JP2008079349A - 復号管理方法 - Google Patents

復号管理方法 Download PDF

Info

Publication number
JP2008079349A
JP2008079349A JP2007318869A JP2007318869A JP2008079349A JP 2008079349 A JP2008079349 A JP 2008079349A JP 2007318869 A JP2007318869 A JP 2007318869A JP 2007318869 A JP2007318869 A JP 2007318869A JP 2008079349 A JP2008079349 A JP 2008079349A
Authority
JP
Japan
Prior art keywords
key
unit
host
management information
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007318869A
Other languages
English (en)
Inventor
Hiroshi Kato
拓 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007318869A priority Critical patent/JP2008079349A/ja
Publication of JP2008079349A publication Critical patent/JP2008079349A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 パソコン等のシステムの場合でも、デジタルデータの不正利用を阻止でき、信頼性を向上させる。
【解決手段】 メディア鍵KMに基づいて暗号化されたデジタルデータ、及びメディア鍵KMが複数の鍵に基づいて多重に暗号化されてなる第1〜第3の鍵管理情報が記録されたディスク30に対し、ディスク30から記録内容を読出すためのドライブ部50と、ドライブ部50の読出内容に基づいてメディア鍵KMを得るためのホスト部60とを備えたDVDプレーヤ40を設ける。このDVDプレーヤ40は、メディア鍵KMを復号するために必要なドライブ鍵KD、製造者鍵Km及びホスト鍵KHをハードウェア構成のDVDドライブ50及びソフトウェア構成のホスト60に分割して管理する。
【選択図】 図2

Description

本発明は、データ及びデータ管理情報が記録される記録媒体に対して、データ管理情報の暗号化/復号に用いられる復号管理方法に関する。
一般に、デジタルデータを記録した記録媒体を扱う分野では、デジタルデータの不正コピーや不正視聴又は不正読出等といった不正利用を阻止することが求められている。また、この種の要求に対し、予め暗号化したデジタルデータと、この暗号化デジタルデータを復号するためのデータ管理情報とを記録媒体に記録する技術が知られている。具体的には、例えばデジタルデータを第1の鍵で暗号化した情報とこの第1の鍵を予め定められた複数の第2の鍵でそれぞれ暗号化した情報とを記録媒体に記録する方式などがある(例えば、特許文献1参照)。
ここで、デジタルデータ及び記録媒体は任意であるが、例えば、デジタルデータとしては映画や音楽等のコンテンツデータがあり、記録媒体としてはDVD(Digital Versatile Disc (Disk))等がある。
また、デジタルデータを復号するための復号装置としては、民生の単体プレーヤや、パソコン等のシステムがある。
単体プレーヤは、記録媒体からのデータ読出部と、読出されたデータの処理部とが一体に構成されている。これに伴い、単体プレーヤは、暗号化デジタルデータ及びデータ管理情報を読出す処理と、読出内容によりデジタルデータを復号して出力するまでの処理とが一体的に行われる方式となっている。
一方、パーソナルコンピュータ(以下、パソコン、又はPCという)等のシステムは、DVD−ROMドライブ(以下、ドライブという)等のデータ読出部と、パソコン本体のデータ処理部(以下、ホストという)とが分かれて構成されている。これに伴い、パソコン等のシステムは、データの読出処理と、復号・出力処理とが分かれて行われる方式となっている。
特許第3093678号公報
しかしながら以上のような復号装置では、パソコン等のシステムの場合、ホストがデータ管理情報に基づいて復号・出力処理を行なうので、不正ホストにより、デジタルデータの不正利用が行なわれる可能性が残っている。
本発明は上記実情を考慮してなされたもので、パソコン等のシステムの場合でも、デジタルデータの不正利用を阻止でき、信頼性を向上し得る復号管理方法を提供することを目的とする。
第1の発明は、メディア鍵に基づいて暗号化されたデジタルデータが記録される記録媒体に対し、前記メディア鍵を得るためのデータ管理情報を暗号化により作成して前記記録媒体に記録するデータ管理情報暗号化装置であって、複数の鍵を生成する鍵生成手段と、前記鍵生成手段に生成された複数の鍵に基づいて、前記メディア鍵を多重に暗号化し、得られたデータ管理情報を前記記録媒体に記録する多重暗号化手段と、を備えたデータ管理情報暗号化装置である。
このように、メディア鍵を多重に暗号化してデータ管理情報を生成する構成により、メディア鍵を復号するために必要な鍵をドライブ部及びホスト部に分割して管理可能としたので、パソコン等のシステムの場合でも、デジタルデータの不正利用を阻止でき、信頼性を向上させることができる。
第2の発明は、メディア鍵に基づいて暗号化されたデジタルデータ、及び前記メディア鍵が複数の鍵に基づいて多重に暗号化されてなるデータ管理情報が記録された記録媒体に対し、前記記録媒体から記録内容を読出すためのドライブ部と、前記ドライブ部の読出内容に基づいて前記メディア鍵を得るためのホスト部とを備えた復号装置であって、前記ドライブ部は、前記複数の鍵のうち、いずれかの鍵が記憶された鍵記憶手段と、前記記録媒体から読出したデータ管理情報を前記鍵記憶手段内の鍵に基づいて復号し、復号結果を前記ホスト部に伝送する復号手段と、を備えており、前記ホスト部は、前記複数の鍵のうち、前記ドライブ部の鍵記憶手段に無い鍵が記憶された残りの鍵記憶手段と、前記ドライブ部の復号手段から伝送された復号結果を前記残りの鍵記憶手段内の鍵に基づいて復号し、中間鍵を得る中間鍵復号手段と、前記記録媒体から前記ドライブ部を通して読出した他のデータ管理情報を中間鍵に基づいて復号し、復号結果を前記残りの鍵記憶手段内の更に他の鍵に基づいて復号し、得られたメディア鍵を出力するメディア鍵復号手段と、を備えた復号装置である。
このように、多重に暗号化されたメディア鍵を復号するために必要な鍵をドライブ部及びホスト部に分割して管理するので、パソコン等のシステムの場合でも、デジタルデータの不正利用を阻止でき、信頼性を向上させることができる。
第3の発明は、メディア鍵に基づいて暗号化されたデジタルデータ、及び前記メディア鍵が複数の鍵に基づいて多重に暗号化されてなるデータ管理情報が記録された記録媒体に対し、前記データ管理情報に基づいて復号装置による復号を管理するための復号管理方法であって、前記復号装置の種類毎に、互いに異なる値のデータ管理情報を前記記録媒体に記録する工程と、前記復号装置毎に、対応するデータ管理情報を復号するための鍵情報を準備する工程と、排除したい復号装置が生じたとき、前記記録媒体の販売を中止し、当該復号装置に対応するデータ管理情報を別の情報に書換えた新たな記録媒体を製造する工程と、を備えた復号管理方法である。
従って、不正ホスト及び/又は不正ドライブからなる不正な復号装置が発見された場合においても、対応するデータ管理情報を書換えることにより、当該不正な復号装置による復号を阻止できるので、ひいては、デジタルデータの不正利用を阻止することができる。
以上説明したように本発明によれば、パソコン等のシステムの場合でも、デジタルデータの不正利用を阻止でき、信頼性を向上できる。
以下、本発明の各実施形態について図面を参照して説明する。ここで、各実施形態では、記録媒体としてDVDディスクを例に用いる。また、パソコン等のシステムとしては、そのDVDディスクからデータ管理情報や暗号化コンテンツを読出すDVDドライブと、暗号化コンテンツをデータ管理情報により復号するホスト(PCにインストールされるアプリケーションソフトウェア等)とからなるシステムを例に用いる。なお、各実施形態は、パソコン等のシステムに限らず、単体のDVDプレーヤを使ったシステムにも当然に適用可能である。
(第1の実施形態)
図1は本発明の第1の実施形態に係る鍵管理情報暗号化装置及びディスクの構成を示す模式図であり、図2は同実施形態におけるDVDプレーヤ及びディスクの構成を示す模式図である。
図1に示す鍵管理情報暗号化装置10は、ディスクに記録される暗号化デジタルデータを復号するための鍵管理情報を暗号化処理を用いて生成し、得られた鍵管理情報をディスク30に書込むものである。
具体的には鍵管理情報暗号化装置10は、機能ブロックとして、ドライブ鍵生成部11、ホスト鍵生成部12、製造者鍵生成部13、作業鍵生成部14、作業鍵暗号化部15、中間鍵生成部16、中間鍵第1暗号化部17、f()関数部18、中間鍵第2暗号化部19、メディア鍵生成部20、メディア鍵第1暗号化部21及びメディア鍵第2暗号化部22を備えている。
なお、各機能11〜22は、論理的なものであり、実際には共通する機能を適宜、共通化して実装しても良いことは言うまでもない。この種の共通化して実装可能な各部は、鍵生成機能としての各鍵生成部11〜14,16,20があり、また、共通する暗号化機能としての各暗号化部15,17,19,21,22がある。また、鍵管理情報の暗号化/復号に用いる暗号アルゴリズムは特定しておらず、様々な暗号アルゴリズムが利用可能となっている。
ここで、ドライブ鍵生成部11は、n種類の第1の鍵管理情報を生成する準備として、ドライブ鍵KD(j=0,1,2,…,n−1)とドライブ鍵インデックスIDを生成する機能をもっている。
ホスト鍵生成部12は、m種類の第3の鍵管理情報を生成する準備として、ホスト鍵KH(i=0,1,2,…,m−1)とホスト鍵インデックスIHを生成する機能をもっている。
製造者鍵生成部13は、L種類の第2の鍵管理情報を生成する準備として、製造者鍵Km(k=0,1,2,…,L−1)と製造者鍵インデックスImを生成する機能をもっている。
作業鍵生成部14は、乱数生成器等を用いて作業鍵Kwを生成し、得られた作業鍵Kwを作業鍵暗号化部15及びf()関数部18に送出する機能をもっている。
作業鍵暗号化部15は、作業鍵生成部14から受けた作業鍵Kwを予めドライブ鍵生成部11により生成されたドライブ鍵KDに基づいて暗号化し、得られた第1の鍵管理情報E(KD,Kw)をドライブ鍵インデックスIDで指定可能にディスク30内のレコード1に記録する機能をもっている。
中間鍵生成部16は、乱数生成器等を用いて中間鍵KIを生成し、得られた中間鍵KIを中間鍵第1暗号化部17及びメディア鍵第2暗号化部22に送出する機能をもっている。
中間鍵第1暗号化部17は、中間鍵生成部16から受けた中間鍵KIを予め製造者鍵生成部13により生成された製造者鍵Kmに基づいて暗号化し、得られた暗号化中間鍵E(Km, KI)を中間鍵第2暗号化部19に送出する機能をもっている。
f()関数部18は、予め製造者鍵生成部13により生成された製造者鍵インデックスImと、作業鍵生成部14により生成された作業鍵Kmとに基づいて、予め定められた一方向性関数等の関数fを計算し、得られた計算値f(Kw, Im)を中間鍵第2暗号化部19に送出する機能をもっている。
中間鍵第2暗号化部19は、f()関数部18から受けた計算値f(Kw, Im)に基づいて、中間鍵第1暗号化部17から受けた暗号化中間鍵E(Km, KI)を更に暗号化し、得られた第2の鍵管理情報E(f(Kw, Im),E(Km, KI))を製造者鍵インデックスImで指定可能にディスク30のレコード2に記録する機能をもっている。
メディア鍵生成部20は、乱数生成器等を用いてメディア鍵KMを生成し、このメディア鍵KMをメディア鍵第1暗号化部21に送出する機能をもっている。
メディア鍵第1暗号化部21は、メディア鍵生成部20から受けたメディア鍵KMを予めホスト鍵生成部12により生成されたホスト鍵KHに基づいて暗号化し、得られた暗号化メディア鍵E(KH,KM)をメディア鍵第2暗号化部22に送出する機能をもっている。
メディア鍵第2暗号化部22は、メディア鍵第1暗号化部21から受けた暗号化メディア鍵E(KH,KM)を、中間鍵生成部16から受けた中間鍵KIに基づいて暗号化し、得られた第3の鍵管理情報E(KI,E(KH,KM))をホスト鍵インデックスIHで指定可能にディスク30のレコード3に記録する機能をもっている。
ディスク30は、不正書換が不可能な領域(例、リードイン(Lead-in)領域)に形成された複数のレコード(領域)1〜3と、各レコード1〜3以外の領域に形成された暗号化デジタルデータの記憶領域とを備えている。なお、各レコード1〜3は、不正書換が不可能な領域に形成される場合に限らず、不正書換可能な領域に形成される場合もある。但し、そのようにレコード1〜3が不正書換可能な領域に形成される場合、少なくとも不正書換が行われた旨を検出可能な機能をDVDプレーヤ40に設けることが必要となる。
ここで、レコード1は、n種類(j=0〜n−1)の第1の鍵管理情報E(KD,Kw)が作業鍵暗号化部15により記録される領域であり、各々の第1の鍵管理情報E(KD,Kw)がドライブ鍵インデックスIDの指定で読出可能となっている。
レコード2は、L種類(k=0〜L−1)の第2の鍵管理情報E(f(Kw, Im),E(Km, KI))が中間鍵第2暗号化部19により記録される領域であり、各々の第2の鍵管理情報E(f(Kw, Im),E(Km, KI)が製造者鍵インデックスImの指定で読出可能となっている。
レコード3は、m種類(i=0〜m−1)の第3の鍵管理情報E(KI,E(KH,KM))がメディア鍵第2暗号化部22により記録される領域であり、各々の第3の鍵管理情報E(KI,E(KH,KM))がホスト鍵インデックスIHの指定で読出可能となっている。
一方、DVDプレーヤ40は、ハードウェアから構成されるDVDドライブ50、及びソフトウェアから構成されるホスト(PC)60と、両者50,60間にソフトウェアから構成される認証及び鍵交換部41を備えている。
認証及び鍵交換部41は、ホスト60から起動され、ホスト60とDVDドライブ50の間で両者50,60を認証し合い、認証結果が正当なときに両者50,60にセッション鍵Ksを共有させる機能をもっている。
DVDドライブ50は、ドライブ鍵記憶部51、製造者インデックス復号回路52、作業鍵復号回路53、f()関数回路54及び中間鍵第1復号回路55を備えている。これも前述同様に、共通する機能としての各復号回路52,53,55を共通化して実装しても構わない。
ドライブ鍵記憶部51は、予めn個のドライブ鍵KD(j=0,1,2,…,n−1)から選ばれた特定のドライブ鍵KD及びそのドライブ鍵インデックスIDを秘密に保持するものである。
製造者インデックス復号回路52は、認証及び鍵交換部41により共有されたセッション鍵Ksに基づいて、ホスト60から受けた暗号化インデックスE(Ks,Im)を復号し、得られた製造者鍵インデックスImをf()関数部54に送出する機能をもっている。
作業鍵復号回路53は、ドライブ鍵記憶部51内のドライブ鍵インデックスIDで指定された第1の鍵管理情報E(KD,Kw)がディスク30のレコード1から読み出されると、この第1の鍵管理情報E(KD,Kw)をドライブ鍵記憶部51内のドライブ鍵KDに基づいて復号し、得られた作業鍵Kwをf()関数部54に送出する機能をもっている。
f()関数回路54は、作業鍵復号回路53から受けた作業鍵Kwと、製造者鍵インデックス復号回路52から受けた製造者鍵インデックスImとに基づいて、予め定められた一方向性関数等の関数fを計算し、得られた計算値f(Kw, Im)を中間鍵第1復号回路55に送出する機能をもっている。
中間鍵第1復号回路55は、製造者鍵インデックスImで指定された第2の鍵管理情報E(f(Kw, Im),E(Km, KI))がディスク30のレコード2から読出されると、f()関数回路54から受けた計算値f(Kw, Im)に基づいて、この第2の鍵管理情報E(f(Kw, Im),E(Km, KI))を復号し、得られた暗号化中間鍵E(Km, KI)をホスト60に伝送する機能をもっている。
ホスト60は、ホストアプリケーションを意味し、製造者鍵記憶部61、ホスト鍵記憶部62、製造者インデックス暗号化部63、中間鍵第2復号部64、メディア鍵第1復号部65及びメディア鍵第2復号部66を備えている。また前述同様に、共通する機能としての各復号部64〜66を共通化して実装しても構わない。
製造者鍵記憶部61は、予めm個のホスト鍵KH(i=0,1,2,…,m−1)から選ばれた特定のホスト鍵KH及びそのホスト鍵インデックスIHを秘密に保持するものである。
ホスト鍵記憶部62は、予めL個の製造者鍵Km(k=0,1,2,…,L−1)から選ばれた特定の製造者鍵Km及びその製造者鍵インデックスImを秘密に保持するものである。
製造者インデックス暗号化部63は、認証及び鍵交換部41により共有されたセッション鍵Ksに基づいて、製造者鍵記憶部61内の製造者鍵インデックスImを暗号化し、得られた暗号化インデックスE(Ks,Im)をDVDドライブ50に伝送する機能をもっている。
中間鍵第2復号部64は、DVDドライブ50から受けた暗号化中間鍵E(Km, KI)を製造者鍵記憶部61内の製造者鍵Kmに基づいて復号し、得られた中間鍵KIをメディア鍵第1復号部65に送出する機能をもっている。
メディア鍵第1復号部65は、中間鍵第2復号部64から受けた中間鍵KIに基づいて、ディスク30からDVDドライブ50経由で読出された第3の鍵管理情報E(KI,E(KH,KM))を復号し、得られた暗号化メディア鍵E(KH,KM)をメディア鍵第2復号部66に送出する機能をもっている。なお、第3の鍵管理情報は、ホスト60の制御処理部(図示せず)により、DVDドライブ50経由で読み出されたレコード3からホスト鍵インデックスIHで指定されて選択される。
メディア鍵第2復号部66は、ホスト鍵記憶部62内のホスト鍵KHに基づいて、この暗号化メディア鍵E(KH,KM)を復号し、得られたメディア鍵KMを出力する機能をもっている。
次に、以上のように構成された鍵管理情報暗号化装置による暗号化動作とDVDプレーヤによる復号動作とを図3及び図4を用いて説明する。
(暗号化動作:図3)
始めに、事前準備として、鍵管理情報暗号化装置10は、ドライブ鍵生成部11、ホスト鍵生成部12及び製造者鍵生成部13により、ドライブ鍵KD(j=0,1,2,…,n−1)とドライブ鍵インデックスID、ホスト鍵KH(i=0,1,2,…,m−1)とホスト鍵インデックスIH、製造者鍵Km(k=0,1,2,…,L−1)と製造者鍵インデックスImをそれぞれ生成する。なお、各鍵を幾つずつ生成するかはシステム要件に依存する。
すなわち、ディスク30に記録される鍵管理情報を生成する際に、事前準備として、これら3種類の鍵が夫々生成される。
ST1… 事前準備の完了後、鍵管理情報暗号化装置10では、作業鍵生成部14が乱数生成器等を用いて作業鍵Kwを生成し、この作業鍵Kwを作業鍵暗号化部15及びf()関数部18に送出する。
ST2… 作業鍵暗号化部15は、この作業鍵Kwを予め生成されたドライブ鍵KDに基づいて暗号化し、得られた第1の鍵管理情報E(KD,Kw)をドライブ鍵インデックスIDで指定可能にディスク30内のレコード1に記録する。
ST3… 続いて、中間鍵生成部16は、乱数生成器等を用いて中間鍵KIを生成し、この中間鍵KIを中間鍵第1暗号化部17及びメディア鍵第2暗号化部22に送出する。
ST4… 中間鍵第1暗号化部17は、この中間鍵KIを予め生成された製造者鍵Kmに基づいて暗号化し、得られた暗号化中間鍵E(Km, KI)を中間鍵第2暗号化部19に送出する。
ST5… 一方、f()関数部18は、更にその製造者鍵Kmに割当てられた製造者鍵インデックスImと作業鍵Kmとに基づいて、予め定められた一方向性関数等の関数fを計算し、得られた計算値f(Kw, Im)を中間鍵第2暗号化部19に送出する。
ST6… 中間鍵第2暗号化部19は、この計算値f(Kw, Im)に基づいて、ステップST4の暗号化中間鍵E(Km, KI)を更に暗号化し、得られた第2の鍵管理情報E(f(Kw, Im),E(Km, KI))を製造者鍵インデックスImで指定可能にディスク30のレコード2に記録する。
ST7… また、メディア鍵生成部20は、乱数生成器等を用いてメディア鍵KMを生成し、このメディア鍵KMをメディア鍵第1暗号化部21に送出する。
ST8… メディア鍵第1暗号化部21は、このメディア鍵KMを予め生成されたホスト鍵KHに基づいて暗号化し、得られた暗号化メディア鍵E(KH,KM)をメディア鍵第2暗号化部22に送出する。
ST9… メディア鍵第2暗号化部22は、この暗号化メディア鍵E(KH,KM)をステップST3の中間鍵KIに基づいて暗号化し、得られた第3の鍵管理情報E(KI,E(KH,KM))をホスト鍵インデックスIHで指定可能にディスク30のレコード3に記録する。
以上により、鍵管理情報暗号化装置10は、第1〜第3の鍵管理情報の生成並びにディスク30への記録を完了する。
しかる後、メディア鍵KMにより暗号化されたデジタルデータ(暗号化デジタルデータ)がディスク30のレコード1〜3以外の領域に記録される。この暗号化デジタルデータは、メディア鍵KMにより復号可能となっている。
但し、メディア鍵KMは、図3等に示すように、ホスト鍵KH及び中間鍵KIにより二重に暗号化され、その中間鍵KIも製造者鍵Km及び作業鍵Kwにより二重に暗号化されており、その作業鍵Kwもドライブ鍵KDにより暗号化されている。
すなわち、メディア鍵KMを復号するには、これら何重もの暗号化処理に対応して何重もの復号処理が必要となる。
(復号動作:図4)
次に、ディスク30内の鍵管理情報の復号動作について説明する。
始めに、上述した鍵管理情報の生成に用いた鍵情報及び鍵インデックス情報のうち、ドライブ鍵KD及びドライブ鍵インデックスIDは、DVDドライブ50が秘匿する必要がある秘密情報である。また、ホスト鍵KH及びホスト鍵インデックスIHと、製造者鍵Km及び製造者鍵インデックスImとは、ホスト60が秘匿する必要がある秘密情報である。
そして、これらの秘密情報のうち、対応する秘密情報が機器(DVDドライブ50)製造業者及びソフトウェア(ホスト60)製造業者に事前に割当てられ、個々の機器製造時にDVDドライブ50に内蔵される一方、ソフトウェア製造時にホスト60に内蔵されるものとする。
すなわち、DVDドライブ50には、予めn個のドライブ鍵KD(j=0,1,2,…,n−1)から選ばれた特定のドライブ鍵KDとそのドライブ鍵インデックスIDが秘密に保持されているものとする。また同様に、ホスト60には、予めm個のホスト鍵KH(i=0,1,2,…,m−1)から選ばれた特定のホスト鍵KH及びそのホスト鍵インデックスIHと、L個の製造者鍵Km(k=0,1,2,…,L−1)から選ばれた特定の製造者鍵Km及びその製造者鍵インデックスImとが秘密に保持されているものとする。
但し、運用方法に応じて1つのDVDドライブ50が複数のドライブ鍵KDを有する構成とすることが可能である。また同様に、1つのホスト60が複数のホスト鍵KH及び/又は複数の製造業者鍵Kmを有する構成とすることも可能である。
ST11… ホスト60は、ディスク30から鍵管理情報を読み出すためにDVDドライブ50に対して認証及び鍵交換を要求し、認証及び鍵交換部41を起動する。認証及び鍵交換部41は、起動されると、ホスト60とDVDドライブ50の間で両者50,60を認証し合い、認証結果が正当なときに両者50,60にセッション鍵Ksを共有させる。この際に実行する認証及び鍵交換手段には一般的な方式を利用可能である。
ST12… ホスト60では、このセッション鍵Ksに基づいて、製造者インデックス暗号化部63が製造者鍵記憶部61内の製造者鍵インデックスImを暗号化し、得られた暗号化インデックスE(Ks,Im)をDVDドライブ50に伝送する。
ST13… DVDドライブ50は、ドライブ鍵記憶部51内のドライブ鍵インデックスIDで指定された第1の鍵管理情報E(KD,Kw)をディスク30のレコード1から読み出す。しかる後、作業鍵復号回路53がこの第1の鍵管理情報E(KD,Kw)をドライブ鍵記憶部51内のドライブ鍵KDに基づいて復号し、得られた作業鍵Kwをf()関数部54に送出する。
ST14… また、DVDドライブ50は、製造者インデックス復号回路52がステップST11のセッション鍵Ksに基づいて、ステップST12により受けた暗号化インデックスE(Ks,Im)を復号し、得られた製造者鍵インデックスImをf()関数部54に送出する。また、DVDドライブ50は、この製造者鍵インデックスImで指定された第2の鍵管理情報E(f(Kw, Im),E(Km, KI))をディスク30のレコード2から読み出す。
ST15… f()関数部54は、ステップST13の作業鍵Kwと、ステップST14の製造者鍵インデックスImとに基づいて、予め定められた一方向性関数等の関数fを計算し、得られた計算値f(Kw, Im)を中間鍵第1復号回路55に送出する。
ST16… 中間鍵第1復号回路55は、この計算値f(Kw, Im)に基づいて、ステップST14で読出された第2の鍵管理情報E(f(Kw, Im),E(Km, KI))を復号し、得られた暗号化中間鍵E(Km, KI)をホスト60に伝送する。なお、ここでは図示していないが、暗号化中間鍵E(Km, KI)は必要に応じてセッション鍵Ksで暗号化した後に伝送してもよい。
ST17… ホスト60は、この暗号化中間鍵E(Km, KI)を中間鍵第2復号部64が製造者鍵記憶部61内の製造者鍵Kmに基づいて復号し、得られた中間鍵KIをメディア鍵第1復号部65に送出する。
ST18… ホスト60は、DVDドライブ50経由で読み出されたレコード3からホスト鍵インデックスIHで指定された第3の鍵管理情報E(KI,E(KH,KM))を選択する。しかる後、メディア鍵第1復号部65は、ステップST17の中間鍵KIに基づいて、この第3の鍵管理情報E(KI,E(KH,KM))を復号し、得られた暗号化メディア鍵E(KH,KM)をメディア鍵第2復号部66に送出する。
ST19… メディア鍵第2復号部66は、ホスト鍵記憶部62内のホスト鍵KHに基づいて、この暗号化メディア鍵E(KH,KM)を復号し、得られたメディア鍵KMを出力する。
これにより、ディスク30から読み出される暗号化デジタルデータは、メディア鍵KMにより復号され、視聴可能なコンテンツを示すデジタルデータとして図示しない表示装置やスピーカ装置に出力される。
上述したように本実施形態によれば、鍵管理情報暗号化装置10がメディア鍵KMを多重に暗号化して複数の鍵管理情報を生成する構成により、DVDプレーヤ40がそのメディア鍵KMを復号するために必要なドライブ鍵KD、製造者鍵Km及びホスト鍵KHをハードウェア構成のDVDドライブ50及びソフトウェア構成のホスト60に分割して管理できるので、パソコン等のシステムの場合でも、デジタルデータの不正利用を阻止でき、信頼性を向上させることができる。
すなわち、メディア鍵KMを複数の鍵を使用して暗号化し、その鍵の一部をDVDドライブ50が保有し、残りの鍵をホスト60が保有する構成により、正当なDVDプレーヤ40のみ暗号化デジタルデータを復号することができる。
なお、正当なDVDドライブ50を通さずにディスク30から鍵管理情報を読出しても、ホスト60が保有する鍵情報だけでは、鍵管理情報を復号できない構成となっている。
また、本来ホスト60又はDVDドライブ50に秘匿される鍵情報等の秘密情報が露呈し、不正ドライブ又は不正ホストが作成された場合にも、この種の不正ホストや不正ドライブからなる特定機器を排除でき、効率的にデジタルデータを不正利用から保護することができる。
具体的には、この種の不正ホスト及び/又は不正ドライブからなる不正な復号装置が発見された場合には、その復号装置で不正利用可能なディスク30の販売を中止する。その後に流通される新たなディスク30’については、予め製造時に不正な復号装置に(割り当てられた鍵に)対応する(鍵インデックスで指定される位置の)鍵管理情報を書換えることにより、当該不正な復号装置による復号を無効化してメディア鍵KMの復号を阻止するので、暗号化デジタルデータを不正な復号から保護することができる。
また、n種類のドライブ鍵KD、L種類の製造者鍵Km、又はm種類のホスト鍵KHといった鍵の種類に対応する個数で各鍵管理情報が作成されるので、n×L×m種類の多数の復号装置を互いに区別して排除でき、柔軟な機器管理を実現することができる。
また、本実施形態では、最終的に復号したメディア鍵KMをコンテンツの復号鍵とした場合を説明したが、これに限らず、メディア鍵KMと他の情報とを合わせた情報を暗号化コンテンツの復号鍵としてもよく、また、メディア鍵KMに基づく他の情報を暗号化コンテンツの復号鍵としてもよい。すなわち、メディア鍵KMの利用の際には任意の従来技術との組合せが可能となっている。これは以下の各実施形態でも同様である。
また、本実施形態では、パソコン本体と類似したDVDプレーヤ40として、DVDドライブ50とホスト60とを分けた場合を説明したが、これに限らず、ドライブとホストとを一体とした単体プレーヤが、ドライブとホストの両者が持つ全ての鍵と鍵インデックスとを保持する構成としても、前述同様に、メディア鍵KMを復号することができる。但し、その際には、ドライブとホストが一体のため、認証及び鍵交換部41と、セッション鍵Ksにおける暗号化/復号処理とは不要である。このことも以下の各実施形態でも同様である。
(第2の実施形態)
図5は本発明の第2の実施形態に係る鍵管理情報暗号化装置及びディスクの構成を示す模式図であり、図6は同実施形態におけるDVDプレーヤ及びディスクの構成を示す模式図であって、図1及び図2と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
すなわち、本実施形態は、第1の実施形態の変形例であり、ホストの種類の細分化を図るものであり、ここでは前述した3種類の鍵(ドライブ鍵KD、ホスト鍵KH及び製造者鍵Km)に加え、新たにタイプ鍵Ktが定義された構成となっている。
換言すると、本実施形態は、第1の実施形態ではホストの秘密情報をホスト鍵KH及び製造者鍵Kmの種類でのみ区別していたが、同じ製造業者でも機能が異なる等の理由で様々なタイプのホストアプリケーションが作成される事情を考慮し、新たにタイプ鍵Ktを定義したものである。
ここで、本実施形態の鍵管理情報暗号化装置10aは、前述した装置10の各部11〜22において、データの入力先/出力先を変えたことを示す添字aを有する作業鍵生成部14a、中間鍵生成部16a、メディア鍵第2暗号化部22aを備えている。
また、符号数字の機能部と同様の機能をもつことを示す添字bを有する第2中間鍵生成部16b、第2中間鍵第1暗号化部17b、g()関数部18b、第2中間鍵第2暗号化部19bを備えている。
さらに、新規の機能部を示す新たな符号数字を有するタイプ鍵生成部23及びh()関数部24を備えている。
作業鍵生成部14aは、前述した作業鍵生成部14の機能に加え、作業鍵Kwをg()関数部18bに送出する機能をもっている。
中間鍵生成部16aは、前述した中間鍵生成部16の機能に加え、中間鍵KIMをh()関数部24に送出する機能をもっている。なお、本実施形態では、後述するように2つの中間鍵KIM,KITを用いるため、ここでは中間鍵KIに代えて、中間鍵KIMを用いているが、この中間鍵KIMは前述した中間鍵KIと同様に生成されて送出されるものである。
第2中間鍵生成部16bは、乱数生成器等を用いて中間鍵KITを生成し、得られた中間鍵KITを第2中間鍵第1暗号化部17b及びh()関数部24に送出する機能をもっている。
第2中間鍵第1暗号化部17bは、第2中間鍵生成部16bから受けた中間鍵KITを、タイプ鍵生成部23から受けたタイプ鍵Ktに基づいて暗号化し、得られた暗号化中間鍵E(Kt,KIT)を第2中間鍵第2暗号化部19bに送出する機能をもっている。
g()関数部18bは、予めタイプ鍵生成部23により生成されたタイプ鍵インデックスItと、作業鍵生成部14aにより生成された作業鍵Kmとに基づいて、予め定められた一方向性関数等の関数gを計算し、得られた計算値g(Kw,It)を第2中間鍵第2暗号化部19bに送出する機能をもっている。
第2中間鍵第2暗号化部19bは、g()関数部18bから受けた計算値g(Kw, It)に基づいて、第2中間鍵第1暗号化部17bから受けた暗号化中間鍵E(Kt, KIT)を更に暗号化し、得られた第4の鍵管理情報E(g(Kw, It),E(Kt, KIT))をタイプ鍵インデックスItで指定可能にディスク30aのレコード4に記録する機能をもっている。
メディア鍵第2暗号化部22aは、メディア鍵第1暗号化部21から受けた暗号化メディア鍵E(KH,KM)を、h()関数部24から受けた中間鍵KIRに基づいて暗号化し、得られた第3の鍵管理情報E(KIR,E(KH,KM))をホスト鍵インデックスIHで指定可能にディスク30aのレコード3に記録する機能をもっている。
タイプ鍵生成部23は、q種類の第4の鍵管理情報を生成する準備として、タイプ鍵Kt(p=0,1,2,…,q−1)とタイプ鍵インデックスItを生成する機能をもっている。
h()関数部24は、中間鍵生成部16により生成された中間鍵KIMと、第2中間鍵生成部16bにより生成された中間鍵KITとに基づいて、予め定められた一方向性関数等の関数hを計算し、得られた中間鍵KIR=h(KIM, KIT)をメディア鍵第2暗号化部22aに送出する機能をもっている。
ここでも前述同様に、共通する鍵生成機能11〜14a,16,16b,20,23、や各暗号化機能15,17,17b,19,19b,21,22aを適宜、共通化して実装しても良いことは言うまでもない。
一方、DVDプレーヤ40aは、上述したタイプ鍵Kt及び2つの中間鍵KIM,KITを用いる変形に対応し、DVDドライブ50a及びホスト60aを備えている。
DVDドライブ50aは、前述したドライブ50の各部51〜55において、取り扱うデータを変えた製造者・タイプ鍵インデックス復号回路52aを有し、且つ、g()関数部54b及び第2中間鍵第1復号回路55bを備えている。
製造者・タイプ鍵インデックス復号回路52aは、前述した製造者インデックス復号回路52の機能に加え、認証及び鍵交換部41により共有されたセッション鍵Ksに基づいて、ホスト60aから受けた暗号化インデックスE(Ks,It)を復号し、得られたタイプ鍵インデックスItをg()関数部54bに送出する機能をもっている。
g()関数回路54bは、作業鍵復号回路53から受けた作業鍵Kwと、製造者・タイプ鍵インデックス復号回路52aから受けたタイプ鍵インデックスItとに基づいて、予め定められた一方向性関数等の関数gを計算し、得られた計算値g(Kw, It)を第2中間鍵第1復号回路55bに送出する機能をもっている。
第2中間鍵第1復号回路55bは、タイプ鍵インデックスItで指定された第4の鍵管理情報E(g(Kw, It),E(Kt, KIT))がディスク30aのレコード4から読出されると、g()関数回路54bから受けた計算値g(Kw, It)に基づいて、この第4の鍵管理情報E(g(Kw, It),E(Kt, KIT))を復号し、得られた暗号化中間鍵E(Kt, KIT)をホスト60aに伝送する機能をもっている。
ホスト60aは、前述したホスト60の各部61〜66において、取り扱うデータを変えた製造者・タイプ鍵インデックス暗号化回路63a及びメディア鍵第1復号部65aを有し、且つ、第2中間鍵第2復号部64b、タイプ鍵記憶部67及びh()関数部68を備えている。
製造者・タイプ鍵インデックス暗号化部63aは、前述した製造者インデックス暗号化部63の機能に加え、認証及び鍵交換部41により共有されたセッション鍵Ksに基づいて、タイプ鍵記憶部67内のタイプ鍵インデックスItを暗号化し、得られた暗号化インデックスE(Ks,It)をDVDドライブ50aに伝送する機能をもっている。
第2中間鍵第2復号部64bは、DVDドライブ50aから受けた暗号化中間鍵E(Kt, KIT)をタイプ鍵記憶部67内のタイプ鍵Ktに基づいて復号し、得られた中間鍵KITをh()関数部68に送出する機能をもっている。
メディア鍵第1復号部65aは、h()関数部68から受けた中間鍵KIRに基づいて、ディスク30aからDVDドライブ50a経由で読出された第3の鍵管理情報E(KIR,E(KH,KM))を復号し、得られた暗号化メディア鍵E(KH,KM)をメディア鍵第2復号部66に送出する機能をもっている。
h()関数部68は、中間鍵第2復号部64により生成された中間鍵KIMと、第2中間鍵第2復号部64bにより生成された中間鍵KITとに基づいて、予め定められた一方向性関数等の関数hを計算し、得られた計算値KIR=h(KIM, KIT)をメディア鍵第1復号部65aに送出する機能をもっている。
ここでも前述同様に、ドライブ50a、ホスト60a毎に、共通する機能を適宜、共通化して実装しても良いことは言うまでもない。
次に、以上のように構成された鍵管理情報暗号化装置による暗号化動作とDVDプレーヤによる復号動作とを図7及び図8を用いて説明する。
(暗号化動作:図7)
始めに、事前準備として、鍵管理情報暗号化装置10は、前述した3種類の鍵及びインデックスの他、タイプ鍵生成部23により、タイプ鍵Kt(h=0,1,2,…,q−1)とタイプ鍵インデックスItを生成する。なお、各鍵を幾つずつ生成するかはシステム要件に依存する。
ST1〜2… 鍵管理情報暗号化装置10aは、前述した通りに処理を実行し、生成した第1の鍵管理情報E(KD,Kw)をディスク30a内のレコード1に記録する。
ST3a,ST3b… 中間鍵生成部16a及び第2中間鍵生成部16bは、それぞれ乱数生成器等を用いて中間鍵KIM,KITを生成する。
ST4〜ST6… 中間鍵KIMは、前述した中間鍵KIと同様に、中間鍵第1,第2暗号化部17,18により順に暗号化され、第2の鍵管理情報E(f(Kw,Im)(Km,KIM))としてディスク30a内のレコード2に記録される。
ST4b… 一方、第2中間鍵第1暗号化部17bは、ステップST3bの中間鍵KITを、予め生成されたタイプ鍵Ktに基づいて暗号化し、得られた暗号化中間鍵E(Kt,KIT)を第2中間鍵第2暗号化部19bに送出する。
ST5b… また、g()関数部18bは、予め生成されたタイプ鍵インデックスItと、ステップST1の作業鍵Kmとに基づいて、予め定められた一方向性関数等の関数gを計算し、得られた計算値g(Kw,It)を第2中間鍵第2暗号化部19bに送出する。
ST6b… 第2中間鍵第2暗号化部19bは、この計算値g(Kw, It)に基づいて、ステップST4bの暗号化中間鍵E(Kt, KIT)を更に暗号化し、得られた第4の鍵管理情報E(g(Kw, It),E(Kt, KIT))をタイプ鍵インデックスItで指定可能にディスク30aのレコード4に記録する。
ST7〜ST8… 前述した通り、メディア鍵KMは、メディア鍵生成部20により生成され、メディア鍵第1暗号化部21により暗号化され、暗号化メディア鍵E(KH,KM)としてメディア鍵第2暗号化部22に送出される。
ST9−1… h()関数部24は、ステップST3aの中間鍵KIMと、ステップST3bの中間鍵KITとに基づいて、予め定められた一方向性関数等の関数hを計算し、得られた中間鍵KIR=h(KIM, KIT)をメディア鍵第2暗号化部22aに送出する。
ST9−2… メディア鍵第2暗号化部22aは、ステップST8の暗号化メディア鍵E(KH,KM)を、ステップST9−1の中間鍵KIRに基づいて暗号化し、得られた第3の鍵管理情報E(KIR,E(KH,KM))をホスト鍵インデックスIHで指定可能にディスク30aのレコード3に記録する。
これにより、鍵管理情報暗号化装置10aは、第1〜第4の鍵管理情報の生成並びにディスク30への記録を完了する。
以下同様に、暗号化デジタルデータがディスク30のレコード1〜3以外の領域に記録される。また、暗号化デジタルデータはメディア鍵KMにより復号可能なことも同様である。
(復号動作:図8)
始めに、前述した3種類の鍵KD,KH,Km及び鍵インデックス情報ID,IH,Imは、前述した通り、各々がDVDドライブ50a又はホスト60に秘匿されている。また、本実施形態で追加したタイプ鍵Kt及びタイプ鍵インデックスItは、ホスト60aに秘匿されている。
但し、前述同様に、運用方法に応じて1つのDVDドライブ50aが複数のドライブ鍵KDを有する構成とすることが可能である。また同様に、1つのホスト60が複数のホスト鍵KH、複数の製造業者鍵Km及び/又は複数のタイプ鍵Ktを有する構成とすることも可能である。
ST11… 認証及び鍵交換部41は、前述した通り、DVDドライブ50a及びホスト60aにセッション鍵Ksを共有させる。
ST12a… ホスト60aの製造者・タイプ鍵インデックス暗号化部63aは、前述した暗号化インデックスE(Ks,Im)の伝送に加え、セッション鍵Ksに基づいて、タイプ鍵記憶部67内のタイプ鍵インデックスItを暗号化し、得られた暗号化インデックスE(Ks,It)をDVDドライブ50aに伝送する。
ST13… DVDドライブ50aは、前述同様に、ディスク30aから第1の鍵管理情報E(KDj,Kw)を読出し、作業鍵復号回路53がこの第1の鍵管理情報E(KDj,Kw)を復号し、得られた作業鍵Kwをf()関数部54及びg()関数部54bに送出する。
ST14a… また、DVDドライブ50aの製造者・タイプ鍵インデックス復号回路52aは、前述した通り、ステップST12の暗号化インデックスE(Ks,It)を復号し、得られたタイプ鍵インデックスItをf()関数部54及びg()関数部54bに送出する。
ST15〜ST16… 第2の鍵管理情報E(f(Kw,Im),E(Km,KIM))は、前述同様に、f()関数部54で得た計算値f(Kw,Im)に基づいて、中間鍵第1復号回路55により復号され、暗号化中間鍵E(Km,KIM)としてホスト60aに伝送される。この伝送は、前述同様に、必要によりセッション鍵Ksで暗号化して行なっても良い。
ST15b… DVDドライブ50aは、ステップST14のタイプ鍵インデックスItで指定された第4の鍵管理情報E(g(Kw,It),E(Kt,KIT))をディスク30aのレコード4から読み出す。また、g()関数回路54bは、ST13の作業鍵Kwと、ステップ14のタイプ鍵インデックスItとに基づいて、予め定められた一方向性関数等の関数gを計算し、得られた計算値g(Kw, It)を第2中間鍵第1復号回路55bに送出する。
ST16b… 第2中間鍵第1復号回路55bは、この計算値g(Kw, It)に基づいて、ステップST15bの第4の鍵管理情報E(g(Kw, It),E(Kt, KIT))を復号し、得られた暗号化中間鍵E(Kt, KIT)をホスト60aに伝送する。また同様に、この伝送は必要によりセッション鍵Ksで暗号化して行なっても良い。
ST17a… ホスト60aは、前述同様に、中間鍵第2復号部64がステップST16の暗号化中間鍵E(Km,KIM)を製造者鍵Kmにより復号し、得られた中間鍵KIMをh()関数部68に送出する。
ST17b… ホスト60aは、中間鍵第2復号部64がステップST16の暗号化中間鍵E(Km,KIM)をタイプ鍵記憶部67内のタイプ鍵Ktに基づいて復号し、得られた中間鍵KITをh()関数部68に送出する。
ST17c… h()関数部68は、ステップST17aの中間鍵KIMと、ステップST17bの中間鍵KITとに基づいて、予め定められた一方向性関数等の関数hを計算し、得られた中間鍵KIR=h(KIM, KIT)をメディア鍵第1復号部65aに送出する。
ST18a… メディア鍵第1復号部65aは、ステップST17cの中間鍵KIRに基づいて、ディスク30aからDVDドライブ50a経由で読出された第3の鍵管理情報E(KIR,E(KH,KM))を復号し、得られた暗号化メディア鍵E(KH,KM)をメディア鍵第2復号部66に送出する。
ST19… メディア鍵第2復号部66は、前述した通り、暗号化メディア鍵E(KH,KM)をホスト鍵KHにより復号し、メディア鍵KMを出力する。
上述したように本実施形態によれば、第1の実施形態の効果に加え、新たにタイプ鍵Ktを定義し、メディア鍵KMの復号に、タイプ鍵Ktによる第4の鍵管理情報の復号を必要とする構成となっている。このため、区別可能なDVDプレーヤ40aの種類がn×L×m×q種類となり、第1の実施形態に比べ、q種類のタイプ鍵Ktに応じてq倍に増加しているので、機器管理の柔軟性を向上させることができる。
また、本実施形態では、ホスト60a側にタイプ鍵Ktを秘匿してホスト60aのヴァリエーション(制御可能な種類)を増やした場合について説明したが、これに限らず、同様にドライブ60a側にもタイプ鍵に準ずる鍵を秘匿させることにより、ドライブのヴァリエーションを増やすこともできる。
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成要件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
本発明の第1の実施形態に係る鍵管理情報暗号化装置及びディスクの構成を示す模式図 同実施形態におけるDVDプレーヤ及びディスクの構成を示す模式図 同実施形態における暗号化の動作を説明するための模式図 同実施形態における復号の動作を説明するための模式図 本発明の第1の実施形態に係る鍵管理情報暗号化装置及びディスクの構成を示す模式図 同実施形態におけるDVDプレーヤ及びディスクの構成を示す模式図 同実施形態における暗号化の動作を説明するための模式図 同実施形態における復号の動作を説明するための模式図
符号の説明
10,10a…鍵管理情報暗号化装置、11…ドライブ鍵生成部、12…ホスト鍵生成部、13…製造者鍵生成部、14…作業鍵生成部、15…作業鍵暗号化部、16,16a…中間鍵生成部、16b…第2中間鍵生成部、17…中間鍵第1暗号化部、17b…第2中間鍵第1暗号化部、18…f()関数部、18b…g()関数部、19…中間鍵第2暗号化部、19b…第2中間鍵第2暗号化部、20…メディア鍵生成部、21…メディア鍵第1暗号化部、22,22a…メディア鍵第2暗号化部、23…タイプ鍵生成部、24…h()関数部、30…ディスク、41…認証及び鍵交換部、50a…DVDドライブ、51…ドライブ鍵記憶部、52…製造者インデックス復号回路、52a…製造者・タイプ鍵インデックス復号回路、53…作業鍵復号回路、54…f()関数回路、54b…g()関数回路、55…中間鍵第1復号回路、55b…第2中間鍵第1復号回路、60,60a…ホスト、61…製造者鍵記憶部、62…ホスト鍵記憶部、63,63a…製造者・タイプ鍵インデックス暗号化回路、64…中間鍵第2復号部、64b…第2中間鍵第2復号部、65,65a…メディア鍵第1復号部、66…メディア鍵第2復号部、67…タイプ鍵記憶部、68…h()関数部、KD…ドライブ鍵、ID…ドライブ鍵インデックス、KH…ホスト鍵、IH…ホスト鍵インデックス、Km…製造者鍵、Im…製造者鍵インデックス、Kt…タイプ鍵、It…タイプ鍵インデックス、Kw…作業鍵、KI,KIM,KIT,KIR…中間鍵、KM…メディア鍵、Ks…セッション鍵。

Claims (1)

  1. メディア鍵に基づいて暗号化されたデジタルデータ、及び前記メディア鍵が複数の鍵に基づいて多重に暗号化されてなるデータ管理情報が記録された記録媒体に対し、前記データ管理情報に基づいて復号装置による復号を管理するための復号管理方法であって、
    前記復号装置の種類毎に、互いに異なる値のデータ管理情報を前記記録媒体に記録する工程と、
    前記復号装置毎に、対応するデータ管理情報を復号するための鍵情報を準備する工程と、
    排除したい復号装置が生じたとき、前記記録媒体の販売を中止し、当該復号装置に対応するデータ管理情報を別の情報に書換えた新たな記録媒体を製造する工程と、
    を備えたことを特徴とする復号管理方法。
JP2007318869A 2007-12-10 2007-12-10 復号管理方法 Pending JP2008079349A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007318869A JP2008079349A (ja) 2007-12-10 2007-12-10 復号管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007318869A JP2008079349A (ja) 2007-12-10 2007-12-10 復号管理方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002268265A Division JP4068421B2 (ja) 2002-09-13 2002-09-13 データ管理情報暗号化装置

Publications (1)

Publication Number Publication Date
JP2008079349A true JP2008079349A (ja) 2008-04-03

Family

ID=39350848

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007318869A Pending JP2008079349A (ja) 2007-12-10 2007-12-10 復号管理方法

Country Status (1)

Country Link
JP (1) JP2008079349A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1065662A (ja) * 1996-04-01 1998-03-06 Sony Corp データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JPH11196082A (ja) * 1997-12-26 1999-07-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 鍵更新方法
WO2000062290A1 (en) * 1999-03-25 2000-10-19 Koninklijke Philips Electronics N.V. Key distribution via a memory device
JP2001216727A (ja) * 2000-01-31 2001-08-10 Victor Co Of Japan Ltd 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
WO2002067097A2 (en) * 2001-02-23 2002-08-29 Koninklijke Philips Electronics N.V. Authentication method and data transmission system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1065662A (ja) * 1996-04-01 1998-03-06 Sony Corp データ復号方法および装置、認証方法、記録媒体、ディスク製造方法、記録方法、並びに記録装置
JPH10283270A (ja) * 1997-04-09 1998-10-23 Fujitsu Ltd 再生許可方法、記録方法及び記録媒体
JPH11196082A (ja) * 1997-12-26 1999-07-21 Kodo Ido Tsushin Security Gijutsu Kenkyusho:Kk 鍵更新方法
WO2000062290A1 (en) * 1999-03-25 2000-10-19 Koninklijke Philips Electronics N.V. Key distribution via a memory device
JP2001216727A (ja) * 2000-01-31 2001-08-10 Victor Co Of Japan Ltd 情報記録媒体、記録装置、記録方法、再生装置、再生方法、記録再生方法および伝送方法
WO2002067097A2 (en) * 2001-02-23 2002-08-29 Koninklijke Philips Electronics N.V. Authentication method and data transmission system

Similar Documents

Publication Publication Date Title
JP4686138B2 (ja) 記憶媒体変換方法、プログラム及び機器
KR100746880B1 (ko) 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
JP4316636B2 (ja) コンテンツ配信・閲覧システム、コンテンツ配信装置、コンテンツ閲覧装置及びプログラム
WO2011111370A1 (ja) 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
US20050177740A1 (en) System and method for protecting a title key in a secure distribution system for recordable media content
KR100777906B1 (ko) 정보 처리 시스템 및 방법
JP2010028485A (ja) 情報処理装置、認証方法及び記憶媒体
JPH05257816A (ja) 電子化データ保護方式
JP2005129069A (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
JP2010063105A (ja) 暗号化属性を用いて高速化された暗号法
JP2009027232A (ja) 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4843587B2 (ja) 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
JP4068421B2 (ja) データ管理情報暗号化装置
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP2008079349A (ja) 復号管理方法
JP2008079348A (ja) 復号装置
WO2005013550A1 (ja) 著作権保護システム
JP2008011219A (ja) 電子透かし埋込システム、装置及びプログラム
JP2010097502A (ja) 暗号化・復号システム、暗号化装置、復号装置、および暗号化・復号方法
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
US20080095372A1 (en) Playback apparatus and key management method
JP5318069B2 (ja) 情報処理装置
JP4829864B2 (ja) 情報記録媒体のセキュリティ方法、プログラム及び記録媒体
JP2006254204A (ja) コンテンツ再生システム、装置及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101214

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412