JP3988358B2 - Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium - Google Patents

Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium Download PDF

Info

Publication number
JP3988358B2
JP3988358B2 JP2000186174A JP2000186174A JP3988358B2 JP 3988358 B2 JP3988358 B2 JP 3988358B2 JP 2000186174 A JP2000186174 A JP 2000186174A JP 2000186174 A JP2000186174 A JP 2000186174A JP 3988358 B2 JP3988358 B2 JP 3988358B2
Authority
JP
Japan
Prior art keywords
key
krb
information
recording medium
update block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000186174A
Other languages
Japanese (ja)
Other versions
JP2002009753A (en
Inventor
智之 浅野
義知 大澤
隆二 石黒
敦 光澤
丈於 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2000186174A priority Critical patent/JP3988358B2/en
Application filed by Sony Corp filed Critical Sony Corp
Priority to KR1020027002189A priority patent/KR100740360B1/en
Priority to HU0202486A priority patent/HU229298B1/en
Priority to EP01943804A priority patent/EP1206065A4/en
Priority to AU66321/01A priority patent/AU779440B2/en
Priority to US10/049,434 priority patent/US7283633B2/en
Priority to CNB018024033A priority patent/CN100401667C/en
Priority to PCT/JP2001/005326 priority patent/WO2001099332A1/en
Publication of JP2002009753A publication Critical patent/JP2002009753A/en
Priority to HK03104433.4A priority patent/HK1053557B/en
Application granted granted Critical
Publication of JP3988358B2 publication Critical patent/JP3988358B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体に関し、木構造の階層的鍵配信方式を用いてマスターキーあるいはメディアキー等の暗号鍵更新を行ない、さらに、記録媒体に新たに格納されるコンテンツに関して、より新しいキーを用いた暗号化を可能とした構成に関する。具体的には、各記録再生器機器をn分木の各葉(リーフ)に配置した構成の鍵配信方法を用い、コンテンツの記録、再生に必要な鍵を配信するとともに、複数の世代、バージョンの異なるキーを記録媒体に格納し、新たに格納するコンテンツに対する暗号化処理の際に、より新しいキーを検出して、これを用いて記録を行う構成とした情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体に関する。
【0002】
【従来の技術】
ディジタル信号処理技術の進歩、発展に伴い、近年においては、情報を、ディジタル的に記録する記録装置や記録媒体が普及しつつある。このようなディジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことができる。このようにディジタルデータは画質や音質を維持したまま何度もコピーを繰り返し実行することができるため、コピーが違法に行われた記録媒体が市場に流通することになると、音楽、映画等各種コンテンツの著作権者、あるいは正当な販売権者等の利益が害されることになる。昨今では、このようなディジタルデータの不正なコピーを防ぐため、ディジタル記録装置および記録媒体に違法なコピーを防止するための様々な仕組み(システム)が導入されている。
【0003】
例えば、MD(ミニディスク)(MDは商標)装置において、違法なコピーを防止する方法として、SCMS(Serial Copy Management System)が採用されている。SCMSは、データ再生側において、オーディオデータとともにSCMS信号をディジタルインタフェース(DIF)から出力し、データ記録側において、再生側からのSCMS信号に基づいて、再生側からのオーディオデータの記録を制御することにより違法なコピーを防止するシステムである。
【0004】
具体的にはSCMS信号は、オーディオデータが、何度でもコピーが許容されるコピーフリー(copy free)のデータであるか、1度だけコピーが許されている(copy once allowed)データであるか、またはコピーが禁止されている(copy prohibited)データであるかを表す信号である。データ記録側において、DIFからオーディオデータを受信すると、そのオーディオデータとともに送信されるSCMS信号を検出する。そして、SCMS信号が、コピーフリー(copy free)となっている場合には、オーディオデータをSCMS信号とともにミニディスクに記録する。また、SCMS信号が、コピーを1度のみ許可(copy once allowed)となっている場合には、SCMS信号をコピー禁止(copy prohibited)に変更して、オーディオデータとともに、ミニディスクに記録する。さらに、SCMS信号が、コピー禁止(copy prohibited)となっている場合には、オーディオデータの記録を行わない。このようなSCMSを使用した制御を行なうことで、ミニディスク装置では、SCMSによって、著作権を有するオーディオデータが、違法にコピーされるのを防止するようになっている。
【0005】
しかしながら、SCMSは上述のようにSCMS信号に基づいて再生側からのオーディオデータの記録を制御する構成をデータを記録する機器自体が有していることが前提であるため、SCMSの制御を実行する構成を持たないミニディスク装置が製造された場合には、対処するのが困難となる。そこで、例えば、DVDプレーヤでは、コンテンツ・スクランブルシステムを採用することにより、著作権を有するデータの違法コピーを防止する構成となっている。
【0006】
コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いるキー(復号鍵)が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられたキーを利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。
【0007】
一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するためのキーを有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、ディジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。
【0008】
しかしながら、DVD−ROMで採用されているコンテンツ・スクランブルシステムは、ユーザによるデータの書き込みが不可能な記録媒体(以下、適宜、ROMメディアという)を対象としており、ユーザによるデータの書き込みが可能な記録媒体(以下、適宜、RAMメディアという)への適用については考慮されていない。
【0009】
即ち、ROMメディアに記録されたデータが暗号化されていても、その暗号化されたデータを、そのまま全部、RAMメディアにコピーした場合には、ライセンスを受けた正当な装置で再生可能な、いわゆる海賊版を作成することができてしまう。
【0010】
そこで、本出願人は、先の特許出願、特開平11−224461号公報(特願平10−25310号)において、個々の記録媒体を識別する為の情報(以下、媒体識別情報と記述する)を、他のデータとともに記録媒体に記録し、この媒体識別情報のライセンスを受けた装置であることを条件として、その条件が満たされた場合にのみ記録媒体の媒体識別情報へのアクセスが可能となる構成を提案した。
【0011】
この方法では、記録媒体上のデータは、媒体識別情報とライセンスを受けることにより得られる秘密キー(マスターキー)により暗号化され、ライセンスを受けていない装置が、この暗号化されたデータを読み出したとしても、意味のあるデータを得ることができないようになっている。なお、装置はライセンスを受ける際、不正な複製(違法コピー)ができないように、その動作が規定される。
【0012】
ライセンスを受けていない装置は、媒体識別情報にアクセスできず、また、媒体識別情報は個々の媒体毎に個別の値となっているため、ライセンスを受けていない装置が、記録媒体に記録されている、暗号化されたデータのすべてを新たな記録媒体に複製したとしても、そのようにして作成された記録媒体に記録されたデータは、ライセンスを受けていない装置は勿論、ライセンスを受けた装置においても、正しく復号することができないから、実質的に、違法コピーが防止されることになる。
【0013】
【発明が解決しようとする課題】
ところで、上記の構成においては、ライセンスを受けた装置において格納されるマスターキーは全機器において共通であるのが一般的である。このように複数の機器に対して共通のマスターキーを格納するのは、1つの機器で記録された媒体を他の機器で再生可能とする(インターオペラビリティを確保する)ために必要な条件であるからである。
【0014】
しかし、この方式においては、攻撃者が1つの機器の攻撃に成功し、マスターキーを取出した場合、全システムにおいて暗号化されて記録されているデータを復号することができてしまい、システム全体が崩壊する。これを防ぐためには、ある機器が攻撃されてマスターキーが露呈したことが発覚した場合、マスターキーを新たなものに更新し、攻撃に屈した機器以外の全機器に新たに更新されたマスターキーを与えることが必要になる。この構成を実現する一番単純な方式としては、個々の機器に固有の鍵(デバイスキー)を与えておき、新たなマスターキーを個々のデバイスキーで暗号化した値を用意し、記録媒体を介して機器に伝送する方式が考えられるが、機器の台数に比例して伝送すべき全メッセージ量が増加するという問題がある。
【0015】
上記問題を解決する構成として、本出願人は、各情報記録再生装置をn分木の各葉(リーフ)に配置した構成の鍵配信方法を用い、記録媒体もしくは通信回線を介して、コンテンツデータの記録媒体への記録もしくは記録媒体からの再生に必要な鍵(マスターキーもしくはメディアキー)を配信し、これを用いて各装置がコンテンツデータの記録、再生を行うようにすることにより、正当な(秘密が露呈していない装置に)対して少ないメッセージ量でマスターキーもしくはメディアキーを伝送できる構成を、先に提案し、すでに特許出願(特願平2000−105328)している。具体的には、記録媒体への記録もしくは記録媒体からの再生に必要な鍵を生成するために必要となるキー、例えばn分木の各葉(リーフ)を構成するノードに割り当てたノードキーを更新ノードキーとして設定し、更新ノードキーを正当な機器のみが有するリーフキー、ノードキーで復号可能な態様で暗号化処理した情報を含むキー更新ブロック(KRB)を各情報記録再生装置に配信し、キー更新ブロック(KRB)を受信した各情報記録再生装置のKRB復号処理により、各装置が記録もしくは記録媒体からの再生に必要な鍵を取得可能とした構成である。
【0016】
上記構成は、特定のシステム(記録再生装置グループ)の中のある装置が攻撃者の攻撃を受けて、その秘密であるデバイスキーが露呈したことが発覚した場合、それ以降に製造する記録媒体においては、秘密が露呈した記録再生装置をシステムから排除する、すなわち、排除されていない装置との記録再生の互換性をとれなくすることができるという特徴を持つ。
【0017】
しかし、この構成では、秘密が露呈した機器をシステムから排除できるのは、それが発覚した以降に製造される記録媒体においてのみであり、それ以前に製造された記録媒体においては、実際にデータを記録するのが上記の発覚時点以降だとしても、記録されたデータを、露呈した鍵で復号することができてしまう、すなわち、排除すべき装置を実際に排除できる場合が少ないという課題がある。
【0018】
本発明は、上記課題を解決することを目的とするものであり、秘密が露呈したことが発覚した以後、それ以前に製造された記録媒体でも、記録されたデータを露呈した鍵で復号できないようにすることを可能とし、より有効なコンテンツ暗号化を可能とした情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体を提供するものである。より、具体的には、記録媒体ごとにただひとつのメディアキーを設定するのではなく、複数のメディアキーを設定できるようにした情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体を提供することを目的とする。
【0019】
【課題を解決するための手段】
本発明の第1の側面は、
記録媒体に情報を記録する情報記録装置において、
複数の異なる情報記録装置をリーフとした階層ツリー構造の節であるノード、及び前記リーフに対応する鍵情報の一部を格納し、前記鍵情報を用いて復号可能な更新キー格納データとして構成されるキー更新ブロック(KRB)を格納するメモリ手段と、
前記情報記録装置に内蔵した前記鍵情報を用いて復号可能なキー更新ブロック(KRB)の復号処理を実行して、前記記録媒体に格納するデータの暗号化処理に用いる暗号処理用キーの算出処理を実行し、該算出した暗号処理用キーを使用して記録媒体に対する格納データの暗号化処理を実行する暗号処理手段と、
前記記録媒体に格納するデータの記録処理を実行する記録手段と、
を有し、
前記暗号処理手段は、
前記記録媒体に対するコンテンツの暗号化および格納処理において、記録媒体に格納されたキー更新ブロック(KRB)、および情報記録装置自身のメモリに格納したキー更新ブロック(KRB)中から利用可能な最新のキー更新ブロック(KRB)を検出して、検出した利用可能な最新のキー更新ブロック(KRB)の復号処理によって得られる暗号処理用キーを用いて記録媒体に対する格納データの暗号化処理を実行する構成を有し、
前記記録手段は、
記録媒体に格納されたキー更新ブロック(KRB)、および情報記録装置自身の有するキー更新ブロック(KRB)中の利用可能な最新のキー更新ブロック(KRB)が、情報記録装置自身のメモリに格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が記録媒体に未格納である場合において、記録媒体に対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行する構成であり、古いバージョンのキー更新ブロック(KRB)が記録媒体に格納されている場合において、古いバージョンのキー更新ブロック(KRB)に追加して前記最新のキー更新ブロック(KRB)の追加書き込み処理を実行する構成を有することを特徴とする情報記録装置にある。
【0020】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理用キーは、複数の情報記録装置に共通なマスターキー、情報記録装置に固有のデバイスキー、記録媒体に固有に設定されるメディアキーのいずれかであることを特徴とする。
【0022】
さらに、本発明の情報記録装置の一実施態様において、記録媒体に格納されたキー更新ブロック(KRB)、および情報記録装置自身の有するキー更新ブロック(KRB)中の利用可能な最新のキー更新ブロック(KRB)が、記録媒体に格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が情報記録装置自身のメモリに未格納である場合において、情報記録装置自身のメモリに対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行する構成を有することを特徴とする。
【0023】
さらに、本発明の情報記録装置の一実施態様において、前記ノードキーは更新可能なキーとして構成され、前記暗号処理用キー更新処理に際して、更新ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化したキー更新ブロック(KRB)を暗号処理用キー提供対象リーフの情報記録装置に配布する構成であり、前記情報記録装置における前記暗号処理手段は、前記更新ノードキーで暗号化処理した暗号処理用キーを受領し、キー更新ブロック(KRB)の暗号処理により、前記更新ノードキーを取得するとともに、該取得した更新ノードキーに基づいて前記暗号処理用キーを算出する構成を有することを特徴とする。
【0024】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理用キーは、世代情報としてのバージョン番号が対応付けられた構成であることを特徴とする。
【0025】
本発明の第2の側面は、
記録媒体から情報を再生する情報再生装置において、
複数の異なる情報再生装置をリーフとした階層ツリー構造の節であるノード、及び前記リーフに対応する鍵情報の一部を格納し、前記鍵情報を用いて復号可能な更新キー格納データとして構成されるキー更新ブロック(KRB)を格納するメモリ手段と、
前記情報再生装置に内蔵した前記鍵情報を用いて復号可能なキー更新ブロック(KRB)の復号処理を実行して、前記記録媒体に格納された暗号データの復号処理に用いる暗号処理用キーの算出処理を実行し、該算出した暗号処理用キーを使用して記録媒体に格納された暗号データの復号処理を実行する暗号処理手段と、を有し、
前記暗号処理手段は、
前記記録媒体に格納された暗号データの復号処理において、記録媒体に格納された複数のキー更新ブロック(KRB)の中から、再生対象コンテンツの暗号処理用キーのバージョンと一致するキー更新ブロック(KRB)を検出して、検出したキー更新ブロック(KRB)の復号処理によって得られる暗号処理用キーを用いて記録媒体に格納された暗号データの復号処理を実行する構成を有することを特徴とする情報再生装置にある。
【0026】
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理用キーは、複数の情報再生装置に共通なマスターキー、情報再生装置に固有のデバイスキー、記録媒体に固有に設定されるメディアキーのいずれかであることを特徴とする。
【0027】
さらに、本発明の情報再生装置の一実施態様において、記録媒体に格納されたキー更新ブロック(KRB)、および情報再生装置自身の有するキー更新ブロック(KRB)中の利用可能な最新のキー更新ブロック(KRB)が、記録媒体に格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が情報再生装置自身のメモリに未格納である場合において、情報再生装置自身のメモリに対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行する構成を有することを特徴とする。
【0028】
さらに、本発明の情報再生装置の一実施態様において、前記ノードキーは更新可能なキーとして構成され、前記暗号処理用キー更新処理に際して、更新ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化したキー更新ブロック(KRB)を暗号処理用キー提供対象リーフの情報再生装置に配布する構成であり、前記情報再生装置における前記暗号処理手段は、前記更新ノードキーで暗号化処理した暗号処理用キーを受領し、キー更新ブロック(KRB)の暗号処理により、前記更新ノードキーを取得するとともに、該取得した更新ノードキーに基づいて前記暗号処理用キーを算出する構成を有することを特徴とする。
【0029】
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理用キーは、世代情報としてのバージョン番号が対応付けられた構成であることを特徴とする。
【0030】
本発明の第3の側面は、
複数の異なる情報記録装置をリーフとした階層ツリー構造の節であるノード、及び前記リーフに対応する鍵情報の一部を保有し、記録媒体に対する情報記録を行なう情報記録装置における情報記録方法であり、
記録媒体に格納されたキー更新ブロック(KRB)、および情報記録装置自身のメモリに格納したキー更新ブロック(KRB)中から利用可能な最新のキー更新ブロック(KRB)を検出するKRB検出ステップと、
前記KRB検出ステップにおいて、検出された利用可能な最新のキー更新ブロック(KRB)について、前記情報記録装置に内蔵したノードキーまたはリーフキーの少なくともいずれかを用いてキー更新ブロック(KRB)の復号処理を実行して、前記記録媒体に格納するデータの暗号化処理に用いる暗号処理用キーの算出処理を実行するKRB復号処理ステップと、
前記KRB復号処理ステップにおいて、算出された暗号処理用キーを用いて前記記録媒体に対する記録データの暗号化を行ない記録媒体に格納するステップと、
前記KRB検出ステップにおいて、検出した利用可能な最新のキー更新ブロック(KRB)が、情報記録装置自身のメモリに格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が記録媒体に未格納である場合において、記録媒体に対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行するステップであり、古いバージョンのキー更新ブロック(KRB)が記録媒体に格納されている場合において、古いバージョンのキー更新ブロック(KRB)に追加して前記最新のキー更新ブロック(KRB)の追加書き込み処理を実行するステップと、
を有することを特徴とする情報記録方法にある。
【0032】
さらに、本発明の情報記録方法の一実施態様において、前記KRB検出ステップにおいて、検出した利用可能な最新のキー更新ブロック(KRB)が、記録媒体に格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が情報記録装置自身のメモリに未格納である場合において、情報記録装置自身のメモリに対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行することを特徴とする。
【0033】
さらに、本発明の第4の側面は、
複数の異なる情報再生装置をリーフとした階層ツリー構造の節であるノード、及び前記リーフに対応する鍵情報の一部を保有し、記録媒体に格納された暗号データの復号処理を行なう情報再生装置における情報再生方法であり、
記録媒体に格納され、再生対象となるコンテンツの暗号処理用キーのバージョン情報を取得するステップと、
記録媒体に格納された複数のキー更新ブロック(KRB)の中から、再生対象コンテンツの暗号処理用キーのバージョンと一致するキー更新ブロック(KRB)を検出する検出ステップと、
前記検出ステップにおいて検出したキー更新ブロック(KRB)の復号処理によって暗号処理用キーを生成するステップと、
生成した暗号処理用キーを用いて記録媒体に格納された暗号データの復号処理を実行するステップと、
を有することを特徴とする情報再生方法にある。
【0034】
さらに、本発明の情報再生方法の一実施態様において、前記KRB検出ステップにおいて、検出した利用可能な最新のキー更新ブロック(KRB)が、記録媒体に格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が情報再生装置自身のメモリに未格納である場合において、情報再生装置自身のメモリに対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行することを特徴とする。
【0035】
さらに、本発明の第5の側面は、
情報を記録可能な情報記録媒体であって、
複数の暗号化コンテンツと、
前記暗号化コンテンツの暗号化に適用したメディアキーが格納されたキー更新ブロック(KRB)の世代情報としてのバージョン情報を格納した管理ファイルと、
前記暗号化コンテンツの復号処理に適用するキー情報を格納し、各々に世代情報としてのバージョン番号が対応付けられた複数のキー更新ブロック(KRB)とが記録され、
前記キー更新ブロック(KRB)の各々は、複数の異なる情報記録装置または情報再生装置をリーフとした階層ツリー構造を構成する各ノードに固有のノードキーと各情報記録または再生装置固有のリーフキーに含まれる更新ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化したキー更新ブロック(KRB)であり、
情報再生装置における前記暗号化コンテンツの再生処理に際して、再生対象コンテンツデータを暗号化したキーを取得するためのキー更新ブロック(KRB)のバージョン情報を前記管理ファイルから取得して、取得したバージョン情報に対応するキー更新ブロック(KRB)を情報記録媒体から読み出して、読み出したキー更新ブロック(KRB)の復号処理によって取得されるキーを利用して情報記録媒体に記録された暗号化コンテンツの再生を可能とした構成を有することを特徴とする情報記録媒体にある。
【0037】
さらに、本発明の第6の側面は、
複数の異なる情報記録装置をリーフとした階層ツリー構造の節であるノード、及び前記リーフに対応する鍵情報の一部を保有し、記録媒体に対する情報記録を行なう情報記録装置における情報記録処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを記録したプログラム記録媒体であって、前記コンピュータ・プログラムは、
前記コンピュータ・システムにおけるデータ処理部に、記録媒体に格納されたキー更新ブロック(KRB)、および情報記録装置自身のメモリに格納したキー更新ブロック(KRB)中から利用可能な最新のキー更新ブロック(KRB)を検出させるKRB検出ステップと、
前記データ処理部に、前記KRB検出ステップにおいて、検出された利用可能な最新のキー更新ブロック(KRB)について、前記情報記録装置に内蔵したノードキーまたはリーフキーの少なくともいずれかを用いてキー更新ブロック(KRB)の復号処理を実行して、前記記録媒体に格納するデータの暗号化処理に用いる暗号処理用キーの算出処理を実行させるKRB復号処理ステップと、
前記データ処理部に、前記KRB復号処理ステップにおいて、算出された暗号処理用キーを用いて前記記録媒体に対する記録データの暗号化を行なわせて記録媒体に格納させるステップと、
前記データ処理部に、前記KRB検出ステップにおいて検出した利用可能な最新のキー更新ブロック(KRB)が、情報記録装置自身のメモリに格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が記録媒体に未格納である場合において、記録媒体に対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行させるステップであり、古いバージョンのキー更新ブロック(KRB)が記録媒体に格納されている場合において、古いバージョンのキー更新ブロック(KRB)に追加して前記最新のキー更新ブロック(KRB)の追加書き込み処理を実行させるステップと、
を有することを特徴とするプログラム記録媒体にある。
【0038】
さらに、本発明の第7の側面は、
複数の異なる情報再生装置をリーフとした階層ツリー構造の節であるノード、及び前記リーフに対応する鍵情報の一部を保有し、記録媒体に格納された暗号データの復号処理を行なう情報再生装置における情報再生処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを記録したプログラム記録媒体であって、前記コンピュータ・プログラムは、
前記コンピュータ・システムにおけるデータ処理部に、記録媒体に格納され、再生対象となるコンテンツの暗号処理用キーのバージョン情報を取得させるステップと、
前記データ処理部に、記録媒体に格納された複数のキー更新ブロック(KRB)の中から、再生対象コンテンツの暗号処理用キーのバージョンと一致するキー更新ブロック(KRB)を検出させる検出ステップと、
前記データ処理部に、前記検出ステップにおいて検出したキー更新ブロック(KRB)の復号処理によって暗号処理用キーを生成させるステップと、
前記データ処理部に、生成した暗号処理用キーを用いて記録媒体に格納された暗号データの復号処理を実行させるステップと、
を有することを特徴とするプログラム記録媒体にある。
【0039】
【作用】
本発明の構成においては、ツリー(木)構造の階層的鍵配信方式を用いることにより、キー更新に必要な配信メッセージ量を小さく押さえている。すなわち、各機器をn分木の各葉(リーフ)に配置した構成の鍵配信方法を用い、記録媒体もしくは通信回線を介して、コンテンツデータの記録媒体への記録もしくは記録媒体からの再生に必要な鍵(マスターキーもしくはメディアキー)を配信し、これを用いて各装置がコンテンツデータの記録、再生を行う。
【0040】
また、本発明では、前述の課題を解決するために、記録媒体ごとにただひとつのメディアキーを設定するのではなく、複数のメディアキーを設定できるようにする。すなわち、記録媒体が製造されて市場に出まわった後も、より新しいメディアキーを算出するためのキー更新ブロック(KRB:Key Renewal Block)を記録再生装置が記録媒体に書きこめるようにする。データを記録媒体に記録する際には、記録再生装置は、記録媒体上のキー更新ブロック(KRB:Key Renewal Block)と、自身が格納するKRBのうち最新のものを用いてメディアキーを算出してデータの暗号化に使用し、またその最新のKRBが記録媒体上にはなく自身が格納しているものであれば、それを記録媒体に格納するようにする。
【0041】
さらに記録再生装置は、記録媒体にアクセスする際に記録媒体上の全KRBのバージョンを調べ、その中の最新のものが、自身が格納するものより新しければ、これを用いて自身が格納するKRBを最新のものに更新する。これらの処理によって、記録再生装置にはどんどん新しいKRBが格納され、またデータが記録される際には、その時点で記録再生装置と記録媒体が格納する最新のKRBにより算出されるメディアキーを用いてデータが暗号化されて記録されるから、たとえ記録媒体が製造されたのがとても古く、あらかじめ記録媒体に格納されているKRBが古いものであったとしても、データが記録される際には新しいKRBが使われる可能性が高いので、そのデータの安全性をより高く守ることが可能となる。
【0042】
なお、本発明の第6、第7の側面に係るプログラム提供媒体は、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ・プログラムをコンピュータ可読な形式で提供する媒体である。媒体は、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの伝送媒体など、その形態は特に限定されない。
【0043】
このようなプログラム提供媒体は、コンピュータ・システム上で所定のコンピュータ・プログラムの機能を実現するための、コンピュータ・プログラムと提供媒体との構造上又は機能上の協働的関係を定義したものである。換言すれば、該提供媒体を介してコンピュータ・プログラムをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の他の側面と同様の作用効果を得ることができるのである。
【0044】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0045】
【発明の実施の形態】
[システム構成]
図1は、本発明を適用した記録再生装置100の一実施例構成を示すブロック図である。記録再生装置100は、入出力I/F(Interface)120、MPEG(Moving Picture Experts Group)コーデック130、A/D,D/Aコンバータ141を備えた入出力I/F(Interface)140、暗号処理手段150、ROM(Read Only Memory)160、CPU(Central Processing Unit)170、メモリ180、記録媒体195の記録媒体インタフェース(I/F)190を有し、これらはバス110によって相互に接続されている。
【0046】
入出力I/F120は、外部から供給される画像、音声、プログラム等の各種コンテンツを構成するディジタル信号を受信し、バス110上に出力するとともに、バス110上のディジタル信号を受信し、外部に出力する。MPEGコーデック130は、バス110を介して供給されるMPEG符号化されたデータを、MPEGデコードし、入出力I/F140に出力するとともに、入出力I/F140から供給されるディジタル信号をMPEGエンコードしてバス110上に出力する。入出力I/F140は、A/D,D/Aコンバータ141を内蔵している。入出力I/F140は、外部から供給されるコンテンツとしてのアナログ信号を受信し、A/D,D/Aコンバータ141でA/D(Analog Digital)変換することで、ディジタル信号として、MPEGコーデック130に出力するとともに、MPEGコーデック130からのディジタル信号を、A/D,D/Aコンバータ141でD/A(Digital Analog)変換することで、アナログ信号として、外部に出力する。
【0047】
暗号処理手段150は、例えば、1チップのLSI(Large Scale Integrated Curcuit)で構成され、バス110を介して供給されるコンテンツとしてのディジタル信号を暗号化し、または復号し、バス110上に出力する構成を持つ。なお、暗号処理手段150は1チップLSIに限らず、各種のソフトウェアまたはハードウェアを組み合わせた構成によって実現することも可能である。ソフトウェア構成による処理手段としての構成については後段で説明する。
【0048】
ROM160は、例えば、記録再生装置ごとに固有の、あるいは複数の記録再生装置のグループごとに固有のデバイスキーであるリーフキーと、複数の記録再生装置、あるいは複数のグループに共有のデバイスキーであるノードキーを記憶している。CPU170は、メモリ180に記憶されたプログラムを実行することで、MPEGコーデック130や暗号処理手段150等を制御する。メモリ180は、例えば、不揮発性メモリで、CPU170が実行するプログラムや、CPU170の動作上必要なデータを記憶する。記録媒体インタフェース190は、デジタルデータを記録再生可能な記録媒体195を駆動することにより、記録媒体195からディジタルデータを読み出し(再生し)、バス110上に出力するとともに、バス110を介して供給されるディジタルデータを、記録媒体195に供給して記録させる。また、プログラムをROM160に、デバイスキーをメモリ180に記憶する構成としてもよい。
【0049】
記録媒体195は、例えば、DVD、CD等の光ディスク、光磁気ディスク、磁気ディスク、磁気テープ、あるいはRAM等の半導体メモリ等のディジタルデータの記憶可能な媒体であり、本実施の形態では、記録媒体インタフェース190に対して着脱可能な構成であるとする。但し、記録媒体195は、記録再生装置100に内蔵する構成としてもよい。
【0050】
[データ記録処理およびデータ再生処理]
次に、図1の記録再生装置における記録媒体に対するデータ記録処理および記録媒体からのデータ再生処理について、図2および図3のフローチャートを参照して説明する。外部からのディジタル信号のコンテンツを、記録媒体195に記録する場合においては、図2(A)のフローチャートにしたがった記録処理が行われる。即ち、ディジタル信号のコンテンツ(ディジタルコンテンツ)が、例えば、IEEE(Institute of Electrical and Electronics Engineers)1394シリアルバス等を介して、入出力I/F120に供給されると、ステップS201において、入出力I/F120は、供給されるディジタルコンテンツを受信し、バス110を介して、暗号処理手段150に出力する。
【0051】
暗号処理手段150は、ステップS202において、受信したディジタルコンテンツに対する暗号化処理を実行し、その結果得られる暗号化コンテンツを、バス110を介して、記録媒体I/F190に出力する。暗号化コンテンツは、記録媒体I/F190を介して記録媒体195に記録(S203)され、記録処理を終了する。
【0052】
なお、IEEE1394シリアルバスを介して接続した装置相互間で、ディジタルコンテンツを伝送するときの、ディジタルコンテンツを保護するための規格として、本特許出願人であるソニー株式会社を含む5社によって、5CDTCP(Five Company Digital Transmission Content Protection)(以下、適宜、DTCPという)が定められているが、このDTCPでは、コピーフリーでないディジタルコンテンツを装置相互間で伝送する場合、データ伝送に先立って、送信側と受信側が、コピーを制御するためのコピー制御情報を正しく取り扱えるかどうかの認証を相互に行い、その後、送信側において、ディジタルコンテンツを暗号化して伝送し、受信側において、その暗号化されたディジタルコンテンツ(暗号化コンテンツ)を復号するようになっている。
【0053】
このDTCPに規格に基づくデータ送受信においては、データ受信側の入出力I/F120は、ステップS201で、IEEE1394シリアルバスを介して暗号化コンテンツを受信し、その暗号化コンテンツを、DTCPに規格に準拠して復号し、平文のコンテンツとして、その後、暗号処理手段150に出力する。
【0054】
DTCPによるディジタルコンテンツの暗号化は、時間変化するキーを生成し、そのキーを用いて行われる。暗号化されたディジタルコンテンツは、その暗号化に用いたキーを含めて、IEEE1394シリアルバス上を伝送され、受信側では、暗号化されたディジタルコンテンツを、そこに含まれるキーを用いて復号する。
【0055】
なお、DTCPによれば、正確には、キーの初期値と、ディジタルコンテンツの暗号化に用いるキーの変更タイミングを表すフラグとが、暗号化コンテンツに含められる。そして、受信側では、その暗号化コンテンツに含まれるキーの初期値を、やはり、その暗号化コンテンツに含まれるフラグのタイミングで変更していくことで、暗号化に用いられたキーが生成され、暗号化コンテンツが復号される。但し、ここでは、暗号化コンテンツに、その復号を行うためのキーが含まれていると等価であると考えても差し支えないため、以下では、そのように考えるものとする。ここで、DTCPについては、例えば、http://www.dtcp.comのURL(Uniform Resource Locator)で特定されるWebページにおいて、インフォメイショナルバージョン(Informational Version)の取得が可能である。
【0056】
次に、外部からのアナログ信号のコンテンツを、記録媒体195に記録する場合の処理について、図2(B)のフローチャートに従って説明する。アナログ信号のコンテンツ(アナログコンテンツ)が、入出力I/F140に供給されると、入出力I/F140は、ステップS221において、そのアナログコンテンツを受信し、ステップS222に進み、内蔵するA/D,D/Aコンバータ141でA/D変換して、ディジタル信号のコンテンツ(ディジタルコンテンツ)とする。
【0057】
このディジタルコンテンツは、MPEGコーデック130に供給され、ステップS223において、MPEGエンコード、すなわちMPEG圧縮による符号化処理が実行され、バス110を介して、暗号処理手段150に供給される。
【0058】
以下、ステップS224、S225において、図2(A)のステップS202、S203における処理と同様の処理が行われる。すなわち、暗号処理手段150における暗号化処理が実行され、その結果得られる暗号化コンテンツを、記録媒体195に記録して、記録処理を終了する。
【0059】
次に、記録媒体195に記録されたコンテンツを再生して、ディジタルコンテンツ、あるいはアナログコンテンツとして出力する処理について図3のフローに従って説明する。ディジタルコンテンツとして外部に出力する処理は図3(A)のフローチャートにしたがった再生処理として実行される。即ち、まず最初に、ステップS301において、記録媒体I/F190によって、記録媒体195に記録された暗号化コンテンツが読み出され、バス110を介して、暗号処理手段150に出力される。
【0060】
暗号処理手段150では、ステップS302において、記録媒体I/F190から供給される暗号化コンテンツが復号処理され、復号データがバス110を介して、入出力I/F120に供給される。ステップS303において、入出力I/F120はディジタルコンテンツを、外部に出力し、再生処理を終了する。
【0061】
なお、入出力I/F120は、ステップS303で、IEEE1394シリアルバスを介してディジタルコンテンツを出力する場合には、DTCPの規格に準拠して、上述したように、相手の装置との間で認証を相互に行い、その後、ディジタルコンテンツを暗号化して伝送する。
【0062】
記録媒体195に記録されたコンテンツを再生して、アナログコンテンツとして外部に出力する場合においては、図3(B)のフローチャートに従った再生処理が行われる。
【0063】
即ち、ステップS321、S322において、図3(A)のステップS301、S302における場合とそれぞれ同様の処理が行われ、これにより、暗号処理手段150において得られた復号されたディジタルコンテンツは、バス110を介して、MPEGコーデック130に供給される。
【0064】
MPEGコーデック130では、ステップS323において、ディジタルコンテンツがMPEGデコード、すなわち伸長処理が実行され、入出力I/F140に供給される。入出力I/F140は、ステップS324において、MPEGコーデック130でMPEGデコードされたディジタルコンテンツを、内蔵するA/D,D/Aコンバータ141でD/A変換して、アナログコンテンツとする。そして、ステップS325に進み、入出力I/F140は、そのアナログコンテンツを、外部に出力し、再生処理を終了する。
【0065】
[キー配信構成としてのツリー(木)構造について]
次に、図1に示した記録再生装置が、データを記録媒体に記録、もしくは記録媒体から再生する際に必要なキー、例えばメディアキーを、各機器に配布する構成について説明する。図4は、本方式を用いた記録システムにおける記録再生装置の鍵の配布構成を示した図である。図4の最下段に示すナンバ0〜15が個々の記録再生装置である。すなわち図4に示す木(ツリー)構造の各葉(リーフ:leaf)がそれぞれの記録再生装置に相当する。
【0066】
各デバイス0〜15は、製造時(出荷時)に、あらかじめ定められている初期ツリーにおける、自分のリーフからルートに至るまでのノードに割り当てられた鍵(ノードキー)および各リーフのリーフキーを自身で格納する。図4の最下段に示すK0000〜K1111が各デバイス0〜15にそれぞれ割り当てられたリーフキーであり、最上段のKRから、最下段から2番目の節(ノード)に記載されたキー:KR〜K111をノードキーとする。
【0067】
図4に示すツリー構成において、例えばデバイス0はリーフキーK0000と、ノードキー:K000、K00、K0、KRを所有する。デバイス5はK0101、K010、K01、K0、KRを所有する。デバイス15は、K1111、K111、K11、K1、KRを所有する。なお、図4のツリーにはデバイスが0〜15の16個のみ記載され、ツリー構造も4段構成の均衡のとれた左右対称構成として示しているが、さらに多くのデバイスがツリー中に構成され、また、ツリーの各部において異なる段数構成を持つことが可能である。
【0068】
また、図4のツリー構造に含まれる各記録再生器には、様々な記録媒体、例えばDVD、CD、MD、メモリスティック(商標)等を使用する様々なタイプの記録再生器が含まれている。さらに、様々なアプリケーションサービスが共存することが想定される。このような異なるデバイス、異なるアプリケーションの共存構成の上に図4に示すキー配布構成が適用されている。
【0069】
これらの様々なデバイス、アプリケーションが共存するシステムにおいて、例えば図4の点線で囲んだ部分、すなわちデバイス0,1,2,3を同一の記録媒体を用いるひとつのグループとして設定する。例えば、この点線で囲んだグループ内に含まれるデバイスに対しては、まとめて、共通のコンテンツを暗号化してプロバイダから送付したり、共通に使用するマスターキーを送付したり、あるいは各デバイスからプロバイダあるいは決済機関等にコンテンツ料金の支払データをやはり暗号化して出力するといった処理が実行される。コンテンツプロバイダ、あるいは決済処理機関等、各デバイスとのデータ送受信を行なう機関は、図4の点線で囲んだ部分、すなわちデバイス0,1,2,3を1つのグループとして一括してデータを送付する処理を実行する。このようなグループは、図4のツリー中に複数存在する。
【0070】
なお、ノードキー、リーフキーは、ある1つの鍵管理センタによって統括して管理してもよいし、各グループに対する様々なデータ送受信を行なうプロバイダ、決済機関等によってグループごとに管理する構成としてもよい。これらのノードキー、リーフキーは例えばキーの漏洩等の場合に更新処理が実行され、この更新処理は鍵管理センタ、プロバイダ、決済機関等が実行する。
【0071】
このツリー構造において、図4から明らかなように、1つのグループに含まれる3つのデバイス0,1,2,3はノードキーとして共通のキーK00、K0、KRを保有する。このノードキー共有構成を利用することにより、例えば共通のマスターキーをデバイス0,1,2,3のみに提供することが可能となる。たとえば、共通に保有するノードキーK00自体をマスターキーとして設定すれば、新たな鍵送付を実行することなくデバイス0,1,2,3のみが共通のマスターキーの設定が可能である。また、新たなマスターキーKmasterをノードキーK00で暗号化した値Enc(K00,Kmaster)を、ネットワークを介してあるいは記録媒体に格納してデバイス0,1,2,3に配布すれば、デバイス0,1,2,3のみが、それぞれのデバイスにおいて保有する共有ノードキーK00を用いて暗号Enc(K00,Kmaster)を解いてマスターキー:Kmasterを得ることが可能となる。なお、Enc(Ka,Kb)はKbをKaによって暗号化したデータであることを示す。
【0072】
また、ある時点の世代:tにおいて、デバイス3の所有する鍵:K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。そのためには、ノードキー:K001,K00,K0,KRをそれぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation):tの更新キーであることを示す。
【0073】
更新キーの配布処理について説明する。キーの更新は、例えば、図5(A)に示すキー更新ブロック(KRB:Key Renewal Block)と呼ばれるブロックデータによって構成されるテーブルをたとえばネットワーク、あるいは記録媒体に格納してデバイス0,1,2に供給することによって実行される。
【0074】
図5(A)に示すキー更新ブロック(KRB)には、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図5の例は、図4に示すツリー構造中のデバイス0,1,2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータである。図4から明らかなように、デバイス0,デバイス1は、更新ノードキーとしてK(t)00、K(t)0、K(t)Rが必要であり、デバイス2は、更新ノードキーとしてK(t)001、K(t)00、K(t)0、K(t)Rが必要である。
【0075】
図5(A)のKRBに示されるようにKRBには複数の暗号化キーが含まれる。最下段の暗号化キーは、Enc(K0010,K(t)001)である。これはデバイス2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイス2は、自身の持つリーフキーによってこの暗号化キーを復号し、K(t)001を得ることができる。また、復号により得たK(t)001を用いて、図5(A)の下から2段目の暗号化キーEnc(K(t)001,K(t)00)を復号可能となり、更新ノードキーK(t)00を得ることができる。以下順次、図5(A)の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図5(A)の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。一方、デバイス0,1は、ノードキーK000は更新する対象に含まれておらず、更新ノードキーとして必要なのは、K(t)00、K(t)0、K(t)Rである。デバイス0,1は、図5(A)の上から3段目の暗号化キーEnc(K000,K(t)00)を復号しK(t)00、を取得し、以下、図5(A)の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図5(A)の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。このようにして、デバイス0,1,2は更新した鍵K(t)Rを得ることができる。なお、図5(A)のインデックスは、復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
【0076】
図4に示すツリー構造の上位段のノードキー:K(t)0,K(t)Rの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図5(B)のキー更新ブロック(KRB:Key Renewal Block)を用いることで、更新ノードキーK(t)00をデバイス0,1,2に配布することができる。
【0077】
図5(B)に示すKRBは、例えば特定のグループの情報記録装置において共有する新たなマスターキー、情報記録装置固有のデバイスキー、あるいは記録媒体に固有のメディアキーを配布する場合に利用可能である。具体例として、図4に点線で示すグループ内のデバイス0,1,2,3がある記録媒体を用いており、新たな共通のマスターキーK(t)masterが必要であるとする。このとき、デバイス0,1,2,3の共通のノードキーK00を更新したK(t)00を用いて新たな共通の更新マスターキー:K(t)masterを暗号化したデータEnc(K(t),K(t)master)を図5(B)に示すKRBとともに配布する。この配布により、デバイス4など、その他のグループの機器においては復号されないデータとしての配布が可能となる。メディアキーについても同様である。
【0078】
すなわち、デバイス0,1,2はKRBを処理して得たK(t)00を用いて上記暗号文を復号すれば、t時点でのマスターキー:K(t)masterやメディアキー:K(t)mediaを得ることが可能になる。
【0079】
以上をまとめると、各デバイスでの処理は、以下のように説明できる。
1.各デバイスはそれぞれ、KRBのインデックス(index)部を見て、KRBで送られる木の構造を知る。
2.KRBによって更新されていない(生きている)ノードキーのうち最上位の鍵(この例では、デバイス0,1ならK000、デバイス2ならK0010)を用いて暗号文を解くことによって、そのノードの親のノードの更新されたノードキーを得る。
3.更新されたノードキーを用いて暗号文を解くことによって、そのノードの親のノードの更新されたノードキーを得る。
4.これを繰り返して、KRBの最上位のノードの更新されたノードキーを得る。
【0080】
なお、KRBの世代(Generation)は、そのKRBのバージョンを表し、たとえば新しいものは値を大きくしておくなど、その値を比較することによってKRBの新旧の比較が行えるようになっている。また、K(t)0,K(t)Rの更新が不要の場合には、図5(B)のKRB(Key Renewal Block)を用いることで、K(t)00をデバイス0,1,2で共有することができる。すなわち、デバイス0,1,2,3がある記録媒体を用いるひとつのグループを形成するとき、K(t)00を用いて伝送したメディアキーを用いて記録データを暗号化することにより、デバイス 4 など、その他のグループの機器からはアクセスされないデータとすることが可能となる。具体的に、たとえば図5(B)を用いてデバイス0,1,2はK(t)00を共有するが、このKRBを格納した記録媒体に、t時点でのメディアキーK(t)mediaを暗号化して格納しておく。デバイス0,1,2はKRBを処理して得たK(t)00を用いて上記暗号文を復号し、t時点でのメディアキーK(t)mediaを得る。
【0081】
[KRBを使用したメディアキーの取得]
図6に、本出願人の先の特許出願である特願平2000−105328で提案したt時点でのメディアキーK(t)mediaを得る処理例として、K(t)00を用いて新たな共通のメディアキーK(t)mediaを暗号化したデータEnc(K(t)00,K(t)media)と図5(B)に示すKRBとを記録媒体を介して受領したデバイス2の処理を示す。
【0082】
図4に示すように、ある記録再生システムには、点線で囲まれた、デバイス0,1,2,3の4つの装置が含まれるとする。図6は、デバイス3がリボークされたときに、記録媒体ごとに割り当てられるメディアキーを使用する場合に、記録再生装置(デバイス2)が記録媒体上のコンテンツを暗号化もしくは復号するために必要なメディアキーを、記録媒体に格納されているKRB(Key Renewal Block)と記録再生装置が記憶するデバイスキーを用いて求める際の処理を表している。
【0083】
デバイス2のメモリには、自分にのみ割り当てられたリーフキーK_0010と、それから木のルートまでの各ノード001,00,0,Rのノードキー(それぞれ、K_001,K_00,K_0,K_R)が安全に格納されている。デバイス2は、図6の記録媒体に格納されているKRBのうち、インデックス(index)が0010の暗号文を自分の持つリーフキーK_0010で復号してノード001のノードキーK(t)_001を計算し、次にそれを用いてインデックス(index)が001の暗号文を復号してノード00のノードキーK(t)_00を計算し、最後にそれを用いて暗号文を復号してメディアキーK(t)_mediaを計算する。このようにして計算され、取得されたメディアキーを用いたデータの暗号化処理、復号処理態様について、以下、説明する。
【0084】
[メディアキーを用いた暗号化処理、復号処理]
図7の処理ブロック図に従って、暗号処理手段150が実行するデータの暗号化処理および記録媒体に対する記録処理の一例について説明する。
【0085】
記録再生装置700は自身の上述したKRBに基づく算出処理によってメディアキーを取得する。
【0086】
次に、記録再生装置700は例えば光ディスクである記録媒体702に識別情報としてのディスクID(Disc ID)が既に記録されているかどうかを検査する。記録されていれば、ディスクID(Disc ID)を読出し、記録されていなければ、暗号処理手段150においてランダムに、もしくはあらかじめ定められた例えば乱数発生等の方法でディスクID(Disc ID)1701を生成し、ディスクに記録する。ディスクID(Disc ID)はそのディスクにひとつあればよいので、リードインエリアなどに格納することも可能である。
【0087】
記録再生器700は、次にメディアキー701とディスクIDを用いて、ディスク固有キー(Disc Unique Key)を生成する。ディスク固有キー(Disc Unique Key)の具体的な生成方法としては、図8に示すように、ブロック暗号関数を用いたハッシュ関数にメディアキーとディスクID(Disc ID)を入力して得られた結果を用いる例1の方法や、FIPS 180-1で定められているハッシュ関数SHA−1に、メディアキーとディスクID(Disc ID)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをディスク固有キー(Disc Unique Key)として使用する例2の方法が適用できる。
【0088】
次に、記録ごとの固有鍵であるタイトルキー(Title Key)を暗号処理手段150(図1参照)においてランダムに、もしくはあらかじめ定められた例えば乱数発生等の方法で生成し、ディスク702に記録する。
【0089】
次にディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイスID、あるいは、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイス固有キー、いずれかの組合せから、タイトル固有キー(Title Unique Key)を生成する。
【0090】
このタイトル固有キー(Title Unique Key)生成の具体的な方法は、図9に示すように、ブロック暗号関数を用いたハッシュ関数にタイトルキー(Title Key)とディスク固有キー(Disc Unique Key)と、デバイスID(再生機器制限をしない場合)もしくはデバイス固有キー(再生機器制限をする場合)を入力して得られた結果を用いる例1の方法や、FIPS 180-1で定められているハッシュ関数SHA−1に、メディアキーとディスクID(Disc ID)とデバイスID(再生機器制限をしない場合)もしくはデバイス固有キー(再生機器制限をする場合)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをタイトル固有キー(Title Unique Key)として使用する例2の方法が適用できる。なお、再生機器制限とは、記録媒体に格納されたコンテンツデータを制限された特定の再生機器においてのみ再生可能とすることを意味する。
【0091】
なお、上記の説明では、メディアキーとディスクID(Disc ID)からディスク固有キー(Disc Unique Key)を生成し、これとタイトルキー(Title Key)とデバイスID、もしくはタイトルキー(Title Key)とデバイス固有キーからタイトル固有キー(Title Unique Key)をそれぞれ生成するようにしているが、ディスク固有キー(Disc Unique Key)を不要としてメディアキーとディスクID(Disc ID)とタイトルキー(Title Key)と、デバイスIDもしくはデバイス固有キーから直接タイトル固有キー(Title Unique Key)を生成してもよく、また、タイトルキー(Title Key)を用いずに、メディアキー(Media Key)とディスクID(Disc ID)と、デバイスIDもしくはデバイス固有キーからタイトル固有キー(Title Unique Key)相当の鍵を生成してもよい。
【0092】
さらに、図7を用いて、その後の処理を説明する。被暗号化データとして入力されるブロックデータの先頭の第1〜4バイトが分離されて出力されるブロックシード(Block Seed)と、先に生成したタイトル固有キー(Title Unique Key)とから、そのブロックのデータを暗号化する鍵であるブロック・キー(Block Key)が生成される。
【0093】
ブロック・キー(Block Key)の生成方法の例を図10に示す。図10では、いずれも32ビットのブロック・シード(Block Seed)と、64ビットのタイトル固有キー(Title Unique Key)とから、64ビットのブロックキー(Block Key)を生成する例を2つ示している。
【0094】
上段に示す例1は、鍵長64ビット、入出力がそれぞれ64ビットの暗号関数を使用している。タイトル固有キー(Title Unique Key)をこの暗号関数の鍵とし、ブロックシード(Block Seed)と32ビットの定数(コンスタント)を連結した値を入力して暗号化した結果をブロックキー(Block Key)としている。
【0095】
例2は、FIPS 180-1のハッシュ関数SHA-1を用いた例である。タイトル固有キー(Title Unique Key)とブロックシード(Block Seed)を連結した値をSHA−1に入力し、その160ビットの出力を、たとえば下位64ビットのみ使用するなど、64ビットに縮約したものをブロックキー(Block Key)としている。
【0096】
なお、上記ではディスク固有キー(Disc Unique key)、タイトル固有キー(Title Unique Key)、ブロックキー(Block Key)をそれぞれ生成する例を説明したが、たとえば、ディスク固有キー(Disc Unique Key)とタイトル固有キー(Title Unique Key)の生成を実行することなく、ブロックごとにメディアキーとディスクID(Disc ID)とタイトルキー(Title Key)とブロックシード(Block Seed)と、デバイスID、もしくはデバイス固有キーを用いてブロックキー(Block Key)を生成してもよい。
【0097】
ブロックキーが生成されると、生成されたブロックキー(Block Key)を用いてブロックデータを暗号化する。図7の下段に示すように、ブロックシード(Block Seed)を含むブロックデータの先頭の第1〜mバイト(たとえばm=8バイト)は分離(セレクタ1608)されて暗号化対象とせず、m+1バイト目から最終データまでを暗号化する。なお、暗号化されないmバイト中にはブッロク・シードとしての第1〜4バイトも含まれる。セレクタにより分離された第m+1バイト以降のブロックデータは、暗号処理手段150に予め設定された暗号化アルゴリズムに従って暗号化される。暗号化アルゴリズムとしては、たとえばFIPS 46-2で規定されるDES(Data Encryption Standard)を用いることができる。
【0098】
以上の処理により、コンテンツはブロック単位で、世代管理されたメディアキー、ブロック・シード等に基づいて生成されるブロックキーで暗号化が施されて記録媒体に格納される。
【0099】
記録媒体に格納された暗号化コンテンツデータの復号および再生処理を説明するブロック図11に示す。
【0100】
再生処理においては、図7〜図10を用いて説明した暗号化および記録処理と同様、メディアキーとディスクIDからディスク固有キーを生成し、ディスク固有キーと、タイトルキーからタイトル固有キーを生成し、さらにタイトルキーと記録媒体から読み取られるブロックシードとから、ブロックキーを生成して、ブロックキーを復号キーとして用い、記録媒体702から読み取られるブロック単位の暗号化データの復号処理を実行する。
【0101】
上述のように、コンテンツデータの記録媒体に対する記録時の暗号化処理、および記録媒体からの再生時の復号処理においては、KRBに基づいてメディアキーを算出し、その後算出したメディアキーと他の識別子等に基づいて、コンテンツの暗号化処理用の鍵、または復号処理用の鍵を生成する。
【0102】
なお、上述した例では、メディアキーを用いてコンテンツデータの暗号化処理、および復号処理に用いるキーを生成する構成を説明したが、メディアキーではなく、複数の記録再生装置に共通のマスターキー、あるいは記録再生器固有のデバイスキーをKRBから取得して、これらに基づいてコンテンツデータの暗号化処理、および復号処理に用いるキーを生成する構成としてもよい。さらに、KRBから取得されるメディアキー、マスターキー、あるいはデバイスキー自体をコンテンツデータの暗号化処理、および復号処理に用いるキーとして適用することも可能である。
【0103】
上述のように、キー更新ブロック(KRB)を用いることにより、正当なライセンスを受けたデバイスに対してのみ安全に更新キーを提供し、提供したキーによって記録媒体に対するコンテンツ暗号化処理、または記録媒体から読み出したコンテンツの復号処理に用いるキーの生成が可能となる。上述の構成では、例えば1つの記録媒体にただ1つのキー更新ブロック(KRB)を格納し、これを利用して更新キーの取得を行なう例を説明したが、さらに、複数のキー更新ブロック(KRB)を格納した構成例について、以下説明する。この場合、後段で詳細に説明するが、記録媒体上の記録暗号化コンテンツデータの各々を、複数のキー更新ブロック(KRB)のいずれのKRBから生成されるメディアキーを用いて暗号化されたのかが判別可能な情報を持つ構成とする。
【0104】
また、記録媒体のみではなく、記録再生装置のメモリにKRBを格納する構成としてもよい。記録再生装置のキー更新ブロック(KRB)格納用の記憶手段は、書き換え可能な構成であり、記録再生装置は、記録媒体へのアクセス時、たとえば、記録媒体が記録再生装置に装着された際に、記録媒体上のKRBを検索し、その中で一番バージョンが新しいものが、自身が格納するものよりも新しければ、これを用いて自身の格納するKRBを更新する。
【0105】
[KRBのフォーマット]
図12にキー更新ブロック(KRB:Key Renewal Block)のフォーマット例を示す。バージョン1201は、キー更新ブロック(KRB:Key Renewal Block)のバージョンを示す識別子である。デプスは、キー更新ブロック(KRB:Key Renewal Block)の配布先のデバイスに対する階層ツリーの階層数を示す。データポインタ1203は、キー更新ブロック(KRB:Key Renewal Block)中のデータ部の位置を示すポインタであり、タグポインタ1204はタグ部の位置、署名ポインタ1205は署名の位置を示すポインタである。データ部1206は、例えば更新するノードキーを暗号化したデータを格納する。
【0106】
タグ部1207は、データ部に格納された暗号化されたノードキー、リーフキーの位置関係を示すタグである。このタグの付与ルールを図13を用いて説明する。図13では、データとして先に図5(A)で説明したキー更新ブロック(KRB)を送付する例を示している。この時のデータは、図13の右の表に示すようになる。このときの暗号化キーに含まれるトップノードのアドレスをトップノードアドレスとする。この場合は、ルートキーの更新キーK(t)Rが含まれているので、トップノードアドレスはKRとなる。
【0107】
暗号化キーの最上段のデータEnc(K(t)0,K(t)R)は、図13の左の階層ツリーに示す位置にある。ここで、次のデータは、Enc(K(t)00,K(t)0)であり、ツリー上では前のデータの左下の位置にある。データがある場合は、タグが0、ない場合は1が設定される。タグは{左(L)タグ,右(R)タグ}として設定される。最上段のデータEnc(K(t)0,K(t)R)の左にはデータがあるので、Lタグ=0、右にはデータがないので、Rタグ=1となる。以下、すべてのデータにタグが設定され、図13(c)に示すデータ列、およびタグ列が構成される。
【0108】
図12に戻って、KRBフォーマットについてさらに説明する。署名(Signature)は、キー更新ブロック(KRB)を発行した例えば鍵管理センタ、コンテンツプロバイダ、決済機関等が実行する電子署名である。KRBを受領したデバイスは署名検証によって正当なキー更新ブロック(KRB)発行者が発行したキー更新ブロック(KRB)であることを確認する。
【0109】
[複数のキー更新ブロック(KRB)を選択利用する構成]
次に、記録媒体に複数のキー更新ブロック(KRB)を格納する構成、さらに、記録再生装置のメモリに最新のKRBを格納する処理、すなわち、記録再生装置側に格納したキー更新ブロック(KRB)を更新する処理について、図14のイメージ図および図15のフローチャートを用いて説明する。
【0110】
図14の上段に示す(A)は、記録再生機器に記録媒体が装着される以前の状態であり、記録再生装置1410に1つのキー更新ブロック(KRB)1411が格納され、記録媒体1420には、2つのキー更新ブロック(KRB)1421,1422が格納されている状態を示している。
【0111】
記録再生装置1410に格納されたKRBは、バージョン(T1)のキー更新ブロック(KRB)1411であり、記録媒体1420に格納されたKRBは、バージョン(T1)のキー更新ブロック(KRB)1421、およびバージョン(T2)のキー更新ブロック(KRB)1422である。ここでバージョンT2はバージョンT1より新しいものとする。
【0112】
また、記録媒体1420には、バージョン(T1)のキー更新ブロック(KRB)から生成されるメディアキーを用いて暗号化されたコンテンツ1431と、バージョン(T2)のキー更新ブロック(KRB)から生成されるメディアキーを用いて暗号化されたコンテンツ1432が格納されている。
【0113】
記録媒体1420が記録再生装置1410に装着された際、記録再生装置は図15のフローチャートに従って、自身の格納するキー更新ブロック(KRB)の更新処理を行う。
【0114】
図15のステップS1501で、記録再生装置1410は、記録媒体1420に格納されているすべてのキー更新ブロック(KRB)の世代情報(Generation)であるバージョンを読出し、その中で最新のものを見つける。図14(A)に示す例では、バージョン(T2)のキー更新ブロック(KRB)1422が最新である。
【0115】
ステップS1502において、記録再生装置1410は、記録再生装置内のメモリ(例えば図1のメモリ180)に格納しているキー更新ブロック(KRB)と、ステップS1501で検出した記録媒体1420上の最新KRB、すなわちバージョン(T2)のキー更新ブロック(KRB)1422との新旧を比較する。
【0116】
この比較において、記録媒体上から検出したKRBの方が新しければステップS1503に進み、そうでなければステップS1503、S1504をスキップして処理を終了する。
【0117】
図14(A)の例では、記録再生装置1410が格納しているのはバージョン(T1)のキー更新ブロック(KRB)1411であり、これよりバージョン(T2)のキー更新ブロック(KRB)1422の方が新しいので、ステップS1503に進む。
【0118】
ステップS1503では、記録再生装置1410が保有しているリーフキー、ノードキーを用いて更新予定の最新のKRBが復号可能か否かを判定する。すなわち、先の図4、5、6等で説明したように、自己の有するリーフキー、あるいはノードキーによりキー更新ブロック(KRB)を順次復号し、世代の更新された世代情報:tの新バージョンのノードキー、例えばK(t)00、あるいはルートキーK(t)Rが取得可能か否かを判定する。この判定処理は、例えば図5に示すキー更新ブロック(KRB)において、いずれかのインデックスに自己の有するリーフキー、ノードキーをそのまま適用して復号可能な暗号化キーが格納されているか否かを判定することによって行なわれる。
【0119】
ステップS1503において、記録再生装置1410が保有しているリーフキー、ノードキーを用いて更新予定の最新のKRBが復号可能であると判定された場合は、ステップS1504に進む。復号不可と判定された場合は、ステップS1504をスキップして処理を終了する。
【0120】
ステップS1504では、ステップS1501で検出した記録媒体1420に格納された最新のKRBを用いて、記録再生装置1410がメモリに格納しているバージョン(T1)のキー更新ブロック(KRB)1411を更新する。この結果、図14(B)に示すように、記録再生装置1410に格納されるKRBがバージョン(T2)のキー更新ブロック(KRB)1412に更新される。
【0121】
次に、図16および図17のフローチャートを用いて、図1に示した記録再生装置が記録媒体にコンテンツデータを記録する処理を説明する。
【0122】
図16の上段に示す(A)の記録再生装置1610は、バージョン(T2)のキー更新ブロック(KRB)1611を格納しており、コンテンツを暗号化して記録媒体1620に記録しようとしている。
【0123】
記録媒体1620には、バージョン(T1)のキー更新ブロック(KRB)1621が記録されており、このキー更新ブロック(KRB)1621から生成されたメディアキーに基づいて暗号化されたコンテンツ1631が記録されている。
【0124】
図17は、記録再生装置が記録媒体に対してコンテンツデータを記録する際の処理フローを示したものである。図17のフローの各ステップについて説明する。
【0125】
ステップS1701において、記録再生装置1610は自身が格納するバージョン(T2)のキー更新ブロック(KRB)1611からメディアキーを生成する。
【0126】
記録再生装置1610は、この記録媒体1620が装着されたときに、先に説明した図15のキー更新ブロック(KRB)更新処理を行っており、装置のメモリ内には装置および媒体上のキー更新ブロック(KRB)のうちの最新のもの、ここではバージョンT2のキー更新ブロック(KRB)が格納されている。
【0127】
ステップS1702で、このメディアキーに基づいてコンテンツデータを暗号化する。この暗号化処理は、例えば先に図7を用いて説明した方法に従って実行される。その後、暗号化コンテンツデータは記録媒体1620に記録される。なお、暗号化コンテンツの記録媒体1620に対する格納処理の際に、そのコンテンツ暗号化に用いたメディアキーを取得したキー更新ブロック(KRB)の世代情報としてのバージョン、この場合は、キー更新ブロック(KRB)1611のバージョン(T2)を暗号化コンテンツに対応付けて記録媒体1620に記録する。この、キー更新ブロック(KRB)の世代情報としてのバージョン情報は、具体的にはたとえば、図7に示すタイトルキー等のコンテンツの付加情報と同様、コンテンツデータに関連づけられた管理ファィルとして構成されるデータ管理ファイル中に記録されて記録媒体1620に格納される。
【0128】
次に、ステップS1703において、記録再生装置1610は、メディアキーを生成するのに用いたと同じバージョンのキー更新ブロック(KRB)が、記録媒体1620に格納されているかどうかを検査する。もし記録媒体16720に格納されていれば、ステップS1704をスキップして処理を終了し、格納されていなければ、S1704に進む。
【0129】
ステップS1704では、記録再生装置1610は記録媒体1620に、メディアキーを生成するのに用いたのと同じバージョンのキー更新ブロック(KRB)、この場合は、バージョン(T2)のキー更新ブロック(KRB)を記録し、コンテンツデータの記録処理を終了する。以上の処理により、図16の(B)で示すように、記録媒体1620には、利用可能な最新のKRBから取得されるメディアキーを用いて暗号化した暗号化コンテンツデータと、およびコンテンツ暗号処理に必要となるメディアキーを得るために必要となる最新のキー更新ブロック(KRB)を記録媒体1620に記録することができる。
【0130】
次に、上記のようにして、利用可能な最新のキー更新ブロック(KRB)に基づいて得られるキーを利用して暗号化され、記録されたコンテンツデータを、記録媒体から記録再生装置が読み出す処理を、図18のフローチャートを用いて説明する。
【0131】
ステップS1801において、記録再生装置は、再生するコンテンツデータを暗号化したメディアキーを生成するキー更新ブロック(KRB)の世代情報としてのバージョンを読み出す。記録媒体上の各コンテンツデータに対応するキー更新ブロック(KRB)の世代情報としてのバージョンは、たとえば前述のデータ管理ファイルに書かれている。
【0132】
ステップS1802で、記録再生装置は、記録媒体上に格納されている1以上のキー更新ブロック(KRB)のうち、ステップS1801において読み出した世代情報としてのバージョンと同一のバージョンを持つものを検出し、そのキー更新ブロック(KRB)を復号処理して、メディアキーを生成する。
【0133】
次に、ステップS1803で、記録再生装置は、記録媒体からコンテンツデータを読み出し、S1802で生成したメディアキーに基づいてこれを復号して使用する。以上の処理により、記録媒体に格納されたコンテンツデータを再生することができる。
【0134】
このように、本発明の情報記録再生装置では、複数の異なる世代、すなわちバージョンを持つキー更新ブロック(KRB)を格納した記録媒体から最新のキー更新ブロック(KRB)を取り出して、記録再生装置内のメモリに格納し、さらに、記録媒体に対するコンテンツ格納処理においては、記録再生装置内のメモリに格納されたKRB、および記録媒体に格納された複数のKRB中から、利用可能な最新のキー更新ブロック(KRB)を検出して、その最新KRBから暗号処理用のキー、例えばメディアキーを取得して、取得した最新のメディアキーを用いてコンテンツの暗号化処理を実行して、記録媒体に格納し、コンテンツの暗号化に用いたメディアキーを取得したキー更新ブロック(KRB)を新たに記録媒体に格納する構成とした。
【0135】
このように複数のバージョンのKRBを記録媒体に格納可能とするとともに、異なるKRBから取得したメディアキーで暗号化したコンテンツを記録媒体に格納可能な構成とし、コンテンツを記録媒体に新たに記録する際には、その時点で記録再生装置と記録媒体が保有する最新のKRBに基づいて算出されるメディアキーを用いてコンテンツの暗号化がなされるので、例えば記録媒体の製造時にコンテンツ暗号化に用いられた古いバージョンのKRBが記録媒体に格納済みであっても、先に図4、図5を用いて説明したように、新たに鍵管理センタ、プロバイダ、決済機関等が実行するキー更新処理によって発行された新しいバージョンのKRBを不正な機器をリボークして発行することにより、その後、記録媒体に格納される暗号化コンテンツは、正当な機器のみが取得可能な新しいバージョンのKRBから取得されるメディアキーに基づいて暗号化されることになるので、リボークされた機器における復号、再生を排除することが可能となる。
【0136】
[記録処理におけるコピー制御]
さて、コンテンツの著作権者等の利益を保護するには、ライセンスを受けた装置において、コンテンツのコピーを制御する必要がある。
【0137】
即ち、コンテンツを記録媒体に記録する場合には、そのコンテンツが、コピーしても良いもの(コピー可能)かどうかを調査し、コピーして良いコンテンツだけを記録するようにする必要がある。また、記録媒体に記録されたコンテンツを再生して出力する場合には、その出力するコンテンツが、後で、違法コピーされないようにする必要がある。
【0138】
そこで、そのようなコンテンツのコピー制御を行いながら、コンテンツの記録再生を行う場合の図1の記録再生装置の処理について、図19および図20のフローチャートを参照して説明する。
【0139】
まず、外部からのディジタル信号のコンテンツを、記録媒体に記録する場合においては、図19(A)のフローチャートにしたがった記録処理が行われる。図19(A)の処理について説明する。図1の記録再生器100を例として説明する。ディジタル信号のコンテンツ(ディジタルコンテンツ)が、例えば、IEEE1394シリアルバス等を介して、入出力I/F120に供給されると、ステップS1901において、入出力I/F120は、そのディジタルコンテンツを受信し、ステップS1902に進む。
【0140】
ステップS1902では、入出力I/F120は、受信したディジタルコンテンツが、コピー可能であるかどうかを判定する。即ち、例えば、入出力I/F120が受信したコンテンツが暗号化されていない場合(例えば、上述のDTCPを使用せずに、平文のコンテンツが、入出力I/F120に供給された場合)には、そのコンテンツは、コピー可能であると判定される。
【0141】
また、記録再生装置100がDTCPに準拠している装置であるとし、DTCPに従って処理を実行するものとする。DTCPでは、コピーを制御するためのコピー制御情報としての2ビットのEMI(Encryption Mode Indicator)が規定されている。EMIが00B(Bは、その前の値が2進数であることを表す)である場合は、コンテンツがコピーフリーのもの(Copy-freely)であることを表し、EMIが01Bである場合には、コンテンツが、それ以上のコピーをすることができないもの(No-more-copies)であることを表す。さらに、EMIが10Bである場合は、コンテンツが、1度だけコピーして良いもの(Copy-one-generation)であることを表し、EMIが11Bである場合には、コンテンツが、コピーが禁止されているもの(Copy-never)であることを表す。
【0142】
記録再生装置100の入出力I/F120に供給される信号にEMIが含まれ、そのEMIが、Copy-freelyやCopy-one-generationであるときには、コンテンツはコピー可能であると判定される。また、EMIが、No-more-copiesやCopy-neverであるときには、コンテンツはコピー可能でないと判定される。
【0143】
ステップS1902において、コンテンツがコピー可能でないと判定された場合、ステップS1903〜S1904をスキップして、記録処理を終了する。従って、この場合には、コンテンツは、記録媒体10に記録されない。
【0144】
また、ステップS1902において、コンテンツがコピー可能であると判定された場合、ステップS1903に進み、以下、ステップS1903〜S1904において、図2(A)のステップS202、S203における処理と同様の処理が行われる。すなわち、暗号処理手段150における暗号化処理が実行され、その結果得られる暗号化コンテンツを、記録媒体195に記録して、記録処理を終了する。
【0145】
なお、EMIは、入出力I/F120に供給されるディジタル信号に含まれるものであり、ディジタルコンテンツが記録される場合には、そのディジタルコンテンツとともに、EMI、あるいは、EMIと同様にコピー制御状態を表す情報(例えば、DTCPにおけるembedded CCIなど)も記録される。
【0146】
この際、一般的には、Copy-One-Generationを表す情報は、それ以上のコピーを許さないよう、No-more-copiesに変換されて記録される。
【0147】
外部からのアナログ信号のコンテンツを、記録媒体に記録する場合においては、図19(B)のフローチャートにしたがった記録処理が行われる。図19(B)の処理について説明する。アナログ信号のコンテンツ(アナログコンテンツ)が、入出力I/F140に供給されると、入出力I/F140は、ステップS1911において、そのアナログコンテンツを受信し、ステップS1912に進み、受信したアナログコンテンツが、コピー可能であるかどうかを判定する。
【0148】
ここで、ステップS1912の判定処理は、例えば、入出力I/F140で受信した信号に、マクロビジョン(Macrovision)信号や、CGMS−A(Copy Generation Management System-Analog)信号が含まれるかどうかに基づいて行われる。即ち、マクロビジョン信号は、VHS方式のビデオカセットテープに記録すると、ノイズとなるような信号であり、これが、入出力I/F140で受信した信号に含まれる場合には、アナログコンテンツは、コピー可能でないと判定される。
【0149】
また、例えば、CGMS−A信号は、ディジタル信号のコピー制御に用いられるCGMS信号を、アナログ信号のコピー制御に適用した信号で、コンテンツがコピーフリーのもの(Copy-freely)、1度だけコピーして良いもの(Copy-one-generation)、またはコピーが禁止されているもの(Copy-never)のうちのいずれであるかを表す。
【0150】
従って、CGMS−A信号が、入出力I/F140で受信した信号に含まれ、かつ、そのCGMS−A信号が、Copy-freelyやCopy-one-generationを表している場合には、アナログコンテンツは、コピー可能であると判定される。また、CGMS−A信号が、Copy-neverを表している場合には、アナログコンテンツは、コピー可能でないと判定される。
【0151】
さらに、例えば、マクロビジョン信号も、CGMS−A信号も、入出力I/F4で受信した信号に含まれない場合には、アナログコンテンツは、コピー可能であると判定される。
【0152】
ステップS1912において、アナログコンテンツがコピー可能でないと判定された場合、ステップS1913乃至S1916をスキップして、記録処理を終了する。従って、この場合には、コンテンツは、記録媒体195に記録されない。
【0153】
また、ステップS1912において、アナログコンテンツがコピー可能であると判定された場合、ステップS1913に進み、以下、ステップS1913乃至S1916において、図2(B)のステップS222乃至S225における処理と同様の処理が行われ、これにより、コンテンツがデジタル変換、MPEG符号化、暗号化処理がなされて記録媒体に記録され、記録処理を終了する。
【0154】
なお、入出力I/F140で受信したアナログ信号に、CGMS−A信号が含まれている場合に、アナログコンテンツを記録媒体に記録するときには、そのCGMS−A信号も、記録媒体に記録される。この際、一般的には、Copy-One-Generationを表す情報は、それ以上のコピーを許さないよう、No-more-copiesに変換されて記録される。ただし、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」などのルールが決められている場合は、この限りではない。
【0155】
[再生処理におけるコピー制御]
次に、記録媒体に記録されたコンテンツを再生して、ディジタルコンテンツとして外部に出力する場合においては、図20(A)のフローチャートにしたがった再生処理が行われる。図20(A)の処理について説明する。まず最初に、ステップS2001、S2002において、図3(A)のステップS301、S302における処理と同様の処理が行われ、これにより、記録媒体から読み出された暗号化コンテンツが暗号処理手段150において復号処理がなされ、復号処理が実行されたディジタルコンテンツは、バス110を介して、入出力I/F120に供給される。
【0156】
入出力I/F120は、ステップS2003において、そこに供給されるディジタルコンテンツが、後でコピー可能なものかどうかを判定する。即ち、例えば、入出力I/F120に供給されるディジタルコンテンツにEMI、あるいは、EMIと同様にコピー制御状態を表す情報(コピー制御情報)が含まれない場合には、そのコンテンツは、後でコピー可能なものであると判定される。
【0157】
また、例えば、入出力I/F120に供給されるディジタルコンテンツにEMI等のコピー制御情報が含まれる場合、従って、コンテンツの記録時に、DTCPの規格にしたがって、EMIが記録された場合には、そのEMI(記録されたEMI(Recorded EMI))が、Copy-freelyであるときには、コンテンツは、後でコピー可能なものであると判定される。また、EMIが、No-more-copiesであるときには、コンテンツは、後でコピー可能なものでないと判定される。
【0158】
なお、一般的には、記録されたEMIが、Copy-one-generationやCopy-neverであることはない。Copy-one-generationのEMIは記録時にNo-more-copiesに変換され、また、Copy-neverのEMIを持つディジタルコンテンツは、記録媒体に記録されないからである。ただし、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」などのルールが決められている場合は、この限りではない。
【0159】
ステップS2003において、コンテンツが、後でコピー可能なものであると判定された場合、ステップS2004に進み、入出力I/F120は、そのディジタルコンテンツを、外部に出力し、再生処理を終了する。
【0160】
また、ステップS2003において、コンテンツが、後でコピー可能なものでないと判定された場合、ステップS2005に進み、入出力I/F120は、例えば、DTCPの規格等にしたがって、ディジタルコンテンツを、そのディジタルコンテンツが後でコピーされないような形で外部に出力し、再生処理を終了する。
【0161】
即ち、例えば、上述のように、記録されたEMIが、No-more-copiesである場合(もしくは、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」というルールが決められていて、その条件下で記録されたEMIがCopy-one-generationである場合)には、コンテンツは、それ以上のコピーは許されない。
【0162】
このため、入出力I/F120は、DTCPの規格にしたがい、相手の装置との間で認証を相互に行い、相手が正当な装置である場合(ここでは、DTCPの規格に準拠した装置である場合)には、ディジタルコンテンツを暗号化して、外部に出力する。
【0163】
次に、記録媒体に記録されたコンテンツを再生して、アナログコンテンツとして外部に出力する場合においては、図20(B)のフローチャートにしたがった再生処理が行われる。図20(B)の処理について説明する。ステップS2011乃至S2014において、図3(B)のステップS321乃至S324における処理と同様の処理が行われる。すなわち、暗号化コンテンツの読み出し、復号処理、MPEGデコード、D/A変換が実行される。これにより得られるアナログコンテンツは、入出力I/F140で受信される。
【0164】
入出力I/F140は、ステップS2015において、そこに供給されるコンテンツが、後でコピー可能なものかどうかを判定する。即ち、記録されていたコンテンツにEMI等のコピー制御情報いっしょに記録されていない場合には、そのコンテンツは、後でコピー可能なものであると判定される。
【0165】
また、コンテンツの記録時に、例えば、DTCPの規格にしたがって、EMI等のコピー制御情報が記録された場合には、その情報が、Copy-freelyであるときには、コンテンツは、後でコピー可能なものであると判定される。
【0166】
また、EMI等のコピー制御情報が、No-more-copiesである場合、もしくは、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」というルールが決められていて、その条件下で記録されたEMI等のコピー制御情報がCopy-one-generationである場合には、コンテンツは、後でコピー可能なものでないと判定される。
【0167】
さらに、例えば、入出力I/F140に供給されるコンテンツにCGMS−A信号が含まれる場合、従って、コンテンツの記録時に、そのコンテンツとともにCGMS−A信号が記録された場合には、そのCGMS−A信号が、Copy-freelyであるときには、コンテンツは、後でコピー可能なものであると判定される。また、CGMS−A信号が、Copy-neverであるときには、コンテンツは、後でコピー可能なものでないと判定される。
【0168】
ステップS2015において、コンテンツが、後でコピー可能であると判定された場合、ステップS2016に進み、入出力I/F140は、そこに供給されたアナログ信号を、そのまま外部に出力し、再生処理を終了する。
【0169】
また、ステップS2015において、コンテンツが、後でコピー可能でないと判定された場合、ステップS2017に進み、入出力I/F140は、アナログコンテンツを、そのアナログコンテンツが後でコピーされないような形で外部に出力し、再生処理を終了する。
【0170】
即ち、例えば、上述のように、記録されたEMI等のコピー制御情報が、No-more-copiesである場合(もしくは、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」というルールが決められていて、その条件下で記録されたEMI等のコピー制御情報がCopy-one-generationである場合)には、コンテンツは、それ以上のコピーは許されない。
【0171】
このため、入出力I/F140は、アナログコンテンツを、それに、例えば、マクロビジョン信号や、Copy-neverを表すGCMS−A信号を付加して、外部に出力する。また、例えば、記録されたCGMS−A信号が、Copy-neverである場合にも、コンテンツは、それ以上のコピーは許されない。このため、入出力I/F4は、CGMS−A信号をCopy-neverに変更して、アナログコンテンツとともに、外部に出力する。
【0172】
以上のように、コンテンツのコピー制御を行いながら、コンテンツの記録再生を行うことにより、コンテンツに許された範囲外のコピー(違法コピー)が行われることを防止することが可能となる。
【0173】
[データ処理手段の構成]
なお、上述した一連の処理は、ハードウェアにより行うことは勿論、ソフトウェアにより行うこともできる。即ち、例えば、暗号処理手段150は暗号化/復号LSIとして構成することも可能であるが、汎用のコンピュータや、1チップのマイクロコンピュータにプログラムを実行させることにより行う構成とすることも可能である。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータや1チップのマイクロコンピュータ等にインストールされる。図21は、上述した一連の処理を実行するプログラムがインストールされるコンピュータの一実施の形態の構成例を示している。
【0174】
プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク2105やROM2103に予め記録しておくことができる。あるいは、プログラムはフロッピーディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体2110に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体2110は、いわゆるパッケージソフトウエアとして提供することができる。
【0175】
なお、プログラムは、上述したようなリムーバブル記録媒体2110からコンピュータにインストールする他、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを、通信部2108で受信し、内蔵するハードディスク2105にインストールすることができる。
【0176】
コンピュータは、CPU(Central Processing Unit)2102を内蔵している。CPU2102には、バス2101を介して、入出力インタフェース2111が接続されており、CPU2102は、入出力インタフェース2110を介して、ユーザによって、キーボードやマウス等で構成される入力部2107が操作されることにより指令が入力されると、それにしたがって、ROM(Read Only Memory)2103に格納されているプログラムを実行する。
【0177】
あるいは、CPU2102は、ハードディスク2105に格納されているプログラム、衛星若しくはネットワークから転送され、通信部2108で受信されてハードディスク2105にインストールされたプログラム、またはドライブ2109に装着されたリムーバブル記録媒体2110から読み出されてハードディスク2105にインストールされたプログラムを、RAM(Random Access Memory)2104にロードして実行する。
【0178】
これにより、CPU2102は、上述したフローチャートにしたがった処理、あるいは上述したブロック図の構成により行われる処理を行う。そして、CPU2102は、その処理結果を、必要に応じて、例えば、入出力インタフェース2111を介して、LCD(Liquid CryStal Display)やスピーカ等で構成される出力部2106から出力、あるいは、通信部2108から送信、さらには、ハードディスク2105に記録させる。
【0179】
ここで、本明細書において、コンピュータに各種の処理を行わせるためのプログラムを記述する処理ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。
【0180】
また、プログラムは、1のコンピュータにより処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
【0181】
なお、本実施の形態では、コンテンツの暗号化/復号を行うブロックを、1チップの暗号化/復号LSIで構成する例を中心として説明したが、コンテンツの暗号化/復号を行うブロックは、例えば、図1に示すCPU170が実行する1つのソフトウェアモジュールとして実現することも可能である。
【0182】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0183】
【発明の効果】
以上、説明したように、本発明の情報記録再生装置によれば、複数の異なる世代、バージョンを持つキー更新ブロック(KRB)を記録媒体に格納可能とするとともに、最新のキー更新ブロック(KRB)を取り出して、記録再生装置内のメモリに格納することを可能とした。さらに、記録媒体に対するコンテンツ格納処理においては、記録再生装置内のメモリに格納されたKRB、および記録媒体に格納された複数のKRB中から、利用可能な最新のキー更新ブロック(KRB)を検出して、その最新KRBから暗号処理用のキー、例えばメディアキーを取得して、取得した最新のメディアキーを用いてコンテンツの暗号化処理を実行して、記録媒体に格納し、コンテンツの暗号化に用いた例えばメディアキーを取得したキー更新ブロック(KRB)を新たに記録媒体に格納する構成とした。従って、コンテンツを記録媒体に新たに記録する際には、より新しいKRBに基づいて算出されるメディアキーを用いた暗号化がなされる。
【0184】
従って、例えば記録媒体の製造時にコンテンツ暗号化に用いられた古いバージョンのKRBが記録媒体に格納済みであっても、より新しいKRBに基づく暗号処理キーによるコンテンツ暗号化および格納が可能となる。従って、キー更新処理によって新しいバージョンのKRBを不正な機器をリボークして発行することにより、その後は、正当な機器のみが取得可能な新しいバージョンのKRBから取得されるキーに基づく暗号化コンテンツを記録媒体に格納することが可能となるので、記録媒体自体の世代に関わらず、新規格納される暗号化コンテンツに関しては、リボークされた機器における利用排除が可能となる。
【0185】
また、本発明の情報記録再生装置によれば、記録再生装置にはどんどん新しいKRBが格納されることになり、またデータが記録される際には、その時点で記録再生装置と記録媒体が格納する最新のKRBにより算出されるメディアキーを用いてデータが暗号化されて記録されるから、たとえ記録媒体が製造されたのがとても古く、あらかじめ記録媒体に格納されているKRBが古いものであったとしても、データが記録される際には新しいKRBが使われ、暗号化コンテンツはより新しいバージョンの暗号処理キーで暗号化されることになる。このため、本発明によれば、映画や音楽などの著作権があるデータの不正な複製、例えば著作権者の意に反する複製が蔓延することを防ぐことができる。
【図面の簡単な説明】
【図1】本発明の情報記録再生装置の構成例を示すブロック図である。
【図2】本発明の情報記録再生装置のデータ記録処理フローを示す図である。
【図3】本発明の情報記録再生装置のデータ再生処理フローを示す図である。
【図4】本発明の情報記録再生装置に対するメディアキー等の鍵の暗号化処理について説明するツリー構成図である。
【図5】本発明の情報記録再生装置に対するメディアキー等の鍵の配布に使用されるキー更新ブロック(KRB)の例を示す図である。
【図6】情報記録再生装置におけるメディアキーのキー更新ブロック(KRB)を使用した配布例と復号処理例を示す図である。
【図7】本発明の情報記録再生装置におけるメディアキーを使用したデータ記録処理時の暗号化処理を説明するブロック図である。
【図8】本発明の情報記録再生装置において適用可能なディスク固有キーの生成例を説明する図である。
【図9】本発明の情報記録再生装置において、適用可能なタイトル固有キーの生成処理例を示す図である。
【図10】本発明の情報記録再生装置において適用可能なブロック・キーの生成方法を説明する図である。
【図11】本発明の情報記録再生装置におけるメディアキーを使用したデータ再生処理時の復号処理を説明するブロック図である。
【図12】本発明の情報記録再生装置において使用されるキー更新ブロック(KRB)のフォーマット例を示す図である。
【図13】本発明の情報記録再生装置において使用されるキー更新ブロック(KRB)のタグの構成を説明する図である。
【図14】本発明の情報記録再生装置においてキー更新ブロック(KRB)を複数格納した記録媒体、および記録再生装置におけるキー更新ブロック(KRB)の更新処理を説明する図である。
【図15】本発明の情報記録再生装置におけるキー更新ブロック(KRB)の更新処理を説明するフロー図である。
【図16】本発明の情報記録再生装置においてキー更新ブロック(KRB)を複数格納した記録媒体、および最新のキー更新ブロック(KRB)を用いて取得されるキーによる暗号化を行なったコンテンツの格納処理を説明する図である。
【図17】本発明の情報記録再生装置におけるキー更新ブロック(KRB)を用いて取得されるキーによる暗号化、コンテンツの格納処理を説明するフロー図である。
【図18】本発明の情報記録再生装置におけるキー更新ブロック(KRB)を用いて取得されるキーによる復号、およびコンテンツの再生処理手順を説明するフロー図である。
【図19】本発明の情報記録再生装置におけるデータ記録処理時のコピー制御処理を説明するフローチャートである。
【図20】本発明の情報記録再生装置におけるデータ再生処理時のコピー制御処理を説明するフローチャートである。
【図21】本発明の情報記録再生装置において、データ処理をソフトウェアによって実行する場合の処理手段構成を示したブロック図である。
【符号の説明】
100 記録再生装置
110 バス
120 入出力I/F
130 MPEGコーデック
140 入出力I/F
141 A/D,D/Aコンバータ
150 暗号処理手段
160 ROM
170 CPU
180 メモリ
190 ドライブ
195 記録媒体
700 記録再生装置
701 メディアキー
702 記録媒体
1201 バージョン
1202 デプス
1203 データポインタ
1204 タグポインタ
1205 署名ポインタ
1206 データ部
1207 タグ部
1208 署名
1410 記録再生装置
1411,1412 キー更新ブロック(KRB)
1420 記録媒体
1421,1422 キー更新ブロック(KRB)
1431,1432 コンテンツ
16410 記録再生装置
1611 キー更新ブロック(KRB)
1620 記録媒体
1621,1622 キー更新ブロック(KRB)
1631,1632 コンテンツ
2101 バス
2102 CPU
2103 ROM
2104 RAM
2105 ハードディスク
2106 出力部
2107 入力部
2108 通信部
2109 ドライブ
2110 リムーバブル記録媒体
2111 入出力インタフェース
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information recording device, an information reproducing device, an information recording method, an information reproducing method, an information recording medium, and a program providing medium. The present invention relates to an encryption such as a master key or a media key using a tree-structured hierarchical key distribution method. The present invention relates to a configuration in which key updating is performed and content newly stored in a recording medium can be encrypted using a newer key. Specifically, using a key distribution method in which each recording / reproducing device device is arranged on each leaf of the n-ary tree, the keys necessary for recording and reproducing content are distributed, and multiple generations, versions Information recording apparatus, information reproducing apparatus, and information recording apparatus configured to detect a newer key and perform recording using the new key when an encryption process is performed on newly stored content. The present invention relates to a recording method, an information reproducing method, an information recording medium, and a program providing medium.
[0002]
[Prior art]
With the advancement and development of digital signal processing technology, in recent years, recording devices and recording media for digitally recording information are becoming widespread. According to such a digital recording apparatus and recording medium, for example, recording and reproduction can be repeated without deteriorating images and sound. In this way, digital data can be copied over and over again while maintaining image quality and sound quality. Therefore, when recording media illegally copied are distributed to the market, various contents such as music, movies, etc. The profits of the copyright holders or the rightful sales rights holders will be harmed. In recent years, in order to prevent such illegal copying of digital data, various mechanisms (systems) for preventing illegal copying of digital recording devices and recording media have been introduced.
[0003]
For example, in a MD (mini disk) (MD is a trademark) device, SCMS (Serial Copy Management System) is adopted as a method for preventing illegal copying. SCMS outputs an SCMS signal together with audio data from the digital interface (DIF) on the data reproduction side, and controls recording of audio data from the reproduction side on the data recording side based on the SCMS signal from the reproduction side. This is a system that prevents illegal copying.
[0004]
Specifically, whether the SCMS signal is audio data that is copy-free data that can be copied any number of times or data that is allowed to be copied only once (copy once allowed). Or a signal indicating whether copying is prohibited (copy prohibited) data. On the data recording side, when audio data is received from the DIF, an SCMS signal transmitted together with the audio data is detected. If the SCMS signal is copy free, the audio data is recorded on the mini disc together with the SCMS signal. If the SCMS signal is allowed to be copied only once (copy once allowed), the SCMS signal is changed to copy prohibited and recorded on the mini disk together with the audio data. Further, when the SCMS signal is copy prohibited, audio data is not recorded. By performing such control using SCMS, the mini-disc apparatus prevents illegal copying of copyrighted audio data by SCMS.
[0005]
However, since the SCMS is based on the premise that the data recording device itself has a configuration for controlling the recording of audio data from the playback side based on the SCMS signal as described above, the SCMS is controlled. When a mini-disc device without a structure is manufactured, it is difficult to cope with it. Therefore, for example, a DVD player is configured to prevent illegal copying of copyrighted data by adopting a content scramble system.
[0006]
In a content scramble system, video data, audio data, and the like are encrypted and recorded on a DVD-ROM (Read Only Memory), and a key (decryption key) used to decrypt the encrypted data is used. To the licensed DVD player. The license is given to a DVD player designed to comply with a predetermined operation rule such as not performing illegal copying. Therefore, a licensed DVD player can reproduce images and sounds from the DVD-ROM by decrypting the encrypted data recorded on the DVD-ROM using a given key.
[0007]
On the other hand, an unlicensed DVD player does not have a key for decrypting encrypted data, and therefore cannot decrypt encrypted data recorded on a DVD-ROM. As described above, in the content scramble system configuration, a DVD player that does not satisfy the conditions required at the time of license cannot reproduce a DVD-ROM on which digital data is recorded, so that unauthorized copying is prevented. It has become.
[0008]
However, the content scramble system adopted in the DVD-ROM is intended for a recording medium in which data cannot be written by the user (hereinafter referred to as ROM medium as appropriate), and recording in which data can be written by the user. Application to media (hereinafter referred to as RAM media as appropriate) is not considered.
[0009]
That is, even if the data recorded on the ROM medium is encrypted, if all the encrypted data is copied as it is to the RAM medium, it can be reproduced by a licensed legitimate device. You can create a pirated version.
[0010]
In view of this, the applicant of the present patent application, Japanese Patent Application Laid-Open No. 11-224461 (Japanese Patent Application No. 10-25310), identifies information for identifying individual recording media (hereinafter referred to as medium identification information). Is recorded on a recording medium together with other data, and it is possible to access the medium identification information of the recording medium only when the condition is satisfied, provided that the apparatus is licensed for this medium identification information. I proposed a composition.
[0011]
In this method, the data on the recording medium is encrypted with the medium identification information and a secret key (master key) obtained by receiving the license, and the device that has not received the license reads the encrypted data. Even so, it is impossible to obtain meaningful data. The operation of the apparatus is regulated so that illegal copying (illegal copying) cannot be performed when receiving a license.
[0012]
An unlicensed device cannot access the medium identification information, and the medium identification information has an individual value for each medium. Therefore, an unlicensed device is recorded on the recording medium. Even if all of the encrypted data is copied to a new recording medium, the data recorded on the recording medium thus created is not limited to an unlicensed device but a licensed device. However, since it cannot be decrypted correctly, illegal copying is substantially prevented.
[0013]
[Problems to be solved by the invention]
By the way, in the above configuration, the master key stored in the licensed apparatus is generally common to all devices. In this way, a common master key is stored for a plurality of devices under the conditions necessary to make a medium recorded on one device playable on another device (to ensure interoperability). Because there is.
[0014]
However, in this method, if the attacker succeeds in attacking one device and removes the master key, the encrypted data recorded in the entire system can be decrypted. Collapse. To prevent this, when it is discovered that a device has been attacked and the master key has been revealed, the master key is updated to a new one, and the new master key is updated to all devices other than the device that succumbed to the attack. Need to give. The simplest method to realize this configuration is to give each device a unique key (device key), prepare a new master key encrypted with each device key, However, there is a problem that the total amount of messages to be transmitted increases in proportion to the number of devices.
[0015]
As a configuration for solving the above problem, the applicant uses a key distribution method in which each information recording / reproducing device is arranged on each leaf of an n-ary tree, and the content data is transmitted via a recording medium or a communication line. By distributing a key (master key or media key) necessary for recording to or recording from a recording medium, each device can record and reproduce content data using this key. A configuration in which a master key or media key can be transmitted with a small amount of message (to a device whose secret is not exposed) has been proposed previously, and a patent application has already been filed (Japanese Patent Application No. 2000-105328). Specifically, a key necessary for generating a key necessary for recording on or reproducing from the recording medium, for example, a node key assigned to a node constituting each leaf of the n-ary tree is updated. A key update block (KRB) including a leaf key that is set as a node key and only the legitimate device has an updated node key and information encrypted in a manner that can be decrypted by the node key is distributed to each information recording / reproducing device, and a key update block ( In this configuration, each device can acquire a key necessary for recording or reproduction from a recording medium by KRB decryption processing of each information recording / reproducing device that has received (KRB).
[0016]
In the recording medium manufactured after that, when it is detected that a device in a specific system (recording / playback device group) is attacked by an attacker and the secret device key is exposed, Has a feature that the recording / reproducing apparatus with the secret exposed can be excluded from the system, that is, the recording / reproducing compatibility with the apparatus which is not excluded can be prevented.
[0017]
However, in this configuration, it is only in a recording medium that is manufactured after it is discovered that a device whose secret has been exposed can be excluded from the system. In a recording medium that was manufactured before that, data is actually stored. Even if it is after the above-mentioned discovery time point, there is a problem that the recorded data can be decrypted with the exposed key, that is, there are few cases where the device to be excluded can actually be excluded.
[0018]
The present invention aims to solve the above-mentioned problem, and after it is discovered that the secret has been revealed, even on a recording medium manufactured before that, the recorded data cannot be decrypted with the exposed key. It is possible to provide an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, an information recording medium, and a program providing medium that enable more effective content encryption. More specifically, an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, and an information recording apparatus capable of setting a plurality of media keys instead of setting a single media key for each recording medium, and An object is to provide an information recording medium and a program providing medium.
[0019]
[Means for Solving the Problems]
  The first aspect of the present invention is:
  In an information recording apparatus for recording information on a recording medium,
  Hierarchical tree structure with multiple different information recording devices as leavesIs a section ofnodeAnd part of the key information corresponding to the leafStore, The key informationMemory means for storing a key update block (KRB) configured as update key storage data that can be decrypted using;
  Built in the information recording deviceKey informationA decryption process of a key update block (KRB) that can be decrypted by using the decryption process, a computation process of a cryptographic process key used for an encryption process of data stored in the recording medium is performed, and the calculated cryptographic process key Encryption processing means for performing encryption processing of stored data on the recording medium using
  Recording means for executing a recording process of data stored in the recording medium;
  Have
  The cryptographic processing means includes
  The latest key that can be used from the key update block (KRB) stored in the recording medium and the key update block (KRB) stored in the memory of the information recording apparatus itself in the content encryption and storage processing for the recording medium A configuration in which an update block (KRB) is detected, and encryption processing of stored data on the recording medium is executed using an encryption processing key obtained by decrypting the detected latest available key update block (KRB). YesAnd
  The recording means includes
The key update block (KRB) stored in the recording medium and the latest available key update block (KRB) in the key update block (KRB) of the information recording apparatus itself are stored in the memory of the information recording apparatus itself. This is a key update block (KRB), and when the latest key update block (KRB) is not stored in the recording medium, the writing process of the latest key update block (KRB) to the recording medium is executed. When an old version key update block (KRB) is stored in the recording medium, an additional writing process of the latest key update block (KRB) is executed in addition to the old version key update block (KRB). Has configurationThe information recording apparatus is characterized by the above.
[0020]
Furthermore, in one embodiment of the information recording apparatus of the present invention, the encryption processing key is a master key common to a plurality of information recording apparatuses, a device key unique to the information recording apparatus, and a medium uniquely set to the recording medium It is one of the keys.
[0022]
Furthermore, in one embodiment of the information recording apparatus of the present invention, the key update block (KRB) stored in the recording medium and the latest available key update block in the key update block (KRB) possessed by the information recording apparatus itself (KRB) is a key update block (KRB) stored in the recording medium, and when the latest key update block (KRB) is not stored in the memory of the information recording apparatus itself, It has a configuration for executing a writing process of the latest key update block (KRB).
[0023]
Furthermore, in one embodiment of the information recording apparatus of the present invention, the node key is configured as an updatable key, and the key for updating the cryptographic processing key is a key including at least one of a lower layer node key or a leaf key in the encryption processing key update processing. The key update block (KRB) encrypted by the encryption processing key distribution target leaf information recording device is distributed, and the encryption processing means in the information recording device performs encryption processing with the updated node key. The update node key is acquired by receiving the key for encryption and the encryption process of the key update block (KRB), and the encryption process key is calculated based on the acquired update node key.
[0024]
Furthermore, in one embodiment of the information recording apparatus of the present invention, the encryption processing key is configured to be associated with a version number as generation information.
[0025]
  The second aspect of the present invention is
  In an information reproducing apparatus for reproducing information from a recording medium,
  Hierarchical tree structure with multiple different information playback devices as leavesIs a section ofnodeAnd part of the key information corresponding to the leafStore, The key informationMemory means for storing a key update block (KRB) configured as update key storage data that can be decrypted using;
  Built in the information reproducing apparatusKey informationA decryption process of a key update block (KRB) that can be decrypted using the decryption process, a decryption process of a cryptographic process key used for decryption process of encrypted data stored in the recording medium, and a computation process for the computed cryptographic process Encryption processing means for executing decryption processing of the encrypted data stored in the recording medium using the key,
  The cryptographic processing means includes
  Stored in the recording medium in the decryption process of the encrypted data stored in the recording mediumpluralKey update block (KRB)inFrom this, a key update block (KRB) that matches the version of the encryption key for the content to be played is detected and recorded on the recording medium using the encryption key obtained by decrypting the detected key update block (KRB). An information reproducing apparatus having a configuration for executing a decryption process of stored encrypted data.
[0026]
Furthermore, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing key is a master key common to a plurality of information reproducing apparatuses, a device key unique to the information reproducing apparatus, and a medium uniquely set to the recording medium It is one of the keys.
[0027]
Furthermore, in one embodiment of the information reproducing apparatus of the present invention, the key update block (KRB) stored in the recording medium and the latest available key update block in the key update block (KRB) possessed by the information reproducing apparatus itself. (KRB) is the key update block (KRB) stored in the recording medium, and when the latest key update block (KRB) is not stored in the memory of the information playback apparatus itself, It has a configuration for executing a writing process of the latest key update block (KRB).
[0028]
Furthermore, in one embodiment of the information reproducing apparatus of the present invention, the node key is configured as an updatable key, and the key for the update of the encryption processing key includes at least one of a lower layer node key or a leaf key in the encryption processing key update processing. The key update block (KRB) encrypted by the encryption processing key distribution target leaf information reproducing apparatus is distributed, and the cryptographic processing means in the information reproducing apparatus performs cryptographic processing with the updated node key. The update node key is acquired by receiving the key for encryption and the encryption process of the key update block (KRB), and the encryption process key is calculated based on the acquired update node key.
[0029]
Furthermore, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing key is configured to be associated with a version number as generation information.
[0030]
  The third aspect of the present invention is
  Hierarchical tree structure with multiple different information recording devices as leavesIs a section ofnodeAnd part of the key information corresponding to the leafIs an information recording method in an information recording apparatus for recording information on a recording medium,
  A KRB detection step for detecting a key update block (KRB) stored in the recording medium and a latest key update block (KRB) available from the key update block (KRB) stored in the memory of the information recording apparatus itself;
  In the KRB detection step, for the detected latest available key update block (KRB), the key update block (KRB) is decrypted using at least one of a node key and a leaf key built in the information recording device. A KRB decryption processing step for executing a computation processing of a cryptographic processing key used for the encryption processing of the data stored in the recording medium;
  In the KRB decryption processing step, encrypting the recording data for the recording medium using the calculated encryption processing key and storing it in the recording medium;
  In the KRB detection step, the detected latest available key update block (KRB) is the key update block (KRB) stored in the memory of the information recording apparatus itself, and the latest key update block (KRB) is recorded. In the case where the latest key update block (KRB) is written to the recording medium when not stored in the medium, the old key update block (KRB) is stored in the recording medium. Adding to the old version key update block (KRB) and performing an additional write process of the latest key update block (KRB);
  An information recording method characterized by comprising:
[0032]
Furthermore, in one embodiment of the information recording method of the present invention, the latest available key update block (KRB) detected in the KRB detection step is a key update block (KRB) stored in a recording medium, When the latest key update block (KRB) is not stored in the memory of the information recording apparatus itself, the writing process of the latest key update block (KRB) to the memory of the information recording apparatus itself is executed. .
[0033]
  Furthermore, the fourth aspect of the present invention provides
  Hierarchical tree structure with multiple different information playback devices as leavesIs a section ofnodeAnd part of the key information corresponding to the leafIs an information reproduction method in an information reproduction apparatus that performs decryption processing of encrypted data stored in a recording medium,
  Acquiring version information of a key for encryption processing of content stored in a recording medium and to be reproduced;
  Stored on a recording mediumpluralKey update block (KRB)inA detection step of detecting a key update block (KRB) that matches the version of the encryption processing key of the content to be reproduced;
  Generating a cryptographic processing key by decrypting the key update block (KRB) detected in the detecting step;
  Performing decryption processing of the encrypted data stored in the recording medium using the generated encryption processing key;
  There is an information reproduction method characterized by comprising:
[0034]
Furthermore, in one embodiment of the information reproducing method of the present invention, the latest available key update block (KRB) detected in the KRB detection step is a key update block (KRB) stored in a recording medium, When the latest key update block (KRB) is not stored in the memory of the information reproducing apparatus itself, the writing process of the latest key update block (KRB) to the memory of the information reproducing apparatus itself is executed. .
[0035]
  Furthermore, the fifth aspect of the present invention provides
  An information recording medium capable of recording information,
  Multiple encrypted content,
  A management file storing version information as generation information of a key update block (KRB) storing a media key applied to the encryption of the encrypted content;
  A plurality of key update blocks (KRB) each storing key information to be applied to the decryption process of the encrypted content, each of which is associated with a version number as generation information;
Each of the key update blocks (KRBs)A node key unique to each node constituting a hierarchical tree structure having a plurality of different information recording devices or information reproducing devices as leaves and an update node key included in a leaf key unique to each information recording or reproducing device are at least a node key or leaf key in a lower hierarchy Key update block (KRB) encrypted with a key containing eitherAnd
  In the reproduction process of the encrypted content in the information reproducing apparatus, the version information of the key update block (KRB) for obtaining the key obtained by encrypting the reproduction target content data is obtained from the management file, and the obtained version information is obtained. The corresponding key update block (KRB) is read from the information recording medium, and the encrypted content recorded on the information recording medium can be reproduced using the key acquired by the decryption processing of the read key update block (KRB). Have the structureIt is in the information recording medium characterized by the above.
[0037]
  Furthermore, the sixth aspect of the present invention provides
  Hierarchical tree structure with multiple different information recording devices as leavesIs a section ofnodeAnd part of the key information corresponding to the leafA computer program for executing information recording processing in an information recording apparatus for recording information on a recording medium on a computer systemRecordedprogramRecordA computer program comprising:
  In the data processing unit in the computer system,The latest available key update block (KRB) is detected from the key update block (KRB) stored in the recording medium and the key update block (KRB) stored in the memory of the information recording apparatus itself.LetKRB detection step
  In the data processing unit,In the KRB detection step, for the detected latest available key update block (KRB), the key update block (KRB) is decrypted using at least one of a node key and a leaf key built in the information recording device. Then, the encryption processing key calculation processing used for the encryption processing of the data stored in the recording medium is executed.LetKRB decoding processing step;
  In the data processing unit,In the KRB decryption processing step, the recording data on the recording medium is encrypted using the calculated encryption processing key.LetStore on recording mediaLetAnd steps
In the data processing unit, the latest available key update block (KRB) detected in the KRB detection step is a key update block (KRB) stored in the memory of the information recording apparatus itself, and the latest key update block In the case where (KRB) is not stored in the recording medium, this is a step of executing the writing process of the latest key update block (KRB) to the recording medium, and the old version key update block (KRB) is stored in the recording medium. And adding to the old version key update block (KRB) and executing the additional write process of the latest key update block (KRB);
  A program characterized by havingRecordIn the medium.
[0038]
  Furthermore, the seventh aspect of the present invention provides
  Hierarchical tree structure with multiple different information playback devices as leavesIs a section ofnodeAnd part of the key information corresponding to the leafAnd a computer program for executing on a computer system an information reproduction process in an information reproduction apparatus for decrypting encrypted data stored in a recording mediumRecordedprogramRecordA computer program comprising:
  In the data processing unit in the computer system,Obtaining the version information of the encryption processing key of the content stored in the recording medium and to be reproduced;
  In the data processing unit,Stored on a recording mediumpluralKey update block (KRB)inTo detect the key update block (KRB) that matches the encryption key version of the content to be playedLetDetecting step,
  In the data processing unit,A cryptographic processing key is generated by decrypting the key update block (KRB) detected in the detection step.LetAnd steps
  In the data processing unit,Perform decryption processing of encrypted data stored in the recording medium using the generated encryption keyLetAnd steps
  A program characterized by havingRecordIn the medium.
[0039]
[Action]
In the configuration of the present invention, the distribution message amount required for key update is kept small by using a hierarchical key distribution method having a tree structure. In other words, using a key distribution method in which each device is arranged on each leaf of the n-ary tree, it is necessary for recording or reproducing content data on a recording medium via a recording medium or a communication line. A key (master key or media key) is distributed, and each device records and reproduces content data using this key.
[0040]
In the present invention, in order to solve the above-described problem, a plurality of media keys can be set instead of setting a single media key for each recording medium. That is, even after the recording medium is manufactured and put on the market, the recording / reproducing apparatus can write a key renewal block (KRB) for calculating a newer media key on the recording medium. When recording data on a recording medium, the recording / reproducing apparatus calculates a media key using a key renewal block (KRB) on the recording medium and the latest one among the KRBs stored in the recording medium. If the latest KRB is not on the recording medium but is stored by itself, it is stored on the recording medium.
[0041]
Further, when accessing the recording medium, the recording / reproducing apparatus checks the versions of all KRBs on the recording medium, and if the latest one among them is newer than the one stored therein, the recording / reproducing apparatus stores it using this. Update the KRB to the latest one. Through these processes, new KRBs are stored more and more in the recording / reproducing apparatus, and when data is recorded, the media key calculated by the latest KRB stored in the recording / reproducing apparatus and the recording medium at that time is used. Since the data is encrypted and recorded, even if the recording medium is very old and the KRB stored in the recording medium is old, the data is recorded. Since there is a high possibility that a new KRB will be used, the security of the data can be further increased.
[0042]
The program providing medium according to the sixth and seventh aspects of the present invention is, for example, a medium that provides a computer program in a computer-readable format to a general-purpose computer system that can execute various program codes. It is. The form of the medium is not particularly limited, such as a recording medium such as CD, FD, or MO, or a transmission medium such as a network.
[0043]
Such a program providing medium defines a structural or functional cooperative relationship between a computer program and a providing medium for realizing the functions of a predetermined computer program on a computer system. . In other words, by installing a computer program in the computer system via the provided medium, a cooperative action is exhibited on the computer system, and the same effects as other aspects of the present invention are obtained. Can do it.
[0044]
Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings.
[0045]
DETAILED DESCRIPTION OF THE INVENTION
[System configuration]
FIG. 1 is a block diagram showing the configuration of an embodiment of a recording / reproducing apparatus 100 to which the present invention is applied. The recording / reproducing apparatus 100 includes an input / output I / F (Interface) 120, an MPEG (Moving Picture Experts Group) codec 130, an input / output I / F (Interface) 140 including an A / D and D / A converter 141, and encryption processing. Means 150, ROM (Read Only Memory) 160, CPU (Central Processing Unit) 170, memory 180, and recording medium interface (I / F) 190 of the recording medium 195 are connected to each other by a bus 110. .
[0046]
The input / output I / F 120 receives digital signals constituting various contents such as images, sounds, and programs supplied from the outside, outputs the digital signals to the bus 110, receives the digital signals on the bus 110, and externally receives them. Output. The MPEG codec 130 MPEG-decodes MPEG-encoded data supplied via the bus 110 and outputs it to the input / output I / F 140 and MPEG-encodes a digital signal supplied from the input / output I / F 140. Output on the bus 110. The input / output I / F 140 includes an A / D and D / A converter 141. The input / output I / F 140 receives an analog signal as content supplied from the outside and performs A / D (Analog Digital) conversion by the A / D and D / A converter 141, thereby converting the MPEG codec 130 as a digital signal. In addition, the digital signal from the MPEG codec 130 is D / A (Digital Analog) converted by the A / D and D / A converter 141 to be output to the outside as an analog signal.
[0047]
The encryption processing unit 150 is configured by, for example, a one-chip LSI (Large Scale Integrated Circuit), and encrypts or decrypts a digital signal as content supplied via the bus 110 and outputs the encrypted signal to the bus 110. have. The cryptographic processing means 150 is not limited to a one-chip LSI, and can be realized by a configuration combining various types of software or hardware. The configuration as the processing means by the software configuration will be described later.
[0048]
The ROM 160 includes, for example, a leaf key that is a device key unique to each recording / playback device or a group of a plurality of recording / playback devices, and a node key that is a device key shared by a plurality of recording / playback devices or a plurality of groups. Is remembered. The CPU 170 controls the MPEG codec 130, the encryption processing unit 150, and the like by executing a program stored in the memory 180. The memory 180 is, for example, a non-volatile memory, and stores a program executed by the CPU 170 and data necessary for the operation of the CPU 170. The recording medium interface 190 reads (reproduces) digital data from the recording medium 195 by driving a recording medium 195 capable of recording / reproducing digital data, and outputs the data onto the bus 110 and is supplied via the bus 110. The digital data is supplied to the recording medium 195 and recorded. Further, the program may be stored in the ROM 160 and the device key may be stored in the memory 180.
[0049]
The recording medium 195 is a medium capable of storing digital data, such as an optical disk such as a DVD or a CD, a magneto-optical disk, a magnetic disk, a magnetic tape, or a semiconductor memory such as a RAM. In this embodiment, the recording medium is a recording medium. It is assumed that the configuration is detachable from the interface 190. However, the recording medium 195 may be built in the recording / reproducing apparatus 100.
[0050]
[Data recording processing and data playback processing]
Next, data recording processing on the recording medium and data reproduction processing from the recording medium in the recording / reproducing apparatus of FIG. 1 will be described with reference to the flowcharts of FIGS. When the content of the digital signal from the outside is recorded on the recording medium 195, a recording process according to the flowchart of FIG. That is, when digital signal content (digital content) is supplied to the input / output I / F 120 via, for example, an IEEE (Institute of Electrical and Electronics Engineers) 1394 serial bus, the input / output I / F is received in step S201. F120 receives the supplied digital content and outputs it to the encryption processing means 150 via the bus 110.
[0051]
In step S 202, the encryption processing unit 150 performs encryption processing on the received digital content, and outputs the resulting encrypted content to the recording medium I / F 190 via the bus 110. The encrypted content is recorded on the recording medium 195 via the recording medium I / F 190 (S203), and the recording process is terminated.
[0052]
As a standard for protecting digital contents when transmitting digital contents between devices connected via an IEEE1394 serial bus, 5CDTCP ( Five Company Digital Transmission Content Protection (hereinafter referred to as “DTCP” as appropriate) is defined. In this DTCP, when digital content that is not copy-free is transmitted between devices, the transmission side and the reception side receive data prior to data transmission. The two sides mutually authenticate whether or not the copy control information for controlling the copy can be handled correctly, and then the transmission side encrypts and transmits the digital content, and the reception side encrypts the encrypted digital content ( (Encrypted content) is decrypted.
[0053]
In the data transmission / reception based on the DTCP standard, the input / output I / F 120 on the data receiving side receives the encrypted content via the IEEE1394 serial bus in step S201, and the encrypted content conforms to the DTCP standard. Are decrypted and output to the encryption processing means 150 as plain text content.
[0054]
Encryption of digital content by DTCP is performed using a key that changes over time and that key. The encrypted digital content including the key used for the encryption is transmitted on the IEEE1394 serial bus, and the receiving side decrypts the encrypted digital content using the key included therein.
[0055]
According to DTCP, precisely, an initial value of a key and a flag indicating a change timing of a key used for encrypting digital content are included in the encrypted content. On the receiving side, the key used for encryption is generated by changing the initial value of the key included in the encrypted content at the timing of the flag included in the encrypted content. The encrypted content is decrypted. However, here, since it may be considered that the encrypted content includes a key for performing the decryption, it is assumed that it is equivalent in the following. Here, for DTCP, for example, an informational version can be obtained from a Web page specified by a URL (Uniform Resource Locator) at http://www.dtcp.com.
[0056]
Next, processing when external analog signal content is recorded on the recording medium 195 will be described with reference to the flowchart of FIG. When the content of the analog signal (analog content) is supplied to the input / output I / F 140, the input / output I / F 140 receives the analog content in step S221, proceeds to step S222, and includes the built-in A / D, A / D conversion is performed by the D / A converter 141 to obtain a digital signal content (digital content).
[0057]
This digital content is supplied to the MPEG codec 130, MPEG encoding, that is, encoding processing by MPEG compression is executed in step S 223, and supplied to the cryptographic processing means 150 via the bus 110.
[0058]
Thereafter, in steps S224 and S225, processing similar to the processing in steps S202 and S203 in FIG. That is, the encryption process in the encryption processing unit 150 is executed, the encrypted content obtained as a result is recorded on the recording medium 195, and the recording process is terminated.
[0059]
Next, a process of reproducing the content recorded on the recording medium 195 and outputting it as digital content or analog content will be described with reference to the flow of FIG. The process of outputting to the outside as digital content is executed as a reproduction process according to the flowchart of FIG. That is, first, in step S301, the encrypted content recorded on the recording medium 195 is read by the recording medium I / F 190 and output to the encryption processing unit 150 via the bus 110.
[0060]
In the encryption processing unit 150, the encrypted content supplied from the recording medium I / F 190 is decrypted in step S302, and the decrypted data is supplied to the input / output I / F 120 via the bus 110. In step S303, the input / output I / F 120 outputs the digital content to the outside and ends the reproduction process.
[0061]
When the digital content is output via the IEEE1394 serial bus in step S303, the input / output I / F 120 performs authentication with the counterpart device in accordance with the DTCP standard as described above. After each other, the digital content is encrypted and transmitted.
[0062]
When the content recorded on the recording medium 195 is played back and output to the outside as analog content, playback processing according to the flowchart of FIG. 3B is performed.
[0063]
That is, in steps S321 and S322, the same processing as in steps S301 and S302 of FIG. 3A is performed, and thus the decrypted digital content obtained by the encryption processing means 150 is transmitted through the bus 110. To the MPEG codec 130.
[0064]
In the MPEG codec 130, in step S 323, digital content is subjected to MPEG decoding, that is, decompression processing, and supplied to the input / output I / F 140. In step S324, the input / output I / F 140 performs D / A conversion on the digital content MPEG-decoded by the MPEG codec 130 by the built-in A / D and D / A converter 141 to obtain analog content. In step S325, the input / output I / F 140 outputs the analog content to the outside and ends the reproduction process.
[0065]
[About tree structure as key distribution configuration]
Next, a description will be given of a configuration in which the recording / reproducing apparatus shown in FIG. 1 distributes a key, for example, a media key, necessary for recording or reproducing data to / from a recording medium to each device. FIG. 4 is a diagram showing a key distribution configuration of a recording / reproducing apparatus in a recording system using this method. Numbers 0 to 15 shown at the bottom of FIG. 4 are individual recording / reproducing apparatuses. That is, each leaf (leaf) of the tree structure shown in FIG. 4 corresponds to each recording / reproducing apparatus.
[0066]
Each device 0 to 15 itself has a key (node key) assigned to a node from its leaf to the root and a leaf key of each leaf in its initial tree at the time of manufacture (shipment). Store. K0000 to K1111 shown at the bottom of FIG. 4 are leaf keys assigned to the devices 0 to 15, respectively. Keys written in the second clause (node) from the top KR to the devices: KR to K111 Is a node key.
[0067]
In the tree configuration shown in FIG. 4, for example, the device 0 has a leaf key K0000 and node keys: K000, K00, K0, and KR. The device 5 owns K0101, K010, K01, K0, and KR. The device 15 owns K1111, K111, K11, K1, and KR. Note that only 16 devices 0 to 15 are shown in the tree of FIG. 4 and the tree structure is shown as a balanced configuration with a four-stage configuration, but more devices are configured in the tree. In addition, it is possible to have a different number of stages in each part of the tree.
[0068]
Each of the recording / reproducing devices included in the tree structure of FIG. 4 includes various types of recording / reproducing devices that use various recording media such as DVD, CD, MD, Memory Stick (trademark), and the like. . Furthermore, it is assumed that various application services coexist. The key distribution configuration shown in FIG. 4 is applied on such a coexistence configuration of different devices and different applications.
[0069]
In a system in which these various devices and applications coexist, for example, the portions surrounded by dotted lines in FIG. 4, that is, devices 0, 1, 2, and 3 are set as one group using the same recording medium. For example, for devices included in the group surrounded by the dotted line, the common content is encrypted and sent from the provider, the master key used in common is sent, or the provider is sent from each device. Alternatively, a process for encrypting and outputting content fee payment data to a settlement organization or the like is executed. An institution that performs data transmission / reception with each device, such as a content provider or a payment processing institution, sends data collectively as a group of the parts surrounded by the dotted lines in FIG. 4, that is, devices 0, 1, 2, and 3. Execute the process. There are a plurality of such groups in the tree of FIG.
[0070]
Note that the node key and leaf key may be managed by a single key management center, or may be managed for each group by a provider, a settlement institution, or the like that performs various data transmission / reception with respect to each group. These node keys and leaf keys are updated when, for example, a key is leaked, and this updating process is executed by a key management center, a provider, a settlement organization, or the like.
[0071]
In this tree structure, as is apparent from FIG. 4, the three devices 0, 1, 2, 3 included in one group have common keys K00, K0, KR as node keys. By using this node key sharing configuration, for example, a common master key can be provided only to devices 0, 1, 2, and 3. For example, if the common node key K00 itself is set as the master key, only the devices 0, 1, 2, and 3 can set the common master key without executing new key transmission. Further, if the value Enc (K00, Kmaster) obtained by encrypting the new master key Kmaster with the node key K00 is stored in the recording medium via the network or distributed to the devices 0, 1, 2, 3, the device 0, Only 1, 2 and 3 can use the shared node key K00 possessed by each device to break the encryption Enc (K00, Kmaster) to obtain the master key: Kmaster. Enc (Ka, Kb) indicates data obtained by encrypting Kb with Ka.
[0072]
Further, when it is discovered that a key possessed by the device 3: K0011, K001, K00, K0, KR is analyzed and exposed by an attacker (hacker) at a generation: t at a certain point in time, the system (device) In order to protect data transmitted and received in the 0, 1, 2, 3 group), it is necessary to disconnect the device 3 from the system. For this purpose, the node keys: K001, K00, K0, KR are updated to new keys K (t) 001, K (t) 00, K (t) 0, K (t) R, respectively, and devices 0, 1, 2 must be notified of the update key. Here, K (t) aaa indicates that the key is a renewal key of Generation: t.
[0073]
The update key distribution process will be described. For updating the key, for example, a table composed of block data called a key renewal block (KRB) shown in FIG. 5A is stored in, for example, a network or a recording medium, and the devices 0, 1, 2 are stored. It is executed by supplying to.
[0074]
The key update block (KRB) shown in FIG. 5A is configured as block data having a data configuration that can be updated only by a device that needs to update the node key. The example of FIG. 5 is block data formed for the purpose of distributing the update node key of generation t to the devices 0, 1, and 2 in the tree structure shown in FIG. As is apparent from FIG. 4, device 0 and device 1 require K (t) 00, K (t) 0, and K (t) R as update node keys, and device 2 uses K (t) as an update node key. ) 001, K (t) 00, K (t) 0, K (t) R are required.
[0075]
As shown in the KRB in FIG. 5A, the KRB includes a plurality of encryption keys. The lowest encryption key is Enc (K0010, K (t) 001). This is an update node key K (t) 001 encrypted with the leaf key K0010 of the device 2, and the device 2 can decrypt this encryption key with the leaf key of itself and obtain K (t) 001. . Also, using K (t) 001 obtained by decryption, the encryption key Enc (K (t) 001, K (t) 00) in the second stage from the bottom of FIG. 5A can be decrypted and updated. The node key K (t) 00 can be obtained. Subsequently, the encryption key Enc (K (t) 00, K (t) 0) in the second stage from the top of FIG. 5A is sequentially decrypted, and the update node key K (t) 0, as shown in FIG. The first-stage encryption key Enc (K (t) 0, K (t) R) is decrypted to obtain K (t) R. On the other hand, for the devices 0 and 1, the node key K000 is not included in the update target, and K (t) 00, K (t) 0, and K (t) R are required as the update node keys. The devices 0 and 1 decrypt the encryption key Enc (K000, K (t) 00) in the third row from the top of FIG. 5A to obtain K (t) 00. ) Decrypts the second-stage encryption key Enc (K (t) 00, K (t) 0) from the top, and updates the node key K (t) 0, the first-stage encryption from the top of FIG. The decryption key Enc (K (t) 0, K (t) R) is decrypted to obtain K (t) R. In this way, the devices 0, 1, and 2 can obtain the updated key K (t) R. Note that the index in FIG. 5A indicates the absolute addresses of node keys and leaf keys used as decryption keys.
[0076]
In the case where it is not necessary to update the node keys: K (t) 0, K (t) R in the upper level of the tree structure shown in FIG. 4, and only the node key K00 needs to be updated, the processing shown in FIG. By using a key renewal block (KRB), the updated node key K (t) 00 can be distributed to the devices 0, 1, and 2.
[0077]
The KRB shown in FIG. 5B can be used, for example, when distributing a new master key shared by a specific group of information recording apparatuses, a device key unique to the information recording apparatus, or a media key specific to the recording medium. is there. As a specific example, it is assumed that a recording medium having devices 0, 1, 2, and 3 in a group indicated by a dotted line in FIG. 4 is used and a new common master key K (t) master is required. At this time, the data Enc (K (t (K)) is obtained by encrypting a new common update master key: K (t) master using K (t) 00 obtained by updating the common node key K00 of the devices 0, 1, 2, and 3. ), K (t) master) is distributed together with the KRB shown in FIG. This distribution enables distribution as data that cannot be decrypted in other groups of devices such as the device 4. The same applies to the media key.
[0078]
That is, if the devices 0, 1, and 2 decrypt the ciphertext using K (t) 00 obtained by processing the KRB, the master key: K (t) master and the media key: K ( t) It is possible to obtain media.
[0079]
In summary, the processing in each device can be described as follows.
1. Each device looks at the index part of the KRB and knows the structure of the tree sent by the KRB.
2. By decrypting the ciphertext using the highest key (in this example, K000 for device 0, 1 and K0010 for device 2) among the node keys that have not been updated by KRB (live), the parent key of the node Get the updated node key for the node.
3. By decrypting the ciphertext using the updated node key, the updated node key of the parent node of the node is obtained.
4). This is repeated to obtain the updated node key of the highest node of KRB.
[0080]
The generation of KRB represents the version of the KRB. For example, the value of a new one is increased, and the new and old KRBs can be compared by comparing the values. If updating of K (t) 0 and K (t) R is not required, K (t) 00 is assigned to devices 0, 1, and 2 by using KRB (Key Renewal Block) in FIG. 2 can share. That is, when a device 0, 1, 2, 3 forms one group using a certain recording medium, the recording data is encrypted using the media key transmitted using K (t) 00, whereby the device 4 For example, data that is not accessed from other groups of devices can be used. Specifically, for example, using FIG. 5B, the devices 0, 1, and 2 share K (t) 00, but the media key K (t) media at the time point t is stored in the recording medium storing this KRB. Is encrypted and stored. The devices 0, 1, and 2 decrypt the ciphertext using K (t) 00 obtained by processing the KRB, and obtain a media key K (t) media at time t.
[0081]
[Acquiring media key using KRB]
FIG. 6 shows an example of processing for obtaining the media key K (t) media at time t proposed in Japanese Patent Application No. 2000-105328, which is an earlier patent application of the present applicant. Processing of the device 2 which has received the data Enc (K (t) 00, K (t) media) obtained by encrypting the common media key K (t) media and the KRB shown in FIG. 5B via the recording medium Indicates.
[0082]
As shown in FIG. 4, it is assumed that a recording / reproducing system includes four devices, devices 0, 1, 2, and 3, surrounded by dotted lines. FIG. 6 shows that when the device 3 is revoked and the media key assigned to each recording medium is used, the recording / playback apparatus (device 2) is necessary for encrypting or decrypting the content on the recording medium. This represents processing for obtaining a media key using a KRB (Key Renewal Block) stored in the recording medium and a device key stored in the recording / reproducing apparatus.
[0083]
In the memory of device 2, the leaf key K_0010 assigned only to itself and the node keys (K_001, K_00, K_0, K_R, respectively) of each node 001,00,0, R from the root to the tree are securely stored. ing. The device 2 calculates the node key K (t) _001 of the node 001 by decrypting the encrypted text having the index 0010 out of the KRB stored in the recording medium of FIG. Next, using it, the ciphertext with index 001 is decrypted to calculate node key K (t) _00 of node 00, and finally the ciphertext is decrypted using it to media key K (t) Calculate _media. Data encryption processing and decryption processing using the media key thus calculated and acquired will be described below.
[0084]
[Encryption and decryption using media key]
An example of data encryption processing and recording processing on a recording medium executed by the encryption processing unit 150 will be described with reference to the processing block diagram of FIG.
[0085]
The recording / reproducing apparatus 700 acquires the media key by the calculation process based on the above-described KRB.
[0086]
Next, the recording / reproducing apparatus 700 checks whether or not a disc ID (Disc ID) as identification information has already been recorded on a recording medium 702 that is, for example, an optical disc. If recorded, the disk ID (Disc ID) is read. If not recorded, the encryption processing means 150 generates a disk ID (Disc ID) 1701 randomly or by a predetermined method such as random number generation. And record it on the disc. Since there is only one disc ID (Disc ID) for the disc, it can be stored in the lead-in area or the like.
[0087]
Next, the recording / reproducing device 700 generates a disc unique key using the media key 701 and the disc ID. As a specific method for generating a disk unique key (Disc Unique Key), as shown in FIG. 8, a result obtained by inputting a media key and a disk ID (Disc ID) into a hash function using a block cipher function The data generated by bit concatenation of the media key and the disc ID (Disc ID) is input to the method of Example 1 using the method and the hash function SHA-1 defined in FIPS 180-1, and the 160-bit The method of Example 2 in which only the necessary data length from the output is used as the disc unique key can be applied.
[0088]
Next, a title key (Title Key), which is a unique key for each recording, is generated randomly or by a predetermined method such as random number generation in the encryption processing means 150 (see FIG. 1) and recorded on the disk 702. .
[0089]
Next, from a combination of either a disc unique key (Disc Unique Key), a title key (Title Key), and a device ID, or a disc unique key (Disc Unique Key), a title key (Title Key), and a device unique key , Generate a title unique key.
[0090]
As shown in FIG. 9, a specific method for generating this title unique key (Title Unique Key) includes a hash function using a block cipher function, a title key (Title Key), a disc unique key (Disc Unique Key), The method of Example 1 using the result obtained by inputting the device ID (when the playback device is not restricted) or the device unique key (when the playback device is restricted), or the hash function SHA defined in FIPS 180-1 -1 is input with data generated by bit concatenation of a media key, a disc ID (Disc ID) and a device ID (when playback device restriction is not performed) or a device specific key (when playback device restriction is performed). The method of Example 2 in which only the necessary data length is used as the title unique key from the 160-bit output can be applied. Note that the playback device restriction means that the content data stored in the recording medium can be played back only by a specific playback device that is restricted.
[0091]
In the above description, a disc unique key (Disc Unique Key) is generated from the media key and disc ID (Disc ID), and the title key (Title Key) and device ID or title key (Title Key) and device. A unique title key (Title Unique Key) is generated from each unique key, but a disc unique key (Disc Unique Key) is not required, and a media key, disc ID (Disc ID), title key (Title Key), The title unique key (Title Unique Key) may be generated directly from the device ID or the device unique key, and without using the title key (Title Key), the media key (Media Key), the disc ID (Disc ID), A key corresponding to a title unique key (Title Unique Key) may be generated from the device ID or the device unique key.
[0092]
Further, the subsequent processing will be described with reference to FIG. From the block seed (Block Seed) output by separating the first 1 to 4 bytes of the block data input as encrypted data, and the title unique key (Title Unique Key) generated earlier, the block A block key that is a key for encrypting the data is generated.
[0093]
An example of a method for generating a block key is shown in FIG. FIG. 10 shows two examples in which a 64-bit block key (Block Key) is generated from a 32-bit block seed (Block Seed) and a 64-bit title unique key (Title Unique Key). Yes.
[0094]
In Example 1 shown in the upper part, a cryptographic function having a key length of 64 bits and an input / output of 64 bits is used. The title unique key (Title Unique Key) is used as the key for this cryptographic function, and the result of encryption by inputting the concatenation of the block seed (Block Seed) and 32-bit constant (constant) is used as the block key (Block Key). Yes.
[0095]
Example 2 is an example using the hash function SHA-1 of FIPS 180-1. A value obtained by concatenating a title unique key (Title Unique Key) and a block seed (Block Seed) is input to SHA-1, and the 160-bit output is reduced to 64 bits, for example, using only the lower 64 bits. Is a block key.
[0096]
In the above description, an example of generating a disc unique key, a title unique key, and a block key has been described. For example, a disc unique key and a title are generated. Media key, disk ID (Disc ID), title key (Title Key), block seed (Block Seed), device ID, or device unique key for each block without generating a unique key (Title Unique Key) May be used to generate a block key.
[0097]
When the block key is generated, the block data is encrypted using the generated block key. As shown in the lower part of FIG. 7, the first 1 to m bytes (for example, m = 8 bytes) of the block data including the block seed (block seed) are separated (selector 1608) and are not subject to encryption, and m + 1 bytes. Encrypt from eye to final data. The m bytes that are not encrypted include the first to fourth bytes as a block seed. The block data after the (m + 1) th byte separated by the selector is encrypted according to an encryption algorithm preset in the encryption processing means 150. As an encryption algorithm, for example, DES (Data Encryption Standard) defined by FIPS 46-2 can be used.
[0098]
Through the above processing, the content is encrypted in block units with a generation-managed media key, a block key generated based on the block seed, etc., and stored in the recording medium.
[0099]
FIG. 11 is a block diagram for explaining the decryption and reproduction processing of the encrypted content data stored in the recording medium.
[0100]
In the reproduction processing, a disc unique key is generated from the media key and the disc ID, and a title unique key is generated from the disc unique key and the title key, as in the encryption and recording processing described with reference to FIGS. Further, a block key is generated from the title key and the block seed read from the recording medium, and the block-unit encrypted data read from the recording medium 702 is decrypted using the block key as a decryption key.
[0101]
As described above, in the encryption process at the time of recording the content data on the recording medium and the decryption process at the time of reproduction from the recording medium, the media key is calculated based on the KRB, and then the calculated media key and other identifiers are calculated. Based on the above, a key for content encryption processing or a key for decryption processing is generated.
[0102]
In the above-described example, the configuration for generating the keys used for the encryption process and the decryption process of the content data using the media key has been described. However, instead of the media key, a master key common to a plurality of recording / playback apparatuses, Alternatively, a device key unique to the recording / reproducing device may be acquired from the KRB, and a key used for content data encryption processing and decryption processing may be generated based on the device key. Furthermore, a media key, a master key, or a device key itself acquired from KRB can be applied as a key used for content data encryption processing and decryption processing.
[0103]
As described above, by using a key update block (KRB), an update key is securely provided only to a device that has received a valid license, and a content encryption process for the recording medium using the provided key, or a recording medium It is possible to generate a key for use in decrypting the content read from the content. In the above-described configuration, for example, only one key update block (KRB) is stored in one recording medium and an update key is acquired using the same, but a plurality of key update blocks (KRB) are further used. ) Will be described below. In this case, as will be described in detail later, each of the recorded encrypted content data on the recording medium is encrypted using which KRB of the plurality of key update blocks (KRB). Is configured to have distinguishable information.
[0104]
Further, the KRB may be stored not only in the recording medium but also in the memory of the recording / reproducing apparatus. The storage means for storing the key update block (KRB) of the recording / reproducing apparatus has a rewritable configuration, and the recording / reproducing apparatus can access the recording medium, for example, when the recording medium is attached to the recording / reproducing apparatus. The KRB on the recording medium is searched, and if the newest version is newer than the one stored by itself, the KRB stored therein is updated using this.
[0105]
[KRB format]
FIG. 12 shows a format example of a key renewal block (KRB). The version 1201 is an identifier indicating a version of a key renewal block (KRB). The depth indicates the number of hierarchies in the hierarchy tree for the device to which the key renewal block (KRB) is distributed. The data pointer 1203 is a pointer indicating the position of the data part in the key renewal block (KRB), the tag pointer 1204 is the position of the tag part, and the signature pointer 1205 is a pointer indicating the position of the signature. The data unit 1206 stores, for example, data obtained by encrypting the node key to be updated.
[0106]
A tag portion 1207 is a tag indicating the positional relationship between the encrypted node key and leaf key stored in the data portion. The tag assignment rule will be described with reference to FIG. FIG. 13 shows an example in which the key update block (KRB) described with reference to FIG. 5A is sent as data. The data at this time is as shown in the table on the right side of FIG. The top node address included in the encryption key at this time is set as the top node address. In this case, since the update key K (t) R of the root key is included, the top node address is KR.
[0107]
The uppermost data Enc (K (t) 0, K (t) R) of the encryption key is at the position shown in the left hierarchical tree in FIG. Here, the next data is Enc (K (t) 00, K (t) 0), and is in the lower left position of the previous data on the tree. When there is data, the tag is set to 0, and when there is no data, 1 is set. The tags are set as {left (L) tag, right (R) tag}. Since there is data on the left of the uppermost data Enc (K (t) 0, K (t) R), L tag = 0, and there is no data on the right, so R tag = 1. Hereinafter, tags are set for all data, and a data string and a tag string shown in FIG. 13C are configured.
[0108]
Returning to FIG. 12, the KRB format will be further described. The signature (Signature) is an electronic signature executed by, for example, a key management center, a content provider, a settlement organization, etc. that issued the key update block (KRB). The device that has received the KRB confirms by signature verification that it is a key update block (KRB) issued by a valid key update block (KRB) issuer.
[0109]
[Configuration to selectively use multiple key update blocks (KRB)]
Next, a configuration for storing a plurality of key update blocks (KRB) in the recording medium, and a process for storing the latest KRB in the memory of the recording / reproducing apparatus, that is, a key updating block (KRB) stored in the recording / reproducing apparatus side Will be described with reference to the image diagram of FIG. 14 and the flowchart of FIG.
[0110]
FIG. 14A shows a state before the recording medium is mounted on the recording / reproducing device. One recording key update block (KRB) 1411 is stored in the recording / reproducing apparatus 1410, and the recording medium 1420 contains the recording medium 1420. A state is shown in which two key update blocks (KRB) 1421, 1422 are stored.
[0111]
The KRB stored in the recording / reproducing apparatus 1410 is a version (T1) key update block (KRB) 1411. The KRB stored in the recording medium 1420 is the version (T1) key update block (KRB) 1421, and This is a key update block (KRB) 1422 of the version (T2). Here, it is assumed that version T2 is newer than version T1.
[0112]
Further, the recording medium 1420 is generated from the content 1431 encrypted using the media key generated from the key update block (KRB) of version (T1) and the key update block (KRB) of version (T2). Content 1432 encrypted using a media key is stored.
[0113]
When the recording medium 1420 is loaded into the recording / reproducing apparatus 1410, the recording / reproducing apparatus performs update processing of a key update block (KRB) stored therein according to the flowchart of FIG.
[0114]
In step S1501 of FIG. 15, the recording / reproducing apparatus 1410 reads the version which is the generation information (Generation) of all the key update blocks (KRB) stored in the recording medium 1420, and finds the latest one among them. In the example shown in FIG. 14A, the version (T2) key update block (KRB) 1422 is the latest.
[0115]
In step S1502, the recording / reproducing device 1410 displays the key update block (KRB) stored in the memory (for example, the memory 180 in FIG. 1) in the recording / reproducing device, the latest KRB on the recording medium 1420 detected in step S1501, That is, the new and old of the key update block (KRB) 1422 of the version (T2) are compared.
[0116]
In this comparison, if the KRB detected from the recording medium is newer, the process proceeds to step S1503. If not, the process is terminated by skipping steps S1503 and S1504.
[0117]
In the example of FIG. 14A, the recording / reproducing apparatus 1410 stores the version (T1) key update block (KRB) 1411, and from this, the version (T2) key update block (KRB) 1422 is stored. Since it is newer, the process proceeds to step S1503.
[0118]
In step S1503, it is determined whether or not the latest KRB to be updated can be decrypted using the leaf key and node key held by the recording / reproducing apparatus 1410. That is, as described above with reference to FIGS. 4, 5, 6, etc., the key update block (KRB) is sequentially decrypted with its own leaf key or node key, and the generation updated generation information: the node key of the new version of t For example, it is determined whether or not K (t) 00 or the root key K (t) R can be acquired. In this determination process, for example, in the key update block (KRB) shown in FIG. 5, it is determined whether or not an encryption key that can be decrypted by applying its own leaf key and node key as it is to any index is stored. Is done.
[0119]
If it is determined in step S1503 that the latest KRB to be updated can be decrypted using the leaf key and node key held by the recording / reproducing device 1410, the process advances to step S1504. If it is determined that decoding is not possible, step S1504 is skipped and the process is terminated.
[0120]
In step S1504, the version (T1) key update block (KRB) 1411 stored in the memory of the recording / playback apparatus 1410 is updated using the latest KRB stored in the recording medium 1420 detected in step S1501. As a result, as shown in FIG. 14B, the KRB stored in the recording / reproducing apparatus 1410 is updated to the key update block (KRB) 1412 of the version (T2).
[0121]
Next, a process in which the recording / playback apparatus shown in FIG. 1 records content data on a recording medium will be described using the flowcharts of FIGS.
[0122]
The recording / reproducing apparatus 1610 of (A) shown in the upper part of FIG. 16 stores a key update block (KRB) 1611 of version (T2), and attempts to encrypt the content and record it on the recording medium 1620.
[0123]
A version (T1) key update block (KRB) 1621 is recorded on the recording medium 1620, and content 1631 encrypted based on the media key generated from the key update block (KRB) 1621 is recorded. ing.
[0124]
FIG. 17 shows a processing flow when the recording / reproducing apparatus records content data on a recording medium. Each step of the flow in FIG. 17 will be described.
[0125]
In step S1701, the recording / reproducing device 1610 generates a media key from the key update block (KRB) 1611 of the version (T2) stored therein.
[0126]
When the recording medium 1620 is loaded, the recording / reproducing apparatus 1610 performs the key update block (KRB) update process shown in FIG. 15 described above, and the apparatus and the key on the medium are updated in the memory of the apparatus. The latest of the blocks (KRB), here, the key update block (KRB) of version T2 is stored.
[0127]
In step S1702, the content data is encrypted based on the media key. This encryption processing is executed, for example, according to the method described above with reference to FIG. Thereafter, the encrypted content data is recorded on the recording medium 1620. It is to be noted that the version as the generation information of the key update block (KRB) that acquired the media key used for the content encryption in the storage process of the encrypted content on the recording medium 1620, in this case, the key update block (KRB) ) The version (T2) of 1611 is recorded on the recording medium 1620 in association with the encrypted content. The version information as generation information of the key update block (KRB) is specifically configured as a management file associated with the content data, for example, like the additional information of the content such as the title key shown in FIG. It is recorded in the data management file and stored in the recording medium 1620.
[0128]
Next, in step S1703, the recording / reproducing device 1610 checks whether or not the same version of the key update block (KRB) used for generating the media key is stored in the recording medium 1620. If it is stored in the recording medium 16720, step S1704 is skipped and the process is terminated. If it is not stored, the process proceeds to S1704.
[0129]
In step S1704, the recording / reproducing apparatus 1610 stores the same version of the key update block (KRB) used to generate the media key in the recording medium 1620. In this case, the version (T2) key update block (KRB). Is recorded, and the content data recording process ends. As a result of the above processing, as shown in FIG. 16B, the recording medium 1620 has the encrypted content data encrypted using the media key acquired from the latest available KRB, and the content encryption processing. The latest key update block (KRB) necessary for obtaining the necessary media key can be recorded on the recording medium 1620.
[0130]
Next, as described above, a process in which the recording / reproducing apparatus reads out the recorded content data encrypted using the key obtained based on the latest available key update block (KRB) from the recording medium. Will be described with reference to the flowchart of FIG.
[0131]
In step S1801, the recording / reproducing apparatus reads a version as generation information of a key update block (KRB) that generates a media key obtained by encrypting content data to be reproduced. The version as generation information of the key update block (KRB) corresponding to each content data on the recording medium is written in, for example, the data management file described above.
[0132]
In step S1802, the recording / reproducing apparatus detects one or more key update blocks (KRBs) stored on the recording medium that have the same version as the generation information read in step S1801, The key update block (KRB) is decrypted to generate a media key.
[0133]
Next, in step S1803, the recording / reproducing apparatus reads the content data from the recording medium, decrypts it based on the media key generated in S1802, and uses it. Through the above processing, the content data stored in the recording medium can be reproduced.
[0134]
As described above, in the information recording / reproducing apparatus of the present invention, the latest key update block (KRB) is extracted from a recording medium storing a plurality of different generations, that is, key update blocks (KRB) having versions, In the content storage processing for the recording medium, the latest key update block that can be used from among the KRB stored in the memory in the recording / reproducing apparatus and the plurality of KRBs stored in the recording medium. (KRB) is detected, a key for encryption processing, for example, a media key is acquired from the latest KRB, content encryption processing is executed using the acquired latest media key, and stored in a recording medium. A new key update block (KRB) obtained from the media key used for content encryption is newly stored in the recording medium. .
[0135]
In this way, a plurality of versions of KRB can be stored in a recording medium, and content encrypted with a media key acquired from different KRBs can be stored in the recording medium, and content is newly recorded on the recording medium. Since the content is encrypted using the media key calculated based on the latest KRB possessed by the recording / reproducing apparatus and the recording medium at that time, it is used for content encryption at the time of manufacturing the recording medium, for example. Even if an old version of the KRB has already been stored in the recording medium, it is newly issued by the key update process executed by the key management center, provider, settlement organization, etc., as described above with reference to FIGS. The new version of the KRB is issued after revoking an unauthorized device. Ntsu, it means that is encrypted based on the media key only authorized device is acquired from the KRB of the new version can be acquired, decoded in the revoked device, it is possible to eliminate the play.
[0136]
[Copy control in recording processing]
Now, in order to protect the interests of the copyright holder of the content, it is necessary to control the copy of the content in the licensed apparatus.
[0137]
That is, when recording content on a recording medium, it is necessary to check whether the content can be copied (copiable), and to record only the content that can be copied. In addition, when content recorded on a recording medium is reproduced and output, it is necessary to prevent the content to be output from being illegally copied later.
[0138]
1 will be described with reference to the flowcharts of FIGS. 19 and 20 when the content is recorded and reproduced while performing such content copy control.
[0139]
First, when the contents of an external digital signal are recorded on a recording medium, a recording process according to the flowchart of FIG. 19A is performed. The processing in FIG. 19A will be described. The recording / reproducing device 100 of FIG. 1 will be described as an example. When the digital signal content (digital content) is supplied to, for example, the input / output I / F 120 via the IEEE1394 serial bus or the like, in step S1901, the input / output I / F 120 receives the digital content, The process proceeds to S1902.
[0140]
In step S1902, the input / output I / F 120 determines whether the received digital content can be copied. That is, for example, when the content received by the input / output I / F 120 is not encrypted (for example, when plaintext content is supplied to the input / output I / F 120 without using the above-described DTCP). It is determined that the content can be copied.
[0141]
Further, it is assumed that the recording / reproducing apparatus 100 is an apparatus conforming to DTCP, and executes processing according to DTCP. In DTCP, 2-bit EMI (Encryption Mode Indicator) is defined as copy control information for controlling copying. When EMI is 00B (B indicates that the previous value is a binary number), it indicates that the content is copy-free, and when EMI is 01B. This means that the content cannot be copied any more (No-more-copies). Further, when the EMI is 10B, it means that the content can be copied only once (Copy-one-generation). When the EMI is 11B, the content is prohibited from being copied. (Copy-never).
[0142]
When the signal supplied to the input / output I / F 120 of the recording / reproducing apparatus 100 includes EMI and the EMI is Copy-freely or Copy-one-generation, it is determined that the content can be copied. Further, when EMI is No-more-copies or Copy-never, it is determined that the content cannot be copied.
[0143]
If it is determined in step S1902 that the content cannot be copied, steps S1903 to S1904 are skipped, and the recording process is terminated. Therefore, in this case, the content is not recorded on the recording medium 10.
[0144]
If it is determined in step S1902 that the content can be copied, the process proceeds to step S1903. Thereafter, in steps S1903 to S1904, the same processes as those in steps S202 and S203 of FIG. . That is, the encryption process in the encryption processing unit 150 is executed, the encrypted content obtained as a result is recorded on the recording medium 195, and the recording process is terminated.
[0145]
The EMI is included in the digital signal supplied to the input / output I / F 120. When digital content is recorded, the copy control state is set together with the digital content in the same manner as EMI or EMI. Information to be represented (for example, embedded CCI in DTCP) is also recorded.
[0146]
In this case, generally, information representing Copy-One-Generation is converted into No-more-copies and recorded so as not to allow further copying.
[0147]
When recording the content of an analog signal from the outside on a recording medium, a recording process according to the flowchart of FIG. 19B is performed. The processing in FIG. 19B will be described. When the content of the analog signal (analog content) is supplied to the input / output I / F 140, the input / output I / F 140 receives the analog content in step S1911, and proceeds to step S1912, where the received analog content is Determine whether copying is possible.
[0148]
Here, the determination processing in step S1912, for example, is based on whether the signal received by the input / output I / F 140 includes a macrovision signal or a CGMS-A (Copy Generation Management System-Analog) signal. Done. That is, the macrovision signal is a signal that causes noise when recorded on a VHS video cassette tape. If this signal is included in the signal received by the input / output I / F 140, analog content can be copied. It is determined that it is not.
[0149]
In addition, for example, the CGMS-A signal is a signal obtained by applying a CGMS signal used for copy control of a digital signal to copy control of an analog signal, the content of which is copy-free (Copy-freely), and copied only once. It indicates whether it is a good copy (Copy-one-generation) or a copy is prohibited (Copy-never).
[0150]
Therefore, when the CGMS-A signal is included in the signal received by the input / output I / F 140 and the CGMS-A signal indicates Copy-freely or Copy-one-generation, the analog content is It is determined that copying is possible. When the CGMS-A signal indicates Copy-never, it is determined that the analog content cannot be copied.
[0151]
Further, for example, if neither the macrovision signal nor the CGMS-A signal is included in the signal received by the input / output I / F 4, it is determined that the analog content can be copied.
[0152]
If it is determined in step S1912 that the analog content cannot be copied, steps S1913 to S1916 are skipped, and the recording process is terminated. Therefore, in this case, the content is not recorded on the recording medium 195.
[0153]
If it is determined in step S1912 that the analog content can be copied, the process proceeds to step S1913. Thereafter, in steps S1913 to S1916, the same processes as those in steps S222 to S225 of FIG. Thus, the content is subjected to digital conversion, MPEG encoding, and encryption processing, recorded on the recording medium, and the recording processing ends.
[0154]
When the analog signal received by the input / output I / F 140 includes the CGMS-A signal, when the analog content is recorded on the recording medium, the CGMS-A signal is also recorded on the recording medium. In this case, generally, information representing Copy-One-Generation is converted into No-more-copies and recorded so as not to allow further copying. However, if a rule such as "Copy-one-generation copy control information is recorded without converting to No-more-copies but treated as No-more-copies" is determined in the system, This is not the case.
[0155]
[Copy control in playback processing]
Next, when the content recorded on the recording medium is reproduced and output to the outside as digital content, reproduction processing according to the flowchart of FIG. 20A is performed. The process in FIG. 20A will be described. First, in steps S2001 and S2002, processing similar to the processing in steps S301 and S302 of FIG. 3A is performed, whereby the encrypted content read from the recording medium is decrypted by the encryption processing means 150. The digital content that has been processed and decrypted is supplied to the input / output I / F 120 via the bus 110.
[0156]
In step S2003, the input / output I / F 120 determines whether the digital content supplied thereto can be copied later. That is, for example, when the digital content supplied to the input / output I / F 120 does not include EMI or information indicating the copy control state (copy control information) as in the case of EMI, the content is copied later. It is determined that it is possible.
[0157]
Further, for example, when copy control information such as EMI is included in the digital content supplied to the input / output I / F 120. Therefore, when EMI is recorded in accordance with the DTCP standard at the time of recording the content, When EMI (Recorded EMI) is Copy-freely, it is determined that the content can be copied later. When EMI is No-more-copies, it is determined that the content cannot be copied later.
[0158]
In general, the recorded EMI is not copy-one-generation or copy-never. This is because Copy-one-generation EMI is converted to No-more-copies during recording, and digital content having Copy-never EMI is not recorded on a recording medium. However, if a rule such as "Copy-one-generation copy control information is recorded without converting to No-more-copies but treated as No-more-copies" is determined in the system, This is not the case.
[0159]
If it is determined in step S2003 that the content can be copied later, the process advances to step S2004, and the input / output I / F 120 outputs the digital content to the outside and ends the reproduction process.
[0160]
If it is determined in step S2003 that the content cannot be copied later, the process advances to step S2005, and the input / output I / F 120 converts the digital content into the digital content in accordance with, for example, the DTCP standard. Is output to the outside in such a way that it will not be copied later, and the playback process is terminated.
[0161]
That is, for example, as described above, when the recorded EMI is No-more-copies (or in the system, for example, “Copy-one-generation copy control information is not converted to No-more-copies. If the EMI is recorded as "No-more-copies" and the EMI recorded under that condition is copy-one-generation), the content will not be copied further Unacceptable.
[0162]
For this reason, the input / output I / F 120 performs mutual authentication with the partner device in accordance with the DTCP standard, and the partner is a valid device (here, the device conforms to the DTCP standard). Case), the digital content is encrypted and output to the outside.
[0163]
Next, in the case where the content recorded on the recording medium is reproduced and output to the outside as analog content, reproduction processing according to the flowchart of FIG. 20B is performed. The process in FIG. 20B will be described. In steps S2011 to S2014, processing similar to the processing in steps S321 to S324 in FIG. 3B is performed. That is, reading of encrypted content, decryption processing, MPEG decoding, and D / A conversion are executed. The analog content thus obtained is received by the input / output I / F 140.
[0164]
In step S2015, the input / output I / F 140 determines whether the content supplied thereto can be copied later. That is, if the recorded content is not recorded together with copy control information such as EMI, it is determined that the content can be copied later.
[0165]
Also, when copy control information such as EMI is recorded in accordance with the DTCP standard, for example, when the content is recorded, if the information is Copy-freely, the content can be copied later. It is determined that there is.
[0166]
Also, when the copy control information such as EMI is No-more-copies, or in the system, for example, “Copy-one-generation copy control information is recorded without being converted to No-more-copies. If the rule "Handle as No-more-copies" is determined and the copy control information such as EMI recorded under the conditions is Copy-one-generation, the content can be copied later It is determined that it is not.
[0167]
Further, for example, when the content supplied to the input / output I / F 140 includes a CGMS-A signal, and therefore, when the content is recorded, the CGMS-A signal is recorded together with the content. When the signal is Copy-freely, it is determined that the content can be copied later. When the CGMS-A signal is Copy-never, it is determined that the content cannot be copied later.
[0168]
If it is determined in step S2015 that the content can be copied later, the process advances to step S2016, and the input / output I / F 140 outputs the analog signal supplied thereto to the outside as it is, and ends the reproduction process. To do.
[0169]
If it is determined in step S2015 that the content cannot be copied later, the process advances to step S2017, and the input / output I / F 140 externally sends the analog content in such a manner that the analog content is not copied later. Output and finish the reproduction process.
[0170]
That is, for example, as described above, when the recorded copy control information such as EMI is No-more-copies (or in the system, for example, “Copy-one-generation copy control information is No-more- If the rule is to record without converting to copies but treat as No-more-copies, and copy control information such as EMI recorded under that condition is Copy-one-generation) No further copying of content is allowed.
[0171]
For this reason, the input / output I / F 140 outputs analog content to the outside by adding, for example, a macrovision signal or a GCMS-A signal indicating Copy-never. Further, for example, even when the recorded CGMS-A signal is Copy-never, further copying of the content is not permitted. For this reason, the input / output I / F 4 changes the CGMS-A signal to Copy-never and outputs it together with the analog content.
[0172]
As described above, it is possible to prevent copying (illegal copying) outside the range permitted for content by performing content recording and reproduction while performing content copy control.
[0173]
[Configuration of data processing means]
The series of processes described above can be performed not only by hardware but also by software. That is, for example, the encryption processing unit 150 can be configured as an encryption / decryption LSI, but can also be configured to execute a program by a general-purpose computer or a one-chip microcomputer. . When a series of processing is performed by software, a program constituting the software is installed in a general-purpose computer, a one-chip microcomputer, or the like. FIG. 21 shows a configuration example of an embodiment of a computer in which a program for executing the series of processes described above is installed.
[0174]
The program can be recorded in advance in a hard disk 2105 or a ROM 2103 as a recording medium built in the computer. Alternatively, the program is temporarily or permanently stored in a removable recording medium 2110 such as a floppy disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disc, a DVD (Digital Versatile Disc), a magnetic disc, or a semiconductor memory. Can be stored (recorded). Such a removable recording medium 2110 can be provided as so-called package software.
[0175]
The program is installed on the computer from the removable recording medium 2110 as described above, or transferred from the download site to the computer wirelessly via a digital satellite broadcasting artificial satellite, or a LAN (Local Area Network), The program can be transferred to a computer via a network such as the Internet, and the computer can receive the program transferred in this way by the communication unit 2108 and install it in the built-in hard disk 2105.
[0176]
The computer includes a CPU (Central Processing Unit) 2102. An input / output interface 2111 is connected to the CPU 2102 via the bus 2101, and the CPU 2102 is operated by the user via the input / output interface 2110 to operate an input unit 2107 configured with a keyboard, a mouse, and the like. When a command is input by the above, a program stored in a ROM (Read Only Memory) 2103 is executed accordingly.
[0177]
Alternatively, the CPU 2102 reads the program stored in the hard disk 2105, the program transferred from the satellite or the network, received by the communication unit 2108, installed in the hard disk 2105, or read from the removable recording medium 2110 attached to the drive 2109. The program installed in the hard disk 2105 is loaded into a RAM (Random Access Memory) 2104 and executed.
[0178]
Thereby, the CPU 2102 performs processing according to the above-described flowchart or processing performed by the configuration of the above-described block diagram. Then, the CPU 2102 outputs the processing result from the output unit 2106 configured with an LCD (Liquid Crystal Display), a speaker, or the like via the input / output interface 2111 or the communication unit 2108 as necessary. Transmission and further recording on the hard disk 2105.
[0179]
Here, in this specification, the processing steps for describing a program for causing a computer to perform various types of processing do not necessarily have to be processed in time series according to the order described in the flowchart, but in parallel or individually. This includes processing to be executed (for example, parallel processing or processing by an object).
[0180]
Further, the program may be processed by one computer or may be distributedly processed by a plurality of computers. Furthermore, the program may be transferred to a remote computer and executed.
[0181]
In the present embodiment, the block for performing content encryption / decryption has been described mainly with respect to an example in which the block is configured by a single-chip encryption / decryption LSI, but the block for performing content encryption / decryption is, for example, Also, it can be realized as one software module executed by the CPU 170 shown in FIG.
[0182]
The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims section described at the beginning should be considered.
[0183]
【The invention's effect】
As described above, according to the information recording / reproducing apparatus of the present invention, the key update block (KRB) having a plurality of different generations and versions can be stored in the recording medium, and the latest key update block (KRB). Can be taken out and stored in a memory in the recording / reproducing apparatus. Further, in the content storage processing for the recording medium, the latest available key update block (KRB) is detected from the KRB stored in the memory in the recording / playback apparatus and the plurality of KRBs stored in the recording medium. Then, a key for encryption processing, for example, a media key is acquired from the latest KRB, content encryption processing is executed using the acquired latest media key, stored in a recording medium, and content encryption is performed. For example, a key update block (KRB) obtained for example using a media key is newly stored in a recording medium. Therefore, when content is newly recorded on the recording medium, encryption using a media key calculated based on a newer KRB is performed.
[0184]
Therefore, for example, even if an old version of the KRB used for content encryption at the time of manufacturing the recording medium is already stored in the recording medium, the content can be encrypted and stored using an encryption key based on the newer KRB. Therefore, by revoking and issuing a new version of KRB by renewing the key by key update processing, thereafter, the encrypted content based on the key acquired from the new version of KRB that can be acquired only by a legitimate device is recorded. Since it becomes possible to store in the medium, it becomes possible to exclude the use of the newly stored encrypted content in the revoked device regardless of the generation of the recording medium itself.
[0185]
Also, according to the information recording / reproducing apparatus of the present invention, new KRBs are stored in the recording / reproducing apparatus, and when data is recorded, the recording / reproducing apparatus and the recording medium are stored at that time. Since the data is encrypted and recorded using the media key calculated by the latest KRB, the recording medium is manufactured very old, and the KRB stored in the recording medium is old. Even so, when the data is recorded, a new KRB is used, and the encrypted content is encrypted with a newer version of the encryption processing key. For this reason, according to the present invention, it is possible to prevent the spread of unauthorized duplication of copyrighted data such as movies and music, for example, copying contrary to the intention of the copyright holder.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration example of an information recording / reproducing apparatus of the present invention.
FIG. 2 is a diagram showing a data recording processing flow of the information recording / reproducing apparatus of the present invention.
FIG. 3 is a diagram showing a data reproduction processing flow of the information recording / reproducing apparatus of the present invention.
FIG. 4 is a tree configuration diagram for explaining encryption processing of a key such as a media key for the information recording / reproducing apparatus of the present invention.
FIG. 5 is a diagram showing an example of a key update block (KRB) used for distributing a key such as a media key to the information recording / reproducing apparatus of the present invention.
FIG. 6 is a diagram showing a distribution example and a decryption processing example using a key update block (KRB) of a media key in the information recording / reproducing apparatus.
FIG. 7 is a block diagram illustrating an encryption process during a data recording process using a media key in the information recording / reproducing apparatus of the present invention.
FIG. 8 is a diagram for explaining an example of disc unique key generation applicable in the information recording / reproducing apparatus of the present invention.
FIG. 9 is a diagram showing an example of a title unique key generation process applicable in the information recording / reproducing apparatus of the present invention.
FIG. 10 is a diagram for explaining a block key generation method applicable to the information recording / reproducing apparatus of the present invention.
FIG. 11 is a block diagram for explaining a decryption process during a data reproduction process using a media key in the information recording / reproducing apparatus of the present invention.
FIG. 12 is a diagram showing a format example of a key update block (KRB) used in the information recording / reproducing apparatus of the present invention.
FIG. 13 is a diagram for explaining a configuration of a tag of a key update block (KRB) used in the information recording / reproducing apparatus of the present invention.
FIG. 14 is a diagram for explaining a recording medium storing a plurality of key update blocks (KRB) in the information recording / reproducing apparatus of the present invention, and key update block (KRB) update processing in the recording / reproducing apparatus.
FIG. 15 is a flowchart illustrating a key update block (KRB) update process in the information recording / reproducing apparatus of the present invention.
FIG. 16 shows a storage medium storing a plurality of key update blocks (KRB) in the information recording / reproducing apparatus of the present invention, and storage of content encrypted with a key obtained using the latest key update block (KRB). It is a figure explaining a process.
FIG. 17 is a flowchart for explaining encryption and content storage processing using a key acquired using a key update block (KRB) in the information recording / reproducing apparatus of the present invention.
FIG. 18 is a flowchart for explaining a decryption process using a key acquired using a key update block (KRB) and a content reproduction process procedure in the information recording / reproducing apparatus of the present invention.
FIG. 19 is a flowchart illustrating a copy control process during a data recording process in the information recording / reproducing apparatus of the present invention.
FIG. 20 is a flowchart illustrating a copy control process during a data reproduction process in the information recording / reproducing apparatus of the present invention.
FIG. 21 is a block diagram showing a configuration of processing means when data processing is executed by software in the information recording / reproducing apparatus of the present invention.
[Explanation of symbols]
100 Recording / reproducing apparatus
110 bus
120 Input / output I / F
130 MPEG codec
140 I / O I / F
141 A / D, D / A converter
150 Cryptographic processing means
160 ROM
170 CPU
180 memory
190 drive
195 Recording medium
700 Recording / reproducing apparatus
701 Media key
702 recording medium
1201 version
1202 depth
1203 Data pointer
1204 Tag pointer
1205 Signature pointer
1206 Data part
1207 Tag part
1208 Signature
1410 Recording / reproducing apparatus
1411, 1412 Key update block (KRB)
1420 Recording medium
1421, 1422 Key update block (KRB)
1431, 1432 content
Recording / reproducing apparatus
1611 Key update block (KRB)
1620 Recording medium
1621, 1622 Key update block (KRB)
1631, 1632 content
2101 Bus
2102 CPU
2103 ROM
2104 RAM
2105 hard disk
2106 Output unit
2107 Input section
2108 Communication Department
2109 drive
2110 Removable recording medium
2111 I / O interface

Claims (17)

記録媒体に情報を記録する情報記録装置において、
複数の異なる情報記録装置をリーフとした階層ツリー構造の節であるノード、及び前記リーフに対応する鍵情報の一部を格納し、前記鍵情報を用いて復号可能な更新キー格納データとして構成されるキー更新ブロック(KRB)を格納するメモリ手段と、
前記情報記録装置に内蔵した前記鍵情報を用いて復号可能なキー更新ブロック(KRB)の復号処理を実行して、前記記録媒体に格納するデータの暗号化処理に用いる暗号処理用キーの算出処理を実行し、該算出した暗号処理用キーを使用して記録媒体に対する格納データの暗号化処理を実行する暗号処理手段と、
前記記録媒体に格納するデータの記録処理を実行する記録手段と、
を有し、
前記暗号処理手段は、
前記記録媒体に対するコンテンツの暗号化および格納処理において、記録媒体に格納されたキー更新ブロック(KRB)、および情報記録装置自身のメモリに格納したキー更新ブロック(KRB)中から利用可能な最新のキー更新ブロック(KRB)を検出して、検出した利用可能な最新のキー更新ブロック(KRB)の復号処理によって得られる暗号処理用キーを用いて記録媒体に対する格納データの暗号化処理を実行する構成を有し、
前記記録手段は、
記録媒体に格納されたキー更新ブロック(KRB)、および情報記録装置自身の有するキー更新ブロック(KRB)中の利用可能な最新のキー更新ブロック(KRB)が、情報記録装置自身のメモリに格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が記録媒体に未格納である場合において、記録媒体に対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行する構成であり、古いバージョンのキー更新ブロック(KRB)が記録媒体に格納されている場合において、古いバージョンのキー更新ブロック(KRB)に追加して前記最新のキー更新ブロック(KRB)の追加書き込み処理を実行する構成を有することを特徴とする情報記録装置。
In an information recording apparatus for recording information on a recording medium,
A node that is a section of a hierarchical tree structure having a plurality of different information recording devices as leaves , and a part of key information corresponding to the leaf are stored, and configured as update key storage data that can be decrypted using the key information. Memory means for storing a key update block (KRB);
Processing for calculating a key for encryption processing used for encryption processing of data stored in the recording medium by executing decryption processing of a key update block (KRB) that can be decrypted using the key information incorporated in the information recording apparatus Encryption processing means for executing encryption processing of stored data on the recording medium using the calculated encryption processing key;
Recording means for executing a recording process of data stored in the recording medium;
Have
The cryptographic processing means includes
The latest key that can be used from the key update block (KRB) stored in the recording medium and the key update block (KRB) stored in the memory of the information recording apparatus itself in the content encryption and storage processing for the recording medium A configuration in which an update block (KRB) is detected, and encryption processing of stored data on the recording medium is executed using an encryption processing key obtained by decrypting the detected latest available key update block (KRB). Yes, and
The recording means includes
The key update block (KRB) stored in the recording medium and the latest available key update block (KRB) in the key update block (KRB) of the information recording apparatus itself are stored in the memory of the information recording apparatus itself. This is a key update block (KRB), and when the latest key update block (KRB) is not stored in the recording medium, the writing process of the latest key update block (KRB) to the recording medium is executed. When an old version key update block (KRB) is stored in the recording medium, an additional writing process of the latest key update block (KRB) is executed in addition to the old version key update block (KRB). information recording apparatus characterized by chromatic configuration.
前記暗号処理用キーは、複数の情報記録装置に共通なマスターキー、情報記録装置に固有のデバイスキー、記録媒体に固有に設定されるメディアキーのいずれかであることを特徴とする請求項1に記載の情報記録装置。  2. The encryption key is any one of a master key common to a plurality of information recording apparatuses, a device key unique to the information recording apparatus, and a media key uniquely set to the recording medium. The information recording device described in 1. 前記情報記録装置は、さらに、
記録媒体に格納されたキー更新ブロック(KRB)、および情報記録装置自身の有するキー更新ブロック(KRB)中の利用可能な最新のキー更新ブロック(KRB)が、記録媒体に格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が情報記録装置自身のメモリに未格納である場合において、情報記録装置自身のメモリに対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行する構成を有することを特徴とする請求項1に記載の情報記録装置。
The information recording apparatus further includes:
The key update block (KRB) stored in the recording medium and the latest available key update block (KRB) in the key update block (KRB) of the information recording apparatus itself are stored in the key update block ( KRB), and when the latest key update block (KRB) is not stored in the memory of the information recording apparatus itself, the writing process of the latest key update block (KRB) to the memory of the information recording apparatus itself is executed. The information recording apparatus according to claim 1, further comprising:
前記ノードキーは更新可能なキーとして構成され、前記暗号処理用キー更新処理に際して、更新ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化したキー更新ブロック(KRB)を暗号処理用キー提供対象リーフの情報記録装置に配布する構成であり、
前記情報記録装置における前記暗号処理手段は、
前記更新ノードキーで暗号化処理した暗号処理用キーを受領し、
キー更新ブロック(KRB)の暗号処理により、前記更新ノードキーを取得するとともに、該取得した更新ノードキーに基づいて前記暗号処理用キーを算出する構成を有することを特徴とする請求項1に記載の情報記録装置。
The node key is configured as an updatable key, and a key update block (KRB) obtained by encrypting the update node key with a key including at least one of a lower layer node key and a leaf key is used for encryption processing in the encryption processing key update processing. It is a configuration that is distributed to the information recording device of the key provision target leaf,
The encryption processing means in the information recording apparatus is:
Receiving an encryption key encrypted with the updated node key;
The information according to claim 1, wherein the update node key is obtained by encryption processing of a key update block (KRB), and the encryption processing key is calculated based on the obtained update node key. Recording device.
前記暗号処理用キーは、世代情報としてのバージョン番号が対応付けられた構成であることを特徴とする請求項1に記載の情報記録装置。  The information recording apparatus according to claim 1, wherein the encryption processing key is configured to be associated with a version number as generation information. 記録媒体から情報を再生する情報再生装置において、
複数の異なる情報再生装置をリーフとした階層ツリー構造の節であるノード、及び前記リーフに対応する鍵情報の一部を格納し、前記鍵情報を用いて復号可能な更新キー格納データとして構成されるキー更新ブロック(KRB)を格納するメモリ手段と、
前記情報再生装置に内蔵した前記鍵情報を用いて復号可能なキー更新ブロック(KRB)の復号処理を実行して、前記記録媒体に格納された暗号データの復号処理に用いる暗号処理用キーの算出処理を実行し、該算出した暗号処理用キーを使用して記録媒体に格納された暗号データの復号処理を実行する暗号処理手段と、を有し、
前記暗号処理手段は、
前記記録媒体に格納された暗号データの復号処理において、記録媒体に格納された複数のキー更新ブロック(KRB)の中から、再生対象コンテンツの暗号処理用キーのバージョンと一致するキー更新ブロック(KRB)を検出して、検出したキー更新ブロック(KRB)の復号処理によって得られる暗号処理用キーを用いて記録媒体に格納された暗号データの復号処理を実行する構成を有することを特徴とする情報再生装置。
In an information reproducing apparatus for reproducing information from a recording medium,
A node that is a section of a hierarchical tree structure having a plurality of different information reproducing devices as leaves , and a part of key information corresponding to the leaf are stored, and configured as update key storage data that can be decrypted using the key information. Memory means for storing a key update block (KRB);
Calculation of a cryptographic processing key used for decrypting encrypted data stored in the recording medium by executing decryption processing of a key update block (KRB) that can be decrypted using the key information built in the information reproducing apparatus Encryption processing means for executing processing and executing decryption processing of the encrypted data stored in the recording medium using the calculated encryption processing key,
The cryptographic processing means includes
In the decryption process of the encrypted data stored in the recording medium, the key update block (KRB) that matches the version of the encryption process key of the content to be reproduced among the plurality of key update blocks (KRB) stored in the recording medium. And the decryption process of the encrypted data stored in the recording medium using the encryption process key obtained by the decryption process of the detected key update block (KRB). Playback device.
前記暗号処理用キーは、複数の情報再生装置に共通なマスターキー、情報再生装置に固有のデバイスキー、記録媒体に固有に設定されるメディアキーのいずれかであることを特徴とする請求項に記載の情報再生装置。The encryption processing key claim 6, wherein the common master key to a plurality of information reproducing apparatus, unique device key information reproducing apparatus, that is either the media key are unique to the recording medium An information reproducing apparatus described in 1. 前記情報再生装置は、さらに、
記録媒体に格納されたキー更新ブロック(KRB)、および情報再生装置自身の有するキー更新ブロック(KRB)中の利用可能な最新のキー更新ブロック(KRB)が、記録媒体に格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が情報再生装置自身のメモリに未格納である場合において、情報再生装置自身のメモリに対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行する構成を有することを特徴とする請求項に記載の情報再生装置。
The information reproducing apparatus further includes:
The key update block (KRB) stored in the recording medium and the latest available key update block (KRB) in the key update block (KRB) of the information reproducing apparatus itself are stored in the key update block ( KRB), and when the latest key update block (KRB) is not stored in the memory of the information reproducing apparatus itself, the writing process of the latest key update block (KRB) to the memory of the information reproducing apparatus itself is executed. The information reproducing apparatus according to claim 6 , wherein the information reproducing apparatus has a configuration for:
前記ノードキーは更新可能なキーとして構成され、前記暗号処理用キー更新処理に際して、更新ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化したキー更新ブロック(KRB)を暗号処理用キー提供対象リーフの情報再生装置に配布する構成であり、
前記情報再生装置における前記暗号処理手段は、
前記更新ノードキーで暗号化処理した暗号処理用キーを受領し、
キー更新ブロック(KRB)の暗号処理により、前記更新ノードキーを取得するとともに、該取得した更新ノードキーに基づいて前記暗号処理用キーを算出する構成を有することを特徴とする請求項に記載の情報再生装置。
The node key is configured as an updatable key, and a key update block (KRB) obtained by encrypting the update node key with a key including at least one of a lower layer node key and a leaf key is used for encryption processing in the encryption processing key update processing. It is a configuration that is distributed to the information playback device of the key provision target leaf,
The encryption processing means in the information reproducing apparatus is:
Receiving an encryption key encrypted with the updated node key;
The information according to claim 6 , wherein the update node key is acquired by encryption processing of a key update block (KRB), and the encryption processing key is calculated based on the acquired update node key. Playback device.
前記暗号処理用キーは、世代情報としてのバージョン番号が対応付けられた構成であることを特徴とする請求項に記載の情報再生装置。The information reproducing apparatus according to claim 6 , wherein the encryption processing key is configured to be associated with a version number as generation information. 複数の異なる情報記録装置をリーフとした階層ツリー構造の節であるノード、及び前記リーフに対応する鍵情報の一部を保有し、記録媒体に対する情報記録を行なう情報記録装置における情報記録方法であり、
記録媒体に格納されたキー更新ブロック(KRB)、および情報記録装置自身のメモリに格納したキー更新ブロック(KRB)中から利用可能な最新のキー更新ブロック(KRB)を検出するKRB検出ステップと、
前記KRB検出ステップにおいて、検出された利用可能な最新のキー更新ブロック(KRB)について、前記情報記録装置に内蔵したノードキーまたはリーフキーの少なくともいずれかを用いてキー更新ブロック(KRB)の復号処理を実行して、前記記録媒体に格納するデータの暗号化処理に用いる暗号処理用キーの算出処理を実行するKRB復号処理ステップと、
前記KRB復号処理ステップにおいて、算出された暗号処理用キーを用いて前記記録媒体に対する記録データの暗号化を行ない記録媒体に格納するステップと、
前記KRB検出ステップにおいて、検出した利用可能な最新のキー更新ブロック(KRB)が、情報記録装置自身のメモリに格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が記録媒体に未格納である場合において、記録媒体に対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行するステップであり、古いバージョンのキー更新ブロック(KRB)が記録媒体に格納されている場合において、古いバージョンのキー更新ブロック(KRB)に追加して前記最新のキー更新ブロック(KRB)の追加書き込み処理を実行するステップと、
を有することを特徴とする情報記録方法。
An information recording method in an information recording apparatus for storing information on a recording medium having a node that is a section of a hierarchical tree structure having a plurality of different information recording apparatuses as leaves and a part of key information corresponding to the leaves ,
A KRB detection step for detecting a key update block (KRB) stored in the recording medium and a latest key update block (KRB) available from the key update block (KRB) stored in the memory of the information recording apparatus itself;
In the KRB detection step, for the latest available key update block (KRB) detected, the key update block (KRB) is decrypted using at least one of a node key and a leaf key built in the information recording device. A KRB decryption processing step for executing a computation processing of a cryptographic processing key used for encryption processing of data stored in the recording medium;
In the KRB decryption processing step, encrypting the recording data for the recording medium using the calculated encryption processing key and storing it in the recording medium;
In the KRB detection step, the detected latest available key update block (KRB) is the key update block (KRB) stored in the memory of the information recording apparatus itself, and the latest key update block (KRB) is recorded. In the case where the latest key update block (KRB) is written to the recording medium when not stored in the medium, the old key update block (KRB) is stored in the recording medium. Adding to the old version key update block (KRB) and performing an additional write process of the latest key update block (KRB);
An information recording method characterized by comprising:
前記情報記録方法において、
前記KRB検出ステップにおいて、検出した利用可能な最新のキー更新ブロック(KRB)が、記録媒体に格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が情報記録装置自身のメモリに未格納である場合において、情報記録装置自身のメモリに対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行することを特徴とする請求項11に記載の情報記録方法。
In the information recording method,
In the KRB detection step, the detected latest available key update block (KRB) is the key update block (KRB) stored in the recording medium, and the latest key update block (KRB) is stored in the information recording apparatus itself. 12. The information recording method according to claim 11 , wherein when the information is not stored in the memory, the latest key update block (KRB) is written into the memory of the information recording apparatus itself.
複数の異なる情報再生装置をリーフとした階層ツリー構造の節であるノード、及び前記リーフに対応する鍵情報の一部を保有し、記録媒体に格納された暗号データの復号処理を行なう情報再生装置における情報再生方法であり、
記録媒体に格納され、再生対象となるコンテンツの暗号処理用キーのバージョン情報を取得するステップと、
記録媒体に格納された複数のキー更新ブロック(KRB)の中から、再生対象コンテンツの暗号処理用キーのバージョンと一致するキー更新ブロック(KRB)を検出する検出ステップと、
前記検出ステップにおいて検出したキー更新ブロック(KRB)の復号処理によって暗号処理用キーを生成するステップと、
生成した暗号処理用キーを用いて記録媒体に格納された暗号データの復号処理を実行するステップと、
を有することを特徴とする情報再生方法。
Information reproducing apparatus having a node that is a section of a hierarchical tree structure having a plurality of different information reproducing apparatuses as leaves , and a part of key information corresponding to the leaf, and decrypting encrypted data stored in a recording medium Information reproduction method in
Obtaining version information of a cryptographic processing key of content stored in a recording medium and to be reproduced;
From the recording medium to the stored plurality of key renewal block (KRB), and detecting a key renewal block (KRB) which matches the version of the encryption processing key in the reproduction target content,
Generating a cryptographic processing key by decrypting the key update block (KRB) detected in the detecting step;
Performing decryption processing of the encrypted data stored in the recording medium using the generated encryption processing key;
An information reproducing method characterized by comprising:
前記情報再生方法において、
前記KRB検出ステップにおいて、検出した利用可能な最新のキー更新ブロック(KRB)が、記録媒体に格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が情報再生装置自身のメモリに未格納である場合において、情報再生装置自身のメモリに対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行することを特徴とする請求項13に記載の情報再生方法。
In the information reproduction method,
In the KRB detection step, the latest available key update block (KRB) detected is the key update block (KRB) stored in the recording medium, and the latest key update block (KRB) is stored in the information reproducing apparatus itself. 14. The information reproducing method according to claim 13 , wherein when the information is not stored in the memory, the latest key update block (KRB) is written into the memory of the information reproducing apparatus itself.
情報を記録可能な情報記録媒体であって、
複数の暗号化コンテンツと、
前記暗号化コンテンツの暗号化に適用したメディアキーが格納されたキー更新ブロック(KRB)の世代情報としてのバージョン情報を格納した管理ファイルと、
前記暗号化コンテンツの復号処理に適用するキー情報を格納し、各々に世代情報としてのバージョン番号が対応付けられた複数のキー更新ブロック(KRB)とが記録され、
前記キー更新ブロック(KRB)の各々は、複数の異なる情報記録装置または情報再生装置をリーフとした階層ツリー構造を構成する各ノードに固有のノードキーと各情報記録または再生装置固有のリーフキーに含まれる更新ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化したキー更新ブロック(KRB)であり、
情報再生装置における前記暗号化コンテンツの再生処理に際して、再生対象コンテンツデータを暗号化したキーを取得するためのキー更新ブロック(KRB)のバージョン情報を前記管理ファイルから取得して、取得したバージョン情報に対応するキー更新ブロック(KRB)を情報記録媒体から読み出して、読み出したキー更新ブロック(KRB)の復号処理によって取得されるキーを利用して情報記録媒体に記録された暗号化コンテンツの再生を可能とした構成を有することを特徴とする情報記録媒体。
An information recording medium capable of recording information,
Multiple encrypted content,
A management file storing version information as generation information of a key update block (KRB) storing a media key applied to the encryption of the encrypted content;
A plurality of key update blocks (KRB) each storing key information to be applied to the decryption process of the encrypted content, each of which is associated with a version number as generation information;
Each of the key update blocks (KRBs) is included in a node key unique to each node and a leaf key unique to each information recording or reproducing device constituting a hierarchical tree structure having a plurality of different information recording devices or information reproducing devices as leaves. A key update block (KRB) obtained by encrypting an update node key with a key including at least one of a node key or a leaf key in a lower hierarchy ,
In the reproduction process of the encrypted content in the information reproducing apparatus, the version information of the key update block (KRB) for acquiring the key obtained by encrypting the reproduction target content data is acquired from the management file, and the acquired version information is obtained. The corresponding key update block (KRB) is read from the information recording medium, and the encrypted content recorded on the information recording medium can be reproduced using the key obtained by the decryption process of the read key update block (KRB). An information recording medium having the structure described above .
複数の異なる情報記録装置をリーフとした階層ツリー構造の節であるノード、及び前記リーフに対応する鍵情報の一部を保有し、記録媒体に対する情報記録を行なう情報記録装置における情報記録処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを記録したプログラム記録媒体であって、前記コンピュータ・プログラムは、
前記コンピュータ・システムにおけるデータ処理部に、記録媒体に格納されたキー更新ブロック(KRB)、および情報記録装置自身のメモリに格納したキー更新ブロック(KRB)中から利用可能な最新のキー更新ブロック(KRB)を検出させるKRB検出ステップと、
前記データ処理部に、前記KRB検出ステップにおいて、検出された利用可能な最新のキー更新ブロック(KRB)について、前記情報記録装置に内蔵したノードキーまたはリーフキーの少なくともいずれかを用いてキー更新ブロック(KRB)の復号処理を実行して、前記記録媒体に格納するデータの暗号化処理に用いる暗号処理用キーの算出処理を実行させるKRB復号処理ステップと、
前記データ処理部に、前記KRB復号処理ステップにおいて、算出された暗号処理用キーを用いて前記記録媒体に対する記録データの暗号化を行なわせて記録媒体に格納させるステップと、
前記データ処理部に、前記KRB検出ステップにおいて検出した利用可能な最新のキー更新ブロック(KRB)が、情報記録装置自身のメモリに格納したキー更新ブロック(KRB)であり、該最新のキー更新ブロック(KRB)が記録媒体に未格納である場合において、記録媒体に対する前記最新のキー更新ブロック(KRB)の書き込み処理を実行させるステップであり、古いバージョンのキー更新ブロック(KRB)が記録媒体に格納されている場合において、古いバージョンのキー更新ブロック(KRB)に追加して前記最新のキー更新ブロック(KRB)の追加書き込み処理を実行させるステップと、
を有することを特徴とするプログラム記録媒体。
Information recording processing in an information recording apparatus that holds nodes that are nodes of a hierarchical tree structure having a plurality of different information recording apparatuses as leaves and a part of key information corresponding to the leaves and records information on a recording medium is performed by a computer A program recording medium recording a computer program to be executed on the system, the computer program being
The latest key update block (KRB) stored in the recording medium and the latest key update block (KRB) that can be used from the key update block (KRB) stored in the memory of the information recording apparatus itself in the data processing unit in the computer system. and KRB detection step of Ru to detect the KRB),
In the data processing unit, a key update block (KRB) using at least one of a node key and a leaf key built in the information recording device for the latest available key update block (KRB) detected in the KRB detection step. ) decoding process running in the KRB decrypting processing step of Ru to execute the calculation processing of the key for the encryption process used in the encryption of data to be stored in the recording medium,
To the data processing unit, in the KRB decrypting processing step includes the steps of encrypting the data recorded on the recording medium using the calculated key encryption processing Te row of Align Ru is stored in a recording medium,
In the data processing unit, the latest available key update block (KRB) detected in the KRB detection step is a key update block (KRB) stored in the memory of the information recording apparatus itself, and the latest key update block In the case where (KRB) is not stored in the recording medium, this is a step of executing the writing process of the latest key update block (KRB) to the recording medium, and the old version key update block (KRB) is stored in the recording medium. And adding to the old version key update block (KRB) and executing the additional write process of the latest key update block (KRB);
A program recording medium comprising:
複数の異なる情報再生装置をリーフとした階層ツリー構造の節であるノード、及び前記リーフに対応する鍵情報の一部を保有し、記録媒体に格納された暗号データの復号処理を行なう情報再生装置における情報再生処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを記録したプログラム記録媒体であって、前記コンピュータ・プログラムは、
前記コンピュータ・システムにおけるデータ処理部に、記録媒体に格納され、再生対象となるコンテンツの暗号処理用キーのバージョン情報を取得させるステップと、
前記データ処理部に、記録媒体に格納された複数のキー更新ブロック(KRB)の中から、再生対象コンテンツの暗号処理用キーのバージョンと一致するキー更新ブロック(KRB)を検出させる検出ステップと、
前記データ処理部に、前記検出ステップにおいて検出したキー更新ブロック(KRB)の復号処理によって暗号処理用キーを生成させるステップと、
前記データ処理部に、生成した暗号処理用キーを用いて記録媒体に格納された暗号データの復号処理を実行させるステップと、
を有することを特徴とするプログラム記録媒体。
Information reproducing apparatus having a node that is a section of a hierarchical tree structure having a plurality of different information reproducing apparatuses as leaves , and a part of key information corresponding to the leaf, and decrypting encrypted data stored in a recording medium Is a program recording medium that records a computer program that causes an information reproduction process to be executed on a computer system, the computer program comprising:
A step of causing the data processing unit in the computer system to acquire version information of the encryption processing key of the content stored in the recording medium and to be reproduced;
To the data processing unit, from among the stored in the recording medium a plurality of key renewal block (KRB), a detection step of Ru is detected key renewal block that matches the version of the key for the cryptographic processing of the reproduction target content (KRB) ,
A step of the data processing unit, Ru to generate keys for encryption processing by the decoding processing of the detected key renewal block (KRB) in the detection step,
A step wherein the data processing unit, which Ru is running the generated decryption of encrypted data stored in the recording medium using the key encryption process,
A program recording medium comprising:
JP2000186174A 2000-06-21 2000-06-21 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium Expired - Fee Related JP3988358B2 (en)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2000186174A JP3988358B2 (en) 2000-06-21 2000-06-21 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
HU0202486A HU229298B1 (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
EP01943804A EP1206065A4 (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
AU66321/01A AU779440B2 (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
KR1020027002189A KR100740360B1 (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
US10/049,434 US7283633B2 (en) 2000-06-21 2001-06-21 Information recording and/or reproducing method and information recording and/or reproducing device
CNB018024033A CN100401667C (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
PCT/JP2001/005326 WO2001099332A1 (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
HK03104433.4A HK1053557B (en) 2000-06-21 2003-06-19 Information recording/reproducing apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000186174A JP3988358B2 (en) 2000-06-21 2000-06-21 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium

Publications (2)

Publication Number Publication Date
JP2002009753A JP2002009753A (en) 2002-01-11
JP3988358B2 true JP3988358B2 (en) 2007-10-10

Family

ID=18686379

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000186174A Expired - Fee Related JP3988358B2 (en) 2000-06-21 2000-06-21 Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium

Country Status (1)

Country Link
JP (1) JP3988358B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4802439B2 (en) * 2000-07-31 2011-10-26 ソニー株式会社 Recording medium recording and / or reproducing method, and recording medium recording and / or reproducing apparatus

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4638160B2 (en) * 2003-03-11 2011-02-23 パナソニック株式会社 Copyright protection system, recording device, playback device, and recording medium
JP2004303315A (en) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd equipment and specific information recording method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4802439B2 (en) * 2000-07-31 2011-10-26 ソニー株式会社 Recording medium recording and / or reproducing method, and recording medium recording and / or reproducing apparatus

Also Published As

Publication number Publication date
JP2002009753A (en) 2002-01-11

Similar Documents

Publication Publication Date Title
JP4622064B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
KR100740360B1 (en) Information recording/reproducing apparatus and method
US7346169B2 (en) Information processing device and method
JP4595182B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP4269501B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
US7401231B2 (en) Information recording/playback device and method
JP5034227B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
US7093128B2 (en) Information recording/reproducing apparatus and method
US20030051151A1 (en) Information processing apparatus, information processing method and program
JP4482970B2 (en) DVD recorder, DVD recorder recording / reproducing method, and program recording medium
JP4505693B2 (en) Information processing apparatus, information processing method, and recording medium
JP4239741B2 (en) Information recording medium manufacturing management system, information processing apparatus and method, and computer program
JP4078792B2 (en) Information recording device, information reproducing device, encryption processing key updating method, and program providing medium
JP4370721B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, key update terminal apparatus, generation management key update method, information recording medium, and program providing medium
JP4131067B2 (en) Information processing apparatus, information processing method, and program recording medium
JP3988358B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP2002244552A (en) Information reproducing device, information reproducing method, and information recording medium and program storage medium
JP2002236622A (en) Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program
JP2002123429A (en) Device and method for processing information, information recording medium and computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070326

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070626

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070709

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100727

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110727

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120727

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130727

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees