JP2007336464A - Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program - Google Patents
Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program Download PDFInfo
- Publication number
- JP2007336464A JP2007336464A JP2006168970A JP2006168970A JP2007336464A JP 2007336464 A JP2007336464 A JP 2007336464A JP 2006168970 A JP2006168970 A JP 2006168970A JP 2006168970 A JP2006168970 A JP 2006168970A JP 2007336464 A JP2007336464 A JP 2007336464A
- Authority
- JP
- Japan
- Prior art keywords
- code
- key
- encryption
- information
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Abstract
Description
本発明は、情報処理システム、暗号化装置および方法、復号化装置および方法、情報処理装置および方法、並びにプログラムに関し、特に、適切なセキュリティのレベルを定義して、保護情報の適切な保護を実現できる情報処理システム、暗号化装置および方法、復号化装置および方法、情報処理装置および方法、並びにプログラムに関する。 The present invention relates to an information processing system, an encryption device and method, a decryption device and method, an information processing device and method, and a program, and in particular, by defining an appropriate security level and realizing appropriate protection of protection information The present invention relates to an information processing system, an encryption device and method, a decryption device and method, an information processing device and method, and a program.
近年、著作権などを保護すべき情報(以下、保護情報と称する)の保護技術、例えば、コンテンツの保護技術が注目されつつある。 In recent years, a protection technology for information (hereinafter referred to as protection information) that should protect copyright and the like, for example, a content protection technology is drawing attention.
例えば、本出願人は、記録装置側で、記録媒体にコンテンツを記録する際にデジタル著名および公開鍵証明書も記録することで、再生装置側では、コンテンツを読み出す際にデジタル著名および公開鍵証明書の正当性を確認してコンテンツの記録者を特定し、デジタル著名、公開鍵証明書の改竄の無いことを確認した後にコンテンツを再生する技術を先に提案している(例えば、特許文献1参照)。 For example, the applicant records the digital name and public key certificate on the recording device side when recording the content on the recording medium, and the playback device side reads the digital name and public key certificate when reading the content. A technique for reproducing content after confirming the validity of a document to identify the record writer of the content and confirming that there is no falsification of the digital name and public key certificate has been proposed (for example, Patent Document 1). reference).
しかしながら、コンテンツを暗号化して記録媒体に記録した場合、再生時には、その暗号化されたコンテンツを復号化する必要があるが、適切なセキュリティのレベルで暗号化されていないためにコンテンツが適切に保護されておらず、そのために復号化に手間がかかってしまうという問題があった。 However, when content is encrypted and recorded on a recording medium, it is necessary to decrypt the encrypted content during playback, but the content is appropriately protected because it is not encrypted at an appropriate security level. However, there is a problem that it takes time to decrypt.
例えば、放送局の番組を制作するグループでは、記録媒体に記録されている暗号化されたコンテンツを、グループ内の人員が後から編集することがある。その際、暗号化されたコンテンツの復号化の煩わしさがあっては、作業効率が低下してしまうため、同じグループ内では、コンテンツの復号化を容易にする必要がある。また、それと同時に、コンテンツを記録している記録媒体がコンピュータによって読み出し可能な場合、盗難や遺失により安易に復号化されることを防止しなければならない。 For example, in a group that produces a program of a broadcasting station, the encrypted content recorded on the recording medium may be edited later by a person in the group. At this time, if there is annoyance of decrypting the encrypted content, the work efficiency is lowered. Therefore, it is necessary to easily decrypt the content within the same group. At the same time, if a recording medium on which content is recorded can be read by a computer, it must be prevented from being easily decrypted due to theft or loss.
従来、書き換えることのできない記録媒体固有のIDコード(例えば、記録媒体のBCA(Burst Cutting Area)領域に書き込まれたIDコード)を鍵として暗号化する手法が一般的に知られているが、この手法であると、一度、IDコードさえ分かってしまうと、どの装置でも記録媒体に記録されているコンテンツを復号化することができてしまう。また、例えば、特開2002−236622号公報に開示されている情報記録再生装置は、デジタル著名と公開鍵証明書の改竄の無いことを確認してからコンテンツを再生しているが、ここでは公開鍵暗号化方式を用いており、共通鍵暗号化方式の環境には不適である。 Conventionally, there is a generally known method of encrypting with an ID code unique to a recording medium that cannot be rewritten (for example, an ID code written in a BCA (Burst Cutting Area) area of the recording medium) as a key. With this technique, once the ID code is known, the content recorded on the recording medium can be decrypted by any device. Also, for example, the information recording / reproducing apparatus disclosed in Japanese Patent Laid-Open No. 2002-236622 reproduces content after confirming that there is no falsification of the digital name and public key certificate. Since the key encryption method is used, it is not suitable for the environment of the common key encryption method.
また、従来、階層化された平文データを、それぞれの階層ごとに設定された個別の鍵を用いて暗号化する手法も提案されているが、この手法であると、上位の階層が下位の階層を復号化する際の鍵の管理が困難であるという問題がある。 Conventionally, a method for encrypting hierarchized plaintext data using an individual key set for each layer has also been proposed. In this method, an upper layer is a lower layer. There is a problem that it is difficult to manage the key when decrypting.
以上のように、セキュリティを高めるためには、コンテンツを記録媒体に記録する際に暗号化の処理を施す必要があるが、その暗号化のセキュリティのレベルが適切に定義されていないため、コンテンツが適切に保護されているとは言えなかった。 As described above, in order to increase security, it is necessary to perform encryption processing when recording content on a recording medium. However, since the level of encryption security is not properly defined, It was not properly protected.
本発明はこのような状況に鑑みてなされたものであり、適切なセキュリティのレベルを定義し、コンテンツを適切に保護することができるようにするものである。 The present invention has been made in view of such a situation, and defines an appropriate level of security so that contents can be appropriately protected.
本発明の第1の側面の情報処理システムは、暗号化装置、復号化装置、および情報処理装置からなる情報処理システムにおいて、前記情報処理装置が、機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコードとを対応させて記憶する第1のメモリと、記憶している前記コードの利用を管理する第1の制御回路と、前記暗号化装置または前記復号化装置によって前記コードが利用される場合、ネットワークを介して、記憶している前記コードを前記暗号化装置または前記復号化装置に送信する送信回路と備え、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなり、前記暗号化装置が、前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第1の受信回路と、受信した前記コードを記憶する第2のメモリと、記憶している前記コードから、保護すべき情報である保護情報を暗号化するための第1の鍵を生成する第1の生成回路と、生成された前記第1の鍵を用いて、前記保護情報を暗号化する暗号化回路と、暗号化された前記保護情報の記録媒体への記録を制御する第2の制御回路とを備え、前記復号化装置が、前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第2の受信回路と、受信した前記コードを記憶する第3のメモリと、記憶している前記コードから、前記保護情報を復号化するための第2の鍵を生成する第2の生成回路と、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する第3の制御回路と、生成された前記第2の鍵を用いて、読み出された前記保護情報を復号化する復号化回路とを備える。 An information processing system according to a first aspect of the present invention is an information processing system including an encryption device, a decryption device, and an information processing device, wherein the information processing device encrypts a value that uniquely identifies a device, A first memory for storing a plurality of layers of codes for forming a decryption key in association with each other; a first control circuit for managing use of the stored code; and the encryption device Alternatively, when the code is used by the decryption device, a transmission circuit that transmits the stored code to the encryption device or the decryption device via a network is provided, and the code is encrypted. It is a plurality of hierarchies from the lowest hierarchy that is indispensable to the upper hierarchy for increasing the strength of the cipher. A first receiving circuit comprising a plurality of layers up to an upper layer for decrypting a cipher, wherein the encryption device receives the code transmitted from the information processing device via the network A second memory for storing the received code, and a first generation circuit for generating a first key for encrypting protection information, which is information to be protected, from the stored code An encryption circuit that encrypts the protection information using the generated first key, and a second control circuit that controls recording of the encrypted protection information on a recording medium, The decoding device stores a second receiving circuit that receives the code transmitted from the information processing device via the network, and a third memory that stores the received code. From the code A second generation circuit for generating a second key for decrypting the protection information, and a third control circuit for controlling reading of the encrypted protection information recorded on the recording medium; And a decryption circuit that decrypts the read protection information using the generated second key.
本発明の第1の側面の情報処理システムにおいては、情報処理装置では、機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコードとが対応させて記憶され、記憶しているコードの利用が管理され、暗号化装置または復号化装置によってコードが利用される場合、ネットワークを介して、記憶されているコードが暗号化装置または復号化装置に送信され、コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなり、暗号化装置では、ネットワークを介して、情報処理装置から送信されてくるコードが受信され、受信されたコードが記憶され、記憶しているコードから、保護すべき情報である保護情報を暗号化するための第1の鍵が生成され、生成された第1の鍵を用いて、保護情報が暗号化され、暗号化された保護情報の記録媒体への記録が制御され、復号化装置では、ネットワークを介して、情報処理装置から送信されてくるコードが受信され、受信されたコードが記憶され、記憶しているコードから、保護情報を復号化するための第2の鍵が生成され、記録媒体に記録されている暗号化されている保護情報の読み出しが制御され、生成された第2の鍵を用いて、読み出された保護情報が復号化される。 In the information processing system according to the first aspect of the present invention, the information processing apparatus associates a value uniquely identifying a device with a code composed of a plurality of hierarchies for forming an encryption or decryption key. If the code is used by the encryption device or decryption device, the stored code is sent to the encryption device or decryption device via the network. The code is a plurality of layers from the lowest layer indispensable for encryption to the upper layer for increasing the strength of the encryption, and from the lowest layer indispensable for decryption, It consists of multiple layers up to the upper layer for decrypting stronger ciphers, and the encryption device receives the code transmitted from the information processing device via the network. The received code is stored, and from the stored code, a first key for encrypting protection information, which is information to be protected, is generated, and protection is performed using the generated first key. The information is encrypted, the recording of the encrypted protected information to the recording medium is controlled, and the decryption device receives the code transmitted from the information processing device via the network, and the received code is A second key for decrypting the protection information is generated from the stored and stored code, and reading of the encrypted protection information recorded on the recording medium is controlled and generated. The read protection information is decrypted using the key 2.
本発明の第2の側面の暗号化装置は、記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置において、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶するメモリと、記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成する生成回路と、生成された前記鍵を用いて、前記保護情報を暗号化する暗号化回路と、暗号化された前記保護情報の前記記録媒体への記録を制御する制御回路とを備える。 An encryption apparatus according to a second aspect of the present invention is an encryption apparatus for encrypting protection information, which is information to be protected, recorded on a recording medium. A memory for storing a first code composed of a plurality of layers up to a higher layer for increasing the strength of the data, and a key for encrypting the protection information from the stored first code A generation circuit that encrypts the protection information using the generated key, and a control circuit that controls recording of the encrypted protection information on the recording medium.
前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路をさらに設けるようにすることができ、前記メモリには、受信した前記第1のコードを記憶させることができる。 A receiving circuit for receiving the first code transmitted from the information processing apparatus that provides the first code may be further provided, and the received first code is stored in the memory. Can be made.
前記生成回路には、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成させることができる。 The generation circuit may generate the key by combining the first code and a second code that uniquely identifies the recording medium.
前記第1のコードには、暗号化に必要とされる階層では暗号化に使用されるコードから構成され、その他の暗号化に不要とされる階層では既知のコードから構成させることができる。 The first code can be composed of a code used for encryption in a layer required for encryption, and can be composed of a known code in a layer unnecessary for other encryption.
本発明の第2の側面の暗号化方法は、記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置の暗号化方法において、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶し、記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成し、生成された前記鍵を用いて、前記保護情報を暗号化し、暗号化された前記保護情報の前記記録媒体への記録を制御するステップを含む。 The encryption method according to the second aspect of the present invention is the lowest method indispensable for encryption in the encryption method of the encryption apparatus for encrypting the protection information that is the information to be protected and recorded on the recording medium. A key for storing a first code composed of a plurality of layers from a layer to a higher layer for increasing the strength of encryption, and encrypting the protection information from the stored first code And encrypting the protection information using the generated key, and controlling recording of the encrypted protection information on the recording medium.
本発明の第2の側面のプログラムは、記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化処理をコンピュータに実行させるプログラムにおいて、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなるコードを記憶し、記憶している前記コードから、前記保護情報を暗号化するための鍵を生成し、生成された前記鍵を用いて、前記保護情報を暗号化し、暗号化された前記保護情報の前記記録媒体への記録を制御するステップを含む。 The program according to the second aspect of the present invention is a program that causes a computer to execute an encryption process for encrypting protection information, which is information to be protected, recorded on a recording medium. A code consisting of a plurality of layers from a layer to a higher layer for increasing the strength of encryption is stored, and a key for encrypting the protection information is generated from the stored code and generated And encrypting the protection information using the key and controlling recording of the encrypted protection information on the recording medium.
本発明の第2の側面の暗号化装置および方法、並びにプログラムにおいては、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードが記憶され、記憶している第1のコードから、保護情報を暗号化するための鍵が生成され、生成された鍵を用いて、保護情報が暗号化され、暗号化された保護情報の記録媒体への記録が制御される。 The encryption apparatus, method, and program according to the second aspect of the present invention comprise a plurality of layers from the lowest layer indispensable for encryption to a higher layer for increasing the strength of encryption. A first code is stored, a key for encrypting the protection information is generated from the stored first code, and the protection information is encrypted using the generated key, and encrypted. The recording of the protection information on the recording medium is controlled.
本発明の第3の側面の復号化装置は、記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置において、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶するメモリと、記憶している前記コードから、前記保護情報を復号化するための鍵を生成する生成回路と、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する制御回路と、生成された前記鍵を用いて、読み出された前記保護情報を復号化する復号化回路とを備える。 The decryption device according to the third aspect of the present invention is the most indispensable for decryption in the decryption device that decrypts the protection information that is the encrypted information to be protected and is recorded on the recording medium. A memory for storing a code composed of a plurality of layers from a lower layer to a higher layer for decrypting higher-strength encryption, and for decrypting the protection information from the stored code A generation circuit that generates a key of the device, a control circuit that controls reading of the encrypted protection information recorded on the recording medium, and the protection information that has been read using the generated key And a decoding circuit for decoding.
前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路をさらに設けるようにすることができ、前記メモリには、受信した前記第1のコードを記憶させることができる。 A receiving circuit for receiving the first code transmitted from the information processing apparatus that provides the first code may be further provided, and the received first code is stored in the memory. Can be made.
前記生成回路には、前記保護情報の復号化に失敗した場合、前記第1のコードを構成する複数の階層のうち、復号化に失敗したときに用いられた鍵を生成した階層よりも下位の階層から前記鍵を生成させることができる。 In the generation circuit, when decryption of the protection information fails, the generation circuit has a lower rank than the layer that generated the key used when the decryption failed among the plurality of layers constituting the first code. The key can be generated from the hierarchy.
前記生成回路には、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成させることができる。 The generation circuit may generate the key by combining the first code and a second code that uniquely identifies the recording medium.
前記第1のコードは、復号化に必要とされる階層では復号化に使用されるコードから構成され、その他の復号化に不要とされる階層では既知のコードから構成させることができる。 The first code may be composed of a code used for decoding in a layer required for decoding, and may be composed of a known code in a layer unnecessary for other decoding.
本発明の第3の側面の復号化方法は、記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置の復号化方法において、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し、記憶している前記コードから、前記保護情報を復号化するための鍵を生成し、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し、生成された前記鍵を用いて、読み出された前記保護情報を復号化するステップを含む。 The decryption method according to the third aspect of the present invention is lacking in decryption in the decryption method of the decryption apparatus for decrypting the protection information that is the information to be protected that is recorded on the recording medium. Stores a code consisting of a plurality of layers from the lowest layer that cannot be decrypted to a higher layer for decrypting higher-strength encryption, and decrypts the protection information from the stored code Generating a key for controlling the read-out of the encrypted protection information recorded on the recording medium, and decrypting the read-out protection information using the generated key Includes steps.
本発明の第3の側面のプログラムは、記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化処理をコンピュータに実行させるプログラムにおいて、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し、記憶している前記コードから、前記保護情報を復号化するための鍵を生成し、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し、生成された前記鍵を用いて、読み出された前記保護情報を復号化するステップを含む。 The program according to the third aspect of the present invention is a program that causes a computer to execute a decryption process for decrypting protection information that is encrypted information to be protected and is recorded on a recording medium, and lacks decryption. Stores a code consisting of a plurality of layers from the lowest layer that cannot be decrypted to a higher layer for decrypting higher-strength encryption, and decrypts the protection information from the stored code Generating a key for controlling the read-out of the encrypted protection information recorded on the recording medium, and decrypting the read-out protection information using the generated key Includes steps.
本発明の第3の側面の復号化装置および方法、並びにプログラムにおいては、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードが記憶され、記憶しているコードから、保護情報を復号化するための鍵が生成され、記録媒体に記録されている暗号化されている保護情報の読み出しが制御され、生成された鍵を用いて、読み出された保護情報が復号化される。 In the decryption apparatus and method and the program according to the third aspect of the present invention, a plurality of programs from the lowest layer indispensable for decryption to a higher layer for decrypting higher-strength ciphers A code consisting of the following layers is stored, a key for decrypting the protection information is generated from the stored code, and reading of the encrypted protection information recorded on the recording medium is controlled and generated The read protection information is decrypted using the read key.
本発明の第4の側面の情報処理装置は、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置において、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶するメモリと、記憶している前記コードの利用を管理する制御回路と、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶さている前記コードを前記機器に送信する送信回路とを備え、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。 The information processing apparatus according to the fourth aspect of the present invention is a plurality of devices each having a common key, and uses the key when recording protection information, which is information to be protected, on a recording medium. Then, when the encrypted protection information is encrypted and the encrypted protection information recorded on the recording medium is reproduced, the device is connected via the network with the device that decrypts the protection information using the key. In an information processing apparatus, a memory that stores a value that uniquely identifies the device and a code that includes a plurality of hierarchies for forming the key, and manages the use of the stored code And a transmission circuit that transmits the stored code to the device via the network when the code is used by the device, and the code lacks encryption. For decrypting higher-strength ciphers from the lowest layer that cannot be decrypted to the upper layer to increase the strength of the cipher, and from the lowest layer that is indispensable for decryption It consists of multiple levels up to the upper level.
前記制御回路には、前記ネットワークに新たな機器が接続された場合、指定された所定の階層からなる前記コードを、接続された前記新たな機器に対して割り当てさせることができ、前記送信回路には、前記ネットワークを介して、割り当てられた前記コードを前記新たな機器に送信させることができる。 When a new device is connected to the network, the control circuit can cause the code to be assigned to the new device connected to be assigned to the new device connected to the network. Can transmit the assigned code to the new device via the network.
前記制御回路には、前記鍵を更新する所定の時間が経過した場合、ランダムな値となるコードを生成させることができ、前記送信回路には、前記ネットワークを介して、生成した前記コードを前記複数の機器に送信させることができる。 The control circuit can generate a code having a random value when a predetermined time for updating the key has elapsed, and the transmission circuit can generate the code generated via the network. It can be transmitted to multiple devices.
前記ネットワークを介して、前記機器から送信されてくる、前記保護情報を暗号化した鍵に関係する暗号化鍵情報を受信する受信回路をさらに設けるようにすることができ、前記制御回路は、受信した前記暗号化鍵情報に基づいて、記憶している前記コードから前記保護情報を暗号化した鍵の世代を特定させることができ、前記送信回路には、前記ネットワークを介して、特定された前記鍵の世代に対応するコードを前記機器に送信させるようにすることができる。 A receiving circuit that receives encryption key information related to a key obtained by encrypting the protection information transmitted from the device via the network can be further provided, and the control circuit receives the On the basis of the encrypted key information, the generation of the key obtained by encrypting the protection information can be specified from the stored code, and the transmission circuit can specify the specified generation via the network. It is possible to cause the device to transmit a code corresponding to a key generation.
本発明の第4の側面の情報処理方法は、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理方法において、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し、記憶している前記コードの利用を管理し、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードの前記機器への送信を制御するステップを含み、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。 The information processing method according to the fourth aspect of the present invention uses a plurality of devices each having a common key, and uses the key when recording protection information, which is information to be protected, on a recording medium. Then, when the encrypted protection information is encrypted and the encrypted protection information recorded on the recording medium is reproduced, the device is connected via the network with the device that decrypts the protection information using the key. In the information processing method of the information processing apparatus, a value that uniquely identifies the device and a code composed of a plurality of hierarchies for forming the key are stored in association with each other, and the stored code is used And, when the code is used by the device, includes controlling the transmission of the stored code to the device via the network, the code being devoid of encryption In order to decrypt a higher-strength cipher from the lowest hierarchy that is indispensable for decryption, which is a plurality of hierarchies from the lowest hierarchy that cannot be decrypted to a higher hierarchy for increasing the strength of the cipher It consists of a plurality of layers up to the upper layer.
本発明の第4の側面のプログラムは、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理をコンピュータに実行させるプログラムにおいて、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し、記憶している前記コードの利用を管理し、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードの前記機器への送信を制御するステップを含み、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。 The program according to the fourth aspect of the present invention uses a plurality of devices each having a common key, and records the protection information, which is information to be protected, on the recording medium. When the protection information is encrypted and the encrypted protection information recorded on the recording medium is reproduced, the device is connected via a network to the device that decrypts the protection information using the key. In a program that causes a computer to execute information processing of an information processing device, a value that uniquely identifies the device and a code that includes a plurality of hierarchies for forming the key are stored in association with each other and stored Managing the use of a code and, when the code is used by the device, including controlling the transmission of the stored code to the device via the network, The code is composed of a plurality of layers from the lowest layer that is indispensable for encryption to the upper layer for increasing the strength of the encryption. It consists of a plurality of hierarchies up to a higher hierarchy for decrypting a high cipher.
本発明の第4の側面の情報処理装置および情報処理方法、並びにプログラムにおいては、機器を一意に識別する値と、鍵を形成するための複数の階層からなるコードとが対応させて記憶され、記憶しているコードの利用が管理され、機器によってコードが利用される場合、ネットワークを介して、記憶されているコードが機器に送信され、コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。 In the information processing apparatus, the information processing method, and the program according to the fourth aspect of the present invention, a value that uniquely identifies a device and a code that includes a plurality of hierarchies for forming a key are stored in association with each other, When the use of the stored code is managed and the code is used by the device, the stored code is transmitted to the device via the network, and the code is the lowest layer indispensable for encryption. To a higher hierarchy for increasing the strength of the cipher, from the lowest hierarchy indispensable for decryption to the upper hierarchy for decrypting a stronger cipher It consists of multiple levels.
以上のように、本発明の第1の側面によれば、保護情報を保護することができる。特に、本発明の第1の側面によれば、適切なセキュリティのレベルを定義し、保護情報を適切に保護することができる。 As described above, according to the first aspect of the present invention, protection information can be protected. In particular, according to the first aspect of the present invention, it is possible to define an appropriate level of security and appropriately protect the protection information.
本発明の第2の側面によれば、保護情報を保護することができる。特に、本発明の第2の側面によれば、適切なセキュリティのレベルで、保護情報を暗号化することができる。 According to the second aspect of the present invention, the protection information can be protected. In particular, according to the second aspect of the present invention, the protection information can be encrypted at an appropriate level of security.
本発明の第3の側面によれば、保護情報を保護することができる。特に、本発明の第3の側面によれば、適切なセキュリティのレベルで暗号化されている保護情報を復号化することができる。 According to the third aspect of the present invention, the protection information can be protected. In particular, according to the third aspect of the present invention, it is possible to decrypt protection information encrypted at an appropriate level of security.
本発明の第4の側面によれば、保護情報を保護することができる。特に、本発明の第4の側面によれば、適切なセキュリティのレベルを定義し、保護情報を適切に保護させることができる。 According to the fourth aspect of the present invention, the protection information can be protected. In particular, according to the fourth aspect of the present invention, it is possible to define an appropriate level of security and appropriately protect the protection information.
以下に本発明の実施の形態を説明するが、本発明の構成要件と、明細書または図面に記載の実施の形態との対応関係を例示すると、次のようになる。この記載は、本発明をサポートする実施の形態が、明細書または図面に記載されていることを確認するためのものである。従って、明細書または図面中には記載されているが、本発明の構成要件に対応する実施の形態として、ここには記載されていない実施の形態があったとしても、そのことは、その実施の形態が、その構成要件に対応するものではないことを意味するものではない。逆に、実施の形態が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その実施の形態が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。 Embodiments of the present invention will be described below. Correspondences between constituent elements of the present invention and the embodiments described in the specification or the drawings are exemplified as follows. This description is intended to confirm that the embodiments supporting the present invention are described in the specification or the drawings. Therefore, even if there is an embodiment which is described in the specification or the drawings but is not described here as an embodiment corresponding to the constituent elements of the present invention, that is not the case. It does not mean that the form does not correspond to the constituent requirements. Conversely, even if an embodiment is described here as corresponding to a configuration requirement, that means that the embodiment does not correspond to a configuration requirement other than the configuration requirement. It's not something to do.
さらに、この記載は、明細書または図面に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、明細書または図面に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。 Further, this description does not mean that the invention corresponding to the specific examples described in the specification or the drawings is described in the claims. In other words, this description is an invention corresponding to a specific example described in the specification or drawings, and there is an invention that is not described in the claims of this application, that is, a divisional application may be made in the future. The existence of an invention added by amendment is not denied.
本発明の第1の側面の情報処理システムは、暗号化装置(例えば、図1の記録装置11)、復号化装置(例えば、図1の再生装置12)、および情報処理装置(例えば、図1の鍵管理サーバ14)からなる情報処理システム(例えば、図1の記録再生システム1)において、前記情報処理装置(例えば、図1の鍵管理サーバ14)は、機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコード(例えば、識別IDコード)とを対応させて記憶する第1のメモリ(例えば、図5のメモリ84)と、記憶している前記コードの利用を管理する第1の制御回路(例えば、図5の鍵管理制御回路81)と、前記暗号化装置または前記復号化装置によって前記コードが利用される場合、ネットワークを介して、記憶されている前記コードを前記暗号化装置または前記復号化装置に送信する送信回路(例えば、図5の送信回路82)と備え、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなり、前記暗号化装置(例えば、図1の記録装置11)は、前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第1の受信回路(例えば、図3の受信回路35)と、受信した前記コードを記憶する第2のメモリ(例えば、図3のメモリ33)と、記憶している前記コードから、保護すべき情報である保護情報を暗号化するための第1の鍵を生成する第1の生成回路(例えば、図3の鍵生成回路31a)と、生成された前記第1の鍵を用いて、前記保護情報を暗号化する暗号化回路(例えば、図3の暗号化処理回路34)と、暗号化された前記保護情報の記録媒体(例えば、図3の記録媒体51)への記録を制御する第2の制御回路(例えば、図3の記録再生回路32)とを備え、前記復号化装置(例えば、図1の再生装置12)は、前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第2の受信回路(例えば、図4の受信回路65)と、受信した前記コードを記憶する第3のメモリ(例えば、図4のメモリ63)と、記憶している前記コードから、前記保護情報を復号化するための第2の鍵を生成する第2の生成回路(例えば、図4の鍵生成回路61a)と、前記記録媒体(例えば、図4の記録媒体51)に記録されている暗号化されている前記保護情報の読み出しを制御する第3の制御回路(例えば、図4の記録再生回路62)と、生成された前記第2の鍵を用いて、読み出された前記保護情報を復号化する復号化回路(例えば、図4の復号化回路64)とを備える。
An information processing system according to a first aspect of the present invention includes an encryption device (for example, the
本発明の第2の側面の暗号化装置は、記録媒体(例えば、図3の記録媒体51)に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置(例えば、図3の記録装置11)において、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶するメモリ(例えば、図3のメモリ33)と、記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成する生成回路(例えば、図3の鍵生成回路31a)と、生成された前記鍵を用いて、前記保護情報を暗号化する暗号化回路(例えば、図3の暗号化処理回路34)と、暗号化された前記保護情報の前記記録媒体への記録を制御する制御回路(例えば、図3の記録再生回路32)とを備える。
The encryption apparatus according to the second aspect of the present invention is an encryption apparatus (for example, FIG. 3) that encrypts protection information, which is information to be protected, recorded on a recording medium (for example, the recording medium 51 of FIG. 3). In the recording device 11), a memory (for example, FIG. 3) stores a first code composed of a plurality of layers from the lowest layer indispensable for encryption to a higher layer for increasing the strength of encryption. Memory 33), a generation circuit for generating a key for encrypting the protection information from the stored first code (for example, the
この第2の側面の暗号化装置には、前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路(例えば、図3の受信回路35)をさらに設け、前記メモリは、受信した前記第1のコードを記憶する(例えば、図11のステップS75の処理)ことができる。
The encryption device according to the second aspect further includes a receiving circuit (for example, the receiving
前記生成回路は、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成する(例えば、図6のステップS14の処理)ことができる。 The generation circuit can generate the key by combining the first code and a second code that uniquely identifies the recording medium (for example, the process of step S14 in FIG. 6).
前記第1のコードは、暗号化に必要とされる階層では暗号化に使用されるコードから構成され、その他の暗号化に不要とされる階層では既知のコードから構成されるようにすることができる。 The first code is composed of a code used for encryption in a layer required for encryption, and is composed of a known code in a layer unnecessary for encryption. it can.
本発明の第2の側面の暗号化方法またはプログラムは、記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化装置の暗号化方法において、または記録媒体に記録させる、保護すべき情報である保護情報を暗号化する暗号化処理をコンピュータに実行させるプログラムにおいて、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶し(例えば、図6のステップS13の処理)、記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成し(例えば、図6のステップS14の処理)、生成された前記鍵を用いて、前記保護情報を暗号化し(例えば、図6のステップS15の処理)、暗号化された前記保護情報の前記記録媒体への記録を制御する(例えば、図6のステップS16の処理)ステップを含む。 The encryption method or program according to the second aspect of the present invention is a protection that is recorded on a recording medium, in an encryption method of an encryption device that encrypts protection information that is information to be protected, or recorded on a recording medium. In a program that causes a computer to execute encryption processing for encrypting protection information that is information to be transmitted, a plurality of programs from a lowest layer indispensable for encryption to a higher layer for increasing the strength of encryption A first code consisting of a hierarchy is stored (for example, the process of step S13 in FIG. 6), and a key for encrypting the protection information is generated from the stored first code (for example, FIG. 6), the protection information is encrypted using the generated key (for example, the process of step S15 of FIG. 6), and the encrypted protection information Controlling the recording on a recording medium (for example, step S16 in FIG. 6) includes the step.
本発明の第3の側面の復号化装置は、記録媒体(例えば、図4の記録媒体51)に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置(例えば、図4の再生装置12)において、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶するメモリ(例えば、図4のメモリ63)と、記憶している前記コードから、前記保護情報を復号化するための鍵を生成する生成回路(例えば、図4の鍵生成回路61a)と、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する制御回路(例えば、図4の記録再生回路62)と、生成された前記鍵を用いて、読み出された前記保護情報を復号化する復号化回路(例えば、図4の復号化処理回路64)とを備える。
The decryption apparatus according to the third aspect of the present invention is a decryption apparatus that decrypts protection information that is encrypted and is protected information that is recorded on a recording medium (for example, the recording medium 51 of FIG. 4). (For example, the
この第3の側面の復号化装置には、前記第1のコードを提供する情報処理装置から送信されてくる前記第1のコードを受信する受信回路(例えば、図4の受信回路65)をさらに設け、前記メモリは、受信した前記第1のコードを記憶する(例えば、図11のステップS75の処理)ことができる。
The decoding device according to the third aspect further includes a receiving circuit (for example, the receiving
前記生成回路は、前記保護情報の復号化に失敗した場合、前記第1のコードを構成する複数の階層のうち、復号化に失敗したときに用いられた鍵を生成した階層よりも下位の階層から前記鍵を生成する(例えば、図7のステップS33の処理)ことができる。 If the generation circuit fails to decrypt the protection information, the generation circuit is a layer lower than the layer that generated the key used when the decryption failed among the plurality of layers constituting the first code The key can be generated from (for example, the process of step S33 in FIG. 7).
前記生成回路は、前記第1のコードと、前記記録媒体を一意に識別する第2のコードとを組み合わせて前記鍵を生成する(例えば、図7のステップS33の処理)ことができる。 The generation circuit can generate the key by combining the first code and a second code for uniquely identifying the recording medium (for example, the process of step S33 in FIG. 7).
前記第1のコードは、復号化に必要とされる階層では復号化に使用されるコードから構成され、その他の復号化に不要とされる階層では既知のコードから構成されるようにすることができる。 The first code is composed of a code used for decoding in a layer required for decoding, and is composed of a known code in a layer unnecessary for decoding. it can.
本発明の第3の側面の復号化方法またはプログラムは、記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化装置の復号化方法において、または記録媒体に記録されている暗号化されている保護すべき情報である保護情報を復号化する復号化処理をコンピュータに実行させるプログラムにおいて、復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し(例えば、図7のステップS32の処理)、記憶している前記コードから、前記保護情報を復号化するための鍵を生成し(例えば、図7のステップS33の処理)、前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し(例えば、図7のステップS34の処理)、生成された前記鍵を用いて、読み出された前記保護情報を復号化する(例えば、図7のステップS35の処理)ステップを含む。 The decryption method or program according to the third aspect of the present invention provides a decryption method or a decryption method for decrypting protection information, which is encrypted information to be protected, recorded on a recording medium. In a program that causes a computer to execute decryption processing for decrypting protected information that is encrypted information to be protected recorded on a medium, higher strength is provided from the lowest layer that is indispensable for decryption. A code composed of a plurality of layers up to a higher layer for decrypting the cipher of the code is stored (for example, the process of step S32 in FIG. 7), and the protection information is decrypted from the stored code. A key for generating (for example, the process of step S33 of FIG. 7), and controlling reading of the encrypted protection information recorded on the recording medium (for example, Processing in step S34 in FIG. 7), by using the generated key, to decrypt the protected information read (e.g., including processing) step in step S35 in FIG. 7.
本発明の第4の側面の情報処理装置は、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置(例えば、図5の鍵管理サーバ14)において、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコード(例えば、識別IDコード)とを対応させて記憶するメモリ(例えば、図5のメモリ84)と、記憶している前記コードの利用を管理する制御回路(例えば、図5の鍵管理制御回路81)と、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶されている前記コードを前記機器に送信する送信回路(例えば、図5の送信回路82)とを備え、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。
The information processing apparatus according to the fourth aspect of the present invention is a plurality of devices each having a common key, and uses the key when recording protection information, which is information to be protected, on a recording medium. Then, when the encrypted protection information is encrypted and the encrypted protection information recorded on the recording medium is reproduced, the device is connected via the network with the device that decrypts the protection information using the key. In the information processing apparatus (for example, the
前記制御回路は、前記ネットワークに新たな機器が接続された場合、指定された所定の階層からなる前記コードを、接続された前記新たな機器に対して割り当てる(例えば、例えば、図8のステップS56の処理)ことができ、前記送信回路は、前記ネットワークを介して、割り当てられた前記コードを前記新たな機器に送信する(例えば、図8のステップS57の処理)ことができる。 When a new device is connected to the network, the control circuit allocates the specified code including a predetermined layer to the connected new device (for example, step S56 in FIG. 8). The transmission circuit can transmit the assigned code to the new device via the network (for example, the process of step S57 in FIG. 8).
前記制御回路は、前記鍵を更新する所定の時間が経過した場合、ランダムな値となるコードを生成する(例えば、図12のステップS92の処理)ことができ、前記送信回路は、前記ネットワークを介して、生成した前記コードを前記複数の機器に送信する(例えば、図12のステップS93の処理)ことができる。 The control circuit can generate a code having a random value when a predetermined time for updating the key has elapsed (for example, the process of step S92 in FIG. 12), and the transmission circuit Thus, the generated code can be transmitted to the plurality of devices (for example, the process of step S93 in FIG. 12).
この第4の側面の情報処理装置は、前記ネットワークを介して、前記機器から送信されてくる、前記保護情報を暗号化した鍵に関係する暗号化鍵情報を受信する受信回路(例えば、図5の受信回路83)をさらに備え、前記制御回路は、受信した前記暗号化鍵情報に基づいて、記憶している前記コードから前記保護情報を暗号化した鍵の世代を特定する(例えば、図15のステップS132の処理)ことができ、前記送信回路は、前記ネットワークを介して、特定された前記鍵の世代に対応するコードを前記機器に送信する(例えば、図15のステップS133の処理)ことができる。 The information processing apparatus according to the fourth aspect includes a receiving circuit (for example, FIG. 5) that receives encrypted key information related to a key obtained by encrypting the protection information transmitted from the device via the network. And the control circuit specifies a generation of a key obtained by encrypting the protection information from the stored code based on the received encryption key information (for example, FIG. 15). The transmission circuit transmits a code corresponding to the specified generation of the key to the device via the network (for example, the process of step S133 in FIG. 15). Can do.
本発明の第4の側面の情報処理方法またはプログラムは、共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理方法において、または共通の鍵がそれぞれ設定された複数の機器であって、保護すべき情報である保護情報を記録媒体に記録する場合には、その鍵を利用して前記保護情報を暗号化し、記録媒体に記録されている暗号化された保護情報を再生する場合には、その鍵を利用して前記保護情報を復号化する前記機器とネットワークを介して接続される情報処理装置の情報処理をコンピュータに実行させるプログラムにおいて、前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し(例えば、図8のステップS54およびステップS59の処理)、記憶している前記コードの利用を管理し(例えば、図8のステップS56の処理)、前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶されている前記コードの前記機器への送信を制御する(例えば、図8ステップS57の処理)ステップを含み、前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる。 The information processing method or program according to the fourth aspect of the present invention is a plurality of devices each having a common key, and when the protection information, which is information to be protected, is recorded on a recording medium, the key When encrypting the protection information using the key and reproducing the encrypted protection information recorded on the recording medium, the device decrypts the protection information using the key and the network. In the information processing method of the information processing apparatus connected to each other or when a plurality of devices each having a common key are set and the protection information, which is information to be protected, is recorded on the recording medium, the key is When using the device to encrypt the protection information and reproducing the encrypted protection information recorded on the recording medium, the device decrypts the protection information using the key and the network. Contact In a program for causing a computer to execute information processing of the information processing apparatus to be executed, a value that uniquely identifies the device and a code including a plurality of hierarchies for forming the key are stored in association with each other (for example, FIG. 8 (step S54 and step S59), the use of the stored code is managed (for example, step S56 in FIG. 8), and the code is used via the network when the device is used. , Including the step of controlling transmission of the stored code to the device (for example, the process of step S57 in FIG. 8), wherein the code is encrypted from the lowest layer indispensable for encryption. The higher-strength ciphers are restored from the lowest hierarchy that is indispensable for decryption. Consisting of a plurality of hierarchies to higher hierarchy to reduction.
本発明の第2の側面、第3の側面、または第4の側面のプログラムは、記録媒体(例えば、図16のリムーバブルメディア221)に記録することができる。
The program of the second aspect, the third aspect, or the fourth aspect of the present invention can be recorded on a recording medium (for example, the
以下、図面を参照しながら本発明の実施の形態について説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明を適用した記録再生システム1の一実施の形態の構成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of an embodiment of a recording / reproducing
記録再生システム1は、例えば、コンテンツの暗号化によるコンテンツ保護(Link Encryption)を行うシステムであって、2006年5月時点で規格化中のSMPTE(Society of Motion Picture and Television Engineers) 427M 「Link Encryption for 1.5Gb/s1 Serial Digital Interface」に準拠したシステムである。この記録再生システム1においては、保護情報の授受を行う記録装置11A、記録装置11B、再生装置12A、再生装置12B、記録再生装置13、および鍵管理サーバ14のそれぞれが、ネットワーク15を介して相互に接続するようにして構成される。
The recording /
なお、保護情報の形態は特に限定されないが、本実施の形態では、映像を含むコンテンツ、より正確にはそのコンテンツが電気信号に変換された形態または記録媒体に信号として固定された形態であるとする。ただし、以下、説明の簡略上、コンテンツが電気信号に変換された形態または記録媒体に信号として固定された形態も一括して、単にコンテンツと称することとする。また、コンテンツは、例えば、本実施の形態では、SMPTE 292Mで規定されているHD-SDI(it-Serial Digital Interface for High-Definition Television Systems)のデータであって、1以上のフレームから構成されるベースバンドのデータであるとする。なお、コンテンツは、本実施の形態に限定されず、例えばデジタル画像音声の圧縮データなどであってもよい。 The form of the protection information is not particularly limited, but in the present embodiment, the content includes video, more precisely, the content is converted into an electric signal or is fixed as a signal on a recording medium. To do. However, hereinafter, for the sake of simplicity, the form in which the content is converted into an electric signal or the form in which the content is fixed as a signal on the recording medium will be simply referred to as content. In addition, for example, in this embodiment, the content is HD-SDI (it-Serial Digital Interface for High-Definition Television Systems) data defined by SMPTE 292M, and is composed of one or more frames. Assume baseband data. Note that the content is not limited to this embodiment, and may be, for example, compressed digital audio / video data.
記録装置11Aは、例えば、いわゆるカムコーダやデッキなどであり、装着された光ディスクなどの記録媒体にコンテンツを記録する。その際、記録装置11Aは、所定の暗号化方式に基づいた鍵を生成し、その鍵を用いてコンテンツを暗号化してから記録媒体に記録する。 The recording device 11A is, for example, a so-called camcorder or deck, and records content on a recording medium such as an optical disk attached. At that time, the recording device 11A generates a key based on a predetermined encryption method, encrypts the content using the key, and records the content on the recording medium.
ところで、暗号化方式には大きく分けて、共通鍵暗号化方式と公開鍵暗号化方式の2つの方式がある。共通鍵暗号化方式では、送信者と受信者とが共通の鍵(一般的に共通鍵と称されるので、以下、共通鍵とも称するが、本実施の形態では、単に「鍵」と記載した場合には共通鍵のことを指しているものとする)を持つことで、送信者は共通鍵を用いて暗号化を行い、受信者は共通鍵を用いて復号化を行う。また、公開鍵暗号化方式では、送信者と受信者とが異なる鍵を持つことで、送信者は公開されている暗号化鍵で暗号化を行い、受信者は自分のみが知る復号化鍵で復号化を行う。本実施の形態では、暗号化方式として、共通鍵暗号化方式を採用することとする。 By the way, there are roughly two types of encryption methods, a common key encryption method and a public key encryption method. In the common key encryption method, the sender and the receiver have a common key (generally referred to as a common key. Therefore, this is also referred to as a common key. However, in this embodiment, it is simply described as “key”. In this case, the sender performs encryption using the common key, and the receiver performs decryption using the common key. Also, in the public key encryption method, the sender and the receiver have different keys, so that the sender encrypts with the public encryption key, and the receiver uses the decryption key that only the self knows. Decrypt. In this embodiment, the common key encryption method is adopted as the encryption method.
すなわち、図1の例では、複数の機器で授受されるコンテンツの保護を行うためには、それらの複数の機器からなる環境を次のように形成すればよい。すなわち、複数の機器のそれぞれに対して共通鍵を設定して、複数の機器のうちの所定の1台から他の1台へコンテンツを伝送する場合には、所定の1台が共通鍵を利用してコンテンツを暗号化した上で送信し、その暗号化されたコンテンツを他の1台が共通鍵を利用して復号化する、といった環境を形成すればよい。したがって、図1の例の環境では、このような動作が複数の機器の間で行われることになる。 That is, in the example of FIG. 1, in order to protect content exchanged by a plurality of devices, an environment composed of the plurality of devices may be formed as follows. That is, when a common key is set for each of a plurality of devices and content is transmitted from a predetermined one of the plurality of devices to another one, the predetermined one uses the common key Then, it is only necessary to form an environment in which the content is encrypted and transmitted, and the encrypted content is decrypted by another device using a common key. Therefore, in the environment of the example of FIG. 1, such an operation is performed between a plurality of devices.
また、本実施の形態での共通鍵暗号化方式で用いられる共通鍵は、例えば、図2に示すように、識別IDコードとしての第1コード、第2コード、および第3コードと、個別IDコードとしての記録媒体IDコードとを組み合わせることで形成される。 Further, the common key used in the common key encryption method in the present embodiment is, for example, as shown in FIG. 2, a first code, a second code, and a third code as identification ID codes, and an individual ID. It is formed by combining a recording medium ID code as a code.
ここで、識別IDコードは、後述する鍵管理サーバ14から各機器に割り当てられる固有のコードである。識別IDコードは、例えば、第1コード乃至第3コードのように、複数個のコードが割り当てられることで、それらのコードが階層的に利用される。すなわち、識別IDコードは、図2の例では、第1コード乃至第3コードのうち、必要とする階層までのコードには、暗号化に使用されるコードが書き込まれ、その他の不要な階層のコードには、例えば、固定値やゼロなどの既知のコードが書き込まれる。
Here, the identification ID code is a unique code assigned to each device from the
また、個別IDコードは、記録媒体に記録されているコンテンツを、特定の機器またはユーザだけが復号化できるようにするために用いられるコードである。具体的には、書き換え可能な記録媒体には、書き換えることのできない固有の記録媒体IDコードが記録されているので、個別IDコードは、例えば、その記録媒体IDコードから形成される。これにより、記録媒体に記録されているコンテンツが他の記録媒体へ不正にコピーされた場合でも、他の記録媒体とは記録媒体IDコードが異なるので、他の記録媒体に記録されたコンテンツの再生を行う機器は、その不正にコピーされたコンテンツを復号化して再生することはできない。また、個別IDコードは、例えば、ユーザにより設定されるパスワードなどから形成されるようにしてもよい。これにより、ユーザは、所定のパスワードを入力してからでないと、記録媒体に記録されたコンテンツを再生させることができない。 The individual ID code is a code used to allow only a specific device or user to decrypt the content recorded on the recording medium. Specifically, since a unique recording medium ID code that cannot be rewritten is recorded on the rewritable recording medium, the individual ID code is formed from the recording medium ID code, for example. As a result, even if the content recorded on the recording medium is illegally copied to another recording medium, the recording medium ID code is different from the other recording medium, so that the content recorded on the other recording medium is reproduced. The device that performs the process cannot decrypt and reproduce the illegally copied content. The individual ID code may be formed from, for example, a password set by the user. Thereby, the user can reproduce the content recorded on the recording medium only after inputting a predetermined password.
これらの識別IDコードと個別IDコードとを組み合わせて、暗号化または復号化で用いられる鍵を構成することになるが、以下、説明の簡略上、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて生成される鍵によるセキュリティのレベルを「レベル3」と称し、第1コードおよび第2コードと記録媒体IDコードとを組み合わせて生成される鍵(このとき、第3コードには固定値などの既知のコードが書き込まれる)によるセキュリティのレベルを「レベル2」と称し、第1コードと記録媒体IDコードとを組み合わせて生成される鍵(このとき、第2コードと第3コードには固定値などの既知のコードが書き込まれる)によるセキュリティのレベルを「レベル1」と称して説明する。すなわち、セキュリティのレベルは、階層化されるコードの数に比例して、レベル1,レベル2,レベル3の順に高くなる。
The identification ID code and the individual ID code are combined to form a key used for encryption or decryption. Hereinafter, for the sake of simplicity, the first code to the third code and the recording medium ID code are used. The level of security by a key generated by combining the two is called “level 3”, and the key generated by combining the first code, the second code, and the recording medium ID code (at this time, fixed to the third code) The level of security by which a known code such as a value is written) is referred to as “level 2”, and a key generated by combining the first code and the recording medium ID code (at this time, the second code and the third code) Will be described as "
また、以下、レベル3の鍵により復号化できるコンテンツを「レベル3のコンテンツ」と称し、レベル2の鍵により復号化できるコンテンツを「レベル2のコンテンツ」と称し、レベル1の鍵により復号化できるコンテンツを「レベル1のコンテンツ」と称して説明する。すなわち、レベル1のコンテンツ、レベル2のコンテンツ、レベル3のコンテンツの順に、セキュリティのレベルは高くなる。
Hereinafter, content that can be decrypted with the level 3 key is referred to as “level 3 content”, and content that can be decrypted with the level 2 key is referred to as “level 2 content”, and can be decrypted with the
なお、セキュリティのレベルは、本実施の形態では、例えば、自分よりも下位のセキュリティのレベルを包括している。具体的には、例えば、レベル3の鍵を保持している機器は、レベル3の他に、レベル1またはレベル2でコンテンツを暗号化するか、またはレベル3のコンテンツの他に、レベル1のコンテンツまたはレベル2のコンテンツを復号化することが可能となる。また、同様に、例えば、レベル2の鍵を保持している機器は、レベル2の他に、レベル1でコンテンツを暗号化するか、またはレベル2のコンテンツの他に、レベル1のコンテンツを復号化することが可能となる。なお、例えば、セキュリティのレベルが最も低いレベル1の鍵を保持している機器は、レベル1でコンテンツを暗号化するか、またはレベル1のコンテンツを復号化することが可能となる。
In the present embodiment, the security level includes, for example, lower security levels than the user. Specifically, for example, a device that holds a level 3 key encrypts content at
セキュリティのレベルについて、より具体的な例を提示すると、記録再生システム1を構成する機器が、例えば会社などの組織で利用される機器である場合、レベル1の鍵を保持している機器は、例えば、番組制作会社に所属する全従業員によって利用される端末に相当し、レベル2の鍵を保持している機器は、例えば、制作部などの所定の部署に所属する従業員によって利用される端末に相当し、レベル3の鍵を保持している機器は、例えば、制作部の音楽番組を制作するプロジェクトや同じ仕事のグループ単位などに所属する従業員によって利用される端末に相当する。これにより、例えば、制作部の音楽番組を制作するプロジェクトで制作されたレベル3のコンテンツは、そのプロジェクトに所属している従業員の使用する端末以外では、復号化できずに再生することができなくなる。
As a more specific example of the security level, when a device constituting the recording / reproducing
ここで、共通鍵暗号化方式としては、例えば、AES(Advanced Encryption Standard)128bit方式が採用される。このとき、鍵長は、128ビットとなるので、例えば、第1コード乃至第3コードは、それぞれ、32ビットとして形成され、記録媒体IDコードは、32ビットとして形成される。 Here, as the common key encryption method, for example, an AES (Advanced Encryption Standard) 128-bit method is adopted. At this time, since the key length is 128 bits, for example, the first code to the third code are each formed as 32 bits, and the recording medium ID code is formed as 32 bits.
なお、識別IDコードは、図2の例では、第1コード乃至第3コードの3つのコードによって階層的に形成されるとして説明したが、それに限らず、3以外の数のコードによって階層的に形成されるようにしてもよい。また、鍵長は、図2の例では、共通鍵暗号化方式としてAES128bit方式を採用したので、128ビットであるとして説明したが、求められる暗号強度に応じてそれ以外の長さを選んでも構わない。例えば、共通鍵暗号化方式として、DES(Data Encryption Standard)が採用される場合には、鍵長は、56ビットが採用される。 In the example of FIG. 2, the identification ID code has been described as being hierarchically formed by three codes of the first code to the third code. However, the identification ID code is not limited to this and is hierarchically formed by a number other than three codes. It may be formed. Further, in the example of FIG. 2, since the AES128bit method is adopted as the common key encryption method in the example of FIG. 2, it has been described as 128 bits. However, other lengths may be selected according to the required encryption strength. Absent. For example, when DES (Data Encryption Standard) is adopted as the common key encryption method, the key length is 56 bits.
また、上述した例においては、鍵は、識別IDコードと、個別IDコードを組み合わせて構成するとして説明したが、本実施の形態では、それに限定されず、識別IDコードだけで鍵を構成するようにしてもよい。 In the above-described example, the key is described as being configured by combining the identification ID code and the individual ID code. However, in the present embodiment, the key is not limited thereto, and the key is configured only by the identification ID code. It may be.
図1に戻り、記録装置11Aのブロックの内部には、第1コード乃至第3コードが表現されているが、これは、鍵管理サーバ14によって、暗号化に使用されるコードが書き込まれた第1コード乃至第3コードが記録装置11Aに割り当てられていることを示している。なお、このような記録装置11Aとコードの関係は、後述する他の機器においても同様とされる。
Returning to FIG. 1, the first code to the third code are expressed in the block of the
すなわち、記録装置11Aは、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて、例えばレベル3の鍵を生成し、その鍵を用いてコンテンツを暗号化する。これにより、記録装置11Aによって暗号化されたコンテンツは、レベル3の鍵を用いて暗号化されたので、最も高いセキュリティのレベルで暗号化されたことになる。 That is, the recording apparatus 11A generates a level 3 key, for example, by combining the first code to the third code and the recording medium ID code, and encrypts the content using the key. As a result, the content encrypted by the recording device 11A is encrypted using the level 3 key, and is therefore encrypted at the highest security level.
記録装置11Bは、記録装置11Aと同様に、装着された記録媒体にコンテンツを暗号化して記録する。このとき、記録装置11Bは、暗号化に使用されるコードが書き込まれた第1コードおよび第2コードを記憶しているので、例えば、第1コードおよび第2コードと記録媒体IDコードとを組み合わせて生成したレベル2の鍵を用いてコンテンツを暗号化する。これにより、記録装置11Bは、レベル2の鍵を用いて暗号化するので、レベル3の鍵を用いて暗号化する記録装置11Aと比べて、より低いセキュリティのレベルの暗号化をコンテンツに施すことになる。
As with the recording device 11A, the
なお、以下、記録装置11A、記録装置11B、後述する記録装置11C(図示せず)を特に区別する必要がない場合、単に記録装置11と称して説明する。
In the following description, the recording device 11A, the
再生装置12Aは、例えば、いわゆるデッキなどであり、装着された記録媒体に記録されているコンテンツを読み出して再生する。また、再生装置11Bは、復号化に使用されるコードが書き込まれた第1コード、第2コード、および第3コードを記憶しており、例えば、第1コード、第2コード、および第3コードと、記録媒体から読み出した記録媒体IDコードとを組み合わせてレベル3の鍵を生成する。そして、再生装置12Aは、生成したレベル3の鍵を用いて、記録媒体に記録されている暗号化されたコンテンツを復号化して、再生する。これにより、再生装置12Aは、最も高いセキュリティのレベルで、暗号化されたコンテンツを復号化することができる。
The
再生装置12Bは、再生装置12Aと同様に、装着された記録媒体から読み出したコンテンツを復号化して再生する。このとき、再生装置12Bは、第1コードを記憶しているので、例えば、第1コードと記録媒体IDコードとを組み合わせて生成したレベル1の鍵を用いてコンテンツを復号化する。これにより、再生装置12Bは、レベル1の鍵を用いて復号化するので、レベル3の鍵を用いて復号化する再生装置12Aと比べて、より低いセキュリティのレベルの復号化をコンテンツに施すことになる。換言すれば、再生装置12Bは、レベル1のコンテンツを復号化することはできるが、レベル2以上の鍵で暗号化された、例えば、レベル2やレベル3のコンテンツを復号化することはできない。
Similar to the
なお、以下、再生装置12Aと再生装置12Bとを特に区別する必要がない場合、単に再生装置12と称して説明する。
In the following description, when it is not necessary to distinguish between the
記録再生装置13は、例えば、いわゆるデッキなどであり、装着された記録媒体にコンテンツを暗号化して記録する。また、記録再生装置13は、装着された記録媒体に記録されているコンテンツを復号化して再生する。換言すれば、記録再生装置13は、記録装置11と再生装置12の両方の機能を有している機器であるとも言える。
The recording / reproducing
また、記録再生装置13は、第1コード乃至第3コードを記憶しているので、例えば、第1コード乃至第3コードと記録媒体から読み出した記録媒体IDコードとを組み合わせてレベル3の鍵を生成し、そのレベル3の鍵を用いて、コンテンツに対して暗号化または復号化の処理を施す。これにより、記録再生装置13は、最も高いセキュリティのレベルで、暗号化または復号化を行うことができる。
In addition, since the recording / reproducing
鍵管理サーバ14は、ネットワーク15に接続された機器によって、コンテンツの暗号化または復号化に用いられる鍵に関するデータを管理する。具体的には、鍵管理サーバ14は、例えば、後述する図9の機器データベースや、図10の鍵データベースに、ネットワーク15に接続された機器を識別するための機器ID、またはその機器IDに対応する第1コードの値乃至第3コードの値などを登録することで、鍵に関するデータを管理する。
The
また、鍵管理サーバ14は、必要に応じて、例えば、後述する図10の鍵データベースに登録されている鍵に関するデータを適宜更新する。この場合、鍵管理サーバ14は、更新履歴を、図10の鍵データベースに残すようにすることになる。
Moreover, the
なお、ネットワーク15に接続されている機器の台数は、図1の例では、記録装置11A、記録装置11B、再生装置12A、再生装置12B、および記録再生装置13の5台とされているが、図1の台数に限定されず、任意の台数でよく、鍵管理サーバ14は、それらの機器に対して、任意のセキュリティのレベルの鍵を設定することができる。
The number of devices connected to the
ネットワーク15は、例えば、本実施の形態ではイーサーネット(商標)が採用されているとするが、その他、IEEE1394(Institute of Electrical and Electronic Engineers 1394)やFiber Channel(商標)など、デジタル画像音声の圧縮データまたはベースバンドデータを伝送できるネットワークであれば特に限定されない。また、ネットワーク15に接続される機器によるコンテンツの伝送形態、すなわち、伝送インターフェースは、本実施の形態では例えば、SMPTE 292Mで規定されているHD-SDIが採用されているものとする。ただし、かかる伝送インターフェースは、本実施の形態の例に限定されず、その他例えば、SDI(Serial Digital Interface)などデジタル画像音声のベースバンド信号または圧縮信号を伝送できるインターフェースであれば足りる。
For example, Ethernet (trademark) is adopted as the
なお、ネットワーク15に接続される機器間の通信では、情報漏洩を防止するために、例えば暗号化情報またはハッシュ値などによって、各種の情報がやり取りされる。
In communication between devices connected to the
図3は、記録装置11の機能的構成の例を示すブロック図である。
FIG. 3 is a block diagram illustrating an example of a functional configuration of the
記録装置11は、暗号化制御回路31、記録再生回路32、メモリ33、暗号化処理回路34、受信回路35、および送信回路36を含むようにして構成される。記録装置11にはまた、記録媒体51が適宜装着される。
The
なお、暗号化制御回路31、記録再生回路32、暗号化処理回路34、受信回路35、および送信回路36は、例えば、ソフトウェアと協働し、目的に応じた情報の演算または加工を実現する、後述する図16のCPU(Central Processing Unit)211などのハードウェア資源である回路により構成することもできる。ここでは、ソフトウェアにより処理が実行される回路と、ハードウェアにより処理が実行される回路とを含めて、回路と称することとする。またこのような回路の構成は、後述する他の図でも同様とされる。
The
換言すると、以下説明する一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。 In other words, a series of processes described below can be executed by hardware or can be executed by software.
記録再生回路32は、コンテンツを記録媒体51に記録させるための各種の処理を行う。また、記録再生回路32は、記録媒体51から記録媒体IDコードを読み出し、読み出した記録媒体IDコードを暗号化制御回路31に供給する。なお、記録再生回路32は、上述した、コンテンツを記録媒体51に記録させる処理の他に、記録媒体51に記録されているコンテンツを再生する処理を行うことも可能である。
The recording / reproducing
受信回路35は、ネットワーク15を介して、鍵管理サーバ14から送信される、例えば、第1コード乃至第3コードから形成される識別IDコードを受信し、受信した識別IDコードをメモリ33に供給する。
The receiving
メモリ33は、例えば、不揮発性のメモリやハードディスクなどから構成される。メモリ33は、受信回路35から供給される、例えば、第1コード乃至第3コードから形成される識別IDコードを記憶する。メモリ33は、暗号化制御回路31からの要求に応じて、記憶している識別IDコードを暗号化制御回路31に供給する。
The
暗号化制御回路31は、暗号化処理回路34を制御して、入力されたコンテンツを暗号化させる。具体的には、例えば、ユーザの操作によりコンテンツの暗号化が指示された場合、暗号化制御回路31には、記録再生回路32から記録媒体IDコードが供給され、メモリ33から第1コード乃至第3コードから形成される識別IDコードが供給される。そして、暗号化制御回路31は、それらの供給された第1コード乃至第3コードと、記録媒体IDコードとを組み合わせて暗号化に用いる鍵を生成し、生成した鍵を暗号化処理回路に供給する。
The
暗号化制御回路31は、鍵生成回路31aを含むようにして構成される。
The
鍵生成回路31aは、識別IDコードと記録媒体IDコードとを組み合わせて暗号化に用いる鍵を生成する。具体的には、鍵生成回路31aは、第1コード乃至第3コード(32ビット×3)と、記録媒体IDコード(32ビット)とを組み合わせて、図2の128ビットのAES暗号用の鍵を生成する。
The
暗号化処理回路34は、暗号化制御回路31の制御に基づいて、暗号化制御回路31から供給される暗号用の鍵を用いて、入力されるコンテンツを暗号化する。暗号化処理回路34は、暗号化されたコンテンツを記録再生回路32に供給する。具体的には、例えば、暗号化処理回路34は、暗号化制御回路31からの図2の128ビットのAES暗号用の鍵を用いて、入力されるコンテンツに対して、AES暗号の処理を施す。
The
記録再生回路32は、暗号化処理回路34から供給される暗号化されたコンテンツを、記録媒体51に記録させる。これにより、記録媒体51には、暗号化されたコンテンツが記録される。なお、記録媒体51は、例えば、本実施の形態では光ディスクが採用されているとするが、その他、テープ、ハードディスク、メモリーカードなど、画像音声データを記録できるメディアであれば特に限定されない。
The recording / reproducing
また、メモリ33は、記録装置11を一意に特定するための情報であって、ユーザによる書き換えが禁止されている情報である機器IDを記憶する。メモリ33は、ネットワーク15を介して鍵管理サーバ14から送信されるリクエストに応じて、記憶している機器IDを送信回路36に供給する。
The
送信回路36は、メモリ33から供給される機器IDを、ネットワーク15を介して鍵管理サーバ14に送信する。
The
図4は、再生装置12の機能的構成の例を示すブロック図である。
FIG. 4 is a block diagram illustrating an example of a functional configuration of the
再生装置12は、復号化制御回路61、記録再生回路62、メモリ63、復号化処理回路64、受信回路65、および送信回路66を含むようにして構成される。再生装置12にはまた、記録媒体51が適宜装着される。
The
記録再生回路62は、記録媒体51に記録されているコンテンツを再生するための各種の処理を行う。具体的には、記録再生回路62は、記録媒体51に記録されているコンテンツを再生し、再生したコンテンツを復号化処理回路64に供給する。
The recording / reproducing
また、記録再生回路62は、記録媒体51から記録媒体IDコードを読み出し、読み出した記録媒体IDコードを復号化制御回路61に供給する。なお、記録再生回路62は、上述した、記録媒体51に記録されているコンテンツを再生する処理の他に、コンテンツを記録媒体51に記録させる処理を行うことも可能である。
The recording / reproducing
受信回路65は、ネットワーク15を介して、鍵管理サーバ14から送信される、例えば、第1コード乃至第3コードから形成される識別IDコードを受信し、受信した識別IDコードをメモリ63に供給する。
The receiving
メモリ63は、例えば、不揮発性のメモリやハードディスクなどから構成される。メモリ63は、受信回路65から供給される、例えば、第1コード乃至第3コードから形成される識別IDコードを記憶する。メモリ63は、復号化制御回路61からの要求に応じて、記憶している識別IDコードを復号化制御回路61に供給する。
The
復号化制御回路61は、復号化処理回路64を制御して、記録媒体51に記録されている暗号化されたコンテンツを復号化させる。具体的には、復号化制御回路61には、記録媒体51の再生時、記録再生回路51から記録媒体IDコードが供給され、メモリ63から第1コード乃至第3コードから形成される識別IDコードが供給される。そして、復号化制御回路61は、それらの供給された第1コード乃至第3コードと、記録媒体IDコードとを組み合わせて復号化に用いる鍵を生成し、生成した鍵を復号化処理回路64に供給する。
The
鍵生成回路61aは、識別IDコードと記録媒体IDコードとを組み合わせて復号化に用いる鍵を生成する。具体的には、鍵生成回路61aは、第1コード乃至第3コード(32ビット×3)と、記録媒体IDコード(32ビット)とを組み合わせて、図2の128ビットのAES復号用の鍵を生成する。
The
復号化処理回路64は、復号化制御回路61の制御に基づいて、復号化制御回路61から供給される復号用の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。復号化処理回路64は、コンテンツの復号化に成功した場合、復号化されたコンテンツを出力する。具体的には、復号化処理回路64は、復号化制御回路61からの図2の128ビットのAES復号用の鍵を用いて、記録再生回路62からのコンテンツに対して、AES復号の処理を施す。
Based on the control of the
また、復号化処理回路64は、復号化制御回路61からの鍵を用いたコンテンツの復号化に失敗した場合、すなわち、コンテンツを正常に復号化できなかった場合、復号化に失敗したことを示す通知を復号化制御回路61に供給する。そして、復号化制御回路61は、復号化処理回路64からの通知にしたがって、階層を1つ落とした識別IDコードと記録媒体IDコードとを組み合わせて鍵を生成する。具体的には、復号化制御回路61は、例えば、第1コード乃至第3コードのうちの第1コードおよび第2コードと、記録媒体IDコードとを組み合わせて鍵を生成し、再度、その鍵を復号化処理回路64に供給する。
The
2度目の鍵を供給された復号化処理回路64は、その2度目の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。そして、復号化処理回路64は、2度目の鍵を用いたコンテンツの復号化に成功した場合、その復号化されたコンテンツを出力するが、2度目の鍵を用いてもコンテンツの復号化に失敗した場合、再度、復号化に失敗したことを示す通知を復号化制御回路61に供給する。そして、再度通知を受けた復号化制御回路61は、階層をさらに1つ落とした識別IDコードと記録媒体IDコードとを組み合わせて鍵を生成する。具体的には、復号化制御回路61は、例えば、第1コード乃至第3コードのうちの第1コードと、記録媒体IDコードとを組み合わせて鍵を生成し、再び、その鍵を復号化処理回路64に供給する。
The
3度目の鍵を供給された復号化処理回路64は、その3度目の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。そして、復号化処理回路64は、3度目の鍵を用いたコンテンツの復号化に成功した場合、その復号化されたコンテンツを出力するが、3度目の鍵を用いてもコンテンツの復号化に失敗した場合、記録媒体51に記録されたコンテンツを復号化することはできないことになる。
The
すなわち、このとき、再生装置12は、鍵管理サーバ14からコンテンツを復号化するためのセキュリティのレベルの権限が付与されていなかったことになる。具体的には、再生装置12は、3度目の鍵を用いてもコンテンツの復号化に失敗した場合、3度目の鍵が、第1コード乃至第3コードのうちの、最後の階層である第1コードから生成された鍵であって、これより階層を落とすことができず、これ以上新たな鍵を生成することはできないので、記録媒体51に記録されたコンテンツを復号化することはできない。換言すれば、再生装置12は、復号化の結果にしたがって、順次、識別IDコードの階層を落としながら復号化に用いる鍵を生成し、その順次生成される鍵を用いてコンテンツの復号化を行うとも言える。
In other words, at this time, the
なお、コンテンツを復号する方法は、上述した例に限定されず、例えば、記録媒体51に記録されているコンテンツとともに、そのコンテンツがどのセキュリティのレベルで暗号化されているかを示すフラグを記録することで、再生装置12は、その記録媒体51に記録されているフラグを参照し、フラグの示しているセキュリティのレベルと、自分の保持している鍵のセキュリティのレベルと比較することで、コンテンツを復号化するなどの方法を用いてもよい。
Note that the method for decrypting the content is not limited to the above-described example. For example, together with the content recorded on the recording medium 51, a flag indicating at which security level the content is encrypted is recorded. Then, the
また、メモリ63は、再生装置12を一意に特定するための情報であって、ユーザによる書き換えが禁止されている情報である機器IDを記憶する。メモリ63は、ネットワーク15を介して鍵管理サーバ14から送信されるリクエストに応じて、記憶している機器IDを送信回路66に供給する。
In addition, the
送信回路66は、メモリ63から供給される機器IDを、ネットワーク15を介して鍵管理サーバ14に送信する。
The
また、記録再生回路62は、記録媒体51に記録されているコンテンツの記録された日付に関する情報を読み出す。記録再生回路62は、読み出したその日付に関する情報を復号化制御回路61に供給する。
Further, the recording / reproducing
復号化制御回路61は、記録再生回路62から供給された日付に関する情報に基づいて、鍵の世代を確認するためのリクエストを生成する。復号化制御回路61は、生成したリクエストを送信回路66に供給する。
The
送信回路66は、復号化制御回路61から供給される鍵の世代を確認するためのリクエストを、ネットワーク15を介して鍵管理サーバ14に送信する。
The
なお、上述した、記録装置11と再生装置12の機能的構成の例の説明を適宜参照することで、その両方の機能を有する記録再生装置13の構成については容易に理解できると思われるので、記録再生装置13の機能的構成の例の説明は省略する。また、記録再生装置13の動作についても、同様の理由からその説明は省略する。
It should be noted that the configuration of the recording / reproducing
図5は、鍵管理サーバ14の機能的構成の例を示すブロック図である。
FIG. 5 is a block diagram illustrating an example of a functional configuration of the
鍵管理サーバ14は、鍵管理制御回路81、送信回路82、受信回路83、およびメモリ84を含むようにして構成される。
The
鍵管理制御回路81は、ネットワーク15に接続されている機器において、暗号化または復号化に用いられる鍵の管理に関する処理を各部に実行させる。
The key
鍵管理制御回路81は、登録制御回路81a、識別IDコード生成回路81b、および鍵世代特定回路81cを含むようにして構成される。
The key
登録制御回路81aは、例えばユーザの操作によるセキュリティレベルの設定指示に応じて、ネットワーク15に新たに接続された機器に対して、第1コード、第2コード、または第3コードなどの識別IDコードを割り当てる。登録制御回路81aは、新たな機器に割り当てた識別IDコードを、例えば後述する図9の機器データベースに登録する。
For example, in response to a security level setting instruction by a user operation, the
識別IDコード生成回路81bは、第1コード、第2コード、第3コードなどの識別IDコードの値を生成し、生成した識別IDコードの値を登録制御回路81aに供給する。その際、コンテンツの暗号の解読を困難にするために、識別IDコードとしては、ランダム値が通常用いられる。すなわち、第1コード、第2コード、第3コードなどの識別IDコードの値は、識別IDコード生成回路81bに内蔵された乱数発生器(図示せず)などにより生成され、完全性と機密性を持って安全に保管される。
The identification ID
また、登録制御回路81aは、識別IDコード生成回路81bからの第1コード、第2コード、および第3コードなどの識別IDコードの値を、例えば後述する図10の鍵データベースに登録する。
Further, the
鍵世代特定回路81cは、ネットワーク15を介して、記録媒体51に記録されているコンテンツを再生する機器から送信されるリクエストに応じて、あるコンテンツを記録媒体51に記録するときに用いられた暗号用の鍵と、そのコンテンツを再生する機器に記憶されている識別IDコードによって形成される復号用の鍵との世代が一致するかを判定して、コンテンツを暗号化したときの世代の鍵を特定する。
The key
送信回路82は、鍵管理制御回路81の制御に基づいて、ネットワーク15を介して、ネットワーク15に接続された機器に各種のデータを送信する。受信回路83は、鍵管理制御回路81の制御に基づいて、ネットワーク15を介して、ネットワーク15に接続された機器から各種のデータを受信する。
The
メモリ84は、例えば、不揮発性のメモリやハードディスクなどから構成される。メモリ84は、例えば、後述する図9の機器データベースおよび図10の鍵データベースを記憶する。
The
次に、図6乃至図11を参照して、記録再生システム1を構成する各装置の具体的な動作について説明する。まず、図6のフローチャートを参照して、図3の記録装置11による、暗号化記録の処理について説明する。なお、このとき、記録装置11には、書き換え可能な記録媒体51が装着されているものとする。
Next, with reference to FIGS. 6 to 11, specific operations of the respective devices constituting the recording / reproducing
ステップS11において、暗号化制御回路31は、ユーザの操作に応じて供給される暗号化指示に基づいて、暗号化が指示されたか否かを判定する。
In step S11, the
ステップS11において、ユーザにより暗号化が指示されていないと判定された場合、ステップS11に戻り、上述した処理が繰り返される。すなわち、ユーザによる記録装置11への操作によって、記録媒体51に記録するコンテンツの暗号化が指示され、ステップS11において、ユーザにより暗号化が指示されたと判定されるまで、ステップS11の処理が繰り返される。
If it is determined in step S11 that encryption is not instructed by the user, the process returns to step S11 and the above-described processing is repeated. That is, encryption of content to be recorded on the recording medium 51 is instructed by a user's operation on the
一方、ステップS11において、ユーザにより暗号化が指示されたと判定された場合、ステップS12において、記録再生回路32は、装着された記録媒体51から、個別IDコードとしての記録媒体IDコードを読み出し、その記録媒体IDコードを暗号化制御回路31に供給する。
On the other hand, when it is determined in step S11 that the encryption is instructed by the user, in step S12, the recording / reproducing
ステップS13において、暗号化制御回路31は、メモリ33に記憶されている、識別IDコードとしての第1コード乃至第3コードを読み出す。これにより、暗号化制御回路31には、記録媒体IDコードと第1コード乃至第3コードとが供給される。
In step S <b> 13, the
ステップS14において、鍵生成回路31aは、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて暗号用の鍵を生成し、その鍵を暗号化処理回路34に供給する。具体的には、鍵生成回路31aは、例えば、図2で示すように、第1コード乃至第3コード(32ビット×3)と記録媒体IDコード(32ビット)とを組み合わせて128ビットのAES暗号用の鍵を生成する。
In step S14, the
このとき、例えば、記録装置11A(図1)においては、暗号化制御回路31は、第1コード乃至第3コードと記録媒体IDコードとを組み合わせてレベル3の鍵を生成し、記録装置11B(図1)においては、暗号化制御回路31は、第1コードおよび第2コードと記録媒体IDコードとを組み合わせてレベル2の鍵を生成することになる。
At this time, for example, in the recording apparatus 11A (FIG. 1), the
ステップS15において、暗号化処理回路34は、暗号化制御回路31から供給される鍵を用いて、入力コンテンツに対して暗号化の処理を施し、暗号化されたコンテンツを記録再生回路32に供給する。具体的には、暗号化処理回路34は、図2の128ビットのAES暗号用の鍵を用いて、入力コンテンツに対してAES暗号の処理を施す。
In step S <b> 15, the
このとき、例えば、記録装置11A(図1)においては、暗号化処理回路34は、レベル3の鍵を用いて入力コンテンツに対してAES暗号の処理を施し、記録装置11B(図1)においては、暗号化処理回路34は、レベル2の鍵を用いて入力コンテンツに対してAES暗号の処理を施すことになる。
At this time, for example, in the recording device 11A (FIG. 1), the
ステップS16において、記録再生回路32は、暗号化処理回路34から供給される暗号化されたコンテンツを、装着された記録媒体51に記録する。
In step S <b> 16, the recording / reproducing
ステップS17において、暗号化処理回路34は、入力コンテンツが終了したか否かを判定する。
In step S17, the
ステップS17において、入力コンテンツが終了していないと判定された場合、ステップS15に戻り、上述した処理が繰り返される。すなわち、ステップS17において、入力コンテンツが終了したと判定されるまで、ステップS15乃至ステップS17の処理が繰り返されることで、入力コンテンツは、暗号化処理回路34によって、例えば図2の128ビットの鍵でAES暗号され、記録再生回路32によって、記録媒体51に記録されることになる。これにより、記録媒体51に記録されるコンテンツは、例えば図2の128ビットの鍵により所定のレベルでAES暗号されたコンテンツとなる。
If it is determined in step S17 that the input content has not ended, the process returns to step S15 and the above-described processing is repeated. That is, until it is determined in step S17 that the input content has been completed, the processing in steps S15 to S17 is repeated, so that the input content is processed by the
そして、ステップS17において、入力コンテンツが終了したと判定された場合、図3の記録装置11による、暗号化記録の処理は終了する。
If it is determined in step S17 that the input content has been completed, the encrypted recording process by the
このとき、記録媒体51には、例えば、記録装置11A(図1)においては、レベル3の鍵でAES暗号されたレベル3のコンテンツが記録され、記録装置11B(図1)においては、レベル2の鍵でAES暗号されたレベル2のコンテンツが記録される。
At this time, for example, level 3 content AES-encrypted with a level 3 key is recorded in the recording device 51A (FIG. 1), and level 2 is recorded in the
以上のように、記録装置11は、ネットワーク15を介して鍵管理サーバ14から送信される識別IDコードであって、自分の記憶している識別IDコードに基づいたセキュリティのレベルの鍵を生成し、その鍵を用いてコンテンツを暗号化して記録媒体51に記録する。
As described above, the
次に、図7のフローチャートを参照して、図4の再生装置12による、復号化再生の処理について説明する。なお、再生装置12には、記録媒体51が装着されており、その記録媒体51に記録されているコンテンツは、例えば、記録装置11による暗号化記録の処理(図6)によって記録されたコンテンツであるものとする。
Next, with reference to the flowchart of FIG. 7, the decoding / playback process by the
復号化制御回路61は、例えばユーザにより記録媒体51に記録されたコンテンツを再生するための所定の操作がされたとき、図7のフローチャートに示されている処理を各部に実行させる。
For example, when the user performs a predetermined operation for playing back the content recorded on the recording medium 51, the
ステップS31において、記録再生回路62は、装着された記録媒体51から、個別IDコードとしての記録媒体IDコードを読み出し、その記録媒体IDコードを復号化制御回路61に供給する。
In step S31, the recording / reproducing
ステップS32において、復号化制御回路61は、メモリ63に記憶されている、識別IDコードとしての第1コード乃至第3コードを読み出す。これにより、復号化制御回路61には、記録媒体IDコードと第1コード乃至第3コードが供給される。
In step S <b> 32, the
ステップS33において、鍵生成回路61aは、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて復号用の鍵を生成し、その鍵を復号化処理回路64に供給する。具体的には、鍵生成回路61aは、図2に示すように、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて128ビットのAES復号の鍵を生成する。
In step S33, the
ステップS34において、記録再生回路62は、記録媒体51に記録された暗号化されているコンテンツを読み出し、そのコンテンツを復号化処理回路64に供給する。
In
ステップS35において、復号化処理回路64は、復号化制御回路61からの復号用の鍵を用いて、記録再生回路62から供給される、暗号化されているコンテンツを復号化する。具体的には、復号化処理回路64は、図2の128ビットのAES復号用の鍵を用いて、記録再生回路62からのコンテンツに対してAES復号の処理を施す。
In
ステップS36において、復号化処理回路64は、復号化の処理を施したコンテンツの復号化に成功したか否かを判定する。具体的には、復号化処理回路64は、例えば、復号化するコンテンツの先頭に、正常に復号化できたかを確認するためのデータを入れておき、そのデータが正しく復号化されるかによって、または復号化されたコンテンツに対応する画像が正常であるかなどによって復号化に成功したか否かを判定する。
In step S36, the
ステップS36において、復号化に成功したと判定された場合、ステップS37において、復号化処理回路64は、正常に復号化したコンテンツを出力する。
If it is determined in step S36 that the decryption has succeeded, in step S37, the
このとき、例えば、記録媒体51に記録されているコンテンツが記録装置11A(図1)により記録されたレベル3のコンテンツである場合、レベル3のコンテンツを復号化できる再生装置11A(図1)においては、復号化処理回路64は、復号化制御回路61からのレベル3の鍵を用いて、記録再生回路62からのレベル3の鍵により暗号化されたコンテンツに対してAES復号化の処理を施し、その復号化されたコンテンツを出力する。
At this time, for example, when the content recorded on the recording medium 51 is the level 3 content recorded by the recording device 11A (FIG. 1), the playback device 11A (FIG. 1) capable of decrypting the level 3 content. The
ステップS38において、復号化処理回路64は、記録媒体51から読み出すコンテンツが終了したか否かを判定する。
In step S38, the
ステップS38において、記録媒体51から読み出すコンテンツが終了していないと判定された場合、ステップS34に戻り、上述した処理が繰り返される。すなわち、ステップS38において、記録媒体51から読み出すコンテンツが終了したと判定されるまで、ステップS34乃至ステップS38の処理が繰り返されることで、記録媒体51に記録されている暗号化されたコンテンツは、記録再生回路62によって読み出され、復号化処理回路64によって、例えば図2の128ビットのAES復号用の鍵でAES復号され出力される。
If it is determined in step S38 that the content read from the recording medium 51 has not ended, the process returns to step S34 and the above-described processing is repeated. That is, until it is determined in step S38 that the content read from the recording medium 51 has been completed, the processes in steps S34 to S38 are repeated, so that the encrypted content recorded in the recording medium 51 is recorded. The data is read out by the
一方、ステップS36において、コンテンツの復号化に失敗したと判定された場合、ステップS39において、復号化制御回路61は、コンテンツの復号化に失敗したときに用いられた復号用の鍵を形成する識別IDコードの階層が最後の階層であるか否かを判定する。
On the other hand, if it is determined in step S36 that the decryption of the content has failed, in step S39, the
ステップS39において、識別IDコードの階層が最後の階層でないと判定された場合、ステップS40において、復号化制御回路61は、識別IDコードの階層を1つ落とす。
If it is determined in step S39 that the layer of the identification ID code is not the last layer, the
このとき、例えば、レベル1のコンテンツを復号化できる再生装置12B(図1)は、復号化に使用されるコードが書き込まれた第1コードと、固定値などの既知のコードが書き込まれた第2コードおよび第3コードとが組み合わされたレベル1の鍵を生成する。そして、再生装置12B(図1)においては、そのレベル1の鍵を用いてレベル3のコンテンツを復号化したとき、復号化に失敗するので、ステップS39において、復号化制御回路61は、第1コード乃至第3コードを組み合わせて鍵を生成したので、識別IDコードの階層は最後の階層でないと判定し、ステップS40において、復号化制御回路61は、識別IDコードの階層を1つ落として、第1コード乃至第3コードのうちの、第1コードおよび第2コードである識別IDコードから鍵が生成されるようにする。
At this time, for example, the
その後、処理はステップS33に戻り、鍵生成回路61aは、例えば、第1コードおよび第2コードと記録媒体IDコードとを組み合わせて2回目の鍵を生成し、その2回目の鍵を復号化処理回路64に供給する。そして、上述したように、ステップS34乃至ステップS36において、記録再生回路34は、記録媒体51に記録されている暗号化されたコンテンツを読み出し、復号化処理回路64は、2回目の鍵を用いて、その暗号化されたコンテンツを復号化して、復号化に成功したか否かを判定する。
Thereafter, the process returns to step S33, and the
ステップS36において、2回目の鍵を用いることで暗号化されたコンテンツの復号化に成功したと判定された場合、上述したように、ステップS34乃至ステップS38の処理が繰り返されることで、復号化処理回路64は、正常に復号化されたコンテンツを出力する。
If it is determined in step S36 that the encrypted content has been successfully decrypted by using the second key, the decryption process is performed by repeating the processes in steps S34 to S38 as described above. The
一方、ステップS36において、2回目の鍵を用いても暗号化されたコンテンツの復号化に失敗したと判定された場合、上述したように、ステップS39およびステップS40の処理が繰り返され、コンテンツの復号化に失敗したときに用いられた鍵を形成する識別IDコードの階層が最後の階層でないとき、識別IDコードの階層が1つ落とされる。 On the other hand, if it is determined in step S36 that decryption of the encrypted content has failed even using the second key, as described above, the processing in step S39 and step S40 is repeated to decrypt the content. When the layer of the identification ID code that forms the key used when the conversion to the network fails, the layer of the identification ID code is dropped by one.
このとき、例えば、レベル1のコンテンツを復号化できる再生装置12B(図1)においては、復号化制御回路61は、第1コードおよび第2コードを組み合わせて鍵を生成したので、識別IDコードの階層は最後の階層でないと判定し、識別IDコードの階層を1つ落として、第1コード乃至第3コードのうちの、第1コードである識別コードから鍵が生成されるようにする。
At this time, for example, in the
その後、再度、処理はステップS33に戻り、鍵生成回路61aは、第1コードと記録媒体IDコードとを組み合わせて3回目の鍵を生成し、その3回目の鍵を復号化処理回路64に供給する。そして、上述したように、ステップS34乃至ステップS36において、再度、記録再生回路62は、記録媒体51に記録されている暗号化されたコンテンツを読み出し、復号化処理回路64は、3回目の鍵を用いて、その暗号化されたコンテンツを復号化して、復号化に成功したか否かを判定する。
Thereafter, the processing returns to step S33 again, and the
ステップS36において、3回目の鍵を用いることで暗号化されたコンテンツの復号化に成功したと判定された場合、上述したように、ステップS34乃至ステップS38の処理が繰り返されることで、復号化処理回路64は、正常に復号化されたコンテンツを出力する。
When it is determined in step S36 that the encrypted content has been successfully decrypted by using the third key, the decryption process is performed by repeating the processes in steps S34 to S38 as described above. The
一方、ステップS36において、3回目の鍵を用いても暗号化されたコンテンツの復号化に失敗したと判定された場合、上述したように、ステップS39およびステップS40の処理が再度繰り返され、コンテンツの復号化に失敗したときに用いられた鍵を形成する識別IDコードの階層が最後の階層でないとき、識別IDコードの階層が1つ落とされる。 On the other hand, if it is determined in step S36 that decryption of the encrypted content has failed even using the third key, as described above, the processing in step S39 and step S40 is repeated again, and the content When the layer of the identification ID code that forms the key used when decryption fails, the layer of the identification ID code is dropped by one.
一方、ステップS39において、識別IDコードの階層が最後の階層であると判定された場合、図4の再生装置12による、復号化再生の処理は終了する。
On the other hand, when it is determined in step S39 that the layer of the identification ID code is the last layer, the decoding / playback process by the
このとき、例えば、レベル1のコンテンツを復号化できる再生装置12B(図1)においては、復号化制御回路61は、第1のコードを組み合わせて鍵を生成したので、識別IDコードの階層は最後の階層であると判定して、復号化再生の処理は終了する。すなわち、レベル1のコンテンツを復号化できる再生装置12B(図1)は、記録媒体51に記録されているレベル3のコンテンツを復号化することはできないことになる。
At this time, for example, in the
以上のように、再生装置12は、記録媒体51に記録されているコンテンツのセキュリティのレベルに応じて、復号用の鍵を順次生成し、その鍵を用いてコンテンツを復号化して再生する。
As described above, the
次に、図8のフローチャートを参照して、図5の鍵管理サーバ14による、機器登録の処理について説明する。
Next, device registration processing by the
ステップS51において、鍵管理制御回路81は、受信回路83の状態を監視することにより、ネットワーク15に新たな機器が接続されたか否かを判定する。
In step S51, the key
ステップS51において、新たな機器が接続されていないと判定された場合、ステップS51に戻り、新たな機器が接続されたか否かが再度判定される。すなわち、新たな機器がネットワーク15に接続されるまでの間、ステップS51の判定処理が繰り返されることで、鍵管理サーバ14は待機状態となる。その後、新たな機器がネットワーク15に接続されると、ステップS51において、新たな機器が接続されたと判定され、処理はステップS52に進む。
If it is determined in step S51 that a new device is not connected, the process returns to step S51, and it is determined again whether a new device is connected. That is, until the new device is connected to the
ステップS52において、送信回路82は、鍵管理制御回路81の制御に基づいて、ネットワーク15に接続された新たな機器に対して、機器ID読みだしリクエストを発行する。例えば、新たな機器として、記録装置11C(図示せず)がネットワーク15に接続された場合、送信回路83は、鍵管理制御回路81の制御に基づいて、その新たに接続された記録装置11Cに対して機器読み出しリクエストを発行する。すると、後述する図11のステップS71乃至ステップS73の処理に示されるように、例えば、記録装置11Cは、その機器ID読みだしリクエストを受けて、“223”である機器IDを鍵管理サーバ14に送信してくる。
In step S <b> 52, the
そして、ステップS53において、受信回路83は、鍵管理制御回路81の制御に基づいて、その機器IDを受信することで、新たな機器の機器IDを取得する。
In step S <b> 53, the receiving
ステップS54において、登録制御回路81aは、新たな機器から取得した機器IDを機器データベースに登録する。具体的には、登録制御回路81aは、例えば、記録装置11Cから取得した“223”である機器IDを機器データベースに登録する。
In step S54, the
ステップS55において、鍵管理制御回路81は、ユーザによる操作に基づいて、新たな機器に対するセキュリティのレベルの設定指示がなされたか否かを判定する。
In step S55, the key
ステップS55において、新たな機器に対するセキュリティのレベルの設定指示がなされていないと判定された場合、ステップS55に戻り、新たな機器に対するセキュリティのレベルの設定指示がなされたか否かが再度判定される。すなわち、例えば、ネットワーク15に新たに接続された記録装置11Cに対して、レベル1乃至レベル3などのセキュリティのレベルを設定する必要があるので、ユーザにより記録装置11Cに対するセキュリティのレベルの設定指示がなされ、ステップS55において、新たな機器に対するセキュリティのレベルの設定指示がなされたと判定されるまで、ステップS55の処理が繰り返される。
If it is determined in step S55 that a security level setting instruction for a new device has not been issued, the process returns to step S55 to determine again whether or not a security level setting instruction for a new device has been issued. That is, for example, since it is necessary to set a security level such as
その後、ステップS55において、新たな機器に対するセキュリティのレベルの設定指示がなされたと判定された場合、ステップS56において、登録制御回路81aは、そのセキュリティのレベルの設定指示に応じて、新たな機器に対して識別IDコードを割り当てる。具体的には、例えば、ユーザの操作により新たに接続された記録装置11Cに対して、レベル2であるセキュリティのレベルが設定指示された場合、登録制御回路81aは、第1コードと第2コードからなる識別IDコードを記録装置11Cに割り当てる。なお、実際には、このとき、登録制御回路81aは、第1コード乃至第3コードのうち、レベル2で必要とする階層までのコード、すなわち、第1コードと第2コードには、それぞれ、例えば、“a4-3f-dd-9e”、“fe-f0-9a-90”などの暗号化に必要とされるコードを割り当て、その他の不要な階層なコードには、例えば、“00-00-00-00”などの既知のコードを割り当てる。
Thereafter, if it is determined in step S55 that a security level setting instruction has been given to the new device, in step S56, the
ステップS57において、送信回路82は、鍵管理制御回路81の制御に基づいて、新たな機器に割り当てた識別IDコードを、ネットワーク15を介して、新たな機器に送信する。具体的には、送信回路82は、例えば、記録装置11Cに割り当てた第1コードと第2コードからなる識別IDコード、すなわち、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、および“00-00-00-00”である第3コードからなる識別IDコードを、ネットワーク15を介して記録装置11Cに送信する。
In step S 57, the
ステップS58において、鍵管理制御回路81は、受信回路83の状態を監視することにより、識別IDコードを割り当てた新たな機器から送信される通知に基づいて、新たな機器への識別IDコードの登録に成功したか否かを判定する。
In step S58, the key
ステップS58において、新たな機器への識別IDコードの登録に成功したと判定された場合、ステップS59において、登録制御回路81aは、新たな機器に割り当てた識別IDコードを機器データベースに登録し、図5の鍵管理サーバ14による、機器登録の処理を終了する。具体的には、登録制御回路81aは、レベル2であるセキュリティのレベルが記録装置11Cに設定指示された場合、図9に示すように、記録装置11Cの“223”である機器IDに関連付けて、記録装置11Cに割り当てた第1コードと第2コードからなる識別IDコード、すなわち、例えば、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、および“00-00-00-00”である第3コードからなる識別IDコードを登録する。
If it is determined in step S58 that the identification ID code has been successfully registered in the new device, in step S59, the
すなわち、図9は、鍵管理サーバ14が管理する機器データベースの一例である。図9の例の機器データベースにおいて、所定の1行には、鍵管理サーバ14に鍵を管理されている所定の1台の機器、すなわち、ネットワーク15に接続されている所定の1台の機器に関する情報が記述されている。ここで、所定の1台の機器に関する情報とは、図9の例では、「機器ID」、「機器名」、並びに「第1コード」、「第2コード」、および「第3コード」からなる「識別IDコード」の項目にそれぞれ記載される情報である。
That is, FIG. 9 is an example of a device database managed by the
所定の1行の「機器ID」の項目には、その所定の1行に対応する機器の機器IDが記述される。機器IDは、コンテンツ暗号化(復号化)対応機器の内部にあらかじめ埋め込まれている情報であって、例えば図3の記録装置11ではメモリ33に記憶されている情報である。機器IDは、ユーザによる書き換えが禁止されている情報であれば特に限定されず、例えば、機器名、シリアル番号、バージョン情報などを採用することができる。
The item “device ID” in a predetermined line describes the device ID of the device corresponding to the predetermined line. The device ID is information embedded in advance in a content encryption (decryption) compatible device, for example, information stored in the
所定の1行の「機器名」の項目には、その所定の1行に対応する機器の名称が記述される。機器名は、所定の1行の機器IDに対応する機器の名称である。 In the item “device name” in a predetermined line, the name of the device corresponding to the predetermined line is described. The device name is a name of a device corresponding to a predetermined one line of device ID.
所定の1行の「識別IDコード」を構成する「第1コード」、「第2コード」、および「第3コード」のそれぞれの項目には、その所定の1行に対応する機器に対する、第1コード、第2コード、および第3コードのそれぞれの設定内容が記述される。設定内容としては、暗号化または復号化に必要とされるコードが割り当てられていることを示す「○」、暗号化または復号化に必要とされるコードが割り当てられていないことを示す、すなわち、既知のコードが割り当てられていることを示す「−」が存在する。 In each item of “first code”, “second code”, and “third code” constituting “identification ID code” of a predetermined line, the item corresponding to the predetermined one line Each setting content of 1 code, 2nd code, and 3rd code is described. The setting content is “○” indicating that a code required for encryption or decryption is assigned, and indicates that a code required for encryption or decryption is not assigned. There is a “−” indicating that a known code is assigned.
また、鍵管理サーバ14が管理する、「第1コード」、「第2コード」、「第3コード」についての鍵データベースの一例が図10に示されている。
FIG. 10 shows an example of a key database for “first code”, “second code”, and “third code” managed by the
すなわち、識別IDコード生成回路81bは、第1コード、第2コード、および第3コードの各値を生成し、図10に示されるような鍵データベースに登録させている。識別IDコード生成回路81bは、図10の例では、第1コード、第2コード、および第3コードの各値として、“a4-3f-dd-9e”、“fe-f0-9a-90”、“e8-ac-c7-3c”のそれぞれを生成し、それらを登録制御回路81aに供給する。そして、登録制御回路81aは、識別IDコード生成回路81bからの第1コード、第2コード、および第3コードの各値を図10の鍵データベースに登録している。
That is, the identification ID
すなわち、鍵管理サーバ14は、図1の例では、記録装置11Aには、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを割り当て、再生装置12Aには、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを割り当て、記録装置11Bには、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“00-00-00-00”である第3コードを割り当てている。また、鍵管理サーバ14は、図1の例では、記録再生装置13には、a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを割り当て、再生装置12Bには、“a4-3f-dd-9e”である第1コード、“ff-ff-ff-ff”である第2コード、“00-00-00-00”である第3コードを割り当てている。そして、鍵管理サーバ14は、図9の例では、ネットワーク15に新たに接続された図示せぬ記録装置11Cには、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“00-00-00-00”である第3コードを割り当てている。なお、このとき、鍵管理サーバ14は、図1の例では「−」で示されている既知のコードとして、“ff-ff-ff-ff”または“00-00-00-00”を割り当てている。
That is, in the example of FIG. 1, the
換言すれば、鍵管理サーバ14は、図9の機器データベースと、図10の鍵データベースに対応する識別IDコードを、その識別IDコードに対応する機器IDの機器に対して配布している。その一例として、鍵管理サーバ14は、例えば、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“00-00-00-00”である第3コードを、ネットワーク15を介して図示せぬ記録装置11Cに配布している。
In other words, the
一方、ステップS58において、新たな機器への識別IDコードの登録に失敗したと判定された場合、割り当てた識別IDコードを、図9の機器データベースには登録せずに、ステップS59の処理をスキップして、図5の鍵管理サーバ14による、機器登録の処理を終了する。これにより、鍵管理サーバ14は、新たに接続された記録装置11Cに識別IDコードを配布することができなかったので、例えば、再度、図8の機器登録の処理を実行するなどして、識別IDコードを記録装置11Cに配布することになる。
On the other hand, if it is determined in step S58 that registration of the identification ID code to the new device has failed, the assigned identification ID code is not registered in the device database of FIG. 9, and the process of step S59 is skipped. Then, the device registration process by the
以上のように、鍵管理サーバ14は、ネットワーク15に接続された新たな機器に対して所定のレベルに対応する識別IDコードを配布し、その機器の機器IDに対応させて識別IDコードを管理する。
As described above, the
次に、以上説明した鍵管理サーバ14の処理により識別IDコードの登録が行われる新たな機器として、記録装置11C(図示せず)がネットワーク15に接続された場合の、鍵管理サーバ14と記録装置11Cとの処理の関係の例について説明する。
Next, as a new device in which the identification ID code is registered by the processing of the
図11は、図8の鍵管理サーバ14の処理に対する機器側(例えば記録装置11C)の処理を説明するフローチャートである。
FIG. 11 is a flowchart for explaining processing on the device side (for example, the recording device 11C) with respect to the processing of the
図11のフローチャートにおいて、上述したようにステップS52の処理で機器ID読み出しリクエストが鍵管理サーバ14から送信されると、記録装置11Cでは、ステップS71において、受信回路35は、その機器ID読み出しリクエストを受信し、ステップS72において、メモリ33は、リクエストに応じて記録装置11Cの機器IDを読み出し、ステップS73において、送信回路36は、その記録装置11Cの機器IDを、ネットワーク15を介して鍵管理サーバ14に送信する。
In the flowchart of FIG. 11, when a device ID read request is transmitted from the
その後、上述したようにステップS57の処理で割り当てられた識別IDコードが鍵管理サーバ14から送信されると、記録装置11Cでは、ステップS74において、受信回路35は、その識別IDコードを受信する。そして、記録装置11Cでは、ステップS75において、メモリ33は、ネットワーク15を介して鍵管理サーバ15から受信した識別IDコードであって、受信回路35から供給される識別IDコードを記憶して登録し、ステップS76において、送信回路36は、識別IDコードを登録したことを示す通知を、ネットワーク15を介して鍵管理サーバ14に送信する。
Thereafter, as described above, when the identification ID code assigned in step S57 is transmitted from the
これにより、記録装置11Cでは、メモリ33は、鍵管理サーバ14により割り当てられた、例えば、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、および“00-00-00-00”である第3コードが記憶されることになる。
As a result, in the recording device 11C, the
ところで、上述したように、鍵管理サーバ14は、必要に応じて、例えば、図10の鍵データベースに登録されている、第1コードの値、第2コードの値、第3コードの値を適宜更新し、その更新履歴を図10の鍵データベースに残すことになる。したがって、次に、図12のフローチャートを参照して、図5の鍵管理サーバ14による、鍵更新の処理について説明する。
By the way, as described above, the
ステップS91において、鍵管理制御回路81は、ネットワーク15に接続されている機器にそれぞれ記憶されている識別IDコードであって、暗号化または復号化の鍵を生成するための識別IDコードを更新する所定の日時を計時したか否かを判定する。
In step S91, the key
ステップS91において、所定の日時を計時していないと判定された場合、ステップS91に戻り、ステップS91の処理が繰り返される。すなわち、例えば、1週間ごとに鍵を更新させたい場合、前回識別IDコードを更新してから7日を経過して、ステップS91において、所定の日時を計時したと判定されるまで、ステップS91の処理が繰り返される。 If it is determined in step S91 that the predetermined date and time has not been counted, the process returns to step S91 and the process of step S91 is repeated. That is, for example, when it is desired to update the key every week, until 7 days have passed since the last time the identification ID code was updated, until it is determined in step S91 that the predetermined date and time has been counted, The process is repeated.
その後、ステップS91において、所定の日時を計時したと判定された場合、ステップS92において、識別IDコード生成回路81bは、例えば、乱数発生器などによりランダム値を発生させることで、第1コード、第2コード、第3コードからなる識別IDコードを生成し、その識別IDコードを送信回路82に供給する。
Thereafter, when it is determined in step S91 that the predetermined date and time has been measured, in step S92, the identification ID
ステップS93において、送信回路82は、鍵管理制御回路81の制御に基づいて、識別IDコード生成回路81bからの識別ID回路を、ネットワーク15を介して、ネットワーク15に接続された機器に送信する。
In step S <b> 93, the
具体的には、識別IDコード生成回路81bは、例えば、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードからなる識別IDコードを生成し送信回路82に供給する。そして、送信回路82は、図1の例では、その識別IDコードを、ネットワーク15を介して、記録装置11A、記録装置11B、再生装置12A、再生装置12B、および記録再生装置13のそれぞれに送信する。
Specifically, the identification ID
ステップS94において、鍵管理制御回路81は、受信回路83の状態を監視して、識別IDコードを送信した機器から送信されてくる通知に基づいて、機器への識別IDコードの登録に成功したか否かを判定する。
In step S94, the key
ステップS94において、機器への識別IDコードの登録に失敗したと判定された場合、その情報を鍵データベースに登録する必要がないので、ステップS95の処理をスキップして、図5の鍵管理サーバ14による、鍵更新の処理は終了する。この場合、鍵管理サーバ14は、例えば、再度、図12の鍵更新の処理を実行することで、ネットワーク15に接続された機器が記憶している識別IDコードを更新させることになる。
If it is determined in step S94 that registration of the identification ID code to the device has failed, the information does not need to be registered in the key database, so the processing in step S95 is skipped and the
一方、ステップS94において、機器への識別IDコードの登録に成功したと判定された場合、ステップS95において、登録制御回路81aは、識別IDコード生成回路81bによって生成された識別IDコードを鍵データベースに登録し、図5の鍵管理サーバ14による、鍵更新の処理は終了する。具体的には、登録制御回路81aは、図13で示すように、例えば、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードからなる識別IDコードを、更新した日付に関する情報とともに、鍵データベースに登録する。
On the other hand, if it is determined in step S94 that the registration of the identification ID code to the device is successful, in step S95, the
鍵データベースは、図13の例では、図10の鍵データベースと同様に、「第1コード」、「第2コード」、および「第3コード」からなる識別IDコードの値を記録し、さらに、識別IDコードを更新した日付である「更新日時」も記録する。 In the example of FIG. 13, the key database records the value of the identification ID code consisting of “first code”, “second code”, and “third code”, similar to the key database of FIG. The “update date and time” that is the date when the identification ID code is updated is also recorded.
すなわち、図13の鍵データベースには、“2006/5/11 1:00”である日時に更新された、“a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードからなる識別IDコードの値(以下、この識別IDコードからなる鍵を「第1世代の鍵」とも称する)と、それから1週間後の“2006/5/18 1:00”である日時に更新された、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードからなる識別IDコードの値(以下、この識別IDコードからなる鍵を「第2世代の鍵」とも称する)とが記録されている。 That is, in the key database of FIG. 13, the first code “fe4-0f-9a-” updated to the date and time “2006/5/11 1:00”, “a4-3f-dd-9e”. The value of the identification ID code consisting of the second code of 90 ”and the third code of“ e8-ac-c7-3c ”(hereinafter, the key consisting of this identification ID code is also referred to as“ first generation key ”) And the first code “d7-0b-f3-91”, “b4-cb-66-e8”, updated one day later, “2006/5/18 1:00” A value of an identification ID code consisting of a second code and a third code “df-93-49-34” (hereinafter, a key consisting of this identification ID code is also referred to as a “second generation key”). It is recorded.
このとき、鍵管理サーバ14は、ネットワーク15に接続されている機器に対して、“2006/5/11 1:00”から“2006/5/18 0:59”までの1週間は第1世代の鍵を配布し、“2006/5/18 1:00”以降の1週間は第2世代の鍵を配布していることになる。
At this time, the
具体的には、鍵管理サーバ14は、図13の例では、“2006/5/18 1:00”以降の1週間は第2世代の鍵を配布しているので、記録装置11Aには、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードを割り当て、再生装置12Aには、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードを割り当て、記録装置11Bには、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“11-11-11-11”である第3コードを割り当てている。また、鍵管理サーバ14は、記録再生装置13には、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードを割り当て、再生装置12Bには、“d7-0b-f3-91”である第1コード、“ee-ee-ee-ee”である第2コード、および“11-11-11-11”である第3コードを割り当て、記録装置11C(図示せず)には、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“11-11-11-11”である第3コードを割り当てている。
Specifically, in the example of FIG. 13, the
このとき、鍵管理サーバ14は、第2世代の鍵の既知のコードとして、“ee-ee-ee-ee”または“11-11-11-11”を割り当てている。これにより、世代ごとに既知のコードが変更されるので、暗号化の強度を上げることができる。なお、もちろん、鍵管理サーバ14は、第2世代の鍵の既知のコードに、第1世代の鍵と同様の、“ff-ff-ff-ff”または“00-00-00-00”である既知のコードを割り当てるようにしてもよい。
At this time, the
以上のようにして、鍵管理サーバ14は、ネットワーク15に接続された機器に対して所定のレベルに対応する識別IDコードを配布することで、鍵を更新する。
As described above, the
ところで、鍵管理サーバ14による、図12の鍵更新の処理によって、ネットワーク15に接続されている機器が記憶している識別IDコードが更新されることで、鍵の世代が一致しなくなる可能性があり、それが原因で、再生装置12は、記録媒体51に記録されているコンテンツを復号化できなことがある。そこで、再生装置12は、コンテンツを暗号化した鍵の世代と、自分が記憶している鍵の世代を一致させる必要がある。したがって、次に、図14および図15のフローチャートを参照して、記録再生システム1における、鍵の世代管理の方法について説明する。
By the way, the identification ID code stored in the device connected to the
まず、図14のフローチャートを参照して、図4の再生装置12による、鍵が更新された場合の復号化再生の処理について説明する。
First, with reference to the flowchart of FIG. 14, a description will be given of the decryption / reproduction process when the key is updated by the
復号化制御回路61は、例えばユーザにより記録媒体51に記録されたコンテンツを再生するための所定の操作がされたとき、図14のフローチャートに示されている処理を各部に実行させる。
For example, when the user performs a predetermined operation for reproducing the content recorded on the recording medium 51, the
ステップS111において、記録再生回路62は、記録媒体51からコンテンツの記録された日付に関する情報を読み出し、その日付の情報を復号化制御回路61に供給する。具体的には、例えば、2006年5月14日の午前10:00に、あるコンテンツが記録媒体51へ記録された場合、その記録媒体51には、あるコンテンツとともに、そのコンテンツが記録された日付の情報として“2006/5/14 10:00”が記録されているので、記録再生回路62は、その“2006/5/14 10:00”であるコンテンツの記録された日付に関する情報を読み出す。
In step S <b> 111, the recording / reproducing
ステップS112において、復号化制御回路61は、メモリ63に記憶されている識別IDコードを読み出す。具体的には、復号化制御回路61は、メモリ63に記憶されている、第2世代の鍵である、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードからなる識別IDコードを読み出す。
In step S <b> 112, the
ステップS113において、復号化制御回路61は、記録再生回路62からの、例えば“2006/5/14 10:00”などのコンテンツの記録された日付に関する情報と、メモリ63からの、例えば第2世代の鍵である識別IDコードに基づいて、鍵の世代を確認するためのリクエストを生成し、そのリクエストを送信回路66に供給する。
In step S113, the
ステップS114において、送信回路66は、ネットワーク15を介して鍵管理サーバ14に対して、復号化制御回路61からの鍵の世代を確認するためのリクエストを発行する。
In step S <b> 114, the
ステップS115において、受信回路65は、ネットワーク15を介して鍵管理サーバ14から、識別IDコードを受信したか否かを判定する。
In step S <b> 115, the receiving
ステップS115において、識別IDコードを受信したと判定された場合、すなわち、例えば、コンテンツを記録媒体51に記録するときに用いられた暗号用の鍵と、メモリ63に記憶されている識別IDコードによって形成される復号用の鍵との世代が一致していないので、ステップS116において、メモリ63は、ネットワーク15を介して鍵管理サーバ14から送信される識別IDコードであって、受信回路65から供給される識別IDコードを記憶する。このとき、例えば、第2世代の鍵を記憶していたメモリ63は、ネットワーク15を介して鍵管理サーバ14から送信される第1世代の鍵を記憶することになる。すなわち、再生装置12は、記録媒体51に記憶されているコンテンツを暗号化した鍵に対応させて、鍵管理サーバ14から1世代前の鍵を取得したことになる。
If it is determined in step S115 that the identification ID code has been received, that is, for example, based on the encryption key used when recording the content on the recording medium 51 and the identification ID code stored in the
ステップS117において、復号化制御回路61、記録再生回路62、メモリ63、および復号化処理回路64は、ネットワーク15を介して鍵管理サーバ14から取得した1世代前の第1世代の鍵を用いて、復号化再生の処理を行って、図4の再生装置12による、鍵が更新された場合の復号化再生の処理を終了する。
In step S117, the
すなわち、ステップS117の復号化再生の処理は、図7のフローチャートを参照して説明した、図4の再生装置12による、復号化再生の処理と同様であるので、その詳細な説明は省略するが、図7のステップS32において、復号化制御回路61は、例えば、メモリ63にあらかじめ記憶されている、第2世代の鍵を形成する、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードの代わりに、鍵管理サーバ14から取得した1世代前の第1世代の鍵を形成する、a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを読み出す。
That is, the decoding / reproduction process in step S117 is the same as the decoding / reproduction process performed by the
これにより、ステップS33において、鍵生成回路61aによって、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて生成される鍵は、第1世代の鍵となり、ステップS35において、復号化処理回路64は、その第1世代の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。
Accordingly, the key generated by combining the first code to the third code and the recording medium ID code by the
一方、ステップS115において、識別IDコードを受信していないと判定された場合、すなわち、例えば、コンテンツを記録媒体51に記録するときに用いられた暗号用の鍵の世代と、メモリ63に記憶されている識別IDコードによって形成される鍵との世代が一致しているので、ステップS116の処理はスキップする。
On the other hand, if it is determined in step S115 that the identification ID code has not been received, that is, for example, the encryption key generation used when recording the content on the recording medium 51 and the
そして、ステップS117において、復号化制御回路61、記録再生回路62、メモリ63、および復号化処理回路64は、メモリ63に記憶されている第2世代の鍵を用いて、復号化再生の処理を行って、図4の再生装置12による、鍵が更新された場合の復号化再生の処理を終了する。
In step S117, the
すなわち、ステップS117の復号化再生の処理は、図7のフローチャートを参照して説明した、図4の再生装置12による、復号化再生の処理と同様に、図7のステップS32において、復号化制御回路61は、例えば、メモリ63に記憶されている、第2世代の鍵を形成する、“d7-0b-f3-91”である第1コード、“b4-cb-66-e8”である第2コード、および“df-93-49-34”である第3コードを読み出す。
That is, the decoding reproduction process in step S117 is the same as the decoding reproduction process performed by the
これにより、ステップS33において、鍵生成回路61aによって、第1コード乃至第3コードと記録媒体IDコードとを組み合わせて生成される鍵は、第2世代の鍵となり、ステップS35において、復号化処理回路64は、その第2世代の鍵を用いて、記録再生回路62から供給されるコンテンツを復号化する。
Thereby, the key generated by combining the first code to the third code and the recording medium ID code by the
以上のように、再生装置12は、コンテンツを記録媒体51に記録するときに用いられた暗号用の鍵の世代と、メモリ63に記憶されている識別IDコードによって形成される復号用の鍵との世代が一致していないとき、ネットワーク15を介して鍵管理サーバ14から、暗号用の鍵の世代と一致する所定の世代の鍵を取得し、その鍵を用いてコンテンツを復号化する。
As described above, the
次に、以上説明した再生装置12の処理により、コンテンツを記録媒体51に記録するときに用いられた暗号用の鍵と、メモリ63に記憶されている識別IDコードによって形成される復号用の鍵との世代が一致していない場合の、再生装置12と鍵管理サーバ14との処理の関係の例について説明する。
Next, the encryption key used when the content is recorded on the recording medium 51 and the decryption key formed by the identification ID code stored in the
図15は、図14の再生装置12の処理に対する、図5の鍵管理サーバ14の処理を説明するフローチャートである。
FIG. 15 is a flowchart for explaining processing of the
図15のフローチャートにおいて、上述したようにステップS114の処理で、鍵の世代を確認するためのリクエストが再生装置12から送信されると、鍵管理サーバ14では、ステップS131において、受信回路82は、そのリクエストを受信し、ステップS132において、鍵世代特定回路81cは、受信したリクエストに基づいて、鍵データベースから鍵の世代を特定する。
In the flowchart of FIG. 15, when the request for confirming the key generation is transmitted from the
具体的には、例えば、鍵世代特定回路81cは、受信したリクエストが“2006/5/14 10:00”などのコンテンツの記録された日付に関する情報と、第2世代の鍵であることを示す情報とを含んでいる場合、それらを、メモリ84に記憶されている、図13の鍵データベースに問い合わせることで、“2006/5/14 10:00”に記録されたコンテンツは第1世代の鍵により暗号化されているので、現在の第2世代の鍵と一致しないことを特定する。そして、鍵世代特定回路81cは、コンテンツを暗号化した第1世代の鍵を形成する識別IDコード、すなわち、a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードを図13の鍵データベースから読み出し、送信回路82に供給する。
Specifically, for example, the key
ステップS133において、送信回路82は、鍵世代特定回路81cから供給される識別IDコードを、ネットワーク15を介して、鍵の世代を確認するためのリクエストを送信してきた再生装置12に送信して、図5の鍵管理サーバ14の処理は終了する。
In step S133, the
これにより、例えば、a4-3f-dd-9e”である第1コード、“fe-f0-9a-90”である第2コード、“e8-ac-c7-3c”である第3コードである第1世代の鍵を形成する識別IDコードを受信した再生装置12は、その第1世代を形成する識別IDコードと記録媒体IDコードとを組み合わせて鍵を生成し、その鍵を用いてコンテンツを復号化することができる。
Thus, for example, the first code is a4-3f-dd-9e, the second code is “fe-f0-9a-90”, and the third code is “e8-ac-c7-3c”. The
以上のように、適切なセキュリティのレベルを定義し、コンテンツを適切に保護することができる。 As described above, an appropriate level of security can be defined and content can be protected appropriately.
また、暗号化あるいは復号化する鍵を、記録媒体や機器と関連付けることで、第三者の使用する機器でのコンテンツの復号化を困難にするとともに、階層構造を形成するコードからなる鍵によって、同じグループ内では容易に復号化することが可能となるため、コンテンツの編集などの作業効率を維持することができる。 In addition, by associating a key to be encrypted or decrypted with a recording medium or device, it becomes difficult to decrypt the content on a device used by a third party, and a key consisting of a code that forms a hierarchical structure, Since decryption can be easily performed in the same group, work efficiency such as content editing can be maintained.
上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、専用のハードウェアに組み込まれているコンピュータ、または、各種のプログラムをインストールすることで、各種の機能を実行することが可能な、例えば汎用のパーソナルコンピュータなどに、プログラム記録媒体からインストールされる。 The series of processes described above can be executed by hardware or can be executed by software. When a series of processing is executed by software, a program constituting the software may execute various functions by installing a computer incorporated in dedicated hardware or various programs. For example, it is installed from a program recording medium in a general-purpose personal computer or the like.
図16は、上述した一連の処理をプログラムにより実行するパーソナルコンピュータの構成の例を示すブロック図である。CPU211は、ROM(Read Only Memory)212、または記録部218に記録されているプログラムに従って各種の処理を実行する。RAM(Random Access Memory)213には、CPU211が実行するプログラムやデータなどが適宜記憶される。これらのCPU211、ROM212、およびRAM213は、バス214により相互に接続されている。
FIG. 16 is a block diagram showing an example of the configuration of a personal computer that executes the above-described series of processing by a program. The
CPU211にはまた、バス214を介して入出力インターフェース215が接続されている。入出力インターフェース215には、マイクロホンなどよりなる入力部216、ディスプレイ、スピーカなどよりなる出力部217が接続されている。CPU211は、入力部216から入力される指令に対応して各種の処理を実行する。そして、CPU211は、処理の結果を出力部217に出力する。
An input /
入出力インターフェース215に接続されている記録部218は、例えばハードディスクからなり、CPU211が実行するプログラムや各種のデータを記録する。通信部219は、インターネットやローカルエリアネットワークなどのネットワークを介して外部の装置と通信する。
The
また、通信部219を介してプログラムを取得し、記録部218に記録してもよい。
Further, the program may be acquired via the
入出力インターフェース215に接続されているドライブ220は、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリなどのリムーバブルメディア221が装着されたとき、それらを駆動し、そこに記録されているプログラムやデータなどを取得する。取得されたプログラムやデータは、必要に応じて記録部218に転送され、記録される。
A
コンピュータにインストールされ、コンピュータによって実行可能な状態とされるプログラムを格納するプログラム記録媒体は、図16に示すように、磁気ディスク(フレキシブルディスクを含む)、光ディスク(CD-ROM(Compact Disc-Read Only Memory),DVD(Digital Versatile Disk)を含む)、光磁気ディスク、もしくは半導体メモリなどよりなるパッケージメディアであるリムーバブルメディア221、または、プログラムが一時的もしくは永続的に格納されるROM212や、記録部218を構成するハードディスクなどにより構成される。プログラム記録媒体へのプログラムの格納は、必要に応じてルータ、モデムなどのインターフェースである通信部219を介して、ローカルエリアネットワーク、インターネット、デジタル衛星放送といった、有線または無線の通信媒体を利用して行われる。
As shown in FIG. 16, a program recording medium for storing a program that is installed in a computer and is ready to be executed by the computer includes a magnetic disk (including a flexible disk), an optical disk (CD-ROM (Compact Disc-Read Only). Memory, DVD (Digital Versatile Disk), a magneto-optical disk, a
なお、本明細書において、記録媒体に格納されるプログラムを記述するステップは、記載された順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。 In the present specification, the step of describing the program stored in the recording medium is not limited to the processing performed in chronological order according to the described order, but is not necessarily performed in chronological order. It also includes processes that are executed individually.
また、本明細書において、システムとは、複数の装置により構成される装置全体を表すものである。 Further, in this specification, the system represents the entire apparatus constituted by a plurality of apparatuses.
さらに、本発明の実施の形態は、上述した実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能である。 Furthermore, the embodiments of the present invention are not limited to the above-described embodiments, and various modifications can be made without departing from the gist of the present invention.
1 記録再生システム, 11 記録装置, 12 再生装置, 13 記録再生装置, 14 鍵管理サーバ, 15 ネットワーク, 31 暗号化制御回路, 31a 鍵生成回路, 32 記録再生回路, 33 メモリ, 34 暗号化処理回路, 35 受信回路, 36 送信回路, 51 記録媒体, 61 復号化制御回路, 61a 鍵生成回路, 62 記録再生回路, 63 メモリ, 64 復号化処理回路, 65 受信回路, 66 送信回路, 81 鍵管理制御回路, 81a 登録制御回路, 81b 識別IDコード生成回路, 81c 鍵世代特定回路, 82 送信回路, 83 受信回路, 84 メモリ
DESCRIPTION OF
Claims (20)
前記情報処理装置は、
機器を一意に識別する値と、暗号化または復号化の鍵を形成するための複数の階層からなるコードとを対応させて記憶する第1のメモリと、
記憶している前記コードの利用を管理する第1の制御回路と、
前記暗号化装置または前記復号化装置によって前記コードが利用される場合、ネットワークを介して、記憶している前記コードを前記暗号化装置または前記復号化装置に送信する送信回路と
備え、
前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなり、
前記暗号化装置は、
前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第1の受信回路と、
受信した前記コードを記憶する第2のメモリと、
記憶している前記コードから、保護すべき情報である保護情報を暗号化するための第1の鍵を生成する第1の生成回路と、
生成された前記第1の鍵を用いて、前記保護情報を暗号化する暗号化回路と、
暗号化された前記保護情報の記録媒体への記録を制御する第2の制御回路と
を備え、
前記復号化装置は、
前記ネットワークを介して、前記情報処理装置から送信されてくる前記コードを受信する第2の受信回路と、
受信した前記コードを記憶する第3のメモリと、
記憶している前記コードから、前記保護情報を復号化するための第2の鍵を生成する第2の生成回路と、
前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する第3の制御回路と、
生成された前記第2の鍵を用いて、読み出された前記保護情報を復号化する復号化回路と
を備える情報処理システム。 In an information processing system comprising an encryption device, a decryption device, and an information processing device,
The information processing apparatus includes:
A first memory for storing a value uniquely identifying a device and a code composed of a plurality of layers for forming a key for encryption or decryption;
A first control circuit for managing the use of the stored code;
A transmission circuit that transmits the stored code to the encryption device or the decryption device through a network when the code is used by the encryption device or the decryption device;
The code is a plurality of layers from the lowest layer indispensable for encryption to the upper layer for increasing the strength of the encryption, and more preferably from the lowest layer indispensable for decryption. It consists of multiple layers up to the upper layer for decrypting strong ciphers,
The encryption device is:
A first receiving circuit for receiving the code transmitted from the information processing apparatus via the network;
A second memory for storing the received code;
A first generation circuit for generating a first key for encrypting protection information, which is information to be protected, from the stored code;
An encryption circuit for encrypting the protection information using the generated first key;
A second control circuit for controlling recording of the encrypted protected information on a recording medium,
The decoding device
A second receiving circuit for receiving the code transmitted from the information processing apparatus via the network;
A third memory for storing the received code;
A second generation circuit for generating a second key for decrypting the protection information from the stored code;
A third control circuit for controlling reading of the encrypted protection information recorded on the recording medium;
An information processing system comprising: a decryption circuit that decrypts the read protection information using the generated second key.
暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶するメモリと、
記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成する生成回路と、
生成された前記鍵を用いて、前記保護情報を暗号化する暗号化回路と、
暗号化された前記保護情報の前記記録媒体への記録を制御する制御回路と
を備える暗号化装置。 In an encryption device for encrypting protection information, which is information to be protected, recorded on a recording medium,
A memory for storing a first code composed of a plurality of layers from a lowest layer indispensable for encryption to a higher layer for increasing the strength of encryption;
A generating circuit for generating a key for encrypting the protection information from the stored first code;
An encryption circuit for encrypting the protection information using the generated key;
And a control circuit that controls recording of the encrypted protection information on the recording medium.
前記メモリは、受信した前記第1のコードを記憶する
請求項2に記載の暗号化装置。 A receiving circuit that receives the first code transmitted from the information processing apparatus that provides the first code;
The encryption device according to claim 2, wherein the memory stores the received first code.
請求項2に記載の暗号化装置。 The encryption apparatus according to claim 2, wherein the generation circuit generates the key by combining the first code and a second code that uniquely identifies the recording medium.
請求項2に記載の暗号化装置。 The first code is composed of a code used for encryption in a layer required for encryption, and is composed of a known code in a layer unnecessary for other encryption. Encryption device.
暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなる第1のコードを記憶し、
記憶している前記第1のコードから、前記保護情報を暗号化するための鍵を生成し、
生成された前記鍵を用いて、前記保護情報を暗号化し、
暗号化された前記保護情報の前記記録媒体への記録を制御する
ステップを含む暗号化方法。 In an encryption method of an encryption device for encrypting protection information, which is information to be protected, recorded on a recording medium,
Storing a first code consisting of a plurality of layers from the lowest layer indispensable for encryption to a higher layer for increasing the strength of encryption;
Generating a key for encrypting the protection information from the stored first code;
Encrypt the protection information using the generated key,
An encryption method comprising a step of controlling recording of the encrypted protection information on the recording medium.
暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるためのより上位の階層までの複数の階層からなるコードを記憶し、
記憶している前記コードから、前記保護情報を暗号化するための鍵を生成し、
生成された前記鍵を用いて、前記保護情報を暗号化し、
暗号化された前記保護情報の前記記録媒体への記録を制御する
ステップを含むプログラム。 In a program for causing a computer to execute encryption processing for encrypting protection information, which is information to be protected, recorded on a recording medium,
Stores codes consisting of multiple layers from the lowest layer, which is indispensable for encryption, to a higher layer to increase the strength of encryption,
Generate a key for encrypting the protection information from the stored code,
Encrypt the protection information using the generated key,
A program comprising a step of controlling recording of the protected information on the recording medium.
復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶するメモリと、
記憶している前記コードから、前記保護情報を復号化するための鍵を生成する生成回路と、
前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御する制御回路と、
生成された前記鍵を用いて、読み出された前記保護情報を復号化する復号化回路と
を備える復号化装置。 In a decryption device for decrypting protection information that is encrypted information to be protected recorded on a recording medium,
A memory for storing codes consisting of a plurality of layers from the lowest layer indispensable for decryption to a higher layer for decrypting higher-strength ciphers;
A generating circuit for generating a key for decrypting the protection information from the stored code;
A control circuit for controlling reading of the encrypted protection information recorded on the recording medium;
A decryption device comprising: a decryption circuit that decrypts the read protection information using the generated key.
前記メモリは、受信した前記第1のコードを記憶する
請求項8に記載の復号化装置。 A receiving circuit that receives the first code transmitted from the information processing apparatus that provides the first code;
The decoding device according to claim 8, wherein the memory stores the received first code.
請求項8に記載の復号化装置。 When the generation circuit fails to decrypt the protection information, the generation circuit is a layer lower than the layer that generated the key used when the decryption failed among the plurality of layers constituting the first code The decryption device according to claim 8, wherein the key is generated from the key.
請求項8に記載の復号化装置。 The decryption apparatus according to claim 8, wherein the generation circuit generates the key by combining the first code and a second code that uniquely identifies the recording medium.
請求項8に記載の復号化装置。 The first code is composed of a code used for decoding in a layer required for decoding, and is composed of a known code in a layer unnecessary for other decoding. Decryption device.
復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し、
記憶している前記コードから、前記保護情報を復号化するための鍵を生成し、
前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し、
生成された前記鍵を用いて、読み出された前記保護情報を復号化する
ステップを含む復号化方法。 In a decryption method of a decryption apparatus for decrypting protection information that is encrypted information to be protected recorded on a recording medium,
Storing a code composed of a plurality of layers from the lowest layer indispensable for decryption to a higher layer for decrypting higher-strength ciphers;
Generating a key for decrypting the protection information from the stored code;
Control reading of the encrypted protection information recorded on the recording medium,
A decryption method, comprising: decrypting the read protection information using the generated key.
復号化に欠くことのできない最下位の階層から、より高い強度の暗号を復号化するためのより上位の階層までの複数の階層からなるコードを記憶し、
記憶している前記コードから、前記保護情報を復号化するための鍵を生成し、
前記記録媒体に記録されている暗号化されている前記保護情報の読み出しを制御し、
生成された前記鍵を用いて、読み出された前記保護情報を復号化する
ステップを含むプログラム。 In a program for causing a computer to execute a decryption process for decrypting protection information that is encrypted information to be protected recorded on a recording medium,
Storing a code composed of a plurality of layers from the lowest layer indispensable for decryption to a higher layer for decrypting higher-strength ciphers;
Generating a key for decrypting the protection information from the stored code;
Control reading of the encrypted protection information recorded on the recording medium,
A program comprising the step of decrypting the read protection information using the generated key.
前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶するメモリと、
記憶している前記コードの利用を管理する制御回路と、
前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードを前記機器に送信する送信回路と
を備え、
前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる
情報処理装置。 When recording the protection information, which is information to be protected, in a plurality of devices each having a common key set, the protection information is encrypted using the key and recorded on the recording medium. When reproducing the encrypted protected information, the information processing device connected via the network with the device that decrypts the protected information using the key,
A memory that stores a value that uniquely identifies the device and a code that includes a plurality of hierarchies for forming the key;
A control circuit for managing the use of the stored code;
A transmission circuit that transmits the stored code to the device via the network when the code is used by the device;
The code is a plurality of layers from the lowest layer indispensable for encryption to the upper layer for increasing the strength of the encryption, and more preferably from the lowest layer indispensable for decryption. An information processing apparatus comprising a plurality of hierarchies up to a higher hierarchy for decrypting a strong cipher.
前記送信回路は、前記ネットワークを介して、割り当てられた前記コードを前記新たな機器に送信する
請求項15に記載の情報処理装置。 When a new device is connected to the network, the control circuit assigns the code composed of a designated predetermined layer to the connected new device,
The information processing apparatus according to claim 15, wherein the transmission circuit transmits the assigned code to the new device via the network.
前記送信回路は、前記ネットワークを介して、生成した前記コードを前記複数の機器に送信する
請求項15に記載の情報処理装置。 The control circuit generates a code having a random value when a predetermined time for updating the key has elapsed,
The information processing apparatus according to claim 15, wherein the transmission circuit transmits the generated code to the plurality of devices via the network.
前記制御回路は、受信した前記暗号化鍵情報に基づいて、記憶している前記コードから前記保護情報を暗号化した鍵の世代を特定し、
前記送信回路は、前記ネットワークを介して、特定された前記鍵の世代に対応するコードを前記機器に送信する
請求項15に記載の情報処理装置。 A reception circuit for receiving encryption key information related to a key obtained by encrypting the protection information transmitted from the device via the network;
The control circuit identifies a generation of a key obtained by encrypting the protection information from the stored code based on the received encryption key information,
The information processing apparatus according to claim 15, wherein the transmission circuit transmits a code corresponding to the identified generation of the key to the device via the network.
前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し、
記憶している前記コードの利用を管理し、
前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードの前記機器への送信を制御する
ステップを含み、
前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる
情報処理方法。 When a plurality of devices each set with a common key and recording protection information, which is information to be protected, on the recording medium, the protection information is encrypted using the key and recorded on the recording medium. In the information processing method of the information processing apparatus connected via the network with the device that decrypts the protection information using the key when reproducing the encrypted protection information that has been performed,
A value that uniquely identifies the device and a code composed of a plurality of layers for forming the key are stored in association with each other,
Manage the use of the stored code,
Controlling the transmission of the stored code to the device via the network when the code is used by the device;
The code is a plurality of layers from the lowest layer indispensable for encryption to the upper layer for increasing the strength of the encryption, and more preferably from the lowest layer indispensable for decryption. An information processing method comprising a plurality of hierarchies up to a higher hierarchy for decrypting a strong cipher.
前記機器を一意に識別する値と、前記鍵を形成するための複数の階層からなるコードとを対応させて記憶し、
記憶している前記コードの利用を管理し、
前記機器によって前記コードが利用される場合、前記ネットワークを介して、記憶している前記コードの前記機器への送信を制御する
ステップを含み、
前記コードは、暗号化に欠くことのできない最下位の階層から、暗号の強度を上げるための上位の階層までの複数の階層であって、復号化に欠くことのできない最下位の階層から、より強度の高い暗号を復号化するための上位の階層までの複数の階層からなる
プログラム。 When a plurality of devices each set with a common key and recording protection information, which is information to be protected, on the recording medium, the protection information is encrypted using the key and recorded on the recording medium. When reproducing the encrypted protected information, the computer executes information processing of the information processing apparatus connected via the network with the device that decrypts the protected information using the key In the program
A value that uniquely identifies the device and a code composed of a plurality of layers for forming the key are stored in association with each other,
Manage the use of the stored code,
Controlling the transmission of the stored code to the device via the network when the code is used by the device;
The code is a plurality of layers from the lowest layer indispensable for encryption to the upper layer for increasing the strength of the encryption, and more preferably from the lowest layer indispensable for decryption. A program consisting of multiple layers up to the upper layer for decrypting strong ciphers.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006168970A JP2007336464A (en) | 2006-06-19 | 2006-06-19 | Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006168970A JP2007336464A (en) | 2006-06-19 | 2006-06-19 | Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007336464A true JP2007336464A (en) | 2007-12-27 |
Family
ID=38935476
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006168970A Withdrawn JP2007336464A (en) | 2006-06-19 | 2006-06-19 | Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2007336464A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719894B (en) * | 2009-05-21 | 2013-08-07 | 中兴通讯股份有限公司 | Implementing system and implementing method for securely sending delay media |
JP2022509104A (en) * | 2018-11-27 | 2022-01-20 | エヌチェーン ホールディングス リミテッド | Systems and methods for efficient and secure processing, access, and transmission of data over blockchain networks |
-
2006
- 2006-06-19 JP JP2006168970A patent/JP2007336464A/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719894B (en) * | 2009-05-21 | 2013-08-07 | 中兴通讯股份有限公司 | Implementing system and implementing method for securely sending delay media |
JP2022509104A (en) * | 2018-11-27 | 2022-01-20 | エヌチェーン ホールディングス リミテッド | Systems and methods for efficient and secure processing, access, and transmission of data over blockchain networks |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8700917B2 (en) | Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium | |
US8132024B2 (en) | Digital work protection system, recording apparatus, reproduction apparatus, and recording medium | |
US7707410B2 (en) | Information processing system and method | |
US7940935B2 (en) | Content playback apparatus, content playback method, computer program, key relay apparatus, and recording medium | |
CN1287249C (en) | Access control for digital content | |
JP4679093B2 (en) | Access control for digital content | |
US7093128B2 (en) | Information recording/reproducing apparatus and method | |
US20030016826A1 (en) | Information Recording/Playback Apparatus and Method | |
US20040190868A1 (en) | Recording apparatus and content protection system | |
US7505599B2 (en) | Information processing system and method for managing encrypted data with tag information | |
JP4585460B2 (en) | Storage device, system, and method for preventing simultaneous use of different contents derived from same content at multiple locations | |
WO2004109684A1 (en) | Information recording medium, data processing method, and computer program | |
US7693795B2 (en) | Digital work protection system | |
JP2009027557A (en) | Content data distribution terminal and content data distribution system | |
JP2000330871A (en) | Method and device for recording contents information | |
JP2006174491A (en) | Key processing method, key processing system, and key management organization side processing unit | |
JP4153716B2 (en) | Public key encryption key update method, receiving terminal, and key management apparatus | |
EP1185023A1 (en) | Information recording/reproducing apparatus and method | |
JP4181812B2 (en) | A method for manufacturing a decryption device having an element for encryption processing and information used for the encryption processing, a supply system for supplying information and elements included in the decryption device, and a decryption device manufactured by the manufacturing method. | |
JP2007336464A (en) | Information processing system, encryption apparatus and method, decryption apparatus and method, information processing apparatus and method, and program | |
JP4638160B2 (en) | Copyright protection system, recording device, playback device, and recording medium | |
JP2005080145A (en) | Reproducing apparatus management method, content data reproducing apparatus, content data distribution apparatus, and recording medium | |
US20120084558A1 (en) | Information processing apparatus and information processing method | |
JP2006304370A (en) | Information recording medium | |
JP2006295987A (en) | Decoding method and apparatus |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20090901 |