理制御回路81は、ユーザによる操作に基づいて、新たな機器に対するセキュリティのレベルの設定指示がなされたか否かを判定する。   In step S55, the key management control circuit 81 determines whether an instruction to set a security level for a new device has been made based on an operation by the user.

ステップS55において、新たな機器に対するセキュリティのレベルの設定指示がなされていないと判定された場合、ステップS55に戻り、新たな機器に対するセキュリティのレベルの設定指示がなされたか否かが再度判定される。すなわち、例えば、ネットワーク15に新たに接続された記録装置11Cに対して、レベル1乃至レベル3などのセキュリティのレベルを設定する必要があるので、ユーザにより記録装置11Cに対するセキュリティのレベルの設定指示がなされ、ステップS55において、新たな機器に対するセキュリティのレベルの設定指示がなされたと判定されるまで、ステップS55の処理が繰り返される。   If it is determined in step S55 that a security level setting instruction for a new device has not been issued, the process returns to step S55 to determine again whether or not a security level setting instruction for a new device has been issued. That is, for example, since it is necessary to set a security level such as level 1 to level 3 for the recording apparatus 11C newly connected to the network 15, the user issues a security level setting instruction to the recording apparatus 11C. In step S55, the process of step S55 is repeated until it is determined that an instruction to set a security level for a new device has been issued.

その後、ステップS55において、新たな機器に対するセキュリティのレベルの設定指示がなされたと判定された場合、ステップS56において、登録制御回路81aは、そのセキュリティのレベルの設定指示に応じて、新たな機器に対して識別IDコードを割り当てる。具体的には、例えば、ユーザの操作により新たに接続された記録装置11Cに対して、レベル2であるセキュリティのレベルが設定指示された場合、登録制御回路81aは、第1コードと第2コードからなる識別IDコードを記録装置11Cに割り当てる。なお、実際には、このとき、登録制御回路81aは、第1コード乃至第3コードのうち、レベル2で必要とする階層までのコード、すなわち、第1コードと第2コードには、それぞれ、例えば、“a4-3f-dd-9e”、“fe-f0-9a-90”などの暗号化に必要とされるコードを割り当て、その他の不要な階層なコードには、例えば、“00-00-00-00”などの既知のコードを割り当てる。   Thereafter, if it is determined in step S55 that a security level setting instruction has been given to the new device, in step S56, the registration control circuit 81a responds to the security level setting instruction to the new device. Assign an identification ID code. Specifically, for example, when the setting of the security level of level 2 is instructed to the newly connected recording apparatus 11C by the user's operation, the registration control circuit 81a performs the first code and the second code. Is assigned to the recording apparatus 11C. Actually, at this time, the registration control circuit 81a includes, among the first code to the third code, codes up to the level required at level 2, that is, the first code and the second code, respectively. For example, codes necessary for encryption such as “a4-3f-dd-9e” and “fe-f0-9a-90” are assigned, and other unnecessary hierarchical codes are assigned, for example, “00-00 Assign a known code, such as -00-00 ”.

ステップS57において、送信回路82は、鍵管理制御回路81の制御に基づいて、新たな機器に割り当てた識別IDコードを、ネットワーク15を介して、新たな機器に送信する。具体的には、送信回路82は、例えば、記録装置11Cに割り当てた第1コードと第2コードからなる識別IDコード、すなわち、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、および“00-00-00-00”である第3コードからなる識別IDコードを、ネットワーク15を介して記録装置11Cに送信する。   In step S 57, the transmission circuit 82 transmits the identification ID code assigned to the new device to the new device via the network 15 based on the control of the key management control circuit 81. Specifically, the transmission circuit 82, for example, an identification ID code consisting of a first code and a second code assigned to the recording device 11C, that is, a first code “a4-3f-dd-9e”, “fe The identification ID code including the second code “−f0-9a-90” and the third code “00-00-00-00” is transmitted to the recording device 11C via the network 15.

ステップS58において、鍵管理制御回路81は、受信回路83の状態を監視することにより、識別IDコードを割り当てた新たな機器から送信される通知に基づいて、新たな機器への識別IDコードの登録に成功したか否かを判定する。   In step S58, the key management control circuit 81 monitors the state of the reception circuit 83, thereby registering the identification ID code in the new device based on the notification transmitted from the new device assigned the identification ID code. It is determined whether or not successful.

ステップS58において、新たな機器への識別IDコードの登録に成功したと判定された場合、ステップS59において、登録制御回路81aは、新たな機器に割り当てた識別IDコードを機器データベースに登録し、図5の鍵管理サーバ14による、機器登録の処理を終了する。具体的には、登録制御回路81aは、レベル2であるセキュリティのレベルが記録装置11Cに設定指示された場合、図9に示すように、記録装置11Cの“223”である機器IDに関連付けて、記録装置11Cに割り当てた第1コードと第2コードからなる識別IDコード、すなわち、例えば、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、および“00-00-00-00”である第3コードからなる識別IDコードを登録する。   If it is determined in step S58 that the identification ID code has been successfully registered in the new device, in step S59, the registration control circuit 81a registers the identification ID code assigned to the new device in the device database. 5 ends the device registration processing by the key management server 14. Specifically, the registration control circuit 81a associates with the device ID “223” of the recording apparatus 11C as shown in FIG. 9 when the setting of the security level of level 2 is instructed to the recording apparatus 11C. The identification ID code consisting of the first code and the second code assigned to the recording device 11C, that is, the first code “a4-3f-dd-9e”, for example, “fe-f0-9a-90”. An identification ID code including a second code and a third code “00-00-00-00” is registered.

すなわち、図9は、鍵管理サーバ14が管理する機器データベースの一例である。図9の例の機器データベースにおいて、所定の1行には、鍵管理サーバ14に鍵を管理されている所定の1台の機器、すなわち、ネットワーク15に接続されている所定の1台の機器に関する情報が記述されている。ここで、所定の1台の機器に関する情報とは、図9の例では、「機器ID」、「機器名」、並びに「第1コード」、「第2コード」、および「第3コード」からなる「識別IDコード」の項目にそれぞれ記載される情報である。   That is, FIG. 9 is an example of a device database managed by the key management server 14. In the device database of the example of FIG. 9, a predetermined row includes a predetermined one device whose key is managed by the key management server 14, that is, a predetermined one device connected to the network 15. Information is described. Here, in the example of FIG. 9, the information related to a predetermined device is “device ID”, “device name”, “first code”, “second code”, and “third code”. The information is described in the item of “identification ID code”.

所定の1行の「機器ID」の項目には、その所定の1行に対応する機器の機器IDが記述される。機器IDは、コンテンツ暗号化(復号化)対応機器の内部にあらかじめ埋め込まれている情報であって、例えば図3の記録装置11ではメモリ33に記憶されている情報である。機器IDは、ユーザによる書き換えが禁止されている情報であれば特に限定されず、例えば、機器名、シリアル番号、バージョン情報などを採用することができる。   The item “device ID” in a predetermined line describes the device ID of the device corresponding to the predetermined line. The device ID is information embedded in advance in a content encryption (decryption) compatible device, for example, information stored in the memory 33 in the recording device 11 of FIG. The device ID is not particularly limited as long as it is information prohibited to be rewritten by the user. For example, a device name, a serial number, version information, and the like can be adopted.

所定の1行の「機器名」の項目には、その所定の1行に対応する機器の名称が記述される。機器名は、所定の1行の機器IDに対応する機器の名称である。   In the item “device name” in a predetermined line, the name of the device corresponding to the predetermined line is described. The device name is a name of a device corresponding to a predetermined one line of device ID.

所定の1行の「識別IDコード」を構成する「第1コード」、「第2コード」、および「第3コード」のそれぞれの項目には、その所定の1行に対応する機器に対する、第1コード、第2コード、および第3コードのそれぞれの設定内容が記述される。設定内容としては、暗号化または復号化に必要とされるコードが割り当てられていることを示す「○」、暗号化または復号化に必要とされるコードが割り当てられていないことを示す、すなわち、既知のコードが割り当てられていることを示す「−」が存在する。   In each item of “first code”, “second code”, and “third code” constituting “identification ID code” of a predetermined line, the item corresponding to the predetermined one line Each setting content of 1 code, 2nd code, and 3rd code is described. The setting content is “○” indicating that a code required for encryption or decryption is assigned, and indicates that a code required for encryption or decryption is not assigned. There is a “−” indicating that a known code is assigned.

また、鍵管理サーバ14が管理する、「第1コード」、「第2コード」、「第3コード」についての鍵データベースの一例が図10に示されている。   FIG. 10 shows an example of a key database for “first code”, “second code”, and “third code” managed by the key management server 14.

すなわち、識別IDコード生成回路81bは、第1コード、第2コード、および第3コードの各値を生成し、図10に示されるような鍵データベースに登録させている。識別IDコード生成回路81bは、図10の例では、第1コード、第2コード、および第3コードの各値として、“a4-3f-dd-9e”、“fe-f0-9a-90”、“e8-ac-c7-3c”のそれぞれを生成し、それらを登録制御回路81aに供給する。そして、登録制御回路81aは、識別IDコード生成回路81bからの第1コード、第2コード、および第3コードの各値を図10の鍵データベースに登録している。   That is, the identification ID code generation circuit 81b generates each value of the first code, the second code, and the third code, and registers them in the key database as shown in FIG. In the example of FIG. 10, the identification ID code generation circuit 81b uses “a4-3f-dd-9e” and “fe-f0-9a-90” as the values of the first code, the second code, and the third code. , “E8-ac-c7-3c” are generated and supplied to the registration control circuit 81a. The registration control circuit 81a registers the values of the first code, the second code, and the third code from the identification ID code generation circuit 81b in the key database of FIG.

すなわち、鍵管理サーバ14は、図1の例では、記録装置11Aには、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを割り当て、再生装置12Aには、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを割り当て、記録装置11Bには、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“00-00-00-00”である第3コードを割り当てている。また、鍵管理サーバ14は、図1の例では、記録再生装置13には、a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを割り当て、再生装置12Bには、“a4-3f-dd-9e”である第1コード、“ff-ff-ff-ff”である第2コード、“00-00-00-00”である第3コードを割り当てている。そして、鍵管理サーバ14は、図9の例では、ネットワーク15に新たに接続された図示せぬ記録装置11Cには、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“00-00-00-00”である第3コードを割り当てている。なお、このとき、鍵管理サーバ14は、図1の例では「−」で示されている既知のコードとして、“ff-ff-ff-ff”または“00-00-00-00”を割り当てている。   That is, in the example of FIG. 1, the key management server 14 includes a first code “a4-3f-dd-9e”, a second code “fe-f0-9a-90” in the recording device 11A, A third code “e8-ac-c7-3c” is assigned, and the playback device 12A has a first code “a4-3f-dd-9e” and a first code “fe-f0-9a-90”. A second code, a third code “e8-ac-c7-3c” is assigned, and the recording device 11B has a first code “a4-3f-dd-9e”, “fe-f0-9a-90”. And a third code “00-00-00-00” is assigned. In addition, in the example of FIG. 1, the key management server 14 includes a first code “a4-3f-dd-9e”, a second code “fe-f0-9a-90”, A third code “e8-ac-c7-3c” is assigned, and the first code “a4-3f-dd-9e”, “ff-ff-ff-ff” is assigned to the playback device 12B. A second code, a third code “00-00-00-00”, is assigned, and the key management server 14 in the example of FIG. Are assigned a first code “a4-3f-dd-9e”, a second code “fe-f0-9a-90”, and a third code “00-00-00-00”. At this time, the key management server 14 uses “ff-ff-ff-ff” or “00-00-00-00” as a known code indicated by “−” in the example of FIG. Assigned.

換言すれば、鍵管理サーバ14は、図9の機器データベースと、図10の鍵データベースに対応する識別IDコードを、その識別IDコードに対応する機器IDの機器に対して配布している。その一例として、鍵管理サーバ14は、例えば、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“00-00-00-00”である第3コードを、ネットワーク15を介して図示せぬ記録装置11Cに配布している。   In other words, the key management server 14 distributes the device database of FIG. 9 and the identification ID code corresponding to the key database of FIG. 10 to the device having the device ID corresponding to the identification ID code. As an example, the key management server 14 may, for example, include a first code “a4-3f-dd-9e”, a second code “fe-f0-9a-90”, “00-00-00-00”. Is distributed to the recording device 11C (not shown) via the network 15.

一方、ステップS58において、新たな機器への識別IDコードの登録に失敗したと判定された場合、割り当てた識別IDコードを、図9の機器データベースには登録せずに、ステップS59の処理をスキップして、図5の鍵管理サーバ14による、機器登録の処理を終了する。これにより、鍵管理サーバ14は、新たに接続された記録装置11Cに識別IDコードを配布することができなかったので、例えば、再度、図8の機器登録の処理を実行するなどして、識別IDコードを記録装置11Cに配布することになる。   On the other hand, if it is determined in step S58 that registration of the identification ID code to the new device has failed, the assigned identification ID code is not registered in the device database of FIG. 9, and the process of step S59 is skipped. Then, the device registration process by the key management server 14 of FIG. As a result, the key management server 14 could not distribute the identification ID code to the newly connected recording device 11C. For example, the key management server 14 executes the device registration process of FIG. The ID code is distributed to the recording device 11C.

以上のように、鍵管理サーバ14は、ネットワーク15に接続された新たな機器に対して所定のレベルに対応する識別IDコードを配布し、その機器の機器IDに対応させて識別IDコードを管理する。   As described above, the key management server 14 distributes an identification ID code corresponding to a predetermined level to a new device connected to the network 15, and manages the identification ID code corresponding to the device ID of the device. To do.

次に、以上説明した鍵管理サーバ14の処理により識別IDコードの登録が行われる新たな機器として、記録装置11C(図示せず)がネットワーク15に接続された場合の、鍵管理サーバ14と記録装置11Cとの処理の関係の例について説明する。   Next, as a new device in which the identification ID code is registered by the processing of the key management server 14 described above, the recording with the key management server 14 when the recording device 11C (not shown) is connected to the network 15 is performed. An example of the relationship of processing with the device 11C will be described.

図11は、図8の鍵管理サーバ14の処理に対する機器側(例えば記録装置11C)の処理を説明するフローチャートである。   FIG. 11 is a flowchart for explaining processing on the device side (for example, the recording device 11C) with respect to the processing of the key management server 14 in FIG.

図11のフローチャートにおいて、上述したようにステップS52の処理で機器ID読み出しリクエストが鍵管理サーバ14から送信されると、記録装置11Cでは、ステップS71において、受信回路35は、その機器ID読み出しリクエストを受信し、ステップS72において、メモリ33は、リクエストに応じて記録装置11Cの機器IDを読み出し、ステップS73において、送信回路36は、その記録装置11Cの機器IDを、ネットワーク15を介して鍵管理サーバ14に送信する。   In the flowchart of FIG. 11, when a device ID read request is transmitted from the key management server 14 in the process of step S52 as described above, in the recording device 11C, in step S71, the receiving circuit 35 sends the device ID read request. In step S72, the memory 33 reads the device ID of the recording device 11C in response to the request. In step S73, the transmission circuit 36 transmits the device ID of the recording device 11C to the key management server via the network 15. 14 to send.

その後、上述したようにステップS57の処理で割り当てられた識別IDコードが鍵管理サーバ14から送信されると、記録装置11Cでは、ステップS74において、受信回路35は、その識別IDコードを受信する。そして、記録装置11Cでは、ステップS75において、メモリ33は、ネットワーク15を介して鍵管理サーバ15から受信した識別IDコードであって、受信回路35から供給される識別IDコードを記憶して登録し、ステップS76において、送信回路36は、識別IDコードを登録したことを示す通知を、ネットワーク15を介して鍵管理サーバ14に送信する。   Thereafter, as described above, when the identification ID code assigned in step S57 is transmitted from the key management server 14, in the recording device 11C, in step S74, the receiving circuit 35 receives the identification ID code. In the recording device 11C, in step S75, the memory 33 stores and registers the identification ID code received from the key management server 15 via the network 15 and supplied from the receiving circuit 35. In step S76, the transmission circuit 36 transmits a notification indicating that the identification ID code has been registered to the key management server 14 via the network 15.

これにより、記録装置11Cでは、メモリ33は、鍵管理サーバ14により割り当てられた、例えば、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、および“00-00-00-00”である第3コードが記憶されることになる。   As a result, in the recording device 11C, the memory 33 is assigned by the key management server 14, for example, the first code “fe-f0-9a-90” that is “a4-3f-dd-9e”. Two codes and a third code “00-00-00-00” are stored.

ところで、上述したように、鍵管理サーバ14は、必要に応じて、例えば、図10の鍵データベースに登録されている、第1コードの値、第2コードの値、第3コードの値を適宜更新し、その更新履歴を図10の鍵データベースに残すことになる。したがって、次に、図12のフローチャートを参照して、図5の鍵管理サーバ14による、鍵更新の処理について説明する。   By the way, as described above, the key management server 14 appropriately sets, for example, the first code value, the second code value, and the third code value registered in the key database of FIG. The update is performed and the update history is left in the key database of FIG. Therefore, the key update processing by the key management server 14 in FIG. 5 will be described next with reference to the flowchart in FIG.

ステップS91において、鍵管理制御回路81は、ネットワーク15に接続されている機器にそれぞれ記憶されている識別IDコードであって、暗号化または復号化の鍵を生成するための識別IDコードを更新する所定の日時を計時したか否かを判定する。   In step S91, the key management control circuit 81 updates the identification ID code that is stored in each device connected to the network 15 and for generating an encryption or decryption key. It is determined whether or not a predetermined date and time has been counted.

ステップS91において、所定の日時を計時していないと判定された場合、ステップS91に戻り、ステップS91の処理が繰り返される。すなわち、例えば、1週間ごとに鍵を更新させたい場合、前回識別IDコードを更新してから7日を経過して、ステップS91において、所定の日時を計時したと判定されるまで、ステップS91の処理が繰り返される。   If it is determined in step S91 that the predetermined date and time has not been counted, the process returns to step S91 and the process of step S91 is repeated. That is, for example, when it is desired to update the key every week, until 7 days have passed since the last time the identification ID code was updated, until it is determined in step S91 that the predetermined date and time has been counted, The process is repeated.

その後、ステップS91において、所定の日時を計時したと判定された場合、ステップS92において、識別IDコード生成回路81bは、例えば、乱数発生器などによりランダム値を発生させることで、第1コード、第2コード、第3コードからなる識別IDコードを生成し、その識別IDコードを送信回路82に供給する。   Thereafter, when it is determined in step S91 that the predetermined date and time has been measured, in step S92, the identification ID code generation circuit 81b generates a random value by, for example, a random number generator or the like, thereby generating the first code, An identification ID code composed of two codes and a third code is generated, and the identification ID code is supplied to the transmission circuit 82.

ステップS93において、送信回路82は、鍵管理制御回路81の制御に基づいて、識別IDコード生成回路81bからの識別ID回路を、ネットワーク15を介して、ネットワーク15に接続された機器に送信する。   In step S <b> 93, the transmission circuit 82 transmits the identification ID circuit from the identification ID code generation circuit 81 b to the device connected to the network 15 via the network 15 based on the control of the key management control circuit 81.

具体的には、識別IDコード生成回路81bは、例えば、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードからなる識別IDコードを生成し送信回路82に供給する。そして、送信回路82は、図1の例では、その識別IDコードを、ネットワーク15を介して、記録装置11A、記録装置11B、再生装置12A、再生装置12B、および記録再生装置13のそれぞれに送信する。   Specifically, the identification ID code generation circuit 81b includes, for example, a first code “d7-0b-f3-91”, a second code “b4-cb-66-e8”, and “df-93”. An identification ID code consisting of a third code of −49-34 ″ is generated and supplied to the transmission circuit 82. In the example of FIG. 1, the transmission circuit 82 transmits the identification ID code to each of the recording device 11A, the recording device 11B, the reproduction device 12A, the reproduction device 12B, and the recording / reproduction device 13 via the network 15. To do.

ステップS94において、鍵管理制御回路81は、受信回路83の状態を監視して、識別IDコードを送信した機器から送信されてくる通知に基づいて、機器への識別IDコードの登録に成功したか否かを判定する。   In step S94, the key management control circuit 81 monitors the state of the receiving circuit 83, and based on the notification transmitted from the device that transmitted the identification ID code, whether the identification ID code has been successfully registered in the device. Determine whether or not.

ステップS94において、機器への識別IDコードの登録に失敗したと判定された場合、その情報を鍵データベースに登録する必要がないので、ステップS95の処理をスキップして、図5の鍵管理サーバ14による、鍵更新の処理は終了する。この場合、鍵管理サーバ14は、例えば、再度、図12の鍵更新の処理を実行することで、ネットワーク15に接続された機器が記憶している識別IDコードを更新させることになる。   If it is determined in step S94 that registration of the identification ID code to the device has failed, the information does not need to be registered in the key database, so the processing in step S95 is skipped and the key management server 14 in FIG. Thus, the key update process ends. In this case, for example, the key management server 14 updates the identification ID code stored in the device connected to the network 15 by executing the key update process in FIG. 12 again.

一方、ステップS94において、機器への識別IDコードの登録に成功したと判定された場合、ステップS95において、登録制御回路81aは、識別IDコード生成回路81bによって生成された識別IDコードを鍵データベースに登録し、図5の鍵管理サーバ14による、鍵更新の処理は終了する。具体的には、登録制御回路81aは、図13で示すように、例えば、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードからなる識別IDコードを、更新した日付に関する情報とともに、鍵データベースに登録する。   On the other hand, if it is determined in step S94 that the registration of the identification ID code to the device is successful, in step S95, the registration control circuit 81a stores the identification ID code generated by the identification ID code generation circuit 81b in the key database. The key update processing by the key management server 14 in FIG. 5 is completed. Specifically, as shown in FIG. 13, the registration control circuit 81a, for example, a first code “d7-0b-f3-91”, a second code “b4-cb-66-e8”, And the identification ID code which consists of the 3rd code which is "df-93-49-34" is registered into a key database with the information regarding the updated date.

鍵データベースは、図13の例では、図10の鍵データベースと同様に、「第1コード」、「第2コード」、および「第3コード」からなる識別IDコードの値を記録し、さらに、識別IDコードを更新した日付である「更新日時」も記録する。   In the example of FIG. 13, the key database records the value of the identification ID code consisting of “first code”, “second code”, and “third code”, similar to the key database of FIG. The “update date and time” that is the date when the identification ID code is updated is also recorded.

すなわち、図13の鍵データベースには、“2006/5/11 1:00”である日時に更新された、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードからなる識別IDコードの値(以下、この識別IDコードからなる鍵を「第1世代の鍵」とも称する)と、それから1週間後の“2006/5/18 1:00”である日時に更新された、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードからなる識別IDコードの値(以下、この識別IDコードからなる鍵を「第2世代の鍵」とも称する)とが記録されている。   That is, in the key database of FIG. 13, the first code “fe4-0f-9a-” updated to the date and time “2006/5/11 1:00”, “a4-3f-dd-9e”. The value of the identification ID code consisting of the second code of 90 ”and the third code of“ e8-ac-c7-3c ”(hereinafter, the key consisting of this identification ID code is also referred to as“ first generation key ”) And the first code “d7-0b-f3-91”, “b4-cb-66-e8”, updated one day later, “2006/5/18 1:00” A value of an identification ID code consisting of a second code and a third code “df-93-49-34” (hereinafter, a key consisting of this identification ID code is also referred to as a “second generation key”). It is recorded.

このとき、鍵管理サーバ14は、ネットワーク15に接続されている機器に対して、“2006/5/11 1:00”から“2006/5/18 0:59”までの1週間は第1世代の鍵を配布し、“2006/5/18 1:00”以降の1週間は第2世代の鍵を配布していることになる。   At this time, the key management server 14 makes the first generation for the devices connected to the network 15 for one week from “2006/5/11 1:00” to “2006/5/18 0:59”. Keys will be distributed, and the second generation key will be distributed for one week after “2006/5/18 1:00”.

具体的には、鍵管理サーバ14は、図13の例では、“2006/5/18 1:00”以降の1週間は第2世代の鍵を配布しているので、記録装置11Aには、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードを割り当て、再生装置12Aには、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードを割り当て、記録装置11Bには、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“11-11-11-11”である第3コードを割り当てている。また、鍵管理サーバ14は、記録再生装置13には、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードを割り当て、再生装置12Bには、“d7-0b-f3-91”である第1コード、“ee-ee-ee-ee”である第2コード、および“11-11-11-11”である第3コードを割り当て、記録装置11C(図示せず)には、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“11-11-11-11”である第3コードを割り当てている。   Specifically, in the example of FIG. 13, the key management server 14 distributes the second generation key for one week after “2006/5/18 1:00”. A playback apparatus that assigns a first code “d7-0b-f3-91”, a second code “b4-cb-66-e8”, and a third code “df-93-49-34” 12A includes a first code “d7-0b-f3-91”, a second code “b4-cb-66-e8”, and a third code “df-93-49-34”. The allocation and recording device 11B has a first code “d7-0b-f3-91”, a second code “b4-cb-66-e8”, and “11-11-11-11”. A third code is assigned. In addition, the key management server 14 sends the recording / playback device 13 the first code “d7-0b-f3-91”, the second code “b4-cb-66-e8”, and “df-93”. -49-34 "is assigned, and the playback device 12B is assigned a first code" d7-0b-f3-91 ", a second code" ee-ee-ee-ee ", and A third code “11-11-11-11” is assigned, and the recording device 11C (not shown) has a first code “d4-0b-f3-91”, “b4-cb-66-”. A second code that is “e8” and a third code that is “11-11-11-11” are assigned.

このとき、鍵管理サーバ14は、第2世代の鍵の既知のコードとして、“ee-ee-ee-ee”または“11-11-11-11”を割り当てている。これにより、世代ごとに既知のコードが変更されるので、暗号化の強度を上げることができる。なお、もちろん、鍵管理サーバ14は、第2世代の鍵の既知のコードに、第1世代の鍵と同様の、“ff-ff-ff-ff”または“00-00-00-00”である既知のコードを割り当てるようにしてもよい。   At this time, the key management server 14 assigns “ee-ee-ee-ee” or “11-11-11-11” as a known code of the second generation key. Thereby, since a known code is changed for each generation, the strength of encryption can be increased. Of course, the key management server 14 adds “ff-ff-ff-ff” or “00-00-00-00” to the known code of the second generation key, similar to the first generation key. A certain known code may be assigned.

以上のようにして、鍵管理サーバ14は、ネットワーク15に接続された機器に対して所定のレベルに対応する識別IDコードを配布することで、鍵を更新する。   As described above, the key management server 14 updates the key by distributing an identification ID code corresponding to a predetermined level to devices connected to the network 15.

ところで、鍵管理サーバ14による、図12の鍵更新の処理によって、ネットワーク15に接続されている機器が記憶している識別IDコードが更新されることで、鍵の世代が一致しなくなる可能性があり、それが原因で、再生装置12は、記録媒体51に記録されているコンテンツを復号化できなことがある。そこで、再生装置12は、コンテンツを暗号化した鍵の世代と、自分が記憶している鍵の世代を一致させる必要がある。したがって、次に、図14および図15のフローチャートを参照して、記録再生システム1における、鍵の世代管理の方法について説明する。   By the way, the identification ID code stored in the device connected to the network 15 is updated by the key update process of FIG. For this reason, the playback device 12 may not be able to decrypt the content recorded on the recording medium 51. Therefore, the playback device 12 needs to match the generation of the key that has encrypted the content with the generation of the key that it stores. Therefore, next, a key generation management method in the recording / reproducing system 1 will be described with reference to the flowcharts of FIGS. 14 and 15.

まず、図14のフローチャートを参照して、図4の再生装置12による、鍵が更新された場合の復号化再生の処理について説明する。   First, with reference to the flowchart of FIG. 14, a description will be given of the decryption / reproduction process when the key is updated by the reproduction apparatus 12 of FIG.

復号化制御回路61は、例えばユーザにより記録媒体51に記録されたコンテンツを再生するための所定の操作がされたとき、図14のフローチャートに示されている処理を各部に実行させる。   For example, when the user performs a predetermined operation for reproducing the content recorded on the recording medium 51, the decryption control circuit 61 causes each unit to execute the processing shown in the flowchart of FIG.

ステップS111において、記録再生回路62は、記録媒体51からコンテンツの記録された日付に関する情報を読み出し、その日付の情報を復号化制御回路61に供給する。具体的には、例えば、2006年5月14日の午前10:00に、あるコンテンツが記録媒体51へ記録された場合、その記録媒体51には、あるコンテンツとともに、そのコンテンツが記録された日付の情報として“2006/5/14 10:00”が記録されているので、記録再生回路62は、その“2006/5/14 10:00”であるコンテンツの記録された日付に関する情報を読み出す。   In step S <b> 111, the recording / reproducing circuit 62 reads information related to the date on which the content is recorded from the recording medium 51, and supplies the date information to the decoding control circuit 61. Specifically, for example, when a certain content is recorded on the recording medium 51 at 10:00 am on May 14, 2006, the date when the content was recorded on the recording medium 51 together with the certain content. Since “2006/5/14 10:00” is recorded as the information, the recording / reproducing circuit 62 reads the information related to the recorded date of the content “2006/5/14 10:00”.

ステップS112において、復号化制御回路61は、メモリ63に記憶されている識別IDコードを読み出す。具体的には、復号化制御回路61は、メモリ63に記憶されている、第2世代の鍵である、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードからなる識別IDコードを読み出す。   In step S <b> 112, the decryption control circuit 61 reads the identification ID code stored in the memory 63. Specifically, the decryption control circuit 61 stores the first code “b7-0b-f3-91”, which is the second generation key stored in the memory 63, “b4-cb-66-”. An identification ID code consisting of the second code “e8” and the third code “df-93-49-34” is read.

ステップS113において、復号化制御回路61は、記録再生回路62からの、例えば“2006/5/14 10:00”などのコンテンツの記録された日付に関する情報と、メモリ63からの、例えば第2世代の鍵である識別IDコードに基づいて、鍵の世代を確認するためのリクエストを生成し、そのリクエストを送信回路66に供給する。   In step S113, the decryption control circuit 61 receives information related to the recorded date of the content such as “2006/5/14 10:00” from the recording / playback circuit 62 and the second generation from the memory 63, for example. A request for confirming the key generation is generated based on the identification ID code that is the key of the key, and the request is supplied to the transmission circuit 66.

ステップS114において、送信回路66は、ネットワーク15を介して鍵管理サーバ14に対して、復号化制御回路61からの鍵の世代を確認するためのリクエストを発行する。   In step S <b> 114, the transmission circuit 66 issues a request for confirming the key generation from the decryption control circuit 61 to the key management server 14 via the network 15.

ステップS115において、受信回路65は、ネットワーク15を介して鍵管理サーバ14から、識別IDコードを受信したか否かを判定する。   In step S <b> 115, the receiving circuit 65 determines whether an identification ID code has been received from the key management server 14 via the network 15.

ステップS115において、識別IDコードを受信したと判定された場合、すなわち、例えば、コンテンツを記録媒体51に記録するときに用いられた暗号用の鍵と、メモリ63に記憶されている識別IDコードによって形成される復号用の鍵との世代が一致していないので、ステップS116において、メモリ63は、ネットワーク15を介して鍵管理サーバ14から送信される識別IDコードであって、受信回路65から供給される識別IDコードを記憶する。このとき、例えば、第2世代の鍵を記憶していたメモリ63は、ネットワーク15を介して鍵管理サーバ14から送信される第1世代の鍵を記憶することになる。すなわち、再生装置12は、記録媒体51に記憶されているコンテンツを暗号化した鍵に対応させて、鍵管理サーバ14から1世代前の鍵を取得したことになる。   If it is determined in step S115 that the identification ID code has been received, that is, for example, based on the encryption key used when recording the content on the recording medium 51 and the identification ID code stored in the memory 63. Since the generation of the formed decryption key does not match, the memory 63 is an identification ID code transmitted from the key management server 14 via the network 15 and supplied from the receiving circuit 65 in step S116. The identification ID code to be stored is stored. At this time, for example, the memory 63 storing the second generation key stores the first generation key transmitted from the key management server 14 via the network 15. That is, the playback apparatus 12 has acquired the key of the previous generation from the key management server 14 in correspondence with the key obtained by encrypting the content stored in the recording medium 51.

ステップS117において、復号化制御回路61、記録再生回路62、メモリ63、および復号化処理回路64は、ネットワーク15を介して鍵管理サーバ14から取得した1世代前の第1世代の鍵を用いて、復号化再生の処理を行って、図4の再生装置12による、鍵が更新された場合の復号化再生の処理を終了する。   In step S117, the decryption control circuit 61, the recording / reproducing circuit 62, the memory 63, and the decryption processing circuit 64 use the first generation key that is one generation before acquired from the key management server 14 via the network 15. Then, the decryption / reproduction process is performed, and the decryption / reproduction process when the key is updated by the reproduction apparatus 12 of FIG. 4 is terminated.

すなわち、ステップS117の復号化再生の処理は、図7のフローチャートを参照して説明した、図4の再生装置12による、復号化再生の処理と同様であるので、その詳細な説明は省略するが、図7のステップS32において、復号化制御回路61は、例えば、メモリ63にあらかじめ記憶されている、第2世代の鍵を形成する、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードの代わりに、鍵管理サーバ14から取得した1世代前の第1世代の鍵を形成する、a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを読み出す。   That is, the decoding / reproduction process in step S117 is the same as the decoding / reproduction process performed by the reproduction apparatus 12 in FIG. 4 described with reference to the flowchart in FIG. 7, and thus detailed description thereof is omitted. In step S32 of FIG. 7, the decryption control circuit 61, for example, a first code “d7-0b-f3-91” that forms a second generation key stored in advance in the memory 63, Instead of the second code “b4-cb-66-e8” and the third code “df-93-49-34”, the first generation key acquired one generation before from the key management server 14 The first code that is a4-3f-dd-9e, the second code that is “fe-f0-9a-90”, and the third code that is “e8-ac-c7-3c” are read out.

これにより、ステップS33において、鍵生成回路61aによって、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて生成される鍵は、第1世代の鍵となり、ステップS35において、復号化処理回路64は、その第1世代の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。   Accordingly, the key generated by combining the first code to the third code and the recording medium ID code by the key generation circuit 61a in step S33 becomes the first generation key, and in step S35, the decryption processing circuit 64 decrypts the content supplied from the recording / reproducing circuit 62 using the first generation key.

一方、ステップS115において、識別IDコードを受信していないと判定された場合、すなわち、例えば、コンテンツを記録媒体51に記録するときに用いられた暗号用の鍵の世代と、メモリ63に記憶されている識別IDコードによって形成される鍵との世代が一致しているので、ステップS116の処理はスキップする。   On the other hand, if it is determined in step S115 that the identification ID code has not been received, that is, for example, the encryption key generation used when recording the content on the recording medium 51 and the memory 63 are stored. Since the generation of the key formed by the identification ID code is the same, the process of step S116 is skipped.

そして、ステップS117において、復号化制御回路61、記録再生回路62、メモリ63、および復号化処理回路64は、メモリ63に記憶されている第2世代の鍵を用いて、復号化再生の処理を行って、図4の再生装置12による、鍵が更新された場合の復号化再生の処理を終了する。   In step S117, the decryption control circuit 61, the recording / playback circuit 62, the memory 63, and the decryption processing circuit 64 perform decryption / playback processing using the second generation key stored in the memory 63. Then, the decryption / reproduction process when the key is updated by the reproduction apparatus 12 of FIG. 4 is terminated.

すなわち、ステップS117の復号化再生の処理は、図7のフローチャートを参照して説明した、図4の再生装置12による、復号化再生の処理と同様に、図7のステップS32において、復号化制御回路61は、例えば、メモリ63に記憶されている、第2世代の鍵を形成する、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードを読み出す。   That is, the decoding reproduction process in step S117 is the same as the decoding reproduction process performed by the reproduction apparatus 12 in FIG. 4 described with reference to the flowchart in FIG. 7, in step S32 in FIG. The circuit 61 is, for example, a first code “b4-cb-66-e8”, which is a first code “d7-0b-f3-91” that forms a second generation key stored in the memory 63. The second code and the third code “df-93-49-34” are read out.

これにより、ステップS33において、鍵生成回路61aによって、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて生成される鍵は、第2世代の鍵となり、ステップS35において、復号化処理回路64は、その第2世代の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。   Thereby, the key generated by combining the first code to the third code and the recording medium ID code by the key generation circuit 61a in step S33 becomes the second generation key, and in step S35, the decryption processing circuit 64 decrypts the content supplied from the recording / reproducing circuit 62 using the second generation key.

以上のように、再生装置12は、コンテンツを記録媒体51に記録するときに用いられた暗号用の鍵の世代と、メモリ63に記憶されている識別IDコードによって形成される復号用の鍵との世代が一致していないとき、ネットワーク15を介して鍵管理サーバ14から、暗号用の鍵の世代と一致する所定の世代の鍵を取得し、その鍵を用いてコンテンツを復号化する。   As described above, the playback device 12 includes the generation of the encryption key used when recording the content on the recording medium 51, and the decryption key formed by the identification ID code stored in the memory 63. When the generations do not match, a key of a predetermined generation that matches the generation of the encryption key is acquired from the key management server 14 via the network 15, and the content is decrypted using the key.

次に、以上説明した再生装置12の処理により、コンテンツを記録媒体51に記録するときに用いられた暗号用の鍵と、メモリ63に記憶されている識別IDコードによって形成される復号用の鍵との世代が一致していない場合の、再生装置12と鍵管理サーバ14との処理の関係の例について説明する。   Next, the encryption key used when the content is recorded on the recording medium 51 and the decryption key formed by the identification ID code stored in the memory 63 by the processing of the playback device 12 described above. An example of the processing relationship between the playback device 12 and the key management server 14 when the generations do not match will be described.

図15は、図14の再生装置12の処理に対する、図5の鍵管理サーバ14の処理を説明するフローチャートである。   FIG. 15 is a flowchart for explaining processing of the key management server 14 of FIG. 5 with respect to processing of the playback device 12 of FIG.

図15のフローチャートにおいて、上述したようにステップS114の処理で、鍵の世代を確認するためのリクエストが再生装置12から送信されると、鍵管理サーバ14では、ステップS131において、受信回路82は、そのリクエストを受信し、ステップS132において、鍵世代特定回路81cは、受信したリクエストに基づいて、鍵データベースから鍵の世代を特定する。   In the flowchart of FIG. 15, when the request for confirming the key generation is transmitted from the playback device 12 in the process of step S114 as described above, in the key management server 14, in step S131, the receiving circuit 82 The request is received, and in step S132, the key generation specifying circuit 81c specifies the key generation from the key database based on the received request.

具体的には、例えば、鍵世代特定回路81cは、受信したリクエストが“2006/5/14 10:00”などのコンテンツの記録された日付に関する情報と、第2世代の鍵であることを示す情報とを含んでいる場合、それらを、メモリ84に記憶されている、図13の鍵データベースに問い合わせることで、“2006/5/14 10:00”に記録されたコンテンツは第1世代の鍵により暗号化されているので、現在の第2世代の鍵と一致しないことを特定する。そして、鍵世代特定回路81cは、コンテンツを暗号化した第1世代の鍵を形成する識別IDコード、すなわち、a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを図13の鍵データベースから読み出し、送信回路82に供給する。   Specifically, for example, the key generation specifying circuit 81c indicates that the received request is information relating to the recorded date of content such as “2006/5/14 10:00” and the second generation key. Information is stored in the memory 84 and the content recorded in “2006/5/14 10:00” is inquired of the key database of FIG. Therefore, it is specified that it does not match the current second generation key. The key generation specifying circuit 81c then forms an identification ID code forming a first generation key obtained by encrypting the content, that is, a first code “a4-3f-dd-9e”, “fe-f0-9a-90”. The second code “” and the third code “e8-ac-c7-3c” are read from the key database of FIG. 13 and supplied to the transmission circuit 82.

ステップS133において、送信回路82は、鍵世代特定回路81cから供給される識別IDコードを、ネットワーク15を介して、鍵の世代を確認するためのリクエストを送信してきた再生装置12に送信して、図5の鍵管理サーバ14の処理は終了する。   In step S133, the transmission circuit 82 transmits the identification ID code supplied from the key generation specifying circuit 81c to the playback apparatus 12 that has transmitted a request for confirming the key generation via the network 15. The process of the key management server 14 in FIG.

これにより、例えば、a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードである第1世代の鍵を形成する識別IDコードを受信した再生装置12は、その第1世代を形成する識別IDコードと記録媒体IDコードとを組み合わせて鍵を生成し、その鍵を用いてコンテンツを復号化することができる。   Thus, for example, the first code is a4-3f-dd-9e, the second code is “fe-f0-9a-90”, and the third code is “e8-ac-c7-3c”. The playback device 12 that has received the identification ID code forming the first generation key generates a key by combining the identification ID code forming the first generation and the recording medium ID code, and uses the key to generate the content. Can be decrypted.

以上のように、適切なセキュリティのレベルを定義し、コンテンツを適切に保護することができる。   As described above, an appropriate level of security can be defined and content can be protected appropriately.

また、暗号化あるいは復号化する鍵を、記録媒体や機器と関連付けることで、第三者の使用する機器でのコンテンツの復号化を困難にするとともに、階層構造を形成するコードからなる鍵によって、同じグループ内では容易に復号化することが可能となるため、コンテンツの編集などの作業効率を維持することができる。   In addition, by associating a key to be encrypted or decrypted with a recording medium or device, it becomes difficult to decrypt the content on a device used by a third party, and a key consisting of a code that forms a hierarchical structure, Since decryption can be easily performed in the same group, work efficiency such as content editing can be maintained.

上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。   The series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.

図16は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。CPU211は、ROM(Read Only Memory)212、または記録部218に記録されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)213には、CPU211が実行するプログラムやデータなどが適宜記憶される。これらのCPU211、ROM212、およびRAM213は、バス214により相互に接続されている。   FIG. 16 is a block diagram showing an example of the configuration of a personal computer that executes the above-described series of processing by a program. The CPU 211 executes various processes according to a program recorded in a ROM (Read Only Memory) 212 or a recording unit 218. A RAM (Random Access Memory) 213 appropriately stores programs executed by the CPU 211 and data. These CPU 211, ROM 212, and RAM 213 are connected to each other by a bus 214.

CPU211にはまた、バス214を介して入出力インターフェース215が接続されている。入出力インターフェース215には、マイクロホンなどよりなる入力部216、ディスプレイ、スピーカなどよりなる出力部217が接続されている。CPU211は、入力部216から入力される指令に対応して各種の処理を実行する。そして、CPU211は、処理の結果を出力部217に出力する。   An input / output interface 215 is also connected to the CPU 211 via the bus 214. The input / output interface 215 is connected to an input unit 216 made up of a microphone or the like and an output unit 217 made up of a display, a speaker or the like. The CPU 211 executes various processes in response to commands input from the input unit 216. Then, the CPU 211 outputs the processing result to the output unit 217.

入出力インターフェース215に接続されている記録部218は、例えばハードディスクからなり、CPU211が実行するプログラムや各種のデータを記録する。通信部219は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。   The recording unit 218 connected to the input / output interface 215 includes, for example, a hard disk, and records programs executed by the CPU 211 and various data. The communication unit 219 communicates with an external device via a network such as the Internet or a local area network.

また、通信部219を介してプログラムを取得し、記録部218に記録してもよい。   Further, the program may be acquired via the communication unit 219 and recorded in the recording unit 218.

入出力インターフェース215に接続されているドライブ220は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア221が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記録部218に転送され、記録される。   A drive 220 connected to the input / output interface 215 drives a removable medium 221 such as a magnetic disk, an optical disk, a magneto-optical disk, or a semiconductor memory, and drives the programs and data recorded therein. Get etc. The acquired program and data are transferred to the recording unit 218 and recorded as necessary.

コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図16に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア221、または、プログラムが一時的もしくは永続的に格納されるROM212や、記録部218を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインターフェースである通信部219を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。   As shown in FIG. 16, a program recording medium for storing a program that is installed in a computer and is ready to be executed by the computer includes a magnetic disk (including a flexible disk), an optical disk (CD-ROM (Compact Disc-Read Only). Memory, DVD (Digital Versatile Disk), a magneto-optical disk, a removable medium 221 which is a package medium made of a semiconductor memory, a ROM 212 where a program is temporarily or permanently stored, and a recording unit 218 It is comprised by the hard disk etc. which comprise. The program is stored in the program recording medium using a wired or wireless communication medium such as a local area network, the Internet, or digital satellite broadcasting via a communication unit 219 which is an interface such as a router or a modem as necessary. Done.

なお、本明細書において、記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。   In the present specification, the step of describing the program stored in the recording medium is not limited to the processing performed in chronological order according to the described order, but is not necessarily performed in chronological order. It also includes processes that are executed individually.

また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。   Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.

さらに、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。   Furthermore, the embodiments of the present invention are not limited to the above-described embodiments, and various modifications can be made without departing from the gist of the present invention.

本発明を適用した記録再生システムの一実施の形態の構成を示すブロック図である。It is a block diagram which shows the structure of one Embodiment of the recording / reproducing system to which this invention is applied. 鍵の構造の例を示す図である。It is a figure which shows the example of the structure of a key. 記録装置の機能的構成の例を示すブロック図である。It is a block diagram which shows the example of a functional structure of a recording device. 再生装置の機能的構成の例を示すブロック図である。It is a block diagram which shows the example of a functional structure of a reproducing | regenerating apparatus. 鍵管理サーバの機能的構成の例を示すブロック図である。It is a block diagram which shows the example of a functional structure of a key management server. 図3の記録装置による、暗号化記録の処理について説明するフローチャートである。4 is a flowchart for explaining encryption recording processing by the recording apparatus of FIG. 3. 図4の再生装置による、復号化再生の処理について説明するフローチャートである。Fig. 5 is a flowchart for explaining decoding and reproduction processing by the reproduction device of Fig. 4. 図5の鍵管理サーバによる、機器登録の処理について説明するフローチャートである。6 is a flowchart for explaining device registration processing by the key management server of FIG. 5. 機器データベースの例を示す図である。It is a figure which shows the example of an apparatus database. 鍵データベースの例を示す図である。It is a figure which shows the example of a key database. 図8の鍵管理サーバの処理に対する機器側の処理について説明するフローチャートである。It is a flowchart explaining the process by the side of the apparatus with respect to the process of the key management server of FIG. 図5の鍵管理サーバによる、鍵更新の処理について説明するフローチャートである。6 is a flowchart illustrating key update processing by the key management server in FIG. 5. 鍵データベースの例を示す図である。It is a figure which shows the example of a key database. 図4の再生装置による、鍵が更新された場合の復号化再生の処理について説明するフローチャートである。6 is a flowchart for explaining decryption reproduction processing when a key is updated by the reproduction apparatus of FIG. 図14の再生装置の処理に対する図5の鍵管理サーバ側の処理について説明するフローチャートである。15 is a flowchart for describing processing on the key management server side in FIG. 5 with respect to processing of the playback device in FIG. パーソナルコンピュータの構成を示すブロック図である。It is a block diagram which shows the structure of a personal computer.

符号の説明Explanation of symbols

1 記録再生システム, 11 記録装置, 12 再生装置, 13 記録再生装置, 14 鍵管理サーバ, 15 ネットワーク, 31 暗号化制御回路, 31a 鍵生成回路, 32 記録再生回路, 33 メモリ, 34 暗号化処理回路, 35 受信回路, 36 送信回路, 51 記録媒体, 61 復号化制御回路, 61a 鍵生成回路, 62 記録再生回路, 63 メモリ, 64 復号化処理回路, 65 受信回路, 66 送信回路, 81 鍵管理制御回路, 81a 登録制御回路, 81b 識別IDコード生成回路, 81c 鍵世代特定回路, 82 送信回路, 83 受信回路, 84 メモリ   DESCRIPTION OF SYMBOLS 1 Recording / reproducing system, 11 Recording apparatus, 12 Reproducing apparatus, 13 Recording / reproducing apparatus, 14 Key management server, 15 Network, 31 Encryption control circuit, 31a Key generation circuit, 32 Recording / reproducing circuit, 33 Memory, 34 Encryption processing circuit , 35 reception circuit, 36 transmission circuit, 51 recording medium, 61 decryption control circuit, 61a key generation circuit, 62 recording / reproduction circuit, 63 memory, 64 decryption processing circuit, 65 reception circuit, 66 transmission circuit, 81 key management control Circuit, 81a registration control circuit, 81b identification ID code generation circuit, 81c key generation identification circuit, 82 transmission circuit, 83 reception circuit, 84 memory

Claims (20)

暗号化装置、復号化装置、および情報処理装置からなる情報処理システムにおいて、
前記情報処理装置は、
機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコードとを対応させて記憶する第1のメモリと、
記憶している前記コードの利用を管理する第1の制御回路と、
前記暗号化装置または前記復号化装置によって前記コードが利用される場合、ネットワークを介して、記憶している前記コードを前記暗号化装置または前記復号化装置に送信する送信回路と
備え、
前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなり、
前記暗号化装置は、
前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第1の受信回路と、
受信した前記コードを記憶する第2のメモリと、
記憶している前記コードから、保護すべき情報である保護情報を暗号化するための第1の鍵を生成する第1の生成回路と、
生成された前記第1の鍵を用いて、前記保護情報を暗号化する暗号化回路と、
暗号化された前記保護情報の記録媒体への記録を制御する第2の制御回路と
を備え、
前記復号化装置は、
前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第2の受信回路と、
受信した前記コードを記憶する第3のメモリと、
記憶している前記コードから、前記保護情報を復号化するための第2の鍵を生成する第2の生成回路と、
前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する第3の制御回路と、
生成された前記第2の鍵を用いて、読み出された前記保護情報を復号化する復号化回路と
を備える情報処理システム。
In an information processing system comprising an encryption device, a decryption device, and an information processing device,
The information processing apparatus includes:
A first memory for storing a value uniquely identifying a device and a code composed of a plurality of layers for forming a key for encryption or decryption;
A first control circuit for managing the use of the stored code;
A transmission circuit that transmits the stored code to the encryption device or the decryption device through a network when the code is used by the encryption device or the decryption device;
The code is a plurality of layers from the lowest layer indispensable for encryption to the upper layer for increasing the strength of the encryption, and more preferably from the lowest layer indispensable for decryption. It consists of multiple layers up to the upper layer for decrypting strong ciphers,
The encryption device is:
A first receiving circuit for receiving the code transmitted from the information processing apparatus via the network;
A second memory for storing the received code;
A first generation circuit for generating a first key for encrypting protection information, which is information to be protected, from the stored code;
An encryption circuit for encrypting the protection information using the generated first key;
A second control circuit for controlling recording of the encrypted protected information on a recording medium,
The decoding device
A second receiving circuit for receiving the code transmitted from the information processing apparatus via the network;
A third memory for storing the received code;
A second generation circuit for generating a second key for decrypting the protection information from the stored code;
A third control circuit for controlling reading of the encrypted protection information recorded on the recording medium;
An information processing system comprising: a decryption circuit that decrypts the read protection information using the generated second key.
記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置において、
暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶するメモリと、
記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成する生成回路と、
生成された前記鍵を用いて、前記保護情報を暗号化する暗号化回路と、
暗号化された前記保護情報の前記記録媒体への記録を制御する制御回路と
を備える暗号化装置。
In an encryption device for encrypting protection information, which is information to be protected, recorded on a recording medium,
A memory for storing a first code composed of a plurality of layers from a lowest layer indispensable for encryption to a higher layer for increasing the strength of encryption;
A generating circuit for generating a key for encrypting the protection information from the stored first code;
An encryption circuit for encrypting the protection information using the generated key;
And a control circuit that controls recording of the encrypted protection information on the recording medium.
前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路をさらに備え、
前記メモリは、受信した前記第1のコードを記憶する
請求項2に記載の暗号化装置。
A receiving circuit that receives the first code transmitted from the information processing apparatus that provides the first code;
The encryption device according to claim 2, wherein the memory stores the received first code.
前記生成回路は、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成する
請求項2に記載の暗号化装置。
The encryption apparatus according to claim 2, wherein the generation circuit generates the key by combining the first code and a second code that uniquely identifies the recording medium.
前記第1のコードは、暗号化に必要とされる階層では暗号化に使用されるコードから構成され、その他の暗号化に不要とされる階層では既知のコードから構成される
請求項2に記載の暗号化装置。
The first code is composed of a code used for encryption in a layer required for encryption, and is composed of a known code in a layer unnecessary for other encryption. Encryption device.
記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置の暗号化方法において、
暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶し、
記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成し、
生成された前記鍵を用いて、前記保護情報を暗号化し、
暗号化された前記保護情報の前記記録媒体への記録を制御する
ステップを含む暗号化方法。
In an encryption method of an encryption device for encrypting protection information, which is information to be protected, recorded on a recording medium,
Storing a first code consisting of a plurality of layers from the lowest layer indispensable for encryption to a higher layer for increasing the strength of encryption;
Generating a key for encrypting the protection information from the stored first code;
Encrypt the protection information using the generated key,
An encryption method comprising a step of controlling recording of the encrypted protection information on the recording medium.
記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化処理をコンピュータに実行させるプログラムにおいて、
暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなるコードを記憶し、
記憶している前記コードから、前記保護情報を暗号化するための鍵を生成し、
生成された前記鍵を用いて、前記保護情報を暗号化し、
暗号化された前記保護情報の前記記録媒体への記録を制御する
ステップを含むプログラム。
In a program for causing a computer to execute encryption processing for encrypting protection information, which is information to be protected, recorded on a recording medium,
Stores codes consisting of multiple layers from the lowest layer, which is indispensable for encryption, to a higher layer to increase the strength of encryption,
Generate a key for encrypting the protection information from the stored code,
Encrypt the protection information using the generated key,
A program comprising a step of controlling recording of the protected information on the recording medium.
記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置において、
復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶するメモリと、
記憶している前記コードから、前記保護情報を復号化するための鍵を生成する生成回路と、
前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する制御回路と、
生成された前記鍵を用いて、読み出された前記保護情報を復号化する復号化回路と
を備える復号化装置。
In a decryption device for decrypting protection information that is encrypted information to be protected recorded on a recording medium,
A memory for storing codes consisting of a plurality of layers from the lowest layer indispensable for decryption to a higher layer for decrypting higher-strength ciphers;
A generating circuit for generating a key for decrypting the protection information from the stored code;
A control circuit for controlling reading of the encrypted protection information recorded on the recording medium;
A decryption device comprising: a decryption circuit that decrypts the read protection information using the generated key.
前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路をさらに備え、
前記メモリは、受信した前記第1のコードを記憶する
請求項8に記載の復号化装置。
A receiving circuit that receives the first code transmitted from the information processing apparatus that provides the first code;
The decoding device according to claim 8, wherein the memory stores the received first code.
前記生成回路は、前記保護情報の復号化に失敗した場合、前記第1のコードを構成する複数の階層のうち、復号化に失敗したときに用いられた鍵を生成した階層よりも下位の階層から前記鍵を生成する
請求項8に記載の復号化装置。
When the generation circuit fails to decrypt the protection information, the generation circuit is a layer lower than the layer that generated the key used when the decryption failed among the plurality of layers constituting the first code The decryption device according to claim 8, wherein the key is generated from the key.
前記生成回路は、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成する
請求項8に記載の復号化装置。
The decryption apparatus according to claim 8, wherein the generation circuit generates the key by combining the first code and a second code that uniquely identifies the recording medium.
前記第1のコードは、復号化に必要とされる階層では復号化に使用されるコードから構成され、その他の復号化に不要とされる階層では既知のコードから構成される
請求項8に記載の復号化装置。
The first code is composed of a code used for decoding in a layer required for decoding, and is composed of a known code in a layer unnecessary for other decoding. Decryption device.
記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置の復号化方法において、
復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し、
記憶している前記コードから、前記保護情報を復号化するための鍵を生成し、
前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し、
生成された前記鍵を用いて、読み出された前記保護情報を復号化する
ステップを含む復号化方法。
In a decryption method of a decryption apparatus for decrypting protection information that is encrypted information to be protected recorded on a recording medium,
Storing a code composed of a plurality of layers from the lowest layer indispensable for decryption to a higher layer for decrypting higher-strength ciphers;
Generating a key for decrypting the protection information from the stored code;
Control reading of the encrypted protection information recorded on the recording medium,
A decryption method, comprising: decrypting the read protection information using the generated key.
記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化処理をコンピュータに実行させるプログラムにおいて、
復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し、
記憶している前記コードから、前記保護情報を復号化するための鍵を生成し、
前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し、
生成された前記鍵を用いて、読み出された前記保護情報を復号化する
ステップを含むプログラム。
In a program for causing a computer to execute a decryption process for decrypting protection information that is encrypted information to be protected recorded on a recording medium,
Storing a code composed of a plurality of layers from the lowest layer indispensable for decryption to a higher layer for decrypting higher-strength ciphers;
Generating a key for decrypting the protection information from the stored code;
Control reading of the encrypted protection information recorded on the recording medium,
A program comprising the step of decrypting the read protection information using the generated key.
共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置において、
前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶するメモリと、
記憶している前記コードの利用を管理する制御回路と、
前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードを前記機器に送信する送信回路と
を備え、
前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる
情報処理装置。
When recording the protection information, which is information to be protected, in a plurality of devices each having a common key set, the protection information is encrypted using the key and recorded on the recording medium. When reproducing the encrypted protected information, the information processing device connected via the network with the device that decrypts the protected information using the key,
A memory that stores a value that uniquely identifies the device and a code that includes a plurality of hierarchies for forming the key;
A control circuit for managing the use of the stored code;
A transmission circuit that transmits the stored code to the device via the network when the code is used by the device;
The code is a plurality of layers from the lowest layer indispensable for encryption to the upper layer for increasing the strength of the encryption, and more preferably from the lowest layer indispensable for decryption. An information processing apparatus comprising a plurality of hierarchies up to a higher hierarchy for decrypting a strong cipher.
前記制御回路は、前記ネットワークに新たな機器が接続された場合、指定された所定の階層からなる前記コードを、接続された前記新たな機器に対して割り当て、
前記送信回路は、前記ネットワークを介して、割り当てられた前記コードを前記新たな機器に送信する
請求項15に記載の情報処理装置。
When a new device is connected to the network, the control circuit assigns the code composed of a designated predetermined layer to the connected new device,
The information processing apparatus according to claim 15, wherein the transmission circuit transmits the assigned code to the new device via the network.
前記制御回路は、前記鍵を更新する所定の時間が経過した場合、ランダムな値となるコードを生成し、
前記送信回路は、前記ネットワークを介して、生成した前記コードを前記複数の機器に送信する
請求項15に記載の情報処理装置。
The control circuit generates a code having a random value when a predetermined time for updating the key has elapsed,
The information processing apparatus according to claim 15, wherein the transmission circuit transmits the generated code to the plurality of devices via the network.
前記ネットワークを介して、前記機器から送信されてくる、前記保護情報を暗号化した鍵に関係する暗号化鍵情報を受信する受信回路をさらに備え、
前記制御回路は、受信した前記暗号化鍵情報に基づいて、記憶している前記コードから前記保護情報を暗号化した鍵の世代を特定し、
前記送信回路は、前記ネットワークを介して、特定された前記鍵の世代に対応するコードを前記機器に送信する
請求項15に記載の情報処理装置。
A reception circuit for receiving encryption key information related to a key obtained by encrypting the protection information transmitted from the device via the network;
The control circuit identifies a generation of a key obtained by encrypting the protection information from the stored code based on the received encryption key information,
The information processing apparatus according to claim 15, wherein the transmission circuit transmits a code corresponding to the identified generation of the key to the device via the network.
共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理方法において、
前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し、
記憶している前記コードの利用を管理し、
前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードの前記機器への送信を制御する
ステップを含み、
前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる
情報処理方法。
When a plurality of devices each set with a common key and recording protection information, which is information to be protected, on the recording medium, the protection information is encrypted using the key and recorded on the recording medium. In the information processing method of the information processing apparatus connected via the network with the device that decrypts the protection information using the key when reproducing the encrypted protection information that has been performed,
A value that uniquely identifies the device and a code composed of a plurality of layers for forming the key are stored in association with each other,
Manage the use of the stored code,
Controlling the transmission of the stored code to the device via the network when the code is used by the device;
The code is a plurality of layers from the lowest layer indispensable for encryption to the upper layer for increasing the strength of the encryption, and more preferably from the lowest layer indispensable for decryption. An information processing method comprising a plurality of hierarchies up to a higher hierarchy for decrypting a strong cipher.
共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理をコンピュータに実行させるプログラムにおいて、
前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し、
記憶している前記コードの利用を管理し、
前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードの前記機器への送信を制御する
ステップを含み、
前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる
プログラム。
When a plurality of devices each set with a common key and recording protection information, which is information to be protected, on the recording medium, the protection information is encrypted using the key and recorded on the recording medium. When reproducing the encrypted protected information, the computer executes information processing of the information processing apparatus connected via the network with the device that decrypts the protected information using the key In the program
A value that uniquely identifies the device and a code composed of a plurality of layers for forming the key are stored in association with each other,
Manage the use of the stored code,
Controlling the transmission of the stored code to the device via the network when the code is used by the device;
The code is a plurality of layers from the lowest layer indispensable for encryption to the upper layer for increasing the strength of the encryption, and more preferably from the lowest layer indispensable for decryption. A program consisting of multiple layers up to the upper layer for decrypting strong ciphers.
JP2006168970A 2006-06-19 2006-06-19 Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program Withdrawn JP2007336464A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006168970A JP2007336464A (en) 2006-06-19 2006-06-19 Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006168970A JP2007336464A (en) 2006-06-19 2006-06-19 Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program

Publications (1)

Publication Number Publication Date
JP2007336464A true JP2007336464A (en) 2007-12-27

Family

ID=38935476

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006168970A Withdrawn JP2007336464A (en) 2006-06-19 2006-06-19 Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program

Country Status (1)

Country Link
JP (1) JP2007336464A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719894B (en) * 2009-05-21 2013-08-07 中兴通讯股份有限公司 Implementing system and implementing method for securely sending delay media
JP2022509104A (en) * 2018-11-27 2022-01-20 エヌチェーン ホールディングス リミテッド Systems and methods for efficient and secure processing, access, and transmission of data over blockchain networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719894B (en) * 2009-05-21 2013-08-07 中兴通讯股份有限公司 Implementing system and implementing method for securely sending delay media
JP2022509104A (en) * 2018-11-27 2022-01-20 エヌチェーン ホールディングス リミテッド Systems and methods for efficient and secure processing, access, and transmission of data over blockchain networks

Similar Documents

Publication Publication Date Title
US8700917B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
US8132024B2 (en) Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
US7707410B2 (en) Information processing system and method
US7940935B2 (en) Content playback apparatus, content playback method, computer program, key relay apparatus, and recording medium
CN1287249C (en) Access control for digital content
JP4679093B2 (en) Access control for digital content
US7093128B2 (en) Information recording/reproducing apparatus and method
US20030016826A1 (en) Information Recording/Playback Apparatus and Method
US20040190868A1 (en) Recording apparatus and content protection system
US7505599B2 (en) Information processing system and method for managing encrypted data with tag information
JP4585460B2 (en) Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations
WO2004109684A1 (en) Information recording medium, data processing method, and computer program
US7693795B2 (en) Digital work protection system
JP2009027557A (en) Content data distribution terminal and content data distribution system
JP2000330871A (en) Method and device for recording contents information
JP2006174491A (en) Key processing method, key processing system, and key management organization side processing unit
JP4153716B2 (en) Public key encryption key update method, receiving terminal, and key management apparatus
EP1185023A1 (en) Information recording/reproducing apparatus and method
JP4181812B2 (en) A method for manufacturing a decryption device having an element for encryption processing and information used for the encryption processing, a supply system for supplying information and elements included in the decryption device, and a decryption device manufactured by the manufacturing method.
JP2007336464A (en) Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program
JP4638160B2 (en) Copyright protection system, recording device, playback device, and recording medium
JP2005080145A (en) Reproducing apparatus management method, content data reproducing apparatus, content data distribution apparatus, and recording medium
US20120084558A1 (en) Information processing apparatus and information processing method
JP2006304370A (en) Information recording medium
JP2006295987A (en) Decoding method and apparatus

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20090901