JP4078792B2 - Information recording device, information reproducing device, encryption processing key updating method, and program providing medium - Google Patents

Information recording device, information reproducing device, encryption processing key updating method, and program providing medium Download PDF

Info

Publication number
JP4078792B2
JP4078792B2 JP2000186175A JP2000186175A JP4078792B2 JP 4078792 B2 JP4078792 B2 JP 4078792B2 JP 2000186175 A JP2000186175 A JP 2000186175A JP 2000186175 A JP2000186175 A JP 2000186175A JP 4078792 B2 JP4078792 B2 JP 4078792B2
Authority
JP
Japan
Prior art keywords
key
recording medium
stored
information
update block
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2000186175A
Other languages
Japanese (ja)
Other versions
JP2002009754A (en
Inventor
智之 浅野
義知 大澤
隆二 石黒
敦 光澤
丈於 大石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2000186175A priority Critical patent/JP4078792B2/en
Application filed by Sony Corp filed Critical Sony Corp
Priority to EP01943804A priority patent/EP1206065A4/en
Priority to AU66321/01A priority patent/AU779440B2/en
Priority to CNB018024033A priority patent/CN100401667C/en
Priority to PCT/JP2001/005326 priority patent/WO2001099332A1/en
Priority to KR1020027002189A priority patent/KR100740360B1/en
Priority to US10/049,434 priority patent/US7283633B2/en
Priority to HU0202486A priority patent/HU229298B1/en
Publication of JP2002009754A publication Critical patent/JP2002009754A/en
Priority to HK03104433.4A priority patent/HK1053557B/en
Application granted granted Critical
Publication of JP4078792B2 publication Critical patent/JP4078792B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体に関し、木構造の階層的鍵配信方式を用いてマスターキーあるいはメディアキー等の暗号鍵更新を行ない、さらに、記録媒体に新たに格納されるコンテンツに関して、より新しいキーを用いた暗号化を可能とした構成に関する。具体的には、各記録再生器機器をn分木の各葉(リーフ)に配置した構成の鍵配信方法を用い、コンテンツの記録、再生に必要な鍵を配信するとともに、複数の世代、バージョンの異なるキーを記録媒体に格納可能とし、記録再生装置が記録媒体にアクセスした際に、より新しいキーを記録媒体に格納し、不要キーを削除する構成とした情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体に関する。
【0002】
【従来の技術】
ディジタル信号処理技術の進歩、発展に伴い、近年においては、情報を、ディジタル的に記録する記録装置や記録媒体が普及しつつある。このようなディジタル記録装置および記録媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことができる。このようにディジタルデータは画質や音質を維持したまま何度もコピーを繰り返し実行することができるため、コピーが違法に行われた記録媒体が市場に流通することになると、音楽、映画等各種コンテンツの著作権者、あるいは正当な販売権者等の利益が害されることになる。昨今では、このようなディジタルデータの不正なコピーを防ぐため、ディジタル記録装置および記録媒体に違法なコピーを防止するための様々な仕組み(システム)が導入されている。
【0003】
例えば、MD(ミニディスク)(MDは商標)装置において、違法なコピーを防止する方法として、SCMS(Serial Copy Management System)が採用されている。SCMSは、データ再生側において、オーディオデータとともにSCMS信号をディジタルインタフェース(DIF)から出力し、データ記録側において、再生側からのSCMS信号に基づいて、再生側からのオーディオデータの記録を制御することにより違法なコピーを防止するシステムである。
【0004】
具体的にはSCMS信号は、オーディオデータが、何度でもコピーが許容されるコピーフリー(copy free)のデータであるか、1度だけコピーが許されている(copy once allowed)データであるか、またはコピーが禁止されている(copy prohibited)データであるかを表す信号である。データ記録側において、DIFからオーディオデータを受信すると、そのオーディオデータとともに送信されるSCMS信号を検出する。そして、SCMS信号が、コピーフリー(copy free)となっている場合には、オーディオデータをSCMS信号とともにミニディスクに記録する。また、SCMS信号が、コピーを1度のみ許可(copy once allowed)となっている場合には、SCMS信号をコピー禁止(copy prohibited)に変更して、オーディオデータとともに、ミニディスクに記録する。さらに、SCMS信号が、コピー禁止(copy prohibited)となっている場合には、オーディオデータの記録を行わない。このようなSCMSを使用した制御を行なうことで、ミニディスク装置では、SCMSによって、著作権を有するオーディオデータが、違法にコピーされるのを防止するようになっている。
【0005】
しかしながら、SCMSは上述のようにSCMS信号に基づいて再生側からのオーディオデータの記録を制御する構成をデータを記録する機器自体が有していることが前提であるため、SCMSの制御を実行する構成を持たないミニディスク装置が製造された場合には、対処するのが困難となる。そこで、例えば、DVDプレーヤでは、コンテンツ・スクランブルシステムを採用することにより、著作権を有するデータの違法コピーを防止する構成となっている。
【0006】
コンテンツ・スクランブルシステムでは、DVD−ROM(Read Only Memory)に、ビデオデータやオーディオデータ等が暗号化されて記録されており、その暗号化されたデータを復号するのに用いるキー(復号鍵)が、ライセンスを受けたDVDプレーヤに与えられる。ライセンスは、不正コピーを行わない等の所定の動作規定に従うように設計されたDVDプレーヤに対して与えられる。従って、ライセンスを受けたDVDプレーヤでは、与えられたキーを利用して、DVD−ROMに記録された暗号化データを復号することにより、DVD−ROMから画像や音声を再生することができる。
【0007】
一方、ライセンスを受けていないDVDプレーヤは、暗号化されたデータを復号するためのキーを有していないため、DVD−ROMに記録された暗号化データの復号を行うことができない。このように、コンテンツ・スクランブルシステム構成では、ライセンス時に要求される条件を満たしていないDVDプレーヤは、ディジタルデータを記録したDVD−ROMの再生を行なえないことになり、不正コピーが防止されるようになっている。
【0008】
しかしながら、DVD−ROMで採用されているコンテンツ・スクランブルシステムは、ユーザによるデータの書き込みが不可能な記録媒体(以下、適宜、ROMメディアという)を対象としており、ユーザによるデータの書き込みが可能な記録媒体(以下、適宜、RAMメディアという)への適用については考慮されていない。
【0009】
即ち、ROMメディアに記録されたデータが暗号化されていても、その暗号化されたデータを、そのまま全部、RAMメディアにコピーした場合には、ライセンスを受けた正当な装置で再生可能な、いわゆる海賊版を作成することができてしまう。
【0010】
そこで、本出願人は、先の特許出願、特開平11−224461号公報(特願平10−25310号)において、個々の記録媒体を識別する為の情報(以下、媒体識別情報と記述する)を、他のデータとともに記録媒体に記録し、この媒体識別情報のライセンスを受けた装置であることを条件として、その条件が満たされた場合にのみ記録媒体の媒体識別情報へのアクセスが可能となる構成を提案した。
【0011】
この方法では、記録媒体上のデータは、媒体識別情報とライセンスを受けることにより得られる秘密キー(マスターキー)により暗号化され、ライセンスを受けていない装置が、この暗号化されたデータを読み出したとしても、意味のあるデータを得ることができないようになっている。なお、装置はライセンスを受ける際、不正な複製(違法コピー)ができないように、その動作が規定される。
【0012】
ライセンスを受けていない装置は、媒体識別情報にアクセスできず、また、媒体識別情報は個々の媒体毎に個別の値となっているため、ライセンスを受けていない装置が、記録媒体に記録されている、暗号化されたデータのすべてを新たな記録媒体に複製したとしても、そのようにして作成された記録媒体に記録されたデータは、ライセンスを受けていない装置は勿論、ライセンスを受けた装置においても、正しく復号することができないから、実質的に、違法コピーが防止されることになる。
【0013】
【発明が解決しようとする課題】
ところで、上記の構成においては、ライセンスを受けた装置において格納されるマスターキーは全機器において共通であるのが一般的である。このように複数の機器に対して共通のマスターキーを格納するのは、1つの機器で記録された媒体を他の機器で再生可能とする(インターオペラビリティを確保する)ために必要な条件であるからである。
【0014】
しかし、この方式においては、攻撃者が1つの機器の攻撃に成功し、マスターキーを取出した場合、全システムにおいて暗号化されて記録されているデータを復号することができてしまい、システム全体が崩壊する。これを防ぐためには、ある機器が攻撃されてマスターキーが露呈したことが発覚した場合、マスターキーを新たなものに更新し、攻撃に屈した機器以外の全機器に新たに更新されたマスターキーを与えることが必要になる。この構成を実現する一番単純な方式としては、個々の機器に固有の鍵(デバイスキー)を与えておき、新たなマスターキーを個々のデバイスキーで暗号化した値を用意し、記録媒体を介して機器に伝送する方式が考えられるが、機器の台数に比例して伝送すべき全メッセージ量が増加するという問題がある。
【0015】
上記問題を解決する構成として、本出願人は、各情報記録再生装置をn分木の各葉(リーフ)に配置した構成の鍵配信方法を用い、記録媒体もしくは通信回線を介して、コンテンツデータの記録媒体への記録もしくは記録媒体からの再生に必要な鍵(マスターキーもしくはメディアキー)を配信し、これを用いて各装置がコンテンツデータの記録、再生を行うようにすることにより、正当な(秘密が露呈していない装置に)対して少ないメッセージ量でマスターキーもしくはメディアキーを伝送できる構成を、先に提案し、すでに特許出願(特願平2000−105328)している。具体的には、記録媒体への記録もしくは記録媒体からの再生に必要な鍵を生成するために必要となるキー、例えばn分木の各葉(リーフ)を構成するノードに割り当てたノードキーを更新ノードキーとして設定し、更新ノードキーを正当な機器のみが有するリーフキー、ノードキーで復号可能な態様で暗号化処理した情報を含むキー更新ブロック(KRB)を各情報記録再生装置に配信し、キー更新ブロック(KRB)を受信した各情報記録再生装置のKRB復号処理により、各装置が記録もしくは記録媒体からの再生に必要な鍵を取得可能とした構成である。
【0016】
上記構成は、特定のシステム(記録再生装置グループ)の中のある装置が攻撃者の攻撃を受けて、その秘密であるデバイスキーが露呈したことが発覚した場合、それ以降に製造する記録媒体においては、秘密が露呈した記録再生装置をシステムから排除する、すなわち、排除されていない装置との記録再生の互換性をとれなくすることができるという特徴を持つ。
【0017】
しかし、この構成では、秘密が露呈した機器をシステムから排除できるのは、それが発覚した以降に製造される記録媒体においてのみであり、それ以前に製造された記録媒体においては、実際にデータを記録するのが上記の発覚時点以降だとしても、記録されたデータを、露呈した鍵で復号することができてしまう、すなわち、排除すべき装置を実際に排除できる場合が少ないという課題がある。
【0018】
本発明は、上記課題を解決することを目的とするものであり、秘密が露呈したことが発覚した以後、それ以前に製造された記録媒体でも、記録されたデータを露呈した鍵で復号できないようにすることを可能とし、より有効なコンテンツ暗号化を可能とした情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体を提供するものである。より、具体的には、複数の世代、バージョンの異なるキーを記録媒体に格納可能とし、記録再生装置が記録媒体にアクセスした際に、より新しいキーを記録媒体に格納し、不要キーを削除する構成とした情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体を提供することを目的とする。
【0019】
【課題を解決するための手段】
本発明の第1の側面は、
着脱可能な記録媒体に情報を記録する情報記録装置において、
複数の異なる情報記録装置をリーフとし、前記リーフの上位の節をノードとした階層ツリー構造を構成する前記ノード及びリーフに対応する鍵情報のうち、一部の鍵情報を格納し、前記鍵情報を用いて復号可能なブロックであり、前記記録媒体に記録された格納データを復号するための暗号処理用キーを、復号するための更新キーの格納データとして構成されるキー更新ブロックを格納するメモリ手段と、
前記情報記録装置に内蔵した前記鍵情報を用いて復号可能なキー更新ブロックの復号処理を実行して、前記記録媒体に格納するデータの暗号化処理に用いる暗号処理用キーの算出処理を実行し、該算出した暗号処理用キーを使用して記録媒体に対する前記格納データの暗号化処理を実行する暗号処理手段と、
前記記録媒体に対するアクセス時に、記録媒体に格納されたキー更新ブロックと、情報記録装置自身の有するキー更新ブロックとのバージョン比較を実行し、新バージョンのキー更新ブロックが情報記録装置自身のメモリに格納したキー更新ブロックであり、該新バージョンのキー更新ブロックが記録媒体に未格納である場合において、記録媒体に対する前記新バージョンのキー更新ブロックの書き込み処理を実行するキー更新ブロック更新処理手段と、
を有することを特徴とする情報記録装置にある。
【0020】
さらに、本発明の情報記録装置の一実施態様において、前記キー更新ブロック更新処理手段は、記録媒体に格納されたキー更新ブロック、および情報記録装置自身の有するキー更新ブロック中の利用可能な最新のキー更新ブロックが、記録媒体に格納したキー更新ブロックであり、該最新のキー更新ブロックが情報記録装置自身のメモリに未格納である場合において、情報記録装置自身のメモリに対する前記最新のキー更新ブロックの書き込み処理を実行する構成を有することを特徴とする。
【0021】
さらに、本発明の情報記録装置の一実施態様において、前記キー更新ブロック更新処理手段は、記録媒体に格納されたキー更新ブロック中に、該記録媒体に格納された格納データであるどのコンテンツデータの暗号化にも不使用で、かつ、該記録媒体上の最新のものではないキー更新ブロックの検出処理を実行し、検出キー更新ブロックを当該記録媒体上から削除する処理を実行する構成を有することを特徴とする。
【0022】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理手段は、前記記録媒体に対する格納データであるコンテンツの暗号化および格納処理において、記録媒体に格納されたキー更新ブロック、および情報記録装置自身のメモリに格納したキー更新ブロック中から利用可能な最新のキー更新ブロックを検出して、検出した利用可能な最新のキー更新ブロックの復号処理によって得られる暗号処理用キーを用いて記録媒体に対する格納データの暗号化処理を実行する構成を有することを特徴とする。
【0023】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理用キーは、複数の情報記録装置に共通なマスターキー、情報記録装置に固有のデバイスキー、記録媒体に固有に設定されるメディアキーのいずれかであることを特徴とする。
【0024】
さらに、本発明の情報記録装置の一実施態様において、前記ノードキーは更新可能なキーとして構成され、前記暗号処理用キー更新処理に際して、更新ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化したキー更新ブロックを暗号処理用キー提供対象リーフの情報記録装置に配布する構成であり、前記情報記録装置における前記暗号処理手段は、前記更新ノードキーで暗号化処理した暗号処理用キーを受領し、キー更新ブロックの暗号処理により、前記更新ノードキーを取得するとともに、該取得した更新ノードキーに基づいて前記暗号処理用キーを算出する構成を有することを特徴とする。
【0025】
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理用キーは、世代情報としてのバージョン番号が対応付けられた構成であることを特徴とする。
さらに、本発明の情報記録装置の一実施態様において、前記暗号処理手段は、前記記録媒体に対する格納データの暗号処理に際して、前記格納データ中の所定の大きさのブロックデータの先頭部分のデータをシードとして、前記暗号処理用キーを用いてブロックキーを算出し、前記ブロックキーにより前記記録媒体に記録される前記先頭部分以外のブロックデータを暗号化することを特徴とする。
【0026】
さらに、本発明の第2の側面は、
着脱可能な記録媒体から情報を再生する情報再生装置において、
複数の異なる情報再生装置をリーフとし、前記リーフの上位の節をノードとした階層ツリー構造を構成する前記ノード及びリーフに対応する鍵情報のうち、一部の鍵情報を格納し、前記鍵情報を用いて復号可能なブロックであり、前記記録媒体に記録された格納データを復号するための暗号処理用キーを、復号するための更新キーの格納データとして構成されるキー更新ブロックを格納するメモリ手段と、
前記情報再生装置に内蔵した前記鍵情報を用いて復号可能なキー更新ブロックの復号処理を実行して、前記記録媒体に格納された暗号データの復号処理に用いる暗号処理用キーの算出処理を実行し、該算出した暗号処理用キーを使用して記録媒体に格納された暗号データの復号処理を実行する暗号処理手段と、
前記記録媒体に対するアクセス時に、記録媒体に格納されたキー更新ブロックと、情報再生装置自身の有するキー更新ブロックとのバージョン比較を実行し、新バージョンのキー更新ブロックが、情報再生装置自身のメモリに格納したキー更新ブロックであり、該新バージョンのキー更新ブロックが記録媒体に未格納である場合において、記録媒体に対する前記新バージョンのキー更新ブロックの書き込み処理を実行するキー更新ブロック更新処理手段と、
を有することを特徴とする情報再生装置にある。
【0027】
さらに、本発明の情報再生装置の一実施態様において、前記キー更新ブロック更新処理手段は、記録媒体に格納されたキー更新ブロック、および情報再生装置自身の有するキー更新ブロック中の利用可能な最新のキー更新ブロックが、記録媒体に格納したキー更新ブロックであり、該最新のキー更新ブロックが情報再生装置自身のメモリに未格納である場合において、情報再生装置自身のメモリに対する前記最新のキー更新ブロックの書き込み処理を実行する構成を有することを特徴とする。
【0028】
さらに、本発明の情報再生装置の一実施態様において、前記キー更新ブロック更新処理手段は、記録媒体に格納されたキー更新ブロック中に、該記録媒体に格納された格納データであるどのコンテンツデータの暗号化にも不使用であり、かつ、該記録媒体上の最新のものではないキー更新ブロックの検出処理を実行し、検出キー更新ブロックを当該記録媒体上から削除する処理を実行する構成を有することを特徴とする。
【0029】
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理手段は、前記記録媒体に格納された暗号データの復号処理において、記録媒体に格納されたキー更新ブロック、および情報再生装置自身のメモリに格納したキー更新ブロック中から、前記記録媒体の格納データである再生対象コンテンツの暗号処理用キーのバージョンと一致するキー更新ブロックを検出して、検出したキー更新ブロックの復号処理によって得られる暗号処理用キーを用いて記録媒体に格納された暗号データの復号処理を実行する構成を有することを特徴とする。
【0030】
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理用キーは、複数の情報再生装置に共通なマスターキー、情報再生装置に固有のデバイスキー、記録媒体に固有に設定されるメディアキーのいずれかであることを特徴とする。
【0031】
さらに、本発明の情報再生装置の一実施態様において、前記ノードキーは更新可能なキーとして構成され、前記暗号処理用キー更新処理に際して、更新ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化したキー更新ブロックを暗号処理用キー提供対象リーフの情報再生装置に配布する構成であり、前記情報再生装置における前記暗号処理手段は、前記更新ノードキーで暗号化処理した暗号処理用キーを受領し、キー更新ブロックの暗号処理により、前記更新ノードキーを取得するとともに、該取得した更新ノードキーに基づいて前記暗号処理用キーを算出する構成を有することを特徴とする。
【0032】
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理用キーは、世代情報としてのバージョン番号が対応付けられた構成であることを特徴とする。
さらに、本発明の情報再生装置の一実施態様において、前記暗号処理手段は、前記記録媒体に格納された暗号データの復号処理に際して、記録媒体から読み取られる所定の大きさのブロックシードと、前記暗号処理用キーを用いてブロックキーを算出し、前記ブロックキーを用いた復号処理を実行することを特徴とする。
【0033】
さらに、本発明の第3の側面は、
複数の異なる情報記録装置をリーフとし、前記リーフの上位の節をノードとした階層ツリー構造を構成する前記ノード及びリーフに対応する鍵情報のうち、一部の鍵情報を格納し、着脱可能な記録媒体に対する情報記録を行なう情報記録または再生装置における暗号処理キー更新方法であり、
前記鍵情報を適用した復号処理により前記記録媒体を適用した情報記録または再生に用いるキー生成に適用する更新キーを取得するためのキー更新ブロックの検出ステップであり、記録媒体に格納されたキー更新ブロック、および情報記録または再生装置自身のメモリに格納したキー更新ブロック中から利用可能な最新バージョンのキー更新ブロックを検出するキー更新ブロック検出ステップと、
最新バージョンのキー更新ブロックが情報記録または再生装置自身のメモリに格納したキー更新ブロックであり、該新バージョンのキー更新ブロックが記録媒体に未格納である場合において、記録媒体に対する前記新バージョンのキー更新ブロックの書き込み処理を実行するキー更新ブロック更新処理ステップと、
を有することを特徴とする暗号処理キー更新方法にある。
【0034】
さらに、本発明の暗号処理キー更新方法の一実施態様において、前記キー更新ブロック更新処理ステップは、さらに、記録媒体に格納されたキー更新ブロック、および情報記録または再生装置自身の有するキー更新ブロック中の利用可能な最新のキー更新ブロックが、記録媒体に格納したキー更新ブロックであり、該最新のキー更新ブロックが情報記録または再生装置自身のメモリに未格納である場合において、情報記録または再生装置自身のメモリに対する前記最新のキー更新ブロックの書き込み処理を実行するステップを含むことを特徴とする。
【0035】
さらに、本発明の暗号処理キー更新方法の一実施態様において、前記キー更新ブロック更新処理ステップは、さらに、記録媒体に格納されたキー更新ブロック中に、該記録媒体に格納された格納データであるどのコンテンツデータの暗号化にも使用されず、かつ、該記録媒体上の最新のものではないキー更新ブロックを検出処理を実行し、検出キー更新ブロックを当該記録媒体上から削除する処理を実行するステップを含むことを特徴とする。
【0036】
さらに、本発明の第4の側面は、
複数の異なる情報記録装置をリーフとし、前記リーフの上位の節をノードとした階層ツリー構造を構成する前記ノード及びリーフに対応する鍵情報のうち、一部の鍵情報を格納し、着脱可能な記録媒体に対する情報記録再生を行なう情報記録または再生装置における暗号処理キー更新処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを記録したプログラム記録媒体であって、前記コンピュータ・プログラムは、
前記コンピュータ・システムを構成するキー更新ブロック更新処理手段に、前記鍵情報を適用した復号処理により前記記録媒体を適用した情報記録または再生に用いるキー生成に適用する更新キーを取得させるためのキー更新ブロックの検出ステップであり、記録媒体に格納されたキー更新ブロック、および情報記録または再生装置自身のメモリに格納したキー更新ブロック中から利用可能な最新バージョンのキー更新ブロックを検出させるキー更新ブロック検出ステップと、
キー更新ブロック更新処理手段に、最新バージョンのキー更新ブロックが情報記録または再生装置自身のメモリに格納したキー更新ブロックであり、該新バージョンのキー更新ブロックが記録媒体に未格納である場合において、記録媒体に対する前記新バージョンのキー更新ブロックの書き込み処理を実行させるキー更新ブロック更新処理ステップと、
を有することを特徴とするプログラム記録媒体にある。
【0037】
【作用】
本発明の構成においては、ツリー(木)構造の階層的鍵配信方式を用いることにより、キー更新に必要な配信メッセージ量を小さく押さえている。すなわち、各機器をn分木の各葉(リーフ)に配置した構成の鍵配信方法を用い、記録媒体もしくは通信回線を介して、コンテンツデータの記録媒体への記録もしくは記録媒体からの再生に必要な鍵(マスターキーもしくはメディアキー)を配信し、これを用いて各装置がコンテンツデータの記録、再生を行う。
【0038】
また、本発明では、前述の課題を解決するために、複数の世代、バージョンの異なるキーを記録媒体に格納可能とし、記録再生装置が記録媒体にアクセスした際に、より新しいキーを記録媒体に格納し、不要キーを削除する構成としている。記録媒体が製造されて市場に出まわった後も、より新しいメディアキーを算出するためのキー更新ブロック(KRB:Key Renewal Block)を記録再生装置が記録媒体に書きこめるようにする。データを記録媒体に記録する際には、記録再生装置は、記録媒体上のキー更新ブロック(KRB:Key Renewal Block)と、自身が格納するKRBのうち最新のものを用いてメディアキーを算出してデータの暗号化に使用し、またその最新のKRBが記録媒体上にはなく自身が格納しているものであれば、それを記録媒体に格納するようにする。
【0039】
さらに、本発明の記録再生装置は、記録媒体にアクセスする際に記録媒体上の全KRBのバージョンを調べ、その中の最新のものが、自身が格納するものより新しければ、これを用いて自身が格納するKRBを最新のものに更新する。これらの処理によって、記録再生装置にはどんどん新しいKRBが格納され、またデータが記録される際には、その時点で記録再生装置と記録媒体が格納する最新のKRBにより算出されるメディアキーを用いてデータが暗号化されて記録されるから、たとえ記録媒体が製造されたのがとても古く、あらかじめ記録媒体に格納されているKRBが古いものであったとしても、データが記録される際には新しいKRBが使われる可能性が高いので、そのデータの安全性をより高く守ることが可能となる。
【0040】
さらに、本発明の記録再生装置は、新しいKRBの記録媒体への記録を、コンテンツデータを記録する際のみならず、記録媒体が記録再生装置に装着され、記録再生装置が記録媒体にアクセスする際に行うようにする。このようにすることにより、記録媒体に格納されている全KRBよりも新しいKRBを持つ記録再生装置は、コンテンツデータを記録しない場合でも、新しいKRBを記録媒体に記録できるようになり、このため、新しいKRBのマイグレーションの速度が速くなる。さらに、記録媒体上のコンテンツデータの暗号化には使用されていず、かつ、その記録媒体上のKRBのうち最新でないKRBが、ひとつまたは複数、記録媒体上に残ることが考えられるが、これらのKRBを記録再生装置が消去することによって、記録媒体の記録容量を節約することが可能となる。
【0041】
なお、本発明の第4の側面に係るプログラム提供媒体は、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ・プログラムをコンピュータ可読な形式で提供する媒体である。媒体は、CDやFD、MOなどの記録媒体、あるいは、ネットワークなどの伝送媒体など、その形態は特に限定されない。
【0042】
このようなプログラム提供媒体は、コンピュータ・システム上で所定のコンピュータ・プログラムの機能を実現するための、コンピュータ・プログラムと提供媒体との構造上又は機能上の協働的関係を定義したものである。換言すれば、該提供媒体を介してコンピュータ・プログラムをコンピュータ・システムにインストールすることによって、コンピュータ・システム上では協働的作用が発揮され、本発明の他の側面と同様の作用効果を得ることができるのである。
【0043】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。
【0044】
【発明の実施の形態】
[システム構成]
図1は、本発明を適用した記録再生装置100の一実施例構成を示すブロック図である。記録再生装置100は、入出力I/F(Interface)120、MPEG(Moving Picture Experts Group)コーデック130、A/D,D/Aコンバータ141を備えた入出力I/F(Interface)140、暗号処理手段150、ROM(Read Only Memory)160、CPU(Central Processing Unit)170、メモリ180、記録媒体195の記録媒体インタフェース(I/F)190を有し、これらはバス110によって相互に接続されている。
【0045】
入出力I/F120は、外部から供給される画像、音声、プログラム等の各種コンテンツを構成するディジタル信号を受信し、バス110上に出力するとともに、バス110上のディジタル信号を受信し、外部に出力する。MPEGコーデック130は、バス110を介して供給されるMPEG符号化されたデータを、MPEGデコードし、入出力I/F140に出力するとともに、入出力I/F140から供給されるディジタル信号をMPEGエンコードしてバス110上に出力する。入出力I/F140は、A/D,D/Aコンバータ141を内蔵している。入出力I/F140は、外部から供給されるコンテンツとしてのアナログ信号を受信し、A/D,D/Aコンバータ141でA/D(Analog Digital)変換することで、ディジタル信号として、MPEGコーデック130に出力するとともに、MPEGコーデック130からのディジタル信号を、A/D,D/Aコンバータ141でD/A(Digital Analog)変換することで、アナログ信号として、外部に出力する。
【0046】
暗号処理手段150は、例えば、1チップのLSI(Large Scale Integrated Curcuit)で構成され、バス110を介して供給されるコンテンツとしてのディジタル信号を暗号化し、または復号し、バス110上に出力する構成を持つ。なお、暗号処理手段150は1チップLSIに限らず、各種のソフトウェアまたはハードウェアを組み合わせた構成によって実現することも可能である。ソフトウェア構成による処理手段としての構成については後段で説明する。
【0047】
ROM160は、例えば、記録再生装置ごとに固有の、あるいは複数の記録再生装置のグループごとに固有のデバイスキーであるリーフキーと、複数の記録再生装置、あるいは複数のグループに共有のデバイスキーであるノードキーを記憶している。CPU170は、メモリ180に記憶されたプログラムを実行することで、MPEGコーデック130や暗号処理手段150等の制御、さらに、後述するKRB更新処理を実行するKRB更新処理手段としての制御を実行する。メモリ180は、例えば、不揮発性メモリで、CPU170が実行する、KRB更新処理を含む各種プログラムや、CPU170の動作上必要なデータを記憶する。記録媒体インタフェース190は、デジタルデータを記録再生可能な記録媒体195を駆動することにより、記録媒体195からディジタルデータを読み出し(再生し)、バス110上に出力するとともに、バス110を介して供給されるディジタルデータを、記録媒体195に供給して記録させる。また、プログラムをROM160に、デバイスキーをメモリ180に記憶する構成としてもよい。
【0048】
記録媒体195は、例えば、DVD、CD等の光ディスク、光磁気ディスク、磁気ディスク、磁気テープ、あるいはRAM等の半導体メモリ等のディジタルデータの記憶可能な媒体であり、本実施の形態では、記録媒体インタフェース190に対して着脱可能な構成であるとする。但し、記録媒体195は、記録再生装置100に内蔵する構成としてもよい。
【0049】
[データ記録処理およびデータ再生処理]
次に、図1の記録再生装置における記録媒体に対するデータ記録処理および記録媒体からのデータ再生処理について、図2および図3のフローチャートを参照して説明する。外部からのディジタル信号のコンテンツを、記録媒体195に記録する場合においては、図2(A)のフローチャートにしたがった記録処理が行われる。即ち、ディジタル信号のコンテンツ(ディジタルコンテンツ)が、例えば、IEEE(Institute of Electrical and Electronics Engineers)1394シリアルバス等を介して、入出力I/F120に供給されると、ステップS201において、入出力I/F120は、供給されるディジタルコンテンツを受信し、バス110を介して、暗号処理手段150に出力する。
【0050】
暗号処理手段150は、ステップS202において、受信したディジタルコンテンツに対する暗号化処理を実行し、その結果得られる暗号化コンテンツを、バス110を介して、記録媒体I/F190に出力する。暗号化コンテンツは、記録媒体I/F190を介して記録媒体195に記録(S203)され、記録処理を終了する。
【0051】
なお、IEEE1394シリアルバスを介して接続した装置相互間で、ディジタルコンテンツを伝送するときの、ディジタルコンテンツを保護するための規格として、本特許出願人であるソニー株式会社を含む5社によって、5CDTCP(Five Company Digital Transmission Content Protection)(以下、適宜、DTCPという)が定められているが、このDTCPでは、コピーフリーでないディジタルコンテンツを装置相互間で伝送する場合、データ伝送に先立って、送信側と受信側が、コピーを制御するためのコピー制御情報を正しく取り扱えるかどうかの認証を相互に行い、その後、送信側において、ディジタルコンテンツを暗号化して伝送し、受信側において、その暗号化されたディジタルコンテンツ(暗号化コンテンツ)を復号するようになっている。
【0052】
このDTCPに規格に基づくデータ送受信においては、データ受信側の入出力I/F120は、ステップS201で、IEEE1394シリアルバスを介して暗号化コンテンツを受信し、その暗号化コンテンツを、DTCPに規格に準拠して復号し、平文のコンテンツとして、その後、暗号処理手段150に出力する。
【0053】
DTCPによるディジタルコンテンツの暗号化は、時間変化するキーを生成し、そのキーを用いて行われる。暗号化されたディジタルコンテンツは、その暗号化に用いたキーを含めて、IEEE1394シリアルバス上を伝送され、受信側では、暗号化されたディジタルコンテンツを、そこに含まれるキーを用いて復号する。
【0054】
なお、DTCPによれば、正確には、キーの初期値と、ディジタルコンテンツの暗号化に用いるキーの変更タイミングを表すフラグとが、暗号化コンテンツに含められる。そして、受信側では、その暗号化コンテンツに含まれるキーの初期値を、やはり、その暗号化コンテンツに含まれるフラグのタイミングで変更していくことで、暗号化に用いられたキーが生成され、暗号化コンテンツが復号される。但し、ここでは、暗号化コンテンツに、その復号を行うためのキーが含まれていると等価であると考えても差し支えないため、以下では、そのように考えるものとする。ここで、DTCPについては、例えば、http://www.dtcp.comのURL(Uniform Resource Locator)で特定されるWebページにおいて、インフォメイショナルバージョン(Informational Version)の取得が可能である。
【0055】
次に、外部からのアナログ信号のコンテンツを、記録媒体195に記録する場合の処理について、図2(B)のフローチャートに従って説明する。アナログ信号のコンテンツ(アナログコンテンツ)が、入出力I/F140に供給されると、入出力I/F140は、ステップS221において、そのアナログコンテンツを受信し、ステップS222に進み、内蔵するA/D,D/Aコンバータ141でA/D変換して、ディジタル信号のコンテンツ(ディジタルコンテンツ)とする。
【0056】
このディジタルコンテンツは、MPEGコーデック130に供給され、ステップS223において、MPEGエンコード、すなわちMPEG圧縮による符号化処理が実行され、バス110を介して、暗号処理手段150に供給される。
【0057】
以下、ステップS224、S225において、図2(A)のステップS202、S203における処理と同様の処理が行われる。すなわち、暗号処理手段150における暗号化処理が実行され、その結果得られる暗号化コンテンツを、記録媒体195に記録して、記録処理を終了する。
【0058】
次に、記録媒体195に記録されたコンテンツを再生して、ディジタルコンテンツ、あるいはアナログコンテンツとして出力する処理について図3のフローに従って説明する。ディジタルコンテンツとして外部に出力する処理は図3(A)のフローチャートにしたがった再生処理として実行される。即ち、まず最初に、ステップS301において、記録媒体I/F190によって、記録媒体195に記録された暗号化コンテンツが読み出され、バス110を介して、暗号処理手段150に出力される。
【0059】
暗号処理手段150では、ステップS302において、記録媒体I/F190から供給される暗号化コンテンツが復号処理され、復号データがバス110を介して、入出力I/F120に供給される。ステップS303において、入出力I/F120はディジタルコンテンツを、外部に出力し、再生処理を終了する。
【0060】
なお、入出力I/F120は、ステップS303で、IEEE1394シリアルバスを介してディジタルコンテンツを出力する場合には、DTCPの規格に準拠して、上述したように、相手の装置との間で認証を相互に行い、その後、ディジタルコンテンツを暗号化して伝送する。
【0061】
記録媒体195に記録されたコンテンツを再生して、アナログコンテンツとして外部に出力する場合においては、図3(B)のフローチャートに従った再生処理が行われる。
【0062】
即ち、ステップS321、S322において、図3(A)のステップS301、S302における場合とそれぞれ同様の処理が行われ、これにより、暗号処理手段150において得られた復号されたディジタルコンテンツは、バス110を介して、MPEGコーデック130に供給される。
【0063】
MPEGコーデック130では、ステップS323において、ディジタルコンテンツがMPEGデコード、すなわち伸長処理が実行され、入出力I/F140に供給される。入出力I/F140は、ステップS324において、MPEGコーデック130でMPEGデコードされたディジタルコンテンツを、内蔵するA/D,D/Aコンバータ141でD/A変換して、アナログコンテンツとする。そして、ステップS325に進み、入出力I/F140は、そのアナログコンテンツを、外部に出力し、再生処理を終了する。
【0064】
[キー配信構成としてのツリー(木)構造について]
次に、図1に示した記録再生装置が、データを記録媒体に記録、もしくは記録媒体から再生する際に必要なキー、例えばメディアキーを、各機器に配布する構成について説明する。図4は、本方式を用いた記録システムにおける記録再生装置の鍵の配布構成を示した図である。図4の最下段に示すナンバ0〜15が個々の記録再生装置である。すなわち図4に示す木(ツリー)構造の各葉(リーフ:leaf)がそれぞれの記録再生装置に相当する。
【0065】
各デバイス0〜15は、製造時(出荷時)に、あらかじめ定められている初期ツリーにおける、自分のリーフからルートに至るまでのノードに割り当てられた鍵(ノードキー)および各リーフのリーフキーを自身で格納する。図4の最下段に示すK0000〜K1111が各デバイス0〜15にそれぞれ割り当てられたリーフキーであり、最上段のKRから、最下段から2番目の節(ノード)に記載されたキー:KR〜K111をノードキーとする。
【0066】
図4に示すツリー構成において、例えばデバイス0はリーフキーK0000と、ノードキー:K000、K00、K0、KRを所有する。デバイス5はK0101、K010、K01、K0、KRを所有する。デバイス15は、K1111、K111、K11、K1、KRを所有する。なお、図4のツリーにはデバイスが0〜15の16個のみ記載され、ツリー構造も4段構成の均衡のとれた左右対称構成として示しているが、さらに多くのデバイスがツリー中に構成され、また、ツリーの各部において異なる段数構成を持つことが可能である。
【0067】
また、図4のツリー構造に含まれる各記録再生器には、様々な記録媒体、例えばDVD、CD、MD、メモリスティック(商標)等を使用する様々なタイプの記録再生器が含まれている。さらに、様々なアプリケーションサービスが共存することが想定される。このような異なるデバイス、異なるアプリケーションの共存構成の上に図4に示すキー配布構成が適用されている。
【0068】
これらの様々なデバイス、アプリケーションが共存するシステムにおいて、例えば図4の点線で囲んだ部分、すなわちデバイス0,1,2,3を同一の記録媒体を用いるひとつのグループとして設定する。例えば、この点線で囲んだグループ内に含まれるデバイスに対しては、まとめて、共通のコンテンツを暗号化してプロバイダから送付したり、共通に使用するマスターキーを送付したり、あるいは各デバイスからプロバイダあるいは決済機関等にコンテンツ料金の支払データをやはり暗号化して出力するといった処理が実行される。コンテンツプロバイダ、あるいは決済処理機関等、各デバイスとのデータ送受信を行なう機関は、図4の点線で囲んだ部分、すなわちデバイス0,1,2,3を1つのグループとして一括してデータを送付する処理を実行する。このようなグループは、図4のツリー中に複数存在する。
【0069】
なお、ノードキー、リーフキーは、ある1つの鍵管理センタによって統括して管理してもよいし、各グループに対する様々なデータ送受信を行なうプロバイダ、決済機関等によってグループごとに管理する構成としてもよい。これらのノードキー、リーフキーは例えばキーの漏洩等の場合に更新処理が実行され、この更新処理は鍵管理センタ、プロバイダ、決済機関等が実行する。
【0070】
このツリー構造において、図4から明らかなように、1つのグループに含まれる3つのデバイス0,1,2,3はノードキーとして共通のキーK00、K0、KRを保有する。このノードキー共有構成を利用することにより、例えば共通のマスターキーをデバイス0,1,2,3のみに提供することが可能となる。たとえば、共通に保有するノードキーK00自体をマスターキーとして設定すれば、新たな鍵送付を実行することなくデバイス0,1,2,3のみが共通のマスターキーの設定が可能である。また、新たなマスターキーKmasterをノードキーK00で暗号化した値Enc(K00,Kmaster)を、ネットワークを介してあるいは記録媒体に格納してデバイス0,1,2,3に配布すれば、デバイス0,1,2,3のみが、それぞれのデバイスにおいて保有する共有ノードキーK00を用いて暗号Enc(K00,Kmaster)を解いてマスターキー:Kmasterを得ることが可能となる。なお、Enc(Ka,Kb)はKbをKaによって暗号化したデータであることを示す。
【0071】
また、ある時点の世代:tにおいて、デバイス3の所有する鍵:K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。そのためには、ノードキー:K001,K00,K0,KRをそれぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation):tの更新キーであることを示す。
【0072】
更新キーの配布処理について説明する。キーの更新は、例えば、図5(A)に示すキー更新ブロック(KRB:Key Renewal Block)と呼ばれるブロックデータによって構成されるテーブルをたとえばネットワーク、あるいは記録媒体に格納してデバイス0,1,2に供給することによって実行される。
【0073】
図5(A)に示すキー更新ブロック(KRB)には、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図5の例は、図4に示すツリー構造中のデバイス0,1,2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータである。図4から明らかなように、デバイス0,デバイス1は、更新ノードキーとしてK(t)00、K(t)0、K(t)Rが必要であり、デバイス2は、更新ノードキーとしてK(t)001、K(t)00、K(t)0、K(t)Rが必要である。
【0074】
図5(A)のKRBに示されるようにKRBには複数の暗号化キーが含まれる。最下段の暗号化キーは、Enc(K0010,K(t)001)である。これはデバイス2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイス2は、自身の持つリーフキーによってこの暗号化キーを復号し、K(t)001を得ることができる。また、復号により得たK(t)001を用いて、図5(A)の下から2段目の暗号化キーEnc(K(t)001,K(t)00)を復号可能となり、更新ノードキーK(t)00を得ることができる。以下順次、図5(A)の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図5(A)の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。一方、デバイス0,1は、ノードキーK000は更新する対象に含まれておらず、更新ノードキーとして必要なのは、K(t)00、K(t)0、K(t)Rである。デバイス0,1は、図5(A)の上から3段目の暗号化キーEnc(K000,K(t)00)を復号しK(t)00、を取得し、以下、図5(A)の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号し、更新ノードキーK(t)0、図5(A)の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。このようにして、デバイス0,1,2は更新した鍵K(t)Rを得ることができる。なお、図5(A)のインデックスは、復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
【0075】
図4に示すツリー構造の上位段のノードキー:K(t)0,K(t)Rの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図5(B)のキー更新ブロック(KRB:Key Renewal Block)を用いることで、更新ノードキーK(t)00をデバイス0,1,2に配布することができる。
【0076】
図5(B)に示すKRBは、例えば特定のグループの情報記録装置において共有する新たなマスターキー、情報記録装置固有のデバイスキー、あるいは記録媒体に固有のメディアキーを配布する場合に利用可能である。具体例として、図4に点線で示すグループ内のデバイス0,1,2,3がある記録媒体を用いており、新たな共通のマスターキーK(t)masterが必要であるとする。このとき、デバイス0,1,2,3の共通のノードキーK00を更新したK(t)00を用いて新たな共通の更新マスターキー:K(t)masterを暗号化したデータEnc(K(t),K(t)master)を図5(B)に示すKRBとともに配布する。この配布により、デバイス4など、その他のグループの機器においては復号されないデータとしての配布が可能となる。メディアキーについても同様である。
【0077】
すなわち、デバイス0,1,2はKRBを処理して得たK(t)00を用いて上記暗号文を復号すれば、t時点でのマスターキー:K(t)masterやメディアキー:K(t)mediaを得ることが可能になる。
【0078】
以上をまとめると、各デバイスでの処理は、以下のように説明できる。
1.各デバイスはそれぞれ、KRBのインデックス(index)部を見て、KRBで送られる木の構造を知る。
2.KRBによって更新されていない(生きている)ノードキーのうち最上位の鍵(この例では、デバイス0,1ならK000、デバイス2ならK0010)を用いて暗号文を解くことによって、そのノードの親のノードの更新されたノードキーを得る。
3.更新されたノードキーを用いて暗号文を解くことによって、そのノードの親のノードの更新されたノードキーを得る。
4.これを繰り返して、KRBの最上位のノードの更新されたノードキーを得る。
【0079】
なお、KRBの世代(Generation)は、そのKRBのバージョンを表し、たとえば新しいものは値を大きくしておくなど、その値を比較することによってKRBの新旧の比較が行えるようになっている。また、K(t)0,K(t)Rの更新が不要の場合には、図5(B)のKRB(Key Renewal Block)を用いることで、K(t)00をデバイス0,1,2で共有することができる。すなわち、デバイス0,1,2,3がある記録媒体を用いるひとつのグループを形成するとき、K(t)00を用いて伝送したメディアキーを用いて記録データを暗号化することにより、デバイス 4 など、その他のグループの機器からはアクセスされないデータとすることが可能となる。具体的に、たとえば図5(B)を用いてデバイス0,1,2はK(t)00を共有するが、このKRBを格納した記録媒体に、t時点でのメディアキーK(t)mediaを暗号化して格納しておく。デバイス0,1,2はKRBを処理して得たK(t)00を用いて上記暗号文を復号し、t時点でのメディアキーK(t)mediaを得る。
【0080】
[KRBを使用したメディアキーの取得]
図6に、本出願人の先の特許出願である特願平2000−105328で提案したt時点でのメディアキーK(t)mediaを得る処理例として、K(t)00を用いて新たな共通のメディアキーK(t)mediaを暗号化したデータEnc(K(t)00,K(t)media)と図5(B)に示すKRBとを記録媒体を介して受領したデバイス2の処理を示す。
【0081】
図4に示すように、ある記録再生システムには、点線で囲まれた、デバイス0,1,2,3の4つの装置が含まれるとする。図6は、デバイス3がリボークされたときに、記録媒体ごとに割り当てられるメディアキーを使用する場合に、記録再生装置(デバイス2)が記録媒体上のコンテンツを暗号化もしくは復号するために必要なメディアキーを、記録媒体に格納されているKRB(Key Renewal Block)と記録再生装置が記憶するデバイスキーを用いて求める際の処理を表している。
【0082】
デバイス2のメモリには、自分にのみ割り当てられたリーフキーK_0010と、それから木のルートまでの各ノード001,00,0,Rのノードキー(それぞれ、K_001,K_00,K_0,K_R)が安全に格納されている。デバイス2は、図6の記録媒体に格納されているKRBのうち、インデックス(index)が0010の暗号文を自分の持つリーフキーK_0010で復号してノード001のノードキーK(t)_001を計算し、次にそれを用いてインデックス(index)が001の暗号文を復号してノード00のノードキーK(t)_00を計算し、最後にそれを用いて暗号文を復号してメディアキーK(t)_mediaを計算する。このようにして計算され、取得されたメディアキーを用いたデータの暗号化処理、復号処理態様について、以下、説明する。
【0083】
[メディアキーを用いた暗号化処理、復号処理]
図7の処理ブロック図に従って、暗号処理手段150が実行するデータの暗号化処理および記録媒体に対する記録処理の一例について説明する。
【0084】
記録再生装置700は自身の上述したKRBに基づく算出処理によってメディアキーを取得する。
【0085】
次に、記録再生装置700は例えば光ディスクである記録媒体702に識別情報としてのディスクID(Disc ID)が既に記録されているかどうかを検査する。記録されていれば、ディスクID(Disc ID)を読出し、記録されていなければ、暗号処理手段150においてランダムに、もしくはあらかじめ定められた例えば乱数発生等の方法でディスクID(Disc ID)1701を生成し、ディスクに記録する。ディスクID(Disc ID)はそのディスクにひとつあればよいので、リードインエリアなどに格納することも可能である。
【0086】
記録再生器700は、次にメディアキー701とディスクIDを用いて、ディスク固有キー(Disc Unique Key)を生成する。ディスク固有キー(Disc Unique Key)の具体的な生成方法としては、図8に示すように、ブロック暗号関数を用いたハッシュ関数にメディアキーとディスクID(Disc ID)を入力して得られた結果を用いる例1の方法や、FIPS 180-1で定められているハッシュ関数SHA−1に、メディアキーとディスクID(Disc ID)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをディスク固有キー(Disc Unique Key)として使用する例2の方法が適用できる。
【0087】
次に、記録ごとの固有鍵であるタイトルキー(Title Key)を暗号処理手段150(図1参照)においてランダムに、もしくはあらかじめ定められた例えば乱数発生等の方法で生成し、ディスク702に記録する。
【0088】
次にディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイスID、あるいは、ディスク固有キー(Disc Unique Key)とタイトルキー(Title Key)と、デバイス固有キー、いずれかの組合せから、タイトル固有キー(Title Unique Key)を生成する。
【0089】
このタイトル固有キー(Title Unique Key)生成の具体的な方法は、図9に示すように、ブロック暗号関数を用いたハッシュ関数にタイトルキー(Title Key)とディスク固有キー(Disc Unique Key)と、デバイスID(再生機器制限をしない場合)もしくはデバイス固有キー(再生機器制限をする場合)を入力して得られた結果を用いる例1の方法や、FIPS 180-1で定められているハッシュ関数SHA−1に、メディアキーとディスクID(Disc ID)とデバイスID(再生機器制限をしない場合)もしくはデバイス固有キー(再生機器制限をする場合)とのビット連結により生成されるデータを入力し、その160ビットの出力から必要なデータ長のみをタイトル固有キー(Title Unique Key)として使用する例2の方法が適用できる。なお、再生機器制限とは、記録媒体に格納されたコンテンツデータを制限された特定の再生機器においてのみ再生可能とすることを意味する。
【0090】
なお、上記の説明では、メディアキーとディスクID(Disc ID)からディスク固有キー(Disc Unique Key)を生成し、これとタイトルキー(Title Key)とデバイスID、もしくはタイトルキー(Title Key)とデバイス固有キーからタイトル固有キー(Title Unique Key)をそれぞれ生成するようにしているが、ディスク固有キー(Disc Unique Key)を不要としてメディアキーとディスクID(Disc ID)とタイトルキー(Title Key)と、デバイスIDもしくはデバイス固有キーから直接タイトル固有キー(Title Unique Key)を生成してもよく、また、タイトルキー(Title Key)を用いずに、メディアキー(Media Key)とディスクID(Disc ID)と、デバイスIDもしくはデバイス固有キーからタイトル固有キー(Title Unique Key)相当の鍵を生成してもよい。
【0091】
さらに、図7を用いて、その後の処理を説明する。被暗号化データとして入力されるブロックデータの先頭の第1〜4バイトが分離されて出力されるブロックシード(Block Seed)と、先に生成したタイトル固有キー(Title Unique Key)とから、そのブロックのデータを暗号化する鍵であるブロック・キー(Block Key)が生成される。
【0092】
ブロック・キー(Block Key)の生成方法の例を図10に示す。図10では、いずれも32ビットのブロック・シード(Block Seed)と、64ビットのタイトル固有キー(Title Unique Key)とから、64ビットのブロックキー(Block Key)を生成する例を2つ示している。
【0093】
上段に示す例1は、鍵長64ビット、入出力がそれぞれ64ビットの暗号関数を使用している。タイトル固有キー(Title Unique Key)をこの暗号関数の鍵とし、ブロックシード(Block Seed)と32ビットの定数(コンスタント)を連結した値を入力して暗号化した結果をブロックキー(Block Key)としている。
【0094】
例2は、FIPS 180-1のハッシュ関数SHA-1を用いた例である。タイトル固有キー(Title Unique Key)とブロックシード(Block Seed)を連結した値をSHA−1に入力し、その160ビットの出力を、たとえば下位64ビットのみ使用するなど、64ビットに縮約したものをブロックキー(Block Key)としている。
【0095】
なお、上記ではディスク固有キー(Disc Unique key)、タイトル固有キー(Title Unique Key)、ブロックキー(Block Key)をそれぞれ生成する例を説明したが、たとえば、ディスク固有キー(Disc Unique Key)とタイトル固有キー(Title Unique Key)の生成を実行することなく、ブロックごとにメディアキーとディスクID(Disc ID)とタイトルキー(Title Key)とブロックシード(Block Seed)と、デバイスID、もしくはデバイス固有キーを用いてブロックキー(Block Key)を生成してもよい。
【0096】
ブロックキーが生成されると、生成されたブロックキー(Block Key)を用いてブロックデータを暗号化する。図7の下段に示すように、ブロックシード(Block Seed)を含むブロックデータの先頭の第1〜mバイト(たとえばm=8バイト)は分離(セレクタ1608)されて暗号化対象とせず、m+1バイト目から最終データまでを暗号化する。なお、暗号化されないmバイト中にはブッロク・シードとしての第1〜4バイトも含まれる。セレクタにより分離された第m+1バイト以降のブロックデータは、暗号処理手段150に予め設定された暗号化アルゴリズムに従って暗号化される。暗号化アルゴリズムとしては、たとえばFIPS 46-2で規定されるDES(Data Encryption Standard)を用いることができる。
【0097】
以上の処理により、コンテンツはブロック単位で、世代管理されたメディアキー、ブロック・シード等に基づいて生成されるブロックキーで暗号化が施されて記録媒体に格納される。
【0098】
記録媒体に格納された暗号化コンテンツデータの復号および再生処理を説明するブロック図11に示す。
【0099】
再生処理においては、図7〜図10を用いて説明した暗号化および記録処理と同様、メディアキーとディスクIDからディスク固有キーを生成し、ディスク固有キーと、タイトルキーからタイトル固有キーを生成し、さらにタイトルキーと記録媒体から読み取られるブロックシードとから、ブロックキーを生成して、ブロックキーを復号キーとして用い、記録媒体702から読み取られるブロック単位の暗号化データの復号処理を実行する。
【0100】
上述のように、コンテンツデータの記録媒体に対する記録時の暗号化処理、および記録媒体からの再生時の復号処理においては、KRBに基づいてメディアキーを算出し、その後算出したメディアキーと他の識別子等に基づいて、コンテンツの暗号化処理用の鍵、または復号処理用の鍵を生成する。
【0101】
なお、上述した例では、メディアキーを用いてコンテンツデータの暗号化処理、および復号処理に用いるキーを生成する構成を説明したが、メディアキーではなく、複数の記録再生装置に共通のマスターキー、あるいは記録再生器固有のデバイスキーをKRBから取得して、これらに基づいてコンテンツデータの暗号化処理、および復号処理に用いるキーを生成する構成としてもよい。さらに、KRBから取得されるメディアキー、マスターキー、あるいはデバイスキー自体をコンテンツデータの暗号化処理、および復号処理に用いるキーとして適用することも可能である。
【0102】
上述のように、キー更新ブロック(KRB)を用いることにより、正当なライセンスを受けたデバイスに対してのみ安全に更新キーを提供し、提供したキーによって記録媒体に対するコンテンツ暗号化処理、または記録媒体から読み出したコンテンツの復号処理に用いるキーの生成が可能となる。上述の構成では、例えば1つの記録媒体にただ1つのキー更新ブロック(KRB)を格納し、これを利用して更新キーの取得を行なう例を説明したが、さらに、複数のキー更新ブロック(KRB)を格納した構成例について、以下説明する。この場合、後段で詳細に説明するが、記録媒体上の記録暗号化コンテンツデータの各々を、複数のキー更新ブロック(KRB)のいずれのKRBから生成されるメディアキーを用いて暗号化されたのかが判別可能な情報を持つ構成とする。
【0103】
本発明の構成では、記録媒体のみではなく、記録再生装置のメモリにKRBを格納することが可能である。記録再生装置のキー更新ブロック(KRB)格納用の記憶手段は、書き換え可能な構成であり、記録再生装置は、記録媒体へのアクセス時、たとえば、記録媒体が記録再生装置に装着された際に、記録媒体上のKRBを検索し、その中で一番バージョンが新しいものが、自身が格納するものよりも新しければ、これを用いて自身の格納するKRBを更新する。
【0104】
[KRBのフォーマット]
図12にキー更新ブロック(KRB:Key Renewal Block)のフォーマット例を示す。バージョン1201は、キー更新ブロック(KRB:Key Renewal Block)のバージョンを示す識別子である。デプスは、キー更新ブロック(KRB:Key Renewal Block)の配布先のデバイスに対する階層ツリーの階層数を示す。データポインタ1203は、キー更新ブロック(KRB:Key Renewal Block)中のデータ部の位置を示すポインタであり、タグポインタ1204はタグ部の位置、署名ポインタ1205は署名の位置を示すポインタである。データ部1206は、例えば更新するノードキーを暗号化したデータを格納する。
【0105】
タグ部1207は、データ部に格納された暗号化されたノードキー、リーフキーの位置関係を示すタグである。このタグの付与ルールを図13を用いて説明する。図13では、データとして先に図5(A)で説明したキー更新ブロック(KRB)を送付する例を示している。この時のデータは、図13の右の表に示すようになる。このときの暗号化キーに含まれるトップノードのアドレスをトップノードアドレスとする。この場合は、ルートキーの更新キーK(t)Rが含まれているので、トップノードアドレスはKRとなる。
【0106】
暗号化キーの最上段のデータEnc(K(t)0,K(t)R)は、図13の左の階層ツリーに示す位置にある。ここで、次のデータは、Enc(K(t)00,K(t)0)であり、ツリー上では前のデータの左下の位置にある。データがある場合は、タグが0、ない場合は1が設定される。タグは{左(L)タグ,右(R)タグ}として設定される。最上段のデータEnc(K(t)0,K(t)R)の左にはデータがあるので、Lタグ=0、右にはデータがないので、Rタグ=1となる。以下、すべてのデータにタグが設定され、図13(c)に示すデータ列、およびタグ列が構成される。
【0107】
図12に戻って、KRBフォーマットについてさらに説明する。署名(Signature)は、キー更新ブロック(KRB)を発行した例えば鍵管理センタ、コンテンツプロバイダ、決済機関等が実行する電子署名である。KRBを受領したデバイスは署名検証によって正当なキー更新ブロック(KRB)発行者が発行したキー更新ブロック(KRB)であることを確認する。
【0108】
[キー更新ブロック(KRB)の更新処理]
次に、記録再生装置および記録媒体におけるキー更新ブロック(KRB)の更新処理について、図14以降の図を用いて説明する。
【0109】
図14は、記録再生装置におけるキー更新ブロック(KRB)の更新処理について示したものである。図14の上段に示す(A)は、記録再生機器に記録媒体が装着される以前の状態であり、記録再生装置1410に1つのキー更新ブロック(KRB)1411が格納され、記録媒体1420には、2つのキー更新ブロック(KRB)1421,1422が格納されている状態を示している。
【0110】
記録再生装置1410に格納されたKRBは、バージョン(T2)のキー更新ブロック(KRB)1411であり、記録媒体1420に格納されたKRBは、バージョン(T1)のキー更新ブロック(KRB)1421、およびバージョン(T3)のキー更新ブロック(KRB)1422である。ここでバージョンT3,T2,T1は、T3が最も新しく、T1が最も古いものとする。
【0111】
また、記録媒体1420には、バージョン(T1)のキー更新ブロック(KRB)から生成されるメディアキーを用いて暗号化されたコンテンツ1431が格納されている。
【0112】
記録媒体1420が記録再生装置1410に装着され、記録再生装置1410により記録媒体1420へのアクセスが行われると、記録再生装置1410は、記録媒体1420上のKRBのうちの最新のバージョンのKRBを検索する。最新バージョンはT3であり、バージョンT3は、記録再生装置1410に格納されているバージョン(T2)のキー更新ブロック(KRB)1411よりも新しいので、そのバージョン(T3)のキー更新ブロック(KRB)1422を用いて記録再生装置内に格納するKRBを更新する。その結果、図14(B)に示すように、記録再生装置1410の古いバージョン(T2)のキー更新ブロック(KRB)1411は、新しいバージョンのバージョン(T3)のキー更新ブロック(KRB)1412に置き換えられる。
【0113】
また、記録媒体に格納されているすべてのKRBよりも、記録再生装置が格納するKRBの方が新しい場合には、記録媒体へのアクセス時に新しいKRBを記録媒体に格納する。図15は、記録再生装置が記録媒体に新しいKRBを記録する概念を示している。
【0114】
図15の上段に示す(A)は、記録再生機器に記録媒体が装着される以前の状態であり、記録再生装置1510に1つのキー更新ブロック(KRB)1511が格納され、記録媒体1520には、2つのキー更新ブロック(KRB)1521,1522が格納されている状態を示している。
【0115】
記録再生装置1510に格納されたKRBは、バージョン(T3)のキー更新ブロック(KRB)1511であり、記録媒体1520に格納されたKRBは、バージョン(T1)のキー更新ブロック(KRB)1521、およびバージョン(T2)のキー更新ブロック(KRB)1522である。ここでバージョンT3,T2,T1は、T3が最も新しく、T1が最も古いものとする。
【0116】
また、記録媒体1520には、バージョン(T1)のキー更新ブロック(KRB)から生成されるメディアキーを用いて暗号化されたコンテンツ1531が格納されている。
【0117】
記録媒体1520が記録再生装置1510に装着され、記録再生装置1510により記録媒体1520へのアクセスが行われると、記録再生装置は、記録媒体1520上のKRBのうちの最新のバージョンのKRBを検索する。最新バージョンはT2であり、バージョンT2は、記録再生装置1510に格納されているバージョン(T3)のキー更新ブロック(KRB)1511よりも古いバージョンであるので、その、バージョン(T3)のキー更新ブロック(KRB)1511を記録媒体1520に記録する。その結果、図15(B)に示すように、記録媒体1520には、新しいバージョンのバージョン(T3)のキー更新ブロック(KRB)1523が加えられる。
【0118】
さらに、本発明の記録再生装置では、記録媒体において、どのコンテンツデータの暗号化にも使用されていず、かつ、記録媒体上の最新のものではないKRBの削除を実行する。図16は、記録再生装置が記録媒体上の不要なKRBを削除する概念を示している。
【0119】
図16の上段に示す(A)は、記録再生機器に記録媒体が装着される以前の状態であり、記録再生装置1610に1つのキー更新ブロック(KRB)1611が格納され、記録媒体1620には、3つのキー更新ブロック(KRB)1621,1622,1623が格納されている状態を示している。
【0120】
記録再生装置1610に格納されたKRBは、何らかの任意バージョン、バージョン(any)のキー更新ブロック(KRB)1611であり、記録媒体1620に格納されたKRBは、バージョン(T1)のキー更新ブロック(KRB)1621、バージョン(T2)のキー更新ブロック(KRB)1622、およびバージョン(T3)のキー更新ブロック(KRB)1623、である。ここでバージョンT3,T2,T1は、T3が最も新しく、T1が最も古いものとする。
【0121】
また、記録媒体1620には、バージョン(T1)のキー更新ブロック(KRB)から生成されるメディアキーを用いて暗号化されたコンテンツ1631が格納されている。
【0122】
記録媒体1620が記録再生装置1610に装着され、記録再生装置1610により記録媒体1620へのアクセスが行われると、記録再生装置は、どのコンテンツデータの暗号化にも使用されていず、かつ、記録媒体1620上の最新のものではないキー更新ブロック(KRB)を検索する。図16の例では、、バージョン(T2)のキー更新ブロック(KRB)1622が、その条件を満足するKRBとして検出される。記録再生装置1610は、検出KRB、すなわち、どのコンテンツデータの暗号化にも使用されていず、かつ、記録媒体1620上の最新のものではないキー更新ブロック(KRB)を削除する。その結果、図16(B)に示すように、記録媒体1620には、コンテンツの暗号化に使用されているバージョン(T1)のキー更新ブロック(KRB)1621と、最も新しいバージョンのバージョン(T3)のキー更新ブロック(KRB)1623のみが記録された構成となる。この結果、記録媒体の記録領域が有効に使用可能となる。
【0123】
以上、図14,15,16を用いて説明したの3種類のKRB更新処理は、いずれも、たとえば記録再生装置に記録媒体が装着された時点で行えばよい。具体的には、図1の記録媒体インタフェース190に記録媒体が装着されたことを検出すると、CPU170が、ROM160、またはメモリ170に格納されたKRB更新処理プログラムを読み出して実行する。この処理手順を、図17のフローチャートを用いて説明する。
【0124】
図17のステップS1701では、記録再生装置は、記録媒体上のすべてのKRBを検索し、その中で最新のものと、記録再生装置内の記録手段に格納しているKRBのバージョン(世代:Generation)との比較処理を実行する。それらのバージョンが同じであれば、なにもせずに処理を終了する。
【0125】
記録媒体上の最新KRBが記録再生装置内のKRBよりも新しければ、ステップS1702に進む。ステップS1702では、記録再生装置が保有しているリーフキー、ノードキーを用いて更新予定の最新のKRBが復号可能か否かを判定する。すなわち、先の図4、5、6等で説明したように、自己の有するリーフキー、あるいはノードキーによりキー更新ブロック(KRB)を順次復号し、世代の更新された世代情報:tの新バージョンのノードキー、例えばK(t)00、あるいはルートキーK(t)Rが取得可能か否かを判定する。この判定処理は、例えば図5に示すキー更新ブロック(KRB)において、いずれかのインデックスに自己の有するリーフキー、ノードキーをそのまま適用して復号可能な暗号化キーが格納されているか否かを判定することによって行なわれる。
【0126】
ステップS1702において、記録再生装置が保有しているリーフキー、ノードキーを用いて更新予定の最新のKRBが復号可能であると判定された場合は、ステップS1703に進む。復号不可と判定された場合は、ステップS1703をスキップして処理を終了する。ステップS1703では、前述の図14を用いた説明の通りに、記録媒体上の最新KRBを用いて記録再生装置内のKRBを更新して処理を終了する。
【0127】
一方、ステップS1701において、記録再生装置内のKRBが記録媒体上の最新のKRBよりも新しければ、ステップS1704に進む。
【0128】
S1704では、記録再生装置内のKRBを記録媒体に記録して、S1705に進む。ステップS1705では、記録媒体上に不要なKRBが存在するかを検査する。不要なKRBとは、前述したように、記録媒体に格納されたどのコンテンツデータの暗号化にも使用されていず、かつ、記録媒体上の最新のものではないKRBのことである。このようなKRBが存在した場合には、ステップS1706に進み、そのKRBを記録媒体上から消去して処理を終了する。
【0129】
S1705において、不要なKRBが存在しない場合には、S1706をスキップして処理を終了する。上記のようにして、記録再生装置内のKRBの更新、新規KRBの記録媒体への記録、不要KRBの記録媒体からの削除が行える。
【0130】
次に、図18のフローチャートを用いて、図1に示した記録再生装置が記録媒体にコンテンツデータを記録する処理を説明する。
【0131】
ステップS1801において、記録再生装置は自身が格納するKRBからメディアキーを生成する。ステップS1802で、このメディアキーに基づいてコンテンツデータを暗号化する。具体的な暗号化の方法としては、例えば前述の図7〜11を用いた説明に従った方法を用いることができる。そして、暗号化したコンテンツデータを記録媒体に記録する。この際に、暗号化に用いた鍵を生成するために使用したKRBのバージョン(世代: Generation)も記録媒体に記録する。KRBのバージョン(世代: Generation)は具体的にはたとえば、図7に示すタイトルキー(Title Key)や記録時世代番号と同様に、どのデータがどのタイトルを構成するかなどの情報が格納されるデータ管理ファイルに記録することができる。以上の処理により、暗号化コンテンツデータおよびその再生に必要となるKRB情報を記録媒体に記録することができる。
【0132】
なお、記録媒体に対するコンテンツの暗号化および格納処理において、記録媒体に格納されたキー更新ブロック(KRB)、および情報記録装置自身のメモリに格納したキー更新ブロック(KRB)中から利用可能な最新のキー更新ブロック(KRB)を検出して、検出した利用可能な最新のキー更新ブロック(KRB)の復号処理によって得られる暗号処理用キーを用いて記録媒体に対する格納データの暗号化処理を実行する構成とすることにより、より新しいキーによるコンテンツの暗号化、格納が促進される。
【0133】
次に、上記のようにして記録されたコンテンツデータを、記録媒体から記録再生装置が読み出す処理を、図19のフローチャートを用いて説明する。
【0134】
ステップS1901において、記録再生装置は、再生するコンテンツデータを暗号化したメディアキーを生成するKRBのバージョン(世代: Generation)を読み出す。記録媒体上の各コンテンツデータに対応するKRBのバージョン(世代: Generation)は、たとえば前述のデータ管理ファイルに書かれている。
【0135】
ステップS1902で、記録再生装置は、記録媒体上に格納されているKRBのうち、上記のバージョン(世代:Generation)の値を持つものを見つけ、これを用いて前述の図6他を用いて説明した手順に従ってメディアキーを生成する。
【0136】
ステップS1903で、記録再生装置は、記録媒体からコンテンツデータを読み出し、62で生成したメディアキーに基づいてこれを復号して使用する。以上の処理により、記録媒体に格納されたコンテンツデータを再生することができる。
【0137】
なお、記録媒体に格納された暗号データの復号処理において、記録媒体に格納されたキー更新ブロック(KRB)のみならず、情報再生装置自身のメモリに格納したキー更新ブロック(KRB)中から、再生対象コンテンツの暗号処理用キーのバージョンと一致するキー更新ブロック(KRB)を検出して、検出したキー更新ブロック(KRB)の復号処理によって得られる暗号処理用キーを用いて記録媒体に格納された暗号データの復号処理を実行する構成としてもよい。
【0138】
このように、本発明の情報記録再生装置では、複数の異なる世代、すなわちバージョンを持つキー更新ブロック(KRB)が併用されている環境において、複数の世代、バージョンの異なるキーを記録媒体に格納可能とし、記録再生装置が記録媒体にアクセスした際に、より新しいキーを記録媒体に格納し、また、記録媒体から最新のKRBを記録再生装置自身のメモリに格納し、さらに、記録媒体から不要キーを削除する構成とした。
【0139】
記録媒体に格納されている全KRBよりも新しいKRBを持つ記録再生装置は、コンテンツデータを記録しない場合でも、新しいKRBを記録媒体に記録できるようになり、このため、新しいKRBのマイグレーションの速度が速くなる。これらの処理によって、記録再生装置にはどんどん新しいKRBが格納され、またデータが記録される際には、その時点で記録再生装置と記録媒体が格納する最新のKRBにより算出されるメディアキーを用いてデータが暗号化されて記録されるから、たとえ記録媒体が製造されたのがとても古く、あらかじめ記録媒体に格納されているKRBが古いものであったとしても、逆に記録再生装置に格納されていたKRBが古いものであったとしても、データが記録される際には新しいKRBが使われる可能性が高くなることが期待され、そのデータの安全性をより高く守ることが可能となる。従って、本発明の構成によれば、映画や音楽などの著作権があるデータの不正な(著作権者の意に反する)複製を効果的に防止可能な記録システムを構成することができる。さらに、記録媒体上の不要なKRB、すなわち、コンテンツデータの暗号化には使用されていず、かつ、その記録媒体上のKRBのうち最新でないKRBを記録再生装置が記録媒体上から消去する構成であるので、記録媒体の記録容量を節約することが可能となる。
【0140】
なお、上述の実施例の説明では、メディアキーを暗号処理用キーとして用いる例を中心として説明したが、KRBによって更新される暗号処理用キーは、例えば複数の情報記録装置に共通なマスターキー、情報記録再生装置に固有のデバイスキーであってもよく、上記のKRBによるキー更新は、マスターキー、デバイスキーについても、メディアキーと同様処理が適用可能である。
【0141】
[記録処理におけるコピー制御]
さて、コンテンツの著作権者等の利益を保護するには、ライセンスを受けた装置において、コンテンツのコピーを制御する必要がある。
【0142】
即ち、コンテンツを記録媒体に記録する場合には、そのコンテンツが、コピーしても良いもの(コピー可能)かどうかを調査し、コピーして良いコンテンツだけを記録するようにする必要がある。また、記録媒体に記録されたコンテンツを再生して出力する場合には、その出力するコンテンツが、後で、違法コピーされないようにする必要がある。
【0143】
そこで、そのようなコンテンツのコピー制御を行いながら、コンテンツの記録再生を行う場合の図1の記録再生装置の処理について、図20および図21のフローチャートを参照して説明する。
【0144】
まず、外部からのディジタル信号のコンテンツを、記録媒体に記録する場合においては、図20(A)のフローチャートにしたがった記録処理が行われる。図20(A)の処理について説明する。図1の記録再生器100を例として説明する。ディジタル信号のコンテンツ(ディジタルコンテンツ)が、例えば、IEEE1394シリアルバス等を介して、入出力I/F120に供給されると、ステップS2001において、入出力I/F120は、そのディジタルコンテンツを受信し、ステップS2002に進む。
【0145】
ステップS2002では、入出力I/F120は、受信したディジタルコンテンツが、コピー可能であるかどうかを判定する。即ち、例えば、入出力I/F120が受信したコンテンツが暗号化されていない場合(例えば、上述のDTCPを使用せずに、平文のコンテンツが、入出力I/F120に供給された場合)には、そのコンテンツは、コピー可能であると判定される。
【0146】
また、記録再生装置100がDTCPに準拠している装置であるとし、DTCPに従って処理を実行するものとする。DTCPでは、コピーを制御するためのコピー制御情報としての2ビットのEMI(Encryption Mode Indicator)が規定されている。EMIが00B(Bは、その前の値が2進数であることを表す)である場合は、コンテンツがコピーフリーのもの(Copy-freely)であることを表し、EMIが01Bである場合には、コンテンツが、それ以上のコピーをすることができないもの(No-more-copies)であることを表す。さらに、EMIが10Bである場合は、コンテンツが、1度だけコピーして良いもの(Copy-one-generation)であることを表し、EMIが11Bである場合には、コンテンツが、コピーが禁止されているもの(Copy-never)であることを表す。
【0147】
記録再生装置100の入出力I/F120に供給される信号にEMIが含まれ、そのEMIが、Copy-freelyやCopy-one-generationであるときには、コンテンツはコピー可能であると判定される。また、EMIが、No-more-copiesやCopy-neverであるときには、コンテンツはコピー可能でないと判定される。
【0148】
ステップS2002において、コンテンツがコピー可能でないと判定された場合、ステップS2003〜S2004をスキップして、記録処理を終了する。従って、この場合には、コンテンツは、記録媒体10に記録されない。
【0149】
また、ステップS2002において、コンテンツがコピー可能であると判定された場合、ステップS2003に進み、以下、ステップS2003〜S2004において、図2(A)のステップS202、S203における処理と同様の処理が行われる。すなわち、暗号処理手段150における暗号化処理が実行され、その結果得られる暗号化コンテンツを、記録媒体195に記録して、記録処理を終了する。
【0150】
なお、EMIは、入出力I/F120に供給されるディジタル信号に含まれるものであり、ディジタルコンテンツが記録される場合には、そのディジタルコンテンツとともに、EMI、あるいは、EMIと同様にコピー制御状態を表す情報(例えば、DTCPにおけるembedded CCIなど)も記録される。
【0151】
この際、一般的には、Copy-One-Generationを表す情報は、それ以上のコピーを許さないよう、No-more-copiesに変換されて記録される。
【0152】
外部からのアナログ信号のコンテンツを、記録媒体に記録する場合においては、図20(B)のフローチャートにしたがった記録処理が行われる。図20(B)の処理について説明する。アナログ信号のコンテンツ(アナログコンテンツ)が、入出力I/F140に供給されると、入出力I/F140は、ステップS2011において、そのアナログコンテンツを受信し、ステップS2012に進み、受信したアナログコンテンツが、コピー可能であるかどうかを判定する。
【0153】
ここで、ステップS2012の判定処理は、例えば、入出力I/F140で受信した信号に、マクロビジョン(Macrovision)信号や、CGMS−A(Copy Generation Management System-Analog)信号が含まれるかどうかに基づいて行われる。即ち、マクロビジョン信号は、VHS方式のビデオカセットテープに記録すると、ノイズとなるような信号であり、これが、入出力I/F140で受信した信号に含まれる場合には、アナログコンテンツは、コピー可能でないと判定される。
【0154】
また、例えば、CGMS−A信号は、ディジタル信号のコピー制御に用いられるCGMS信号を、アナログ信号のコピー制御に適用した信号で、コンテンツがコピーフリーのもの(Copy-freely)、1度だけコピーして良いもの(Copy-one-generation)、またはコピーが禁止されているもの(Copy-never)のうちのいずれであるかを表す。
【0155】
従って、CGMS−A信号が、入出力I/F140で受信した信号に含まれ、かつ、そのCGMS−A信号が、Copy-freelyやCopy-one-generationを表している場合には、アナログコンテンツは、コピー可能であると判定される。また、CGMS−A信号が、Copy-neverを表している場合には、アナログコンテンツは、コピー可能でないと判定される。
【0156】
さらに、例えば、マクロビジョン信号も、CGMS−A信号も、入出力I/F4で受信した信号に含まれない場合には、アナログコンテンツは、コピー可能であると判定される。
【0157】
ステップS2012において、アナログコンテンツがコピー可能でないと判定された場合、ステップS2013乃至S2016をスキップして、記録処理を終了する。従って、この場合には、コンテンツは、記録媒体195に記録されない。
【0158】
また、ステップS2012において、アナログコンテンツがコピー可能であると判定された場合、ステップS2013に進み、以下、ステップS2013乃至S2016において、図2(B)のステップS222乃至S225における処理と同様の処理が行われ、これにより、コンテンツがデジタル変換、MPEG符号化、暗号化処理がなされて記録媒体に記録され、記録処理を終了する。
【0159】
なお、入出力I/F140で受信したアナログ信号に、CGMS−A信号が含まれている場合に、アナログコンテンツを記録媒体に記録するときには、そのCGMS−A信号も、記録媒体に記録される。この際、一般的には、Copy-One-Generationを表す情報は、それ以上のコピーを許さないよう、No-more-copiesに変換されて記録される。ただし、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」などのルールが決められている場合は、この限りではない。
【0160】
[再生処理におけるコピー制御]
次に、記録媒体に記録されたコンテンツを再生して、ディジタルコンテンツとして外部に出力する場合においては、図21(A)のフローチャートにしたがった再生処理が行われる。図21(A)の処理について説明する。まず最初に、ステップS2101、S2102において、図3(A)のステップS301、S302における処理と同様の処理が行われ、これにより、記録媒体から読み出された暗号化コンテンツが暗号処理手段150において復号処理がなされ、復号処理が実行されたディジタルコンテンツは、バス110を介して、入出力I/F120に供給される。
【0161】
入出力I/F120は、ステップS2103において、そこに供給されるディジタルコンテンツが、後でコピー可能なものかどうかを判定する。即ち、例えば、入出力I/F120に供給されるディジタルコンテンツにEMI、あるいは、EMIと同様にコピー制御状態を表す情報(コピー制御情報)が含まれない場合には、そのコンテンツは、後でコピー可能なものであると判定される。
【0162】
また、例えば、入出力I/F120に供給されるディジタルコンテンツにEMIが含まれる場合、従って、コンテンツの記録時に、DTCPの規格にしたがって、EMIが記録された場合には、そのEMI(記録されたEMI(Recorded EMI))が、Copy-freelyであるときには、コンテンツは、後でコピー可能なものであると判定される。また、EMIが、No-more-copiesであるときには、コンテンツは、後でコピー可能なものでないと判定される。
【0163】
なお、一般的には、記録されたEMIが、Copy-one-generationやCopy-neverであることはない。Copy-one-generationのEMIは記録時にNo-more-copiesに変換され、また、Copy-neverのEMIを持つディジタルコンテンツは、記録媒体に記録されないからである。ただし、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」などのルールが決められている場合は、この限りではない。
【0164】
ステップS2103において、コンテンツが、後でコピー可能なものであると判定された場合、ステップS2104に進み、入出力I/F120は、そのディジタルコンテンツを、外部に出力し、再生処理を終了する。
【0165】
また、ステップS2103において、コンテンツが、後でコピー可能なものでないと判定された場合、ステップS2105に進み、入出力I/F120は、例えば、DTCPの規格等にしたがって、ディジタルコンテンツを、そのディジタルコンテンツが後でコピーされないような形で外部に出力し、再生処理を終了する。
【0166】
即ち、例えば、上述のように、記録されたEMIが、No-more-copiesである場合(もしくは、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」というルールが決められていて、その条件下で記録されたEMIがCopy-one-generationである場合)には、コンテンツは、それ以上のコピーは許されない。
【0167】
このため、入出力I/F120は、DTCPの規格にしたがい、相手の装置との間で認証を相互に行い、相手が正当な装置である場合(ここでは、DTCPの規格に準拠した装置である場合)には、ディジタルコンテンツを暗号化して、外部に出力する。
【0168】
次に、記録媒体に記録されたコンテンツを再生して、アナログコンテンツとして外部に出力する場合においては、図21(B)のフローチャートにしたがった再生処理が行われる。図21(B)の処理について説明する。ステップS2111乃至S2114において、図3(B)のステップS321乃至S324における処理と同様の処理が行われる。すなわち、暗号化コンテンツの読み出し、復号処理、MPEGデコード、D/A変換が実行される。これにより得られるアナログコンテンツは、入出力I/F140で受信される。
【0169】
入出力I/F140は、ステップS2115において、そこに供給されるコンテンツが、後でコピー可能なものかどうかを判定する。即ち、例えば、記録されていたコンテンツにEMI等のコピー制御情報がいっしょに記録されていない場合には、そのコンテンツは、後でコピー可能なものであると判定される。
【0170】
また、コンテンツの記録時に、例えばDTCPの規格にしたがって、EMI等のコピー制御情報が記録された場合には、その情報が、Copy-freelyであるときには、コンテンツは、後でコピー可能なものであると判定される。
【0171】
また、EMI等のコピー制御情報が、No-more-copiesである場合、もしくは、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」というルールが決められていて、その条件下で記録されたEMI等のコピー制御情報がCopy-one-generationである場合には、コンテンツは、後でコピー可能なものでないと判定される。
【0172】
さらに、例えば、入出力I/F140に供給されるアナログコンテンツにCGMS−A信号が含まれる場合、従って、コンテンツの記録時に、そのコンテンツとともにCGMS−A信号が記録された場合には、そのCGMS−A信号が、Copy-freelyであるときには、アナログコンテンツは、後でコピー可能なものであると判定される。また、CGMS−A信号が、Copy-neverであるときには、コンテンツは、後でコピー可能なものでないと判定される。
【0173】
ステップS2115において、コンテンツが、後でコピー可能であると判定された場合、ステップS2116に進み、入出力I/F140は、そこに供給されたアナログ信号を、そのまま外部に出力し、再生処理を終了する。
【0174】
また、ステップS2115において、コンテンツが、後でコピー可能でないと判定された場合、ステップS2117に進み、入出力I/F140は、アナログコンテンツを、そのアナログコンテンツが後でコピーされないような形で外部に出力し、再生処理を終了する。
【0175】
即ち、例えば、上述のように、記録されたEMI等のコピー制御情報が、No-more-copiesである場合(もしくは、システムにおいてたとえば「Copy-one-generationのコピー制御情報は、No-more-copiesに変換せずに記録するが、No-more-copiesとして扱う」というルールが決められていて、その条件下で記録されたEMI等のコピー制御情報がCopy-one-generationである場合)には、コンテンツは、それ以上のコピーは許されない。
【0176】
このため、入出力I/F140は、アナログコンテンツを、それに、例えば、マクロビジョン信号や、Copy-neverを表すGCMS−A信号を付加して、外部に出力する。また、例えば、記録されたCGMS−A信号が、Copy-neverである場合にも、コンテンツは、それ以上のコピーは許されない。このため、入出力I/F4は、CGMS−A信号をCopy-neverに変更して、アナログコンテンツとともに、外部に出力する。
【0177】
以上のように、コンテンツのコピー制御を行いながら、コンテンツの記録再生を行うことにより、コンテンツに許された範囲外のコピー(違法コピー)が行われることを防止することが可能となる。
【0178】
[データ処理手段の構成]
なお、上述した一連の処理は、ハードウェアにより行うことは勿論、ソフトウェアにより行うこともできる。即ち、例えば、暗号処理手段150は暗号化/復号LSIとして構成することも可能であるが、汎用のコンピュータや、1チップのマイクロコンピュータにプログラムを実行させることにより行う構成とすることも可能である。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータや1チップのマイクロコンピュータ等にインストールされる。図22は、上述した一連の処理を実行するプログラムがインストールされるコンピュータの一実施の形態の構成例を示している。
【0179】
プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク2205やROM2203に予め記録しておくことができる。あるいは、プログラムはフロッピーディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体2210に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体2210は、いわゆるパッケージソフトウエアとして提供することができる。
【0180】
なお、プログラムは、上述したようなリムーバブル記録媒体2210からコンピュータにインストールする他、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを、通信部2208で受信し、内蔵するハードディスク2205にインストールすることができる。
【0181】
コンピュータは、CPU(Central Processing Unit)2202を内蔵している。CPU2202には、バス2201を介して、入出力インタフェース2211が接続されており、CPU2202は、入出力インタフェース2210を介して、ユーザによって、キーボードやマウス等で構成される入力部2207が操作されることにより指令が入力されると、それにしたがって、ROM(Read Only Memory)2203に格納されているプログラムを実行する。
【0182】
あるいは、CPU2202は、ハードディスク2205に格納されているプログラム、衛星若しくはネットワークから転送され、通信部2208で受信されてハードディスク2205にインストールされたプログラム、またはドライブ2209に装着されたリムーバブル記録媒体2210から読み出されてハードディスク2205にインストールされたプログラムを、RAM(Random Access Memory)2204にロードして実行する。
【0183】
これにより、CPU2202は、上述したフローチャートにしたがった処理、あるいは上述したブロック図の構成により行われる処理を行う。そして、CPU2202は、その処理結果を、必要に応じて、例えば、入出力インタフェース2211を介して、LCD(Liquid Crystal Display)やスピーカ等で構成される出力部2206から出力、あるいは、通信部2208から送信、さらには、ハードディスク2205に記録させる。
【0184】
ここで、本明細書において、コンピュータに各種の処理を行わせるためのプログラムを記述する処理ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。
【0185】
また、プログラムは、1のコンピュータにより処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
【0186】
なお、本実施の形態では、コンテンツの暗号化/復号を行うブロックを、1チップの暗号化/復号LSIで構成する例を中心として説明したが、コンテンツの暗号化/復号を行うブロックは、例えば、図1に示すCPU170が実行する1つのソフトウェアモジュールとして実現することも可能である。
【0187】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0188】
【発明の効果】
以上、説明したように、本発明の情報記録再生装置によれば、複数の世代、バージョンの異なるキーを記録媒体に格納可能とし、記録再生装置が記録媒体にアクセスした際に、より新しいキーを記録媒体に格納し、また、記録媒体から最新のKRBを記録再生装置自身のメモリに格納し、さらに、記録媒体から不要キーを削除する構成とし、記録媒体に格納されている全KRBよりも新しいKRBを持つ記録再生装置は、コンテンツデータを記録しない場合でも、新しいKRBを記録媒体に記録できる構成とした。
【0189】
このため、新しいKRBのマイグレーションの速度が速くなり、KRB更新処理によって、記録再生装置にはどんどん新しいKRBが格納され、またデータが記録される際には、その時点で記録再生装置と記録媒体が格納する最新のKRBにより算出されるメディアキーを用いてデータが暗号化されて記録される。従って、たとえ記録媒体が製造されたのがとても古く、あらかじめ記録媒体に格納されているKRBが古いものであったとしても、また、逆に記録再生装置に格納されていたKRBが古いものであったとしても、データが記録される際には新しいKRBが使われる可能性が高くなり、暗号化データの安全性をより高くすることが可能となる。
【0190】
従って、本発明の構成によれば、映画や音楽などの著作権があるデータの不正な(著作権者の意に反する)複製を効果的に防止可能な記録システムを構成することができる。さらに、記録媒体上の不要なKRB、すなわち、コンテンツデータの暗号化には使用されていず、かつ、その記録媒体上のKRBのうち最新でないKRBを記録再生装置が記録媒体上から消去する構成であるので、記録媒体の記録容量を節約することが可能となる。
【図面の簡単な説明】
【図1】本発明の情報記録再生装置の構成例を示すブロック図である。
【図2】本発明の情報記録再生装置のデータ記録処理フローを示す図である。
【図3】本発明の情報記録再生装置のデータ再生処理フローを示す図である。
【図4】本発明の情報記録再生装置に対するメディアキー等の鍵の暗号化処理について説明するツリー構成図である。
【図5】本発明の情報記録再生装置に対するメディアキー等の鍵の配布に使用されるキー更新ブロック(KRB)の例を示す図である。
【図6】情報記録再生装置におけるメディアキーのキー更新ブロック(KRB)を使用した配布例と復号処理例を示す図である。
【図7】本発明の情報記録再生装置におけるメディアキーを使用したデータ記録処理時の暗号化処理を説明するブロック図である。
【図8】本発明の情報記録再生装置において適用可能なディスク固有キーの生成例を説明する図である。
【図9】本発明の情報記録再生装置において、適用可能なタイトル固有キーの生成処理例を示す図である。
【図10】本発明の情報記録再生装置において適用可能なブロック・キーの生成方法を説明する図である。
【図11】本発明の情報記録再生装置におけるメディアキーを使用したデータ再生処理時の復号処理を説明するブロック図である。
【図12】本発明の情報記録再生装置において使用されるキー更新ブロック(KRB)のフォーマット例を示す図である。
【図13】本発明の情報記録再生装置において使用されるキー更新ブロック(KRB)のタグの構成を説明する図である。
【図14】本発明の情報記録再生装置において、記録再生装置に格納したキー更新ブロック(KRB)の更新処理を説明する図である。
【図15】本発明の情報記録再生装置において、記録媒体に格納したキー更新ブロック(KRB)の更新処理を説明する図である。
【図16】本発明の情報記録再生装置において、記録媒体に格納したキー更新ブロック(KRB)の削除処理を説明する図である。
【図17】本発明の情報記録再生装置におけるキー更新ブロック(KRB)の更新、削除処理を説明するフロー図である。
【図18】本発明の情報記録再生装置におけるキー更新ブロック(KRB)を用いて取得されるキーによる暗号化、およびコンテンツの格納処理手順を説明するフロー図である。
【図19】本発明の情報記録再生装置におけるキー更新ブロック(KRB)を用いて取得されるキーによる復号、およびコンテンツの再生処理手順を説明するフロー図である。
【図20】本発明の情報記録再生装置におけるデータ記録処理時のコピー制御処理を説明するフローチャートである。
【図21】本発明の情報記録再生装置におけるデータ再生処理時のコピー制御処理を説明するフローチャートである。
【図22】本発明の情報記録再生装置において、データ処理をソフトウェアによって実行する場合の処理手段構成を示したブロック図である。
【符号の説明】
100 記録再生装置
110 バス
120 入出力I/F
130 MPEGコーデック
140 入出力I/F
141 A/D,D/Aコンバータ
150 暗号処理手段
160 ROM
170 CPU
180 メモリ
190 ドライブ
195 記録媒体
700 記録再生装置
701 メディアキー
702 記録媒体
1201 バージョン
1202 デプス
1203 データポインタ
1204 タグポインタ
1205 署名ポインタ
1206 データ部
1207 タグ部
1208 署名
1410 記録再生装置
1411,1412 キー更新ブロック(KRB)
1420 記録媒体
1421,1422 キー更新ブロック(KRB)
1431 コンテンツ
1510 記録再生装置
1511 キー更新ブロック(KRB)
1520 記録媒体
1521,1522,1523 キー更新ブロック(KRB)
1531 コンテンツ
1610 記録再生装置
1611 キー更新ブロック(KRB)
1620 記録媒体
1621,1622,1623 キー更新ブロック(KRB)
1631 コンテンツ
2201 バス
2202 CPU
2203 ROM
2204 RAM
2205 ハードディスク
2206 出力部
2207 入力部
2208 通信部
2209 ドライブ
2210 リムーバブル記録媒体
2211 入出力インタフェース
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to an information recording device, an information reproducing device, an encryption processing key update method, and a program providing medium, and performs update of an encryption key such as a master key or a media key using a tree-structured hierarchical key distribution method. The present invention relates to a configuration that enables encryption using a newer key for content newly stored in a recording medium. Specifically, using a key distribution method in which each recording / reproducing device device is arranged on each leaf of the n-ary tree, the keys necessary for recording and reproducing content are distributed, and multiple generations, versions Information recording apparatus, information reproducing apparatus, and encryption that can store different keys in a recording medium, store newer keys in the recording medium, and delete unnecessary keys when the recording / reproducing apparatus accesses the recording medium The present invention relates to a processing key update method and a program providing medium.
[0002]
[Prior art]
With the advancement and development of digital signal processing technology, in recent years, recording devices and recording media for digitally recording information are becoming widespread. According to such a digital recording apparatus and recording medium, for example, recording and reproduction can be repeated without deteriorating images and sound. In this way, digital data can be copied over and over again while maintaining image quality and sound quality. Therefore, when recording media illegally copied are distributed to the market, various contents such as music, movies, etc. The profits of the copyright holders or the rightful sales rights holders will be harmed. In recent years, in order to prevent such illegal copying of digital data, various mechanisms (systems) for preventing illegal copying of digital recording devices and recording media have been introduced.
[0003]
For example, in a MD (mini disk) (MD is a trademark) device, SCMS (Serial Copy Management System) is adopted as a method for preventing illegal copying. SCMS outputs an SCMS signal together with audio data from the digital interface (DIF) on the data reproduction side, and controls recording of audio data from the reproduction side on the data recording side based on the SCMS signal from the reproduction side. This is a system that prevents illegal copying.
[0004]
Specifically, whether the SCMS signal is audio data that is copy-free data that can be copied any number of times or data that is allowed to be copied only once (copy once allowed). Or a signal indicating whether copying is prohibited (copy prohibited) data. On the data recording side, when audio data is received from the DIF, an SCMS signal transmitted together with the audio data is detected. If the SCMS signal is copy free, the audio data is recorded on the mini disc together with the SCMS signal. If the SCMS signal is allowed to be copied only once (copy once allowed), the SCMS signal is changed to copy prohibited and recorded on the mini disk together with the audio data. Further, when the SCMS signal is copy prohibited, audio data is not recorded. By performing such control using SCMS, the mini-disc apparatus prevents illegal copying of copyrighted audio data by SCMS.
[0005]
However, since the SCMS is based on the premise that the data recording device itself has a configuration for controlling the recording of audio data from the playback side based on the SCMS signal as described above, the SCMS is controlled. When a mini-disc device without a structure is manufactured, it is difficult to cope with it. Therefore, for example, a DVD player is configured to prevent illegal copying of copyrighted data by adopting a content scramble system.
[0006]
In a content scramble system, video data, audio data, and the like are encrypted and recorded on a DVD-ROM (Read Only Memory), and a key (decryption key) used to decrypt the encrypted data is used. To the licensed DVD player. The license is given to a DVD player designed to comply with a predetermined operation rule such as not performing illegal copying. Therefore, a licensed DVD player can reproduce images and sounds from the DVD-ROM by decrypting the encrypted data recorded on the DVD-ROM using a given key.
[0007]
On the other hand, an unlicensed DVD player does not have a key for decrypting encrypted data, and therefore cannot decrypt encrypted data recorded on a DVD-ROM. As described above, in the content scramble system configuration, a DVD player that does not satisfy the conditions required at the time of license cannot reproduce a DVD-ROM on which digital data is recorded, so that unauthorized copying is prevented. It has become.
[0008]
However, the content scramble system adopted in the DVD-ROM is intended for a recording medium in which data cannot be written by the user (hereinafter referred to as ROM medium as appropriate), and recording in which data can be written by the user. Application to media (hereinafter referred to as RAM media as appropriate) is not considered.
[0009]
That is, even if the data recorded on the ROM medium is encrypted, if all the encrypted data is copied as it is to the RAM medium, it can be reproduced by a licensed legitimate device. You can create a pirated version.
[0010]
In view of this, the applicant of the present patent application, Japanese Patent Application Laid-Open No. 11-224461 (Japanese Patent Application No. 10-25310), identifies information for identifying individual recording media (hereinafter referred to as medium identification information). Is recorded on a recording medium together with other data, and it is possible to access the medium identification information of the recording medium only when the condition is satisfied, provided that the apparatus is licensed for this medium identification information. I proposed a composition.
[0011]
In this method, the data on the recording medium is encrypted with the medium identification information and a secret key (master key) obtained by receiving the license, and the device that has not received the license reads the encrypted data. Even so, it is impossible to obtain meaningful data. The operation of the apparatus is regulated so that illegal copying (illegal copying) cannot be performed when receiving a license.
[0012]
An unlicensed device cannot access the medium identification information, and the medium identification information has an individual value for each medium. Therefore, an unlicensed device is recorded on the recording medium. Even if all of the encrypted data is copied to a new recording medium, the data recorded on the recording medium thus created is not limited to an unlicensed device but a licensed device. However, since it cannot be decrypted correctly, illegal copying is substantially prevented.
[0013]
[Problems to be solved by the invention]
By the way, in the above configuration, the master key stored in the licensed apparatus is generally common to all devices. In this way, a common master key is stored for a plurality of devices under the conditions necessary to make a medium recorded on one device playable on another device (to ensure interoperability). Because there is.
[0014]
However, in this method, if the attacker succeeds in attacking one device and removes the master key, the encrypted data recorded in the entire system can be decrypted. Collapse. To prevent this, when it is discovered that a device has been attacked and the master key has been revealed, the master key is updated to a new one, and the new master key is updated to all devices other than the device that succumbed to the attack. Need to give. The simplest method to realize this configuration is to give each device a unique key (device key), prepare a new master key encrypted with each device key, However, there is a problem that the total amount of messages to be transmitted increases in proportion to the number of devices.
[0015]
As a configuration for solving the above problem, the applicant uses a key distribution method in which each information recording / reproducing device is arranged on each leaf of an n-ary tree, and the content data is transmitted via a recording medium or a communication line. By distributing a key (master key or media key) necessary for recording to or recording from a recording medium, each device can record and reproduce content data using this key. A configuration in which a master key or media key can be transmitted with a small amount of message (to a device whose secret is not exposed) has been proposed previously, and a patent application has already been filed (Japanese Patent Application No. 2000-105328). Specifically, a key necessary for generating a key necessary for recording on or reproducing from the recording medium, for example, a node key assigned to a node constituting each leaf of the n-ary tree is updated. A key update block (KRB) that is set as a node key and includes a leaf key that only the legitimate device has as an updated node key and information that is encrypted in a manner that can be decrypted by the node key is distributed to each information recording / reproducing device, and a key update block ( In this configuration, each device can acquire a key necessary for recording or reproduction from a recording medium by KRB decryption processing of each information recording / reproducing device that has received (KRB).
[0016]
In the recording medium manufactured after that, when it is detected that a device in a specific system (recording / playback device group) is attacked by an attacker and the secret device key is exposed, Has a feature that the recording / reproducing apparatus with the secret exposed can be excluded from the system, that is, the recording / reproducing compatibility with the apparatus which is not excluded can be prevented.
[0017]
However, in this configuration, it is only in a recording medium that is manufactured after it is discovered that a device whose secret has been exposed can be excluded from the system. In a recording medium that was manufactured before that, data is actually stored. Even if it is after the above-mentioned discovery time point, there is a problem that the recorded data can be decrypted with the exposed key, that is, there are few cases where the device to be excluded can actually be excluded.
[0018]
The present invention aims to solve the above-mentioned problems, and after it is discovered that a secret has been revealed, even on a previously manufactured recording medium, the recorded data cannot be decrypted with the exposed key. It is possible to provide an information recording apparatus, an information reproducing apparatus, an information recording method, an information reproducing method, an information recording medium, and a program providing medium that enable more effective content encryption. More specifically, a plurality of generations and versions of different keys can be stored in the recording medium, and when the recording / reproducing apparatus accesses the recording medium, a newer key is stored in the recording medium and unnecessary keys are deleted. It is an object of the present invention to provide an information recording apparatus, an information reproducing apparatus, an encryption processing key update method, and a program providing medium configured as described above.
[0019]
[Means for Solving the Problems]
  The first aspect of the present invention is:
  In an information recording apparatus for recording information on a removable recording medium,
  A part of key information corresponding to the nodes and leaves constituting a hierarchical tree structure in which a plurality of different information recording devices are used as leaves and nodes above the leaves are used as nodes is stored, and the key information is stored. For decrypting the encryption processing key for decrypting the stored data recorded on the recording medium.Update keyConfigured as stored dataKey update blockMemory means for storing
  Decryptable using the key information built in the information recording deviceKey update blockThe decryption process is performed to calculate the encryption process key used for the encryption process of the data to be stored in the recording medium, and the stored encryption data is stored in the recording medium using the calculated encryption process key. An encryption processing means for executing encryption processing;
  Stored in the recording medium when accessing the recording mediumKey update blockAnd the information recording device itself hasKey update blockCompare version with new versionKey update blockStored in the memory of the information recording device itselfKey update blockAnd the new versionKey update blockIs not stored in the recording medium, the new version of the recording mediumKey update blockExecute the writing processKey update blockUpdate processing means;
  An information recording apparatus characterized by comprising:
[0020]
  Furthermore, in one embodiment of the information recording apparatus of the present invention,Key update blockThe update processing means is stored in the recording medium.Key update blockAnd the information recording device itselfKey update blockLatest available inKey update blockStored on the recording mediumKey update blockAnd the latestKey update blockIs not stored in the memory of the information recording apparatus itself, the latestKey update blockIt is characterized by having the structure which performs this write-in process.
[0021]
  Furthermore, in one embodiment of the information recording apparatus of the present invention,Key update blockThe update processing means is stored in the recording medium.Key update blockIn addition, it is not used for encryption of any content data stored in the recording medium and is not the latest on the recording medium.Key update blockExecute detection process and detectKey update blockIt is characterized by having the structure which performs the process which deletes from the said recording medium.
[0022]
  Furthermore, in one embodiment of the information recording apparatus of the present invention, the encryption processing means is stored in the recording medium in the process of encrypting and storing content that is stored data in the recording medium.Key update blockAnd stored in the memory of the information recording device itselfKey update blockLatest available from withinKey update blockDetect the latest available availableKey update blockIt is characterized in that the storage data encryption processing for the recording medium is executed using the encryption processing key obtained by the decryption processing.
[0023]
Furthermore, in one embodiment of the information recording apparatus of the present invention, the encryption processing key is a master key common to a plurality of information recording apparatuses, a device key unique to the information recording apparatus, and a medium uniquely set to the recording medium It is one of the keys.
[0024]
  Furthermore, in one embodiment of the information recording apparatus of the present invention, the node key is configured as an updatable key, and the key for updating the cryptographic processing key is a key including at least one of a lower layer node key or a leaf key in the encryption processing key update processing. Encrypted byKey update blockIs distributed to the information recording device of the encryption processing key providing target leaf, and the encryption processing means in the information recording device receives the encryption processing key encrypted with the updated node key,Key update blockThe update node key is obtained by the encryption process, and the encryption process key is calculated based on the obtained update node key.
[0025]
  Furthermore, in one embodiment of the information recording apparatus of the present invention, the encryption processing key is configured to be associated with a version number as generation information.
Furthermore, in one embodiment of the information recording apparatus of the present invention, the encryption processing means seeds data at a head portion of block data of a predetermined size in the stored data when encrypting the stored data on the recording medium. As described above, a block key is calculated using the encryption processing key, and block data other than the head portion recorded on the recording medium is encrypted using the block key.
[0026]
  Furthermore, the second aspect of the present invention provides
  In an information reproducing apparatus for reproducing information from a removable recording medium,
  A part of key information corresponding to the nodes and leaves constituting a hierarchical tree structure in which a plurality of different information reproducing devices are leaves and nodes are nodes higher than the leaves is stored, and the key information For decrypting the encryption processing key for decrypting the stored data recorded on the recording medium.Update keyConfigured as stored dataKey update blockMemory means for storing
  Decryptable using the key information built in the information reproducing apparatusKey update blockThe decryption process is executed, the calculation process of the encryption process key used for the decryption process of the encrypted data stored in the recording medium is executed, and the calculated encryption process key is used to store the encryption process key. A cryptographic processing means for performing decryption processing of the cryptographic data;
  Stored in the recording medium when accessing the recording mediumKey update blockAnd the information playback device itself hasKey update blockCompare version with new versionKey update blockStored in the memory of the information playback device itselfKey update blockAnd the new versionKey update blockIs not stored in the recording medium, the new version of the recording mediumKey update blockExecute the writing processKey update blockUpdate processing means;
  There is an information reproducing apparatus characterized by comprising:
[0027]
  Furthermore, in one embodiment of the information reproducing apparatus of the present invention,Key update blockThe update processing means is stored in the recording medium.Key update blockAnd the information reproducing apparatus itself hasKey update blockLatest available inKey update blockStored on the recording mediumKey update blockAnd the latestKey update blockIs not stored in the memory of the information reproducing apparatus itself, the latestKey update blockIt is characterized by having the structure which performs this write-in process.
[0028]
  Furthermore, in one embodiment of the information reproducing apparatus of the present invention,Key update blockThe update processing means is stored in the recording medium.Key update blockIn addition, it is not used for encryption of any content data that is stored data stored in the recording medium, and is not the latest on the recording mediumKey update blockExecute detection process and detectKey update blockIt is characterized by having the structure which performs the process which deletes from the said recording medium.
[0029]
  Furthermore, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing means is stored in the recording medium in the decryption processing of the encrypted data stored in the recording medium.Key update blockAnd stored in the memory of the information playback device itselfKey update blockAmong them, it matches the version of the encryption processing key of the content to be played that is the storage data of the recording mediumKey update blockDetected and detectedKey update blockThe decryption processing of the encrypted data stored in the recording medium is executed using the encryption processing key obtained by the decryption processing of the above.
[0030]
Furthermore, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing key is a master key common to a plurality of information reproducing apparatuses, a device key unique to the information reproducing apparatus, and a medium uniquely set to the recording medium It is one of the keys.
[0031]
  Furthermore, in one embodiment of the information reproducing apparatus of the present invention, the node key is configured as an updatable key, and the key for the update of the encryption processing key includes at least one of a lower layer node key or a leaf key in the encryption processing key update processing Encrypted byKey update blockIs distributed to the information reproduction device of the leaf for which the cryptographic processing key is provided, and the cryptographic processing means in the information reproducing device receives the cryptographic processing key encrypted by the updated node key,Key update blockThe update node key is obtained by the encryption process, and the encryption process key is calculated based on the obtained update node key.
[0032]
  Furthermore, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing key is configured to be associated with a version number as generation information.
Furthermore, in one embodiment of the information reproducing apparatus of the present invention, the encryption processing means includes a block seed having a predetermined size read from the recording medium and the encryption code when the encryption data stored in the recording medium is decrypted. A block key is calculated using the processing key, and a decryption process using the block key is executed.
[0033]
  Furthermore, the third aspect of the present invention provides
  A part of key information corresponding to the nodes and leaves constituting a hierarchical tree structure in which a plurality of different information recording devices are leaves and nodes are nodes higher than the leaves is stored and detachable An encryption processing key update method in an information recording or reproducing apparatus for recording information on a recording medium,
  Applied to key generation used for information recording or reproduction using the recording medium by decryption processing using the key informationUpdate keyA key update block stored in the recording medium, and a key update block of the latest version available from the key update block stored in the memory of the information recording or reproducing device itself. A key update block detection step for detecting
  When the latest version key update block is a key update block stored in the memory of the information recording or reproducing apparatus itself, and the new version key update block is not stored in the recording medium, the new version key for the recording medium is stored. A key update block update process step for executing an update block write process;
  There is a cryptographic processing key update method characterized by comprising:
[0034]
  Furthermore, in an embodiment of the cryptographic processing key update method of the present invention,Key update blockThe update processing step is further stored on the recording medium.Key update blockAnd the information recording or playback device itself hasKey update blockLatest available inKey update blockStored on the recording mediumKey update blockAnd the latestKey update blockIs not stored in the memory of the information recording / reproducing apparatus itself,Key update blockThe step of executing the writing process is included.
[0035]
  Furthermore, in an embodiment of the cryptographic processing key update method of the present invention,Key update blockThe update processing step is further stored on the recording medium.Key update blockIn addition, it is not used for encryption of any content data that is stored data stored in the recording medium, and is not the latest on the recording mediumKey update blockExecute detection process and detectKey update blockIncluding a step of executing a process of deleting from the recording medium.
[0036]
  Furthermore, the fourth aspect of the present invention provides
  A part of key information corresponding to the nodes and leaves constituting a hierarchical tree structure in which a plurality of different information recording devices are leaves and nodes are nodes higher than the leaves is stored and detachable A program recording medium recording a computer program for executing on a computer system an information recording or reproducing apparatus for recording / reproducing information on a recording medium, wherein the computer program includes:
  The key update block update processing means constituting the computer system is applied to key generation used for information recording or reproduction using the recording medium by decryption processing using the key information.Update keyIs a key update block detection step for acquiring a key update block stored in a recording medium, and a key update block of the latest version available from the key update block stored in the memory of the information recording or playback device itself A key update block detection step for detecting
  In the key update block update processing means, when the latest version of the key update block is a key update block stored in the memory of the information recording or playback device itself, and the new version of the key update block is not stored in the recording medium, A key update block update processing step for executing a write process of the new version key update block on the recording medium; and
  The program recording medium is characterized by comprising:
[0037]
[Action]
In the configuration of the present invention, the distribution message amount required for key update is kept small by using a hierarchical key distribution method having a tree structure. In other words, using a key distribution method in which each device is arranged on each leaf of the n-ary tree, it is necessary for recording or reproducing content data on a recording medium via a recording medium or a communication line. A key (master key or media key) is distributed, and each device records and reproduces content data using this key.
[0038]
Further, in the present invention, in order to solve the above-mentioned problem, a plurality of generations and versions of different keys can be stored in the recording medium, and when the recording / reproducing apparatus accesses the recording medium, a newer key is stored in the recording medium. It is configured to store and delete unnecessary keys. Even after the recording medium is manufactured and put on the market, the recording / reproducing apparatus can write a key renewal block (KRB) for calculating a newer media key on the recording medium. When recording data on a recording medium, the recording / reproducing apparatus calculates a media key using a key renewal block (KRB) on the recording medium and the latest one among the KRBs stored in the recording medium. If the latest KRB is not on the recording medium but is stored by itself, it is stored on the recording medium.
[0039]
Furthermore, the recording / reproducing apparatus of the present invention checks the version of all KRBs on the recording medium when accessing the recording medium, and uses the latest version if it is newer than the one stored therein. The KRB stored in itself is updated to the latest one. Through these processes, new KRBs are stored more and more in the recording / reproducing apparatus, and when data is recorded, the media key calculated by the latest KRB stored in the recording / reproducing apparatus and the recording medium at that time is used. Since the data is encrypted and recorded, even if the recording medium is very old and the KRB stored in the recording medium is old, the data is recorded. Since there is a high possibility that a new KRB will be used, the security of the data can be further increased.
[0040]
Furthermore, the recording / reproducing apparatus of the present invention records not only the new KRB on the recording medium but also when recording the content data, and also when the recording medium is mounted on the recording / reproducing apparatus and the recording / reproducing apparatus accesses the recording medium. To do. By doing so, the recording / reproducing apparatus having a KRB newer than all the KRBs stored in the recording medium can record the new KRB on the recording medium even when the content data is not recorded. New KRB migration speed increases. Further, it is considered that one or a plurality of KRBs that are not the latest among the KRBs on the recording medium remain on the recording medium. When the recording / reproducing apparatus erases KRB, the recording capacity of the recording medium can be saved.
[0041]
The program providing medium according to the fourth aspect of the present invention is a medium that provides a computer program in a computer-readable format to, for example, a general-purpose computer system that can execute various program codes. The form of the medium is not particularly limited, such as a recording medium such as CD, FD, or MO, or a transmission medium such as a network.
[0042]
Such a program providing medium defines a structural or functional cooperative relationship between a computer program and a providing medium for realizing a function of a predetermined computer program on a computer system. . In other words, by installing a computer program in the computer system via the provided medium, a cooperative action is exhibited on the computer system, and the same effects as the other aspects of the present invention are obtained. Can do it.
[0043]
Other objects, features, and advantages of the present invention will become apparent from a more detailed description based on embodiments of the present invention described later and the accompanying drawings.
[0044]
DETAILED DESCRIPTION OF THE INVENTION
[System configuration]
FIG. 1 is a block diagram showing the configuration of an embodiment of a recording / reproducing apparatus 100 to which the present invention is applied. The recording / reproducing apparatus 100 includes an input / output I / F (Interface) 120, an MPEG (Moving Picture Experts Group) codec 130, an input / output I / F (Interface) 140 including an A / D and D / A converter 141, and encryption processing. Means 150, ROM (Read Only Memory) 160, CPU (Central Processing Unit) 170, memory 180, and recording medium interface (I / F) 190 of the recording medium 195 are connected to each other by a bus 110. .
[0045]
The input / output I / F 120 receives digital signals constituting various contents such as images, sounds, and programs supplied from the outside, outputs the digital signals to the bus 110, receives the digital signals on the bus 110, and externally receives them. Output. The MPEG codec 130 MPEG-decodes MPEG-encoded data supplied via the bus 110 and outputs it to the input / output I / F 140 and MPEG-encodes a digital signal supplied from the input / output I / F 140. Output on the bus 110. The input / output I / F 140 includes an A / D and D / A converter 141. The input / output I / F 140 receives an analog signal as content supplied from the outside and performs A / D (Analog Digital) conversion by the A / D and D / A converter 141, thereby converting the MPEG codec 130 as a digital signal. In addition, the digital signal from the MPEG codec 130 is D / A (Digital Analog) converted by the A / D and D / A converter 141 to be output to the outside as an analog signal.
[0046]
The encryption processing unit 150 is configured by, for example, a one-chip LSI (Large Scale Integrated Circuit), and encrypts or decrypts a digital signal as content supplied via the bus 110 and outputs the encrypted signal to the bus 110. have. The cryptographic processing means 150 is not limited to a one-chip LSI, and can be realized by a configuration combining various types of software or hardware. The configuration as the processing means by the software configuration will be described later.
[0047]
The ROM 160 includes, for example, a leaf key that is a device key unique to each recording / playback device or a group of a plurality of recording / playback devices, and a node key that is a device key shared by a plurality of recording / playback devices or a plurality of groups. Is remembered. The CPU 170 executes the program stored in the memory 180, thereby executing control of the MPEG codec 130, the encryption processing means 150, and the like, and further, control as KRB update processing means for executing KRB update processing described later. The memory 180 is a non-volatile memory, for example, and stores various programs including a KRB update process executed by the CPU 170 and data necessary for the operation of the CPU 170. The recording medium interface 190 reads (reproduces) digital data from the recording medium 195 by driving a recording medium 195 capable of recording / reproducing digital data, and outputs the data onto the bus 110 and is supplied via the bus 110. The digital data is supplied to the recording medium 195 and recorded. Further, the program may be stored in the ROM 160 and the device key may be stored in the memory 180.
[0048]
The recording medium 195 is a medium capable of storing digital data, such as an optical disk such as a DVD or a CD, a magneto-optical disk, a magnetic disk, a magnetic tape, or a semiconductor memory such as a RAM. In this embodiment, the recording medium is a recording medium. It is assumed that the configuration is detachable from the interface 190. However, the recording medium 195 may be built in the recording / reproducing apparatus 100.
[0049]
[Data recording processing and data playback processing]
Next, data recording processing on the recording medium and data reproduction processing from the recording medium in the recording / reproducing apparatus of FIG. 1 will be described with reference to the flowcharts of FIGS. When the content of the digital signal from the outside is recorded on the recording medium 195, a recording process according to the flowchart of FIG. That is, when digital signal content (digital content) is supplied to the input / output I / F 120 via, for example, an IEEE (Institute of Electrical and Electronics Engineers) 1394 serial bus, the input / output I / F is received in step S201. F120 receives the supplied digital content and outputs it to the encryption processing means 150 via the bus 110.
[0050]
In step S 202, the encryption processing unit 150 performs encryption processing on the received digital content, and outputs the resulting encrypted content to the recording medium I / F 190 via the bus 110. The encrypted content is recorded on the recording medium 195 via the recording medium I / F 190 (S203), and the recording process is terminated.
[0051]
As a standard for protecting digital contents when transmitting digital contents between devices connected via an IEEE1394 serial bus, 5CDTCP ( Five Company Digital Transmission Content Protection (hereinafter referred to as “DTCP” as appropriate) is defined. In this DTCP, when digital content that is not copy-free is transmitted between devices, the transmission side and the reception side receive data prior to data transmission. The two sides mutually authenticate whether or not the copy control information for controlling the copy can be handled correctly, and then the transmission side encrypts and transmits the digital content, and the reception side encrypts the encrypted digital content ( (Encrypted content) is decrypted.
[0052]
In the data transmission / reception based on the DTCP standard, the input / output I / F 120 on the data receiving side receives the encrypted content via the IEEE1394 serial bus in step S201, and the encrypted content conforms to the DTCP standard. Are decrypted and output to the encryption processing means 150 as plain text content.
[0053]
Encryption of digital content by DTCP is performed using a key that changes over time and that key. The encrypted digital content including the key used for the encryption is transmitted on the IEEE1394 serial bus, and the receiving side decrypts the encrypted digital content using the key included therein.
[0054]
According to DTCP, precisely, an initial value of a key and a flag indicating a change timing of a key used for encrypting digital content are included in the encrypted content. On the receiving side, the key used for encryption is generated by changing the initial value of the key included in the encrypted content at the timing of the flag included in the encrypted content. The encrypted content is decrypted. However, here, since it may be considered that the encrypted content includes a key for performing the decryption, it is assumed that it is equivalent in the following. Here, for DTCP, for example, an informational version can be obtained from a Web page specified by a URL (Uniform Resource Locator) at http://www.dtcp.com.
[0055]
Next, processing when external analog signal content is recorded on the recording medium 195 will be described with reference to the flowchart of FIG. When the content of the analog signal (analog content) is supplied to the input / output I / F 140, the input / output I / F 140 receives the analog content in step S221, proceeds to step S222, and includes the built-in A / D, A / D conversion is performed by the D / A converter 141 to obtain a digital signal content (digital content).
[0056]
This digital content is supplied to the MPEG codec 130, MPEG encoding, that is, encoding processing by MPEG compression is executed in step S 223, and supplied to the cryptographic processing means 150 via the bus 110.
[0057]
Thereafter, in steps S224 and S225, processing similar to the processing in steps S202 and S203 in FIG. That is, the encryption process in the encryption processing unit 150 is executed, the encrypted content obtained as a result is recorded on the recording medium 195, and the recording process is terminated.
[0058]
Next, a process of reproducing the content recorded on the recording medium 195 and outputting it as digital content or analog content will be described with reference to the flow of FIG. The process of outputting to the outside as digital content is executed as a reproduction process according to the flowchart of FIG. That is, first, in step S301, the encrypted content recorded on the recording medium 195 is read by the recording medium I / F 190 and output to the encryption processing unit 150 via the bus 110.
[0059]
In the encryption processing unit 150, the encrypted content supplied from the recording medium I / F 190 is decrypted in step S302, and the decrypted data is supplied to the input / output I / F 120 via the bus 110. In step S303, the input / output I / F 120 outputs the digital content to the outside and ends the reproduction process.
[0060]
When the digital content is output via the IEEE1394 serial bus in step S303, the input / output I / F 120 performs authentication with the counterpart device in accordance with the DTCP standard as described above. After each other, the digital content is encrypted and transmitted.
[0061]
When the content recorded on the recording medium 195 is played back and output to the outside as analog content, playback processing according to the flowchart of FIG. 3B is performed.
[0062]
That is, in steps S321 and S322, the same processing as in steps S301 and S302 of FIG. 3A is performed, and thus the decrypted digital content obtained by the encryption processing means 150 is transmitted through the bus 110. To the MPEG codec 130.
[0063]
In the MPEG codec 130, in step S 323, digital content is subjected to MPEG decoding, that is, decompression processing, and supplied to the input / output I / F 140. In step S324, the input / output I / F 140 performs D / A conversion on the digital content MPEG-decoded by the MPEG codec 130 by the built-in A / D and D / A converter 141 to obtain analog content. In step S325, the input / output I / F 140 outputs the analog content to the outside and ends the reproduction process.
[0064]
[About tree structure as key distribution configuration]
Next, a description will be given of a configuration in which the recording / reproducing apparatus shown in FIG. 1 distributes a key, for example, a media key, necessary for recording or reproducing data to / from a recording medium to each device. FIG. 4 is a diagram showing a key distribution configuration of a recording / reproducing apparatus in a recording system using this method. Numbers 0 to 15 shown at the bottom of FIG. 4 are individual recording / reproducing apparatuses. That is, each leaf (leaf) of the tree structure shown in FIG. 4 corresponds to each recording / reproducing apparatus.
[0065]
Each device 0 to 15 itself has a key (node key) assigned to a node from its leaf to the root and a leaf key of each leaf in its initial tree at the time of manufacture (shipment). Store. K0000 to K1111 shown at the bottom of FIG. 4 are leaf keys assigned to the devices 0 to 15, respectively. Keys described in the second clause (node) from the top KR to KR to K111 from the top KR. Is a node key.
[0066]
In the tree configuration shown in FIG. 4, for example, the device 0 has a leaf key K0000 and node keys: K000, K00, K0, and KR. The device 5 owns K0101, K010, K01, K0, and KR. The device 15 owns K1111, K111, K11, K1, and KR. Note that only 16 devices 0 to 15 are shown in the tree of FIG. 4 and the tree structure is shown as a balanced configuration with a four-stage configuration, but more devices are configured in the tree. In addition, it is possible to have a different number of stages in each part of the tree.
[0067]
Each of the recording / reproducing devices included in the tree structure of FIG. 4 includes various types of recording / reproducing devices that use various recording media such as DVD, CD, MD, Memory Stick (trademark), and the like. . Furthermore, it is assumed that various application services coexist. The key distribution configuration shown in FIG. 4 is applied on such a coexistence configuration of different devices and different applications.
[0068]
In a system in which these various devices and applications coexist, for example, the portions surrounded by dotted lines in FIG. 4, that is, devices 0, 1, 2, and 3 are set as one group using the same recording medium. For example, for devices included in the group surrounded by the dotted line, the common content is encrypted and sent from the provider, the master key used in common is sent, or the provider is sent from each device. Alternatively, a process for encrypting and outputting content fee payment data to a settlement organization or the like is executed. An institution that performs data transmission / reception with each device, such as a content provider or a payment processing institution, sends data collectively as a group of the parts surrounded by the dotted lines in FIG. 4, that is, devices 0, 1, 2, and 3. Execute the process. There are a plurality of such groups in the tree of FIG.
[0069]
Note that the node key and leaf key may be managed by a single key management center, or may be managed for each group by a provider, a settlement institution, or the like that performs various data transmission / reception with respect to each group. These node keys and leaf keys are updated when, for example, a key is leaked, and this updating process is executed by a key management center, a provider, a settlement organization, or the like.
[0070]
In this tree structure, as is apparent from FIG. 4, the three devices 0, 1, 2, 3 included in one group have common keys K00, K0, KR as node keys. By using this node key sharing configuration, for example, a common master key can be provided only to devices 0, 1, 2, and 3. For example, if the common node key K00 itself is set as the master key, only the devices 0, 1, 2, and 3 can set the common master key without executing new key transmission. Further, if the value Enc (K00, Kmaster) obtained by encrypting the new master key Kmaster with the node key K00 is stored in the recording medium via the network or distributed to the devices 0, 1, 2, 3, the device 0, Only 1, 2 and 3 can use the shared node key K00 possessed by each device to break the encryption Enc (K00, Kmaster) to obtain the master key: Kmaster. Enc (Ka, Kb) indicates data obtained by encrypting Kb with Ka.
[0071]
In addition, when it is discovered that the key possessed by the device 3: K0011, K001, K00, K0, KR is analyzed and exposed by an attacker (hacker) at a certain generation: t, the system (device) In order to protect data transmitted and received in the 0, 1, 2, 3 group), it is necessary to disconnect the device 3 from the system. For this purpose, the node keys: K001, K00, K0, KR are updated to new keys K (t) 001, K (t) 00, K (t) 0, K (t) R, respectively, and devices 0, 1, 2 must be notified of the update key. Here, K (t) aaa indicates that the key is a renewal key of Generation: t.
[0072]
The update key distribution process will be described. For updating the key, for example, a table composed of block data called a key renewal block (KRB) shown in FIG. 5A is stored in, for example, a network or a recording medium, and the devices 0, 1, 2 are stored. It is executed by supplying to.
[0073]
The key update block (KRB) shown in FIG. 5A is configured as block data having a data configuration that can be updated only by a device that needs to update the node key. The example of FIG. 5 is block data formed for the purpose of distributing the update node key of generation t to the devices 0, 1, and 2 in the tree structure shown in FIG. As is apparent from FIG. 4, device 0 and device 1 require K (t) 00, K (t) 0, and K (t) R as update node keys, and device 2 uses K (t) as an update node key. ) 001, K (t) 00, K (t) 0, K (t) R are required.
[0074]
As shown in the KRB in FIG. 5A, the KRB includes a plurality of encryption keys. The lowest encryption key is Enc (K0010, K (t) 001). This is an update node key K (t) 001 encrypted with the leaf key K0010 of the device 2, and the device 2 can decrypt this encryption key with the leaf key of itself and obtain K (t) 001. . Also, using K (t) 001 obtained by decryption, the encryption key Enc (K (t) 001, K (t) 00) in the second stage from the bottom of FIG. 5A can be decrypted and updated. The node key K (t) 00 can be obtained. Subsequently, the encryption key Enc (K (t) 00, K (t) 0) in the second stage from the top of FIG. 5A is sequentially decrypted, and the update node key K (t) 0, as shown in FIG. The first-stage encryption key Enc (K (t) 0, K (t) R) is decrypted to obtain K (t) R. On the other hand, for the devices 0 and 1, the node key K000 is not included in the update target, and K (t) 00, K (t) 0, and K (t) R are required as the update node keys. The devices 0 and 1 decrypt the encryption key Enc (K000, K (t) 00) in the third row from the top of FIG. 5A to obtain K (t) 00. ) Decrypts the second-stage encryption key Enc (K (t) 00, K (t) 0) from the top, and updates the node key K (t) 0, the first-stage encryption from the top of FIG. The decryption key Enc (K (t) 0, K (t) R) is decrypted to obtain K (t) R. In this way, the devices 0, 1, and 2 can obtain the updated key K (t) R. Note that the index in FIG. 5A indicates the absolute addresses of node keys and leaf keys used as decryption keys.
[0075]
In the case where it is not necessary to update the node keys: K (t) 0, K (t) R in the upper level of the tree structure shown in FIG. 4, and only the node key K00 needs to be updated, the processing shown in FIG. By using a key renewal block (KRB), the updated node key K (t) 00 can be distributed to the devices 0, 1, and 2.
[0076]
The KRB shown in FIG. 5B can be used, for example, when distributing a new master key shared by a specific group of information recording apparatuses, a device key unique to the information recording apparatus, or a media key specific to the recording medium. is there. As a specific example, it is assumed that a recording medium having devices 0, 1, 2, and 3 in a group indicated by a dotted line in FIG. 4 is used and a new common master key K (t) master is required. At this time, the data Enc (K (t (K)) is obtained by encrypting a new common update master key: K (t) master using K (t) 00 obtained by updating the common node key K00 of the devices 0, 1, 2, and 3. ), K (t) master) is distributed together with the KRB shown in FIG. This distribution enables distribution as data that is not decrypted in other groups of devices such as the device 4. The same applies to the media key.
[0077]
That is, if the devices 0, 1, and 2 decrypt the ciphertext using K (t) 00 obtained by processing the KRB, the master key: K (t) master and the media key: K ( t) It is possible to obtain media.
[0078]
In summary, the processing in each device can be described as follows.
1. Each device looks at the index part of the KRB and knows the structure of the tree sent by the KRB.
2. By decrypting the ciphertext using the highest key (in this example, K000 for device 0, 1 and K0010 for device 2) among the node keys that have not been updated by KRB (live), the parent key of the node Get the updated node key for the node.
3. By decrypting the ciphertext using the updated node key, the updated node key of the parent node of the node is obtained.
4). This is repeated to obtain the updated node key of the highest node of KRB.
[0079]
The generation of KRB represents the version of the KRB. For example, the value of a new one is increased, and the new and old KRBs can be compared by comparing the values. If updating of K (t) 0 and K (t) R is not required, K (t) 00 is assigned to devices 0, 1, and 2 by using KRB (Key Renewal Block) in FIG. 2 can share. That is, when a device 0, 1, 2, 3 forms one group using a certain recording medium, the recording data is encrypted using the media key transmitted using K (t) 00, whereby the device 4 For example, data that is not accessed from other groups of devices can be used. Specifically, for example, using FIG. 5B, the devices 0, 1, and 2 share K (t) 00, but the media key K (t) media at the time point t is stored in the recording medium storing this KRB. Is encrypted and stored. The devices 0, 1, and 2 decrypt the ciphertext using K (t) 00 obtained by processing the KRB, and obtain a media key K (t) media at time t.
[0080]
[Acquiring media key using KRB]
FIG. 6 shows an example of processing for obtaining the media key K (t) media at time t proposed in Japanese Patent Application No. 2000-105328, which is an earlier patent application of the present applicant. Processing of the device 2 which has received the data Enc (K (t) 00, K (t) media) obtained by encrypting the common media key K (t) media and the KRB shown in FIG. 5B via the recording medium Indicates.
[0081]
As shown in FIG. 4, it is assumed that a recording / reproducing system includes four devices, devices 0, 1, 2, and 3, surrounded by dotted lines. FIG. 6 shows that when the device 3 is revoked and the media key assigned to each recording medium is used, the recording / playback apparatus (device 2) is necessary for encrypting or decrypting the content on the recording medium. This represents processing for obtaining a media key using a KRB (Key Renewal Block) stored in the recording medium and a device key stored in the recording / reproducing apparatus.
[0082]
In the memory of device 2, the leaf key K_0010 assigned only to itself and the node keys (K_001, K_00, K_0, K_R, respectively) of each node 001,00,0, R from the root to the tree are securely stored. ing. The device 2 calculates the node key K (t) _001 of the node 001 by decrypting the encrypted text having the index 0010 out of the KRB stored in the recording medium of FIG. Next, using it, the ciphertext with index 001 is decrypted to calculate node key K (t) _00 of node 00, and finally the ciphertext is decrypted using it to media key K (t) Calculate _media. Data encryption processing and decryption processing using the media key thus calculated and acquired will be described below.
[0083]
[Encryption and decryption using media key]
An example of data encryption processing and recording processing on a recording medium executed by the encryption processing unit 150 will be described with reference to the processing block diagram of FIG.
[0084]
The recording / reproducing apparatus 700 acquires the media key by the calculation process based on the above-described KRB.
[0085]
Next, the recording / reproducing apparatus 700 checks whether or not a disc ID (Disc ID) as identification information has already been recorded on a recording medium 702 that is, for example, an optical disc. If recorded, the disk ID (Disc ID) is read. If not recorded, the encryption processing means 150 generates a disk ID (Disc ID) 1701 randomly or by a predetermined method such as random number generation. And record it on the disc. Since there is only one disc ID (Disc ID) for the disc, it can be stored in the lead-in area or the like.
[0086]
Next, the recording / reproducing device 700 generates a disc unique key using the media key 701 and the disc ID. As a specific method for generating a disk unique key (Disc Unique Key), as shown in FIG. 8, a result obtained by inputting a media key and a disk ID (Disc ID) into a hash function using a block cipher function The data generated by bit concatenation of the media key and the disc ID (Disc ID) is input to the method of Example 1 using the method and the hash function SHA-1 defined in FIPS 180-1, and the 160-bit The method of Example 2 in which only the necessary data length from the output is used as the disc unique key can be applied.
[0087]
Next, a title key (Title Key), which is a unique key for each recording, is generated randomly or by a predetermined method such as random number generation in the encryption processing means 150 (see FIG. 1) and recorded on the disk 702. .
[0088]
Next, from a combination of either a disc unique key (Disc Unique Key) and a title key (Title Key) and a device ID, or a disc unique key (Disc Unique Key) and title key (Title Key) and a device unique key , Generate a title unique key.
[0089]
As shown in FIG. 9, a specific method for generating this title unique key (Title Unique Key) includes a hash function using a block cipher function, a title key (Title Key), a disc unique key (Disc Unique Key), The method of Example 1 using the result obtained by inputting the device ID (when the playback device is not restricted) or the device unique key (when the playback device is restricted), or the hash function SHA defined in FIPS 180-1 -1 is input with data generated by bit concatenation of a media key, a disc ID (Disc ID) and a device ID (when playback device restriction is not performed) or a device specific key (when playback device restriction is performed). The method of Example 2 in which only the necessary data length is used as the title unique key from the 160-bit output can be applied. Note that the playback device restriction means that the content data stored in the recording medium can be played back only by a specific playback device that is restricted.
[0090]
In the above description, a disc unique key (Disc Unique Key) is generated from the media key and disc ID (Disc ID), and the title key (Title Key) and device ID or title key (Title Key) and device. A unique title key (Title Unique Key) is generated from each unique key, but a disc unique key (Disc Unique Key) is not required, and a media key, disc ID (Disc ID), title key (Title Key), The title unique key (Title Unique Key) may be generated directly from the device ID or the device unique key, and without using the title key (Title Key), the media key (Media Key), the disc ID (Disc ID), A key corresponding to a title unique key (Title Unique Key) may be generated from the device ID or the device unique key.
[0091]
Further, the subsequent processing will be described with reference to FIG. From the block seed (Block Seed) output by separating the first 1 to 4 bytes of the block data input as encrypted data, and the title unique key (Title Unique Key) generated earlier, the block A block key that is a key for encrypting the data is generated.
[0092]
An example of a method for generating a block key is shown in FIG. FIG. 10 shows two examples in which a 64-bit block key (Block Key) is generated from a 32-bit block seed (Block Seed) and a 64-bit title unique key (Title Unique Key). Yes.
[0093]
In Example 1 shown in the upper part, a cryptographic function having a key length of 64 bits and an input / output of 64 bits is used. The title unique key (Title Unique Key) is used as the key for this cryptographic function, and the result of encryption by inputting the concatenation of the block seed (Block Seed) and 32-bit constant (constant) is used as the block key (Block Key). Yes.
[0094]
Example 2 is an example using the hash function SHA-1 of FIPS 180-1. A value obtained by concatenating a title unique key (Title Unique Key) and a block seed (Block Seed) is input to SHA-1, and the 160-bit output is reduced to 64 bits, for example, using only the lower 64 bits. Is a block key.
[0095]
In the above description, an example of generating a disc unique key, a title unique key, and a block key has been described. For example, a disc unique key and a title are generated. Media key, disk ID (Disc ID), title key (Title Key), block seed (Block Seed), device ID, or device unique key for each block without generating a unique key (Title Unique Key) May be used to generate a block key.
[0096]
When the block key is generated, the block data is encrypted using the generated block key. As shown in the lower part of FIG. 7, the first 1 to m bytes (for example, m = 8 bytes) of the block data including the block seed (block seed) are separated (selector 1608) and are not subject to encryption, and m + 1 bytes. Encrypt from eye to final data. The m bytes that are not encrypted include the first to fourth bytes as a block seed. The block data after the (m + 1) th byte separated by the selector is encrypted according to an encryption algorithm preset in the encryption processing means 150. As an encryption algorithm, for example, DES (Data Encryption Standard) defined by FIPS 46-2 can be used.
[0097]
Through the above processing, the content is encrypted in block units with a generation-managed media key, a block key generated based on the block seed, etc., and stored in the recording medium.
[0098]
FIG. 11 is a block diagram for explaining the decryption and reproduction processing of the encrypted content data stored in the recording medium.
[0099]
In the reproduction processing, a disc unique key is generated from the media key and the disc ID, and a title unique key is generated from the disc unique key and the title key, as in the encryption and recording processing described with reference to FIGS. Further, a block key is generated from the title key and the block seed read from the recording medium, and the block-unit encrypted data read from the recording medium 702 is decrypted using the block key as a decryption key.
[0100]
As described above, in the encryption process at the time of recording the content data on the recording medium and the decryption process at the time of reproduction from the recording medium, the media key is calculated based on the KRB, and then the calculated media key and other identifiers are calculated. Based on the above, a key for content encryption processing or a key for decryption processing is generated.
[0101]
In the above-described example, the configuration for generating the keys used for the encryption process and the decryption process of the content data using the media key has been described. However, instead of the media key, a master key common to a plurality of recording / playback apparatuses, Alternatively, a device key unique to the recording / reproducing device may be acquired from the KRB, and a key used for content data encryption processing and decryption processing may be generated based on the device key. Furthermore, a media key, a master key, or a device key itself acquired from KRB can be applied as a key used for content data encryption processing and decryption processing.
[0102]
As described above, by using a key update block (KRB), an update key is securely provided only to a device that has received a valid license, and a content encryption process for the recording medium using the provided key, or a recording medium It is possible to generate a key for use in decrypting the content read from the content. In the above-described configuration, for example, only one key update block (KRB) is stored in one recording medium and an update key is acquired using the same, but a plurality of key update blocks (KRB) are further used. ) Will be described below. In this case, as will be described in detail later, each of the recorded encrypted content data on the recording medium is encrypted using which KRB of the plurality of key update blocks (KRB). Is configured to have distinguishable information.
[0103]
In the configuration of the present invention, it is possible to store KRB not only in the recording medium but also in the memory of the recording / reproducing apparatus. The storage means for storing the key update block (KRB) of the recording / reproducing apparatus has a rewritable configuration, and the recording / reproducing apparatus can access the recording medium, for example, when the recording medium is attached to the recording / reproducing apparatus. The KRB on the recording medium is searched, and if the newest version is newer than the one stored by itself, the KRB stored therein is updated using this.
[0104]
[KRB format]
FIG. 12 shows a format example of a key renewal block (KRB). The version 1201 is an identifier indicating a version of a key renewal block (KRB). The depth indicates the number of hierarchies in the hierarchy tree for the device to which the key renewal block (KRB) is distributed. The data pointer 1203 is a pointer indicating the position of the data part in the key renewal block (KRB), the tag pointer 1204 is the position of the tag part, and the signature pointer 1205 is a pointer indicating the position of the signature. The data unit 1206 stores, for example, data obtained by encrypting the node key to be updated.
[0105]
A tag portion 1207 is a tag indicating the positional relationship between the encrypted node key and leaf key stored in the data portion. The tag assignment rule will be described with reference to FIG. FIG. 13 shows an example in which the key update block (KRB) described with reference to FIG. 5A is sent as data. The data at this time is as shown in the table on the right side of FIG. The top node address included in the encryption key at this time is set as the top node address. In this case, since the update key K (t) R of the root key is included, the top node address is KR.
[0106]
The uppermost data Enc (K (t) 0, K (t) R) of the encryption key is at the position shown in the left hierarchical tree in FIG. Here, the next data is Enc (K (t) 00, K (t) 0), and is in the lower left position of the previous data on the tree. When there is data, the tag is set to 0, and when there is no data, 1 is set. The tags are set as {left (L) tag, right (R) tag}. Since there is data on the left of the uppermost data Enc (K (t) 0, K (t) R), L tag = 0, and there is no data on the right, so R tag = 1. Hereinafter, tags are set for all data, and a data string and a tag string shown in FIG. 13C are configured.
[0107]
Returning to FIG. 12, the KRB format will be further described. The signature (Signature) is an electronic signature executed by, for example, a key management center, a content provider, a settlement organization, etc. that issued the key update block (KRB). The device that has received the KRB confirms by signature verification that it is a key update block (KRB) issued by a valid key update block (KRB) issuer.
[0108]
[Update process of key update block (KRB)]
Next, update processing of the key update block (KRB) in the recording / reproducing apparatus and the recording medium will be described with reference to FIG.
[0109]
FIG. 14 shows a key update block (KRB) update process in the recording / reproducing apparatus. FIG. 14A shows a state before the recording medium is mounted on the recording / reproducing device. One recording key update block (KRB) 1411 is stored in the recording / reproducing apparatus 1410, and the recording medium 1420 contains the recording medium 1420. A state is shown in which two key update blocks (KRB) 1421, 1422 are stored.
[0110]
The KRB stored in the recording / reproducing apparatus 1410 is a version (T2) key update block (KRB) 1411. The KRB stored in the recording medium 1420 is the version (T1) key update block (KRB) 1421, and This is a key update block (KRB) 1422 of the version (T3). Here, it is assumed that the versions T3, T2, and T1 have the latest T3 and the oldest T1.
[0111]
The recording medium 1420 stores content 1431 encrypted using a media key generated from the key update block (KRB) of version (T1).
[0112]
When the recording medium 1420 is loaded into the recording / reproducing apparatus 1410 and the recording / reproducing apparatus 1410 accesses the recording medium 1420, the recording / reproducing apparatus 1410 searches for the latest version of the KRB among the KRBs on the recording medium 1420. To do. The latest version is T3, and the version T3 is newer than the key update block (KRB) 1411 of the version (T2) stored in the recording / reproducing apparatus 1410. Therefore, the key update block (KRB) 1422 of the version (T3) Is used to update the KRB stored in the recording / reproducing apparatus. As a result, as shown in FIG. 14B, the key update block (KRB) 1411 of the old version (T2) of the recording / playback apparatus 1410 is replaced with the key update block (KRB) 1412 of the new version (T3). It is done.
[0113]
Further, when the KRB stored in the recording / reproducing apparatus is newer than all the KRBs stored in the recording medium, the new KRB is stored in the recording medium when the recording medium is accessed. FIG. 15 shows the concept that the recording / reproducing apparatus records a new KRB on the recording medium.
[0114]
(A) shown in the upper part of FIG. 15 shows a state before the recording medium is mounted on the recording / reproducing device. One key update block (KRB) 1511 is stored in the recording / reproducing apparatus 1510, and the recording medium 1520 contains A state in which two key update blocks (KRB) 1521 and 1522 are stored is shown.
[0115]
The KRB stored in the recording / reproducing apparatus 1510 is a version (T3) key update block (KRB) 1511. The KRB stored in the recording medium 1520 is the version (T1) key update block (KRB) 1521, and This is a key update block (KRB) 1522 of version (T2). Here, it is assumed that the versions T3, T2, and T1 have the latest T3 and the oldest T1.
[0116]
The recording medium 1520 stores content 1531 encrypted using a media key generated from the key update block (KRB) of version (T1).
[0117]
When the recording medium 1520 is loaded into the recording / reproducing apparatus 1510 and the recording / reproducing apparatus 1510 accesses the recording medium 1520, the recording / reproducing apparatus searches for the latest version of the KRB among the KRBs on the recording medium 1520. . The latest version is T2, and the version T2 is an older version than the key update block (KRB) 1511 of the version (T3) stored in the recording / reproducing device 1510. Therefore, the key update block of the version (T3) (KRB) 1511 is recorded on the recording medium 1520. As a result, as shown in FIG. 15B, the key update block (KRB) 1523 of the new version (T3) is added to the recording medium 1520.
[0118]
Furthermore, in the recording / reproducing apparatus of the present invention, KRB that is not used for encryption of any content data in the recording medium and is not the latest on the recording medium is deleted. FIG. 16 shows a concept in which the recording / reproducing apparatus deletes unnecessary KRB on the recording medium.
[0119]
FIG. 16A shows a state before the recording medium is mounted on the recording / reproducing device. One key update block (KRB) 1611 is stored in the recording / reproducing apparatus 1610, and the recording medium 1620 stores the key update block (KRB) 1611. A state is shown in which three key update blocks (KRBs) 1621, 1622, and 1623 are stored.
[0120]
The KRB stored in the recording / reproducing apparatus 1610 is a key update block (KRB) 1611 of any arbitrary version, version (any), and the KRB stored in the recording medium 1620 is a key update block (KRB) of version (T1). ) 1621, version (T2) key update block (KRB) 1622, and version (T3) key update block (KRB) 1623. Here, it is assumed that the versions T3, T2, and T1 have the latest T3 and the oldest T1.
[0121]
The recording medium 1620 stores content 1631 encrypted using a media key generated from the key update block (KRB) of version (T1).
[0122]
When the recording medium 1620 is mounted on the recording / reproducing apparatus 1610 and the recording / reproducing apparatus 1610 accesses the recording medium 1620, the recording / reproducing apparatus is not used for encryption of any content data, and the recording medium Search for a key update block (KRB) that is not the latest on 1620. In the example of FIG. 16, the version (T2) key update block (KRB) 1622 is detected as a KRB that satisfies the condition. The recording / reproducing device 1610 deletes the detected KRB, that is, the key update block (KRB) that is not used for encryption of any content data and is not the latest on the recording medium 1620. As a result, as shown in FIG. 16B, the recording medium 1620 includes a key update block (KRB) 1621 of the version (T1) used for content encryption and the latest version (T3). Only the key update block (KRB) 1623 is recorded. As a result, the recording area of the recording medium can be used effectively.
[0123]
As described above, all of the three types of KRB update processing described with reference to FIGS. 14, 15, and 16 may be performed when a recording medium is loaded in the recording / reproducing apparatus, for example. Specifically, when it is detected that a recording medium is loaded in the recording medium interface 190 of FIG. 1, the CPU 170 reads and executes a KRB update processing program stored in the ROM 160 or the memory 170. This processing procedure will be described with reference to the flowchart of FIG.
[0124]
In step S1701 in FIG. 17, the recording / reproducing apparatus retrieves all KRBs on the recording medium, and the latest one among them, and the version of KRB (generation: Generation) stored in the recording means in the recording / reproducing apparatus. ) Is compared. If the versions are the same, the process ends without doing anything.
[0125]
If the latest KRB on the recording medium is newer than the KRB in the recording / reproducing apparatus, the process advances to step S1702. In step S1702, it is determined whether or not the latest KRB to be updated can be decrypted using the leaf key and node key held by the recording / reproducing apparatus. That is, as described above with reference to FIGS. 4, 5, 6, etc., the key update block (KRB) is sequentially decrypted with its own leaf key or node key, and the generation updated generation information: the node key of the new version of t For example, it is determined whether or not K (t) 00 or the root key K (t) R can be acquired. In this determination process, for example, in the key update block (KRB) shown in FIG. 5, it is determined whether or not an encryption key that can be decrypted by applying its own leaf key and node key as it is to any index is stored. Is done.
[0126]
If it is determined in step S1702 that the latest KRB to be updated can be decrypted using the leaf key and node key held by the recording / reproducing apparatus, the process advances to step S1703. If it is determined that decoding is not possible, step S1703 is skipped and the process ends. In step S1703, as described above with reference to FIG. 14, the KRB in the recording / reproducing apparatus is updated using the latest KRB on the recording medium, and the process ends.
[0127]
On the other hand, if the KRB in the recording / reproducing apparatus is newer than the latest KRB on the recording medium in step S1701, the process proceeds to step S1704.
[0128]
In S1704, the KRB in the recording / reproducing apparatus is recorded on the recording medium, and the process proceeds to S1705. In step S1705, it is checked whether an unnecessary KRB exists on the recording medium. As described above, the unnecessary KRB is a KRB that is not used for encryption of any content data stored in the recording medium and is not the latest on the recording medium. If such a KRB exists, the process advances to step S1706 to delete the KRB from the recording medium, and the process ends.
[0129]
If there is no unnecessary KRB in S1705, S1706 is skipped and the process is terminated. As described above, the KRB in the recording / reproducing apparatus can be updated, the new KRB can be recorded on the recording medium, and the unnecessary KRB can be deleted from the recording medium.
[0130]
Next, a process in which the recording / reproducing apparatus shown in FIG. 1 records content data on a recording medium will be described using the flowchart of FIG.
[0131]
In step S1801, the recording / reproducing apparatus generates a media key from the KRB stored therein. In step S1802, the content data is encrypted based on the media key. As a specific encryption method, for example, a method according to the description with reference to FIGS. Then, the encrypted content data is recorded on a recording medium. At this time, the version (generation) of the KRB used for generating the key used for encryption is also recorded on the recording medium. Specifically, the KRB version (generation) stores information such as which data constitutes which title, as in the case of the title key (Title Key) and recording generation number shown in FIG. Can be recorded in a data management file. Through the above processing, the encrypted content data and the KRB information necessary for the reproduction thereof can be recorded on the recording medium.
[0132]
In the process of encrypting and storing content in the recording medium, the latest available key update block (KRB) stored in the recording medium and the key update block (KRB) stored in the memory of the information recording apparatus itself can be used. Configuration for detecting key update block (KRB) and executing encryption processing of stored data on recording medium using encryption processing key obtained by decryption processing of detected latest available key update block (KRB) By doing so, encryption and storage of content by a newer key are promoted.
[0133]
Next, a process in which the recording / playback apparatus reads the content data recorded as described above from the recording medium will be described with reference to the flowchart of FIG.
[0134]
In step S1901, the recording / reproducing apparatus reads a version (generation) of KRB that generates a media key obtained by encrypting content data to be reproduced. The KRB version (generation) corresponding to each content data on the recording medium is written in, for example, the aforementioned data management file.
[0135]
In step S1902, the recording / reproducing apparatus finds the KRB having the above-mentioned version (generation) value among the KRBs stored on the recording medium, and uses this to explain using FIG. Follow the procedure above to generate a media key.
[0136]
In step S1903, the recording / reproducing apparatus reads the content data from the recording medium, decrypts it based on the media key generated in 62, and uses it. Through the above processing, the content data stored in the recording medium can be reproduced.
[0137]
In the decryption process of the encrypted data stored in the recording medium, not only the key update block (KRB) stored in the recording medium but also the key update block (KRB) stored in the memory of the information playback apparatus itself is reproduced. The key update block (KRB) that matches the version of the encryption key for the target content is detected, and stored in the recording medium using the encryption key obtained by decrypting the detected key update block (KRB) It may be configured to execute the decryption process of the encrypted data.
[0138]
As described above, the information recording / reproducing apparatus of the present invention can store a plurality of generations and versions of different keys in a recording medium in an environment where a plurality of different generations, that is, key update blocks (KRBs) having versions are used in combination. When the recording / reproducing apparatus accesses the recording medium, the newer key is stored in the recording medium, the latest KRB from the recording medium is stored in the memory of the recording / reproducing apparatus itself, and the unnecessary key is further stored in the recording medium. It was set as the structure which deletes.
[0139]
A recording / playback apparatus having a newer KRB than all the KRBs stored in the recording medium can record the new KRB on the recording medium even when the content data is not recorded. Therefore, the migration speed of the new KRB is increased. Get faster. Through these processes, new KRBs are stored more and more in the recording / reproducing apparatus, and when data is recorded, the media key calculated by the latest KRB stored in the recording / reproducing apparatus and the recording medium at that time is used. Since the data is encrypted and recorded, even if the recording medium is very old and the KRB stored in the recording medium is old, it is stored in the recording / reproducing apparatus. Even if the old KRB is old, it is expected that a new KRB is likely to be used when data is recorded, and the safety of the data can be further increased. Therefore, according to the configuration of the present invention, it is possible to configure a recording system that can effectively prevent illegal (contradicting the copyright holder) duplication of copyrighted data such as movies and music. Further, the recording / reproducing apparatus erases unnecessary KRBs on the recording medium, that is, KRBs that are not used for content data encryption and are not the latest among the KRBs on the recording medium. As a result, the recording capacity of the recording medium can be saved.
[0140]
In the description of the above-described embodiment, the description has focused on an example in which the media key is used as the encryption processing key. However, the encryption processing key updated by the KRB is, for example, a master key common to a plurality of information recording devices, A device key unique to the information recording / reproducing apparatus may be used, and the key update by the above KRB can be applied to the master key and the device key as well as the media key.
[0141]
[Copy control in recording processing]
Now, in order to protect the interests of the copyright holder of the content, it is necessary to control the copy of the content in the licensed apparatus.
[0142]
That is, when content is recorded on a recording medium, it is necessary to investigate whether the content can be copied (copiable) and to record only the content that can be copied. In addition, when content recorded on a recording medium is reproduced and output, it is necessary to prevent the content to be output from being illegally copied later.
[0143]
1 will be described with reference to the flowcharts of FIGS. 20 and 21 when the content is recorded and reproduced while performing such content copy control.
[0144]
First, when the content of an external digital signal is recorded on a recording medium, a recording process according to the flowchart of FIG. 20A is performed. The process in FIG. 20A will be described. The recording / reproducing device 100 of FIG. 1 will be described as an example. When digital signal content (digital content) is supplied to the input / output I / F 120 via, for example, an IEEE1394 serial bus or the like, in step S2001, the input / output I / F 120 receives the digital content, The process proceeds to S2002.
[0145]
In step S2002, the input / output I / F 120 determines whether the received digital content can be copied. That is, for example, when the content received by the input / output I / F 120 is not encrypted (for example, when plaintext content is supplied to the input / output I / F 120 without using the above-described DTCP). It is determined that the content can be copied.
[0146]
Further, it is assumed that the recording / reproducing apparatus 100 is an apparatus conforming to DTCP, and executes processing according to DTCP. In DTCP, 2-bit EMI (Encryption Mode Indicator) is defined as copy control information for controlling copying. When EMI is 00B (B indicates that the previous value is a binary number), it indicates that the content is copy-free, and when EMI is 01B. This means that the content cannot be copied any more (No-more-copies). Further, when the EMI is 10B, it means that the content can be copied only once (Copy-one-generation). When the EMI is 11B, the content is prohibited from being copied. (Copy-never).
[0147]
When the signal supplied to the input / output I / F 120 of the recording / reproducing apparatus 100 includes EMI and the EMI is Copy-freely or Copy-one-generation, it is determined that the content can be copied. Further, when EMI is No-more-copies or Copy-never, it is determined that the content cannot be copied.
[0148]
If it is determined in step S2002 that the content cannot be copied, steps S2003 to S2004 are skipped, and the recording process is terminated. Therefore, in this case, the content is not recorded on the recording medium 10.
[0149]
If it is determined in step S2002 that the content can be copied, the process proceeds to step S2003. Thereafter, in steps S2003 to S2004, the same processes as those in steps S202 and S203 of FIG. . That is, the encryption process in the encryption processing unit 150 is executed, the encrypted content obtained as a result is recorded on the recording medium 195, and the recording process is terminated.
[0150]
The EMI is included in the digital signal supplied to the input / output I / F 120. When digital content is recorded, the copy control state is set together with the digital content in the same manner as EMI or EMI. Information to be represented (for example, embedded CCI in DTCP) is also recorded.
[0151]
In this case, generally, information representing Copy-One-Generation is converted into No-more-copies and recorded so as not to allow further copying.
[0152]
When the content of the analog signal from the outside is recorded on the recording medium, a recording process according to the flowchart of FIG. 20B is performed. The process in FIG. 20B will be described. When the content of the analog signal (analog content) is supplied to the input / output I / F 140, the input / output I / F 140 receives the analog content in step S2011, proceeds to step S2012, and the received analog content is Determine whether copying is possible.
[0153]
Here, the determination process in step S2012 is based on whether the signal received by the input / output I / F 140 includes a macrovision signal or a CGMS-A (Copy Generation Management System-Analog) signal, for example. Done. That is, the macrovision signal is a signal that causes noise when recorded on a VHS video cassette tape. If this signal is included in the signal received by the input / output I / F 140, analog content can be copied. It is determined that it is not.
[0154]
In addition, for example, the CGMS-A signal is a signal obtained by applying a CGMS signal used for copy control of a digital signal to copy control of an analog signal, the content of which is copy-free (Copy-freely), and copied only once. It indicates whether it is a good copy (Copy-one-generation) or a copy is prohibited (Copy-never).
[0155]
Therefore, when the CGMS-A signal is included in the signal received by the input / output I / F 140 and the CGMS-A signal indicates Copy-freely or Copy-one-generation, the analog content is It is determined that copying is possible. When the CGMS-A signal indicates Copy-never, it is determined that the analog content cannot be copied.
[0156]
Further, for example, if neither the macrovision signal nor the CGMS-A signal is included in the signal received by the input / output I / F 4, it is determined that the analog content can be copied.
[0157]
If it is determined in step S2012 that the analog content cannot be copied, steps S2013 to S2016 are skipped, and the recording process is terminated. Therefore, in this case, the content is not recorded on the recording medium 195.
[0158]
If it is determined in step S2012 that analog content can be copied, the process proceeds to step S2013. Thereafter, in steps S2013 to S2016, the same processes as those in steps S222 to S225 in FIG. 2B are performed. Thus, the content is subjected to digital conversion, MPEG encoding, and encryption processing, recorded on the recording medium, and the recording processing ends.
[0159]
When the analog signal received by the input / output I / F 140 includes the CGMS-A signal, when the analog content is recorded on the recording medium, the CGMS-A signal is also recorded on the recording medium. In this case, generally, information representing Copy-One-Generation is converted into No-more-copies and recorded so as not to allow further copying. However, if a rule such as "Copy-one-generation copy control information is recorded without converting to No-more-copies but treated as No-more-copies" is determined in the system, This is not the case.
[0160]
[Copy control in playback processing]
Next, when the content recorded on the recording medium is reproduced and output to the outside as digital content, reproduction processing according to the flowchart of FIG. 21A is performed. The processing in FIG. 21A will be described. First, in steps S2101 and S2102, processing similar to the processing in steps S301 and S302 of FIG. 3A is performed, whereby the encrypted content read from the recording medium is decrypted by the encryption processing means 150. The digital content that has been processed and decrypted is supplied to the input / output I / F 120 via the bus 110.
[0161]
In step S2103, the input / output I / F 120 determines whether the digital content supplied thereto can be copied later. That is, for example, when the digital content supplied to the input / output I / F 120 does not include EMI or information indicating the copy control state (copy control information) as in the case of EMI, the content is copied later. It is determined that it is possible.
[0162]
Further, for example, when EMI is included in digital content supplied to the input / output I / F 120, and accordingly, when EMI is recorded in accordance with the DTCP standard when recording the content, the EMI (recorded) is recorded. When EMI (Recorded EMI) is Copy-freely, it is determined that the content can be copied later. When EMI is No-more-copies, it is determined that the content cannot be copied later.
[0163]
In general, the recorded EMI is not copy-one-generation or copy-never. This is because Copy-one-generation EMI is converted to No-more-copies during recording, and digital content having Copy-never EMI is not recorded on a recording medium. However, if a rule such as "Copy-one-generation copy control information is recorded without converting to No-more-copies but treated as No-more-copies" is determined in the system, This is not the case.
[0164]
If it is determined in step S2103 that the content can be copied later, the process advances to step S2104, and the input / output I / F 120 outputs the digital content to the outside and ends the reproduction process.
[0165]
If it is determined in step S2103 that the content cannot be copied later, the process advances to step S2105, and the input / output I / F 120 converts the digital content into the digital content in accordance with, for example, the DTCP standard. Is output to the outside in such a way that it will not be copied later, and the playback process is terminated.
[0166]
That is, for example, as described above, when the recorded EMI is No-more-copies (or in the system, for example, “Copy-one-generation copy control information is not converted to No-more-copies. If the EMI is recorded as "No-more-copies" and the EMI recorded under that condition is copy-one-generation), the content will not be copied further Unacceptable.
[0167]
For this reason, the input / output I / F 120 performs mutual authentication with the partner device in accordance with the DTCP standard, and the partner is a valid device (here, the device conforms to the DTCP standard). Case), the digital content is encrypted and output to the outside.
[0168]
Next, when the content recorded on the recording medium is reproduced and output to the outside as analog content, a reproduction process according to the flowchart of FIG. 21B is performed. The processing in FIG. 21B will be described. In steps S2111 to S2114, processing similar to that in steps S321 to S324 in FIG. 3B is performed. That is, reading of encrypted content, decryption processing, MPEG decoding, and D / A conversion are executed. The analog content thus obtained is received by the input / output I / F 140.
[0169]
In step S2115, the input / output I / F 140 determines whether the content supplied thereto can be copied later. That is, for example, when copy control information such as EMI is not recorded together with the recorded content, it is determined that the content can be copied later.
[0170]
Further, when copy control information such as EMI is recorded in accordance with the DTCP standard, for example, when the content is recorded, when the information is Copy-freely, the content can be copied later. It is determined.
[0171]
Also, when the copy control information such as EMI is No-more-copies, or in the system, for example, “Copy-one-generation copy control information is recorded without being converted to No-more-copies. If the rule "Handle as No-more-copies" is determined and the copy control information such as EMI recorded under the conditions is Copy-one-generation, the content can be copied later It is determined that it is not.
[0172]
Further, for example, when the CGMS-A signal is included in the analog content supplied to the input / output I / F 140, and accordingly, when the CGMS-A signal is recorded together with the content when the content is recorded, the CGMS- When the A signal is Copy-freely, it is determined that the analog content can be copied later. When the CGMS-A signal is Copy-never, it is determined that the content cannot be copied later.
[0173]
If it is determined in step S2115 that the content can be copied later, the process advances to step S2116, and the input / output I / F 140 outputs the analog signal supplied thereto to the outside as it is, and ends the reproduction process. To do.
[0174]
If it is determined in step S2115 that the content cannot be copied later, the process advances to step S2117, and the input / output I / F 140 externalizes the analog content in such a manner that the analog content is not copied later. Output and finish the reproduction process.
[0175]
That is, for example, as described above, when the recorded copy control information such as EMI is No-more-copies (or in the system, for example, “Copy-one-generation copy control information is No-more- If the rule is to record without converting to copies but treat as No-more-copies, and copy control information such as EMI recorded under that condition is Copy-one-generation) No further copying of content is allowed.
[0176]
For this reason, the input / output I / F 140 outputs analog content to the outside by adding, for example, a macrovision signal or a GCMS-A signal indicating Copy-never. Further, for example, even when the recorded CGMS-A signal is Copy-never, further copying of the content is not permitted. For this reason, the input / output I / F 4 changes the CGMS-A signal to Copy-never and outputs it together with the analog content.
[0177]
As described above, it is possible to prevent copying (illegal copying) outside the range permitted for content by performing content recording and reproduction while performing content copy control.
[0178]
[Configuration of data processing means]
The series of processes described above can be performed not only by hardware but also by software. That is, for example, the encryption processing unit 150 can be configured as an encryption / decryption LSI, but can also be configured to execute a program by a general-purpose computer or a one-chip microcomputer. . When a series of processing is performed by software, a program constituting the software is installed in a general-purpose computer, a one-chip microcomputer, or the like. FIG. 22 shows a configuration example of an embodiment of a computer in which a program for executing the series of processes described above is installed.
[0179]
The program can be recorded in advance on a hard disk 2205 or a ROM 2203 as a recording medium built in the computer. Alternatively, the program is temporarily or permanently stored in a removable recording medium 2210 such as a floppy disk, a CD-ROM (Compact Disc Read Only Memory), an MO (Magneto optical) disc, a DVD (Digital Versatile Disc), a magnetic disc, or a semiconductor memory. Can be stored (recorded). Such a removable recording medium 2210 can be provided as so-called package software.
[0180]
The program is installed in the computer from the removable recording medium 2210 as described above, or transferred from the download site to the computer wirelessly via a digital satellite broadcasting artificial satellite, or a LAN (Local Area Network), The program can be transferred to a computer via a network such as the Internet, and the computer can receive the program transferred in this manner by the communication unit 2208 and install it in the built-in hard disk 2205.
[0181]
The computer includes a CPU (Central Processing Unit) 2202. An input / output interface 2211 is connected to the CPU 2202 via the bus 2201, and the CPU 2202 is operated via the input / output interface 2210 by the user operating an input unit 2207 configured with a keyboard, a mouse, and the like. When a command is input in accordance with the above, a program stored in a ROM (Read Only Memory) 2203 is executed accordingly.
[0182]
Alternatively, the CPU 2202 reads the program stored in the hard disk 2205, the program transferred from the satellite or the network, received by the communication unit 2208, installed in the hard disk 2205, or read from the removable recording medium 2210 attached to the drive 2209. The program installed in the hard disk 2205 is loaded into a RAM (Random Access Memory) 2204 and executed.
[0183]
Thus, the CPU 2202 performs processing according to the above-described flowchart or processing performed by the configuration of the above-described block diagram. Then, the CPU 2202 outputs the processing result from the output unit 2206 configured by an LCD (Liquid Crystal Display), a speaker, or the like, for example, via the input / output interface 2211 as necessary, or from the communication unit 2208. Transmission and further recording on the hard disk 2205.
[0184]
Here, in this specification, the processing steps for describing a program for causing a computer to perform various types of processing do not necessarily have to be processed in time series according to the order described in the flowchart, but in parallel or individually. This includes processing to be executed (for example, parallel processing or processing by an object).
[0185]
Further, the program may be processed by a single computer, or may be processed in a distributed manner by a plurality of computers. Furthermore, the program may be transferred to a remote computer and executed.
[0186]
In the present embodiment, the block for performing content encryption / decryption has been described mainly with respect to an example in which the block is configured by a single-chip encryption / decryption LSI. However, the block for performing content encryption / decryption is, for example, Also, it can be realized as one software module executed by the CPU 170 shown in FIG.
[0187]
The present invention has been described in detail above with reference to specific embodiments. However, it is obvious that those skilled in the art can make modifications and substitutions of the embodiments without departing from the gist of the present invention. In other words, the present invention has been disclosed in the form of exemplification, and should not be interpreted in a limited manner. In order to determine the gist of the present invention, the claims section described at the beginning should be considered.
[0188]
【The invention's effect】
As described above, according to the information recording / reproducing apparatus of the present invention, a plurality of generations and versions of different keys can be stored in a recording medium, and a newer key can be assigned when the recording / reproducing apparatus accesses the recording medium. It is stored in the recording medium, the latest KRB from the recording medium is stored in the memory of the recording / reproducing apparatus itself, and unnecessary keys are deleted from the recording medium, which is newer than all the KRBs stored in the recording medium. The recording / reproducing apparatus having the KRB is configured to record a new KRB on the recording medium even when the content data is not recorded.
[0189]
Therefore, the migration speed of the new KRB is increased, and new KRBs are stored in the recording / reproducing apparatus more and more by the KRB update process. When data is recorded, the recording / reproducing apparatus and the recording medium are Data is encrypted and recorded using the media key calculated by the latest KRB to be stored. Therefore, even if the recording medium is manufactured very old and the KRB stored in the recording medium is old, the KRB stored in the recording / reproducing apparatus is old. Even when the data is recorded, there is a high possibility that a new KRB will be used, and the security of the encrypted data can be further increased.
[0190]
Therefore, according to the configuration of the present invention, it is possible to configure a recording system that can effectively prevent illegal (contradicting the copyright holder) duplication of copyrighted data such as movies and music. Further, the recording / reproducing apparatus erases unnecessary KRBs on the recording medium, that is, KRBs that are not used for content data encryption and are not the latest among the KRBs on the recording medium. As a result, the recording capacity of the recording medium can be saved.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration example of an information recording / reproducing apparatus of the present invention.
FIG. 2 is a diagram showing a data recording processing flow of the information recording / reproducing apparatus of the present invention.
FIG. 3 is a diagram showing a data reproduction processing flow of the information recording / reproducing apparatus of the present invention.
FIG. 4 is a tree configuration diagram for explaining encryption processing of a key such as a media key for the information recording / reproducing apparatus of the present invention.
FIG. 5 is a diagram showing an example of a key update block (KRB) used for distributing a key such as a media key to the information recording / reproducing apparatus of the present invention.
FIG. 6 is a diagram showing a distribution example and a decryption processing example using a key update block (KRB) of a media key in the information recording / reproducing apparatus.
FIG. 7 is a block diagram illustrating an encryption process during a data recording process using a media key in the information recording / reproducing apparatus of the present invention.
FIG. 8 is a diagram for explaining an example of disc unique key generation applicable in the information recording / reproducing apparatus of the present invention.
FIG. 9 is a diagram showing an example of a title unique key generation process applicable in the information recording / reproducing apparatus of the present invention.
FIG. 10 is a diagram for explaining a block key generation method applicable to the information recording / reproducing apparatus of the present invention.
FIG. 11 is a block diagram for explaining a decryption process during a data reproduction process using a media key in the information recording / reproducing apparatus of the present invention.
FIG. 12 is a diagram showing a format example of a key update block (KRB) used in the information recording / reproducing apparatus of the present invention.
FIG. 13 is a diagram for explaining a configuration of a key update block (KRB) tag used in the information recording / reproducing apparatus of the present invention.
FIG. 14 is a diagram for explaining update processing of a key update block (KRB) stored in the recording / reproducing apparatus in the information recording / reproducing apparatus of the present invention.
FIG. 15 is a diagram for explaining update processing of a key update block (KRB) stored in a recording medium in the information recording / reproducing apparatus of the present invention.
FIG. 16 is a diagram for explaining a deletion process of a key update block (KRB) stored in a recording medium in the information recording / reproducing apparatus of the present invention.
FIG. 17 is a flowchart for explaining key update block (KRB) update / delete processing in the information recording / reproducing apparatus of the present invention;
FIG. 18 is a flowchart for explaining the encryption and content storage processing procedure using a key acquired using a key update block (KRB) in the information recording / reproducing apparatus of the present invention.
FIG. 19 is a flowchart for explaining a decryption process using a key acquired by using a key update block (KRB) and a content reproduction process procedure in the information recording / reproducing apparatus of the present invention.
FIG. 20 is a flowchart illustrating a copy control process during a data recording process in the information recording / reproducing apparatus of the present invention.
FIG. 21 is a flowchart illustrating a copy control process during a data reproduction process in the information recording / reproducing apparatus of the present invention.
FIG. 22 is a block diagram showing a configuration of processing means when data processing is executed by software in the information recording / reproducing apparatus of the present invention.
[Explanation of symbols]
100 Recording / reproducing apparatus
110 bus
120 Input / output I / F
130 MPEG codec
140 I / O I / F
141 A / D, D / A converter
150 Cryptographic processing means
160 ROM
170 CPU
180 memory
190 drive
195 Recording medium
700 Recording / reproducing apparatus
701 Media key
702 recording medium
1201 version
1202 depth
1203 Data pointer
1204 Tag pointer
1205 Signature pointer
1206 Data part
1207 Tag part
1208 Signature
1410 Recording / reproducing apparatus
1411, 1412 Key update block (KRB)
1420 Recording medium
1421, 1422 Key update block (KRB)
1431 content
1510 Recording / reproducing apparatus
1511 Key update block (KRB)
1520 Recording medium
1521, 1522, 1523 Key update block (KRB)
1531 content
1610 Recording / reproducing apparatus
1611 Key update block (KRB)
1620 Recording medium
1621, 1622, 1623 Key update block (KRB)
1631 content
2201 Bus
2202 CPU
2203 ROM
2204 RAM
2205 hard disk
2206 Output unit
2207 Input section
2208 Communication Department
2209 drive
2210 Removable recording medium
2211 I / O interface

Claims (20)

着脱可能な記録媒体に情報を記録する情報記録装置において、
複数の異なる情報記録装置をリーフとし、前記リーフの上位の節をノードとした階層ツリー構造を構成する前記ノード及びリーフに対応する鍵情報のうち、一部の鍵情報を格納し、前記鍵情報を用いて復号可能なブロックであり、前記記録媒体に記録された格納データを復号するための暗号処理用キーを、復号するための更新キーの格納データとして構成されるキー更新ブロックを格納するメモリ手段と、
前記情報記録装置に内蔵した前記鍵情報を用いて復号可能なキー更新ブロックの復号処理を実行して、前記記録媒体に格納するデータの暗号化処理に用いる暗号処理用キーの算出処理を実行し、該算出した暗号処理用キーを使用して記録媒体に対する前記格納データの暗号化処理を実行する暗号処理手段と、
前記記録媒体に対するアクセス時に、記録媒体に格納されたキー更新ブロックと、情報記録装置自身の有するキー更新ブロックとのバージョン比較を実行し、新バージョンのキー更新ブロックが情報記録装置自身のメモリに格納したキー更新ブロックであり、該新バージョンのキー更新ブロックが記録媒体に未格納である場合において、記録媒体に対する前記新バージョンのキー更新ブロックの書き込み処理を実行するキー更新ブロック更新処理手段と、
を有することを特徴とする情報記録装置。
In an information recording apparatus for recording information on a removable recording medium,
A part of key information corresponding to the nodes and leaves constituting a hierarchical tree structure in which a plurality of different information recording devices are used as leaves and nodes above the leaves are used as nodes is stored, and the key information is stored. A memory that stores a key update block that is a block that can be decrypted by using an encryption processing key for decrypting stored data recorded on the recording medium, and that is configured as storage data for an update key for decrypting Means,
A decryption process of a key update block that can be decrypted using the key information incorporated in the information recording apparatus is executed, and a calculation process of a cryptographic process key used for an encryption process of data stored in the recording medium is executed. Encryption processing means for performing encryption processing of the stored data on the recording medium using the calculated encryption processing key;
When accessing the recording medium, a version comparison between the key update block stored in the recording medium and the key update block of the information recording apparatus itself is performed, and the new version key update block is stored in the memory of the information recording apparatus itself A key update block update processing means for executing a write process of the key update block of the new version on the recording medium when the key update block of the new version is not stored in the recording medium.
An information recording apparatus comprising:
前記キー更新ブロック更新処理手段は、
記録媒体に格納されたキー更新ブロック、および情報記録装置自身の有するキー更新ブロック中の利用可能な最新のキー更新ブロックが、記録媒体に格納したキー更新ブロックであり、該最新のキー更新ブロックが情報記録装置自身のメモリに未格納である場合において、情報記録装置自身のメモリに対する前記最新のキー更新ブロックの書き込み処理を実行する構成を有することを特徴とする請求項1に記載の情報記録装置。
The key update block update processing means includes:
The key update block stored in the recording medium and the latest available key update block in the key update block of the information recording apparatus itself are the key update blocks stored in the recording medium, and the latest key update block is The information recording apparatus according to claim 1, wherein the information recording apparatus has a configuration for executing the writing process of the latest key update block in the memory of the information recording apparatus itself when the information recording apparatus itself is not stored in the memory. .
前記キー更新ブロック更新処理手段は、
記録媒体に格納されたキー更新ブロック中に、該記録媒体に格納された格納データであるどのコンテンツデータの暗号化にも不使用で、かつ、該記録媒体上の最新のものではないキー更新ブロックの検出処理を実行し、検出キー更新ブロックを当該記録媒体上から削除する処理を実行する構成を有することを特徴とする請求項1に記載の情報記録装置。
The key update block update processing means includes:
Among the key update blocks stored in the recording medium, the key update block that is not used for encryption of any content data that is stored data stored in the recording medium and is not the latest on the recording medium 2. The information recording apparatus according to claim 1, wherein the information recording apparatus is configured to execute the detection process and delete the detected key update block from the recording medium.
前記暗号処理手段は、
前記記録媒体に対する格納データであるコンテンツの暗号化および格納処理において、記録媒体に格納されたキー更新ブロック、および情報記録装置自身のメモリに格納したキー更新ブロック中から利用可能な最新のキー更新ブロックを検出して、検出した利用可能な最新のキー更新ブロックの復号処理によって得られる暗号処理用キーを用いて記録媒体に対する格納データの暗号化処理を実行する構成を有することを特徴とする請求項1に記載の情報記録装置。
The cryptographic processing means includes
In the process of encrypting and storing content that is stored data in the recording medium, the key update block stored in the recording medium and the latest key update block that can be used from the key update block stored in the memory of the information recording apparatus itself And an encryption process of stored data on the recording medium is executed using an encryption processing key obtained by decrypting the detected latest available key update block. The information recording apparatus according to 1.
前記暗号処理用キーは、複数の情報記録装置に共通なマスターキー、情報記録装置に固有のデバイスキー、記録媒体に固有に設定されるメディアキーのいずれかであることを特徴とする請求項1に記載の情報記録装置。  2. The encryption processing key is any one of a master key common to a plurality of information recording devices, a device key unique to the information recording device, and a media key uniquely set to the recording medium. The information recording device described in 1. 前記ノードキーは更新可能なキーとして構成され、前記暗号処理用キー更新処理に際して、更新ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化したキー更新ブロックを暗号処理用キー提供対象リーフの情報記録装置に配布する構成であり、
前記情報記録装置における前記暗号処理手段は、
前記更新ノードキーで暗号化処理した暗号処理用キーを受領し、
キー更新ブロックの暗号処理により、前記更新ノードキーを取得するとともに、該取得した更新ノードキーに基づいて前記暗号処理用キーを算出する構成を有することを特徴とする請求項1に記載の情報記録装置。
The node key is configured as an updatable key, and a key update block obtained by encrypting the updated node key with a key including at least one of a lower layer node key or a leaf key at the time of the encryption key update processing is provided It is a configuration that is distributed to leaf information recording devices,
The encryption processing means in the information recording apparatus is:
Receiving an encryption key encrypted with the updated node key;
The information recording apparatus according to claim 1, wherein the update node key is acquired by encryption processing of a key update block, and the encryption processing key is calculated based on the acquired update node key.
前記暗号処理用キーは、世代情報としてのバージョン番号が対応付けられた構成であることを特徴とする請求項1に記載の情報記録装置。  The information recording apparatus according to claim 1, wherein the encryption processing key is configured to be associated with a version number as generation information. 前記暗号処理手段は、
前記記録媒体に対する格納データの暗号処理に際して、前記格納データ中の所定の大きさのブロックデータの先頭部分のデータをシードとして、前記暗号処理用キーを用いてブロックキーを算出し、前記ブロックキーにより前記記録媒体に記録される前記先頭部分以外のブロックデータを暗号化することを特徴とする請求項1に記載の情報記録装置。
The cryptographic processing means includes
At the time of encryption processing of stored data for the recording medium, a block key is calculated using the encryption processing key using data at the beginning of block data of a predetermined size in the stored data as a seed, and the block key The information recording apparatus according to claim 1, wherein block data other than the head portion recorded on the recording medium is encrypted.
着脱可能な記録媒体から情報を再生する情報再生装置において、
複数の異なる情報再生装置をリーフとし、前記リーフの上位の節をノードとした階層ツリー構造を構成する前記ノード及びリーフに対応する鍵情報のうち、一部の鍵情報を格納し、前記鍵情報を用いて復号可能なブロックであり、前記記録媒体に記録された格納データを復号するための暗号処理用キーを、復号するための更新キーの格納データとして構成されるキー更新ブロックを格納するメモリ手段と、
前記情報再生装置に内蔵した前記鍵情報を用いて復号可能なキー更新ブロックの復号処理を実行して、前記記録媒体に格納された暗号データの復号処理に用いる暗号処理用キーの算出処理を実行し、該算出した暗号処理用キーを使用して記録媒体に格納された暗号データの復号処理を実行する暗号処理手段と、
前記記録媒体に対するアクセス時に、記録媒体に格納されたキー更新ブロックと、情報再生装置自身の有するキー更新ブロックとのバージョン比較を実行し、新バージョンのキー更新ブロックが、情報再生装置自身のメモリに格納したキー更新ブロックであり、該新バージョンのキー更新ブロックが記録媒体に未格納である場合において、記録媒体に対する前記新バージョンのキー更新ブロックの書き込み処理を実行するキー更新ブロック更新処理手段と、
を有することを特徴とする情報再生装置。
In an information reproducing apparatus for reproducing information from a removable recording medium,
A part of key information corresponding to the nodes and leaves constituting a hierarchical tree structure in which a plurality of different information reproducing devices are leaves and nodes are nodes higher than the leaves is stored, and the key information A memory that stores a key update block that is a block that can be decrypted by using an encryption processing key for decrypting stored data recorded on the recording medium, and that is configured as storage data for an update key for decrypting Means,
Perform decryption processing of a key update block that can be decrypted using the key information built in the information reproducing apparatus, and perform computation processing of a cryptographic processing key used for decryption processing of encrypted data stored in the recording medium And an encryption processing means for executing decryption processing of the encrypted data stored in the recording medium using the calculated encryption processing key;
When accessing the recording medium, a version comparison is performed between the key update block stored in the recording medium and the key update block of the information reproducing apparatus itself, and the new version key update block is stored in the memory of the information reproducing apparatus itself. A key update block update processing means for executing a write process of the new version key update block to the recording medium when the key update block is stored and the new version key update block is not stored in the recording medium;
An information reproducing apparatus comprising:
前記キー更新ブロック更新処理手段は、
記録媒体に格納されたキー更新ブロック、および情報再生装置自身の有するキー更新ブロック中の利用可能な最新のキー更新ブロックが、記録媒体に格納したキー更新ブロックであり、該最新のキー更新ブロックが情報再生装置自身のメモリに未格納である場合において、情報再生装置自身のメモリに対する前記最新のキー更新ブロックの書き込み処理を実行する構成を有することを特徴とする請求項9に記載の情報再生装置。
The key update block update processing means includes:
The key update block stored in the recording medium and the latest available key update block in the key update block of the information reproducing apparatus itself are the key update blocks stored in the recording medium, and the latest key update block is 10. The information reproducing apparatus according to claim 9, wherein the information reproducing apparatus has a configuration for executing the writing process of the latest key update block in the memory of the information reproducing apparatus when it is not stored in the memory of the information reproducing apparatus itself. .
前記キー更新ブロック更新処理手段は、
記録媒体に格納されたキー更新ブロック中に、該記録媒体に格納された格納データであるどのコンテンツデータの暗号化にも不使用であり、かつ、該記録媒体上の最新のものではないキー更新ブロックの検出処理を実行し、検出キー更新ブロックを当該記録媒体上から削除する処理を実行する構成を有することを特徴とする請求項9に記載の情報再生装置。
The key update block update processing means includes:
During the key update block stored in the recording medium, the key update which is not used for encryption of any content data which is stored data stored in the recording medium and which is not the latest on the recording medium The information reproducing apparatus according to claim 9, further comprising: a block detection process, and a process of deleting the detected key update block from the recording medium.
前記暗号処理手段は、
前記記録媒体に格納された暗号データの復号処理において、記録媒体に格納されたキー更新ブロック、および情報再生装置自身のメモリに格納したキー更新ブロック中から、前記記録媒体の格納データである再生対象コンテンツの暗号処理用キーのバージョンと一致するキー更新ブロックを検出して、検出したキー更新ブロックの復号処理によって得られる暗号処理用キーを用いて記録媒体に格納された暗号データの復号処理を実行する構成を有することを特徴とする請求項9に記載の情報再生装置。
The cryptographic processing means includes
In the decryption process of the encrypted data stored in the recording medium, a reproduction target that is stored data of the recording medium from among the key update block stored in the recording medium and the key update block stored in the memory of the information reproducing apparatus itself Detects a key update block that matches the version of the content encryption key and executes decryption processing of the encrypted data stored in the recording medium using the encryption key obtained by decrypting the detected key update block The information reproducing apparatus according to claim 9, comprising:
前記暗号処理用キーは、複数の情報再生装置に共通なマスターキー、情報再生装置に固有のデバイスキー、記録媒体に固有に設定されるメディアキーのいずれかであることを特徴とする請求項9に記載の情報再生装置。  10. The encryption processing key is any one of a master key common to a plurality of information reproducing apparatuses, a device key unique to the information reproducing apparatus, and a media key uniquely set to a recording medium. An information reproducing apparatus described in 1. 前記ノードキーは更新可能なキーとして構成され、前記暗号処理用キー更新処理に際して、更新ノードキーを下位階層のノードキーまたはリーフキーの少なくともいずれかを含むキーにより暗号化したキー更新ブロックを暗号処理用キー提供対象リーフの情報再生装置に配布する構成であり、
前記情報再生装置における前記暗号処理手段は、
前記更新ノードキーで暗号化処理した暗号処理用キーを受領し、
キー更新ブロックの暗号処理により、前記更新ノードキーを取得するとともに、該取得した更新ノードキーに基づいて前記暗号処理用キーを算出する構成を有することを特徴とする請求項9に記載の情報再生装置。
The node key is configured as an updatable key, and in the encryption process key update process, a key update block obtained by encrypting the update node key with a key including at least one of a lower layer node key and a leaf key is provided for encryption process key provision It is a configuration that is distributed to leaf information playback devices,
The encryption processing means in the information reproducing apparatus is:
Receiving an encryption key encrypted with the updated node key;
The information reproducing apparatus according to claim 9, wherein the update node key is acquired by encryption processing of a key update block, and the encryption processing key is calculated based on the acquired update node key.
前記暗号処理用キーは、世代情報としてのバージョン番号が対応付けられた構成であることを特徴とする請求項9に記載の情報再生装置。  The information reproducing apparatus according to claim 9, wherein the encryption processing key is configured to be associated with a version number as generation information. 前記暗号処理手段は、
前記記録媒体に格納された暗号データの復号処理に際して、記録媒体から読み取られる所定の大きさのブロックシードと、前記暗号処理用キーを用いてブロックキーを算出し、前記ブロックキーを用いた復号処理を実行することを特徴とする請求項9に記載の情報再生装置。
The cryptographic processing means includes
When decrypting encrypted data stored in the recording medium, a block key is calculated using a block seed of a predetermined size read from the recording medium and the encryption processing key, and decryption processing using the block key The information reproducing apparatus according to claim 9, wherein:
複数の異なる情報記録装置をリーフとし、前記リーフの上位の節をノードとした階層ツリー構造を構成する前記ノード及びリーフに対応する鍵情報のうち、一部の鍵情報を格納し、着脱可能な記録媒体に対する情報記録を行なう情報記録または再生装置における暗号処理キー更新方法であり、
前記鍵情報を適用した復号処理により前記記録媒体を適用した情報記録または再生に用いるキー生成に適用する更新キーを取得するためのキー更新ブロックの検出ステップであり、記録媒体に格納されたキー更新ブロック、および情報記録または再生装置自身のメモリに格納したキー更新ブロック中から利用可能な最新バージョンのキー更新ブロックを検出するキー更新ブロック検出ステップと、
最新バージョンのキー更新ブロックが情報記録または再生装置自身のメモリに格納したキー更新ブロックであり、該新バージョンのキー更新ブロックが記録媒体に未格納である場合において、記録媒体に対する前記新バージョンのキー更新ブロックの書き込み処理を実行するキー更新ブロック更新処理ステップと、
を有することを特徴とする暗号処理キー更新方法。
A part of key information corresponding to the nodes and leaves constituting a hierarchical tree structure in which a plurality of different information recording devices are leaves and nodes are nodes above the leaves is stored and detachable. An encryption processing key update method in an information recording or reproducing apparatus for recording information on a recording medium,
The key update block stored in the recording medium is a detection step of a key update block for obtaining an update key applied to key generation used for information recording or reproduction using the recording medium by decryption processing using the key information A key update block detection step for detecting the latest version of the key update block available from the block and the key update block stored in the memory of the information recording or reproducing apparatus itself;
When the latest version key update block is a key update block stored in the memory of the information recording or reproducing apparatus itself, and the new version key update block is not stored in the recording medium, the new version key for the recording medium is stored. A key update block update process step for executing an update block write process;
And a cryptographic processing key update method.
前記キー更新ブロック更新処理ステップは、さらに、
記録媒体に格納されたキー更新ブロック、および情報記録または再生装置自身の有するキー更新ブロック中の利用可能な最新のキー更新ブロックが、記録媒体に格納したキー更新ブロックであり、該最新のキー更新ブロックが情報記録または再生装置自身のメモリに未格納である場合において、情報記録または再生装置自身のメモリに対する前記最新のキー更新ブロックの書き込み処理を実行するステップを含むことを特徴とする請求項17に記載の暗号処理キー更新方法。
The key update block update processing step further includes:
The key update block stored in the recording medium and the latest available key update block in the key update block of the information recording or reproducing apparatus itself are the key update blocks stored in the recording medium, and the latest key update 18. The step of writing the latest key update block to the memory of the information recording or reproducing apparatus itself when the block is not stored in the memory of the information recording or reproducing apparatus itself is included. The cryptographic processing key update method described in 1.
前記キー更新ブロック更新処理ステップは、さらに、
記録媒体に格納されたキー更新ブロック中に、該記録媒体に格納された格納データであるどのコンテンツデータの暗号化にも使用されず、かつ、該記録媒体上の最新のものではないキー更新ブロックを検出処理を実行し、検出キー更新ブロックを当該記録媒体上から削除する処理を実行するステップを含むことを特徴とする請求項17に記載の暗号処理キー更新方法。
The key update block update processing step further includes:
Among the key update blocks stored in the recording medium, the key update block that is not used for encryption of any content data that is stored data stored in the recording medium and is not the latest on the recording medium 18. The encryption processing key update method according to claim 17, further comprising a step of executing detection processing and executing processing for deleting the detected key update block from the recording medium.
複数の異なる情報記録装置をリーフとし、前記リーフの上位の節をノードとした階層ツリー構造を構成する前記ノード及びリーフに対応する鍵情報のうち、一部の鍵情報を格納し、着脱可能な記録媒体に対する情報記録再生を行なう情報記録または再生装置における暗号処理キー更新処理をコンピュータ・システム上で実行せしめるコンピュータ・プログラムを記録したプログラム記録媒体であって、前記コンピュータ・プログラムは、
前記コンピュータ・システムを構成するキー更新ブロック更新処理手段に、前記鍵情報を適用した復号処理により前記記録媒体を適用した情報記録または再生に用いるキー生成に適用する更新キーを取得させるためのキー更新ブロックの検出ステップであり、記録媒体に格納されたキー更新ブロック、および情報記録または再生装置自身のメモリに格納したキー更新ブロック中から利用可能な最新バージョンのキー更新ブロックを検出させるキー更新ブロック検出ステップと、
キー更新ブロック更新処理手段に、最新バージョンのキー更新ブロックが情報記録または再生装置自身のメモリに格納したキー更新ブロックであり、該新バージョンのキー更新ブロックが記録媒体に未格納である場合において、記録媒体に対する前記新バージョンのキー更新ブロックの書き込み処理を実行させるキー更新ブロック更新処理ステップと、
を有することを特徴とするプログラム記録媒体。
A part of key information corresponding to the nodes and leaves constituting a hierarchical tree structure in which a plurality of different information recording devices are leaves and nodes are nodes higher than the leaves is stored and detachable A program recording medium recording a computer program for executing on a computer system an information recording or reproducing apparatus for recording / reproducing information on a recording medium, wherein the computer program includes:
Key update for causing key update block update processing means constituting the computer system to acquire an update key applied to key generation used for information recording or reproduction using the recording medium by decryption processing using the key information This is a block detection step that detects a key update block stored in the recording medium and a key update block of the latest version available from the key update block stored in the memory of the information recording or playback device itself. Steps,
In the key update block update processing means, when the latest version of the key update block is a key update block stored in the memory of the information recording or playback device itself, and the new version of the key update block is not stored in the recording medium, A key update block update processing step for executing a write process of the new version key update block on the recording medium; and
A program recording medium comprising:
JP2000186175A 2000-06-21 2000-06-21 Information recording device, information reproducing device, encryption processing key updating method, and program providing medium Expired - Fee Related JP4078792B2 (en)

Priority Applications (9)

Application Number Priority Date Filing Date Title
JP2000186175A JP4078792B2 (en) 2000-06-21 2000-06-21 Information recording device, information reproducing device, encryption processing key updating method, and program providing medium
AU66321/01A AU779440B2 (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
CNB018024033A CN100401667C (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
PCT/JP2001/005326 WO2001099332A1 (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
EP01943804A EP1206065A4 (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
KR1020027002189A KR100740360B1 (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
US10/049,434 US7283633B2 (en) 2000-06-21 2001-06-21 Information recording and/or reproducing method and information recording and/or reproducing device
HU0202486A HU229298B1 (en) 2000-06-21 2001-06-21 Information recording/reproducing apparatus and method
HK03104433.4A HK1053557B (en) 2000-06-21 2003-06-19 Information recording/reproducing apparatus and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000186175A JP4078792B2 (en) 2000-06-21 2000-06-21 Information recording device, information reproducing device, encryption processing key updating method, and program providing medium

Publications (2)

Publication Number Publication Date
JP2002009754A JP2002009754A (en) 2002-01-11
JP4078792B2 true JP4078792B2 (en) 2008-04-23

Family

ID=18686380

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000186175A Expired - Fee Related JP4078792B2 (en) 2000-06-21 2000-06-21 Information recording device, information reproducing device, encryption processing key updating method, and program providing medium

Country Status (1)

Country Link
JP (1) JP4078792B2 (en)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI244645B (en) * 2002-01-28 2005-12-01 Sony Corp Information recording apparatus and method, information reproduction apparatus and method, information recording medium, program storage medium
AU2003240012A1 (en) 2002-05-29 2003-12-12 Matsushita Electric Industrial Co., Ltd. Data transmitting apparatus, data receiving apparatus, data transmission system and data transmission method
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4638160B2 (en) * 2003-03-11 2011-02-23 パナソニック株式会社 Copyright protection system, recording device, playback device, and recording medium
US20060064386A1 (en) 2004-09-20 2006-03-23 Aaron Marking Media on demand via peering
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
WO2010099351A1 (en) * 2009-02-25 2010-09-02 Aaron Marking Content distribution with renewable content protection
JP6426520B2 (en) * 2015-03-31 2018-11-21 株式会社東芝 Encryption key management system and encryption key management method

Also Published As

Publication number Publication date
JP2002009754A (en) 2002-01-11

Similar Documents

Publication Publication Date Title
KR100740360B1 (en) Information recording/reproducing apparatus and method
JP4622064B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
US7346169B2 (en) Information processing device and method
JP4595182B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
US7401231B2 (en) Information recording/playback device and method
JP4269501B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
US7088822B2 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
JP5034227B2 (en) Information processing apparatus, information recording medium manufacturing apparatus, information recording medium and method, and computer program
US20030051151A1 (en) Information processing apparatus, information processing method and program
KR100994772B1 (en) Method for copying and reproducing the data of storage medium
JP4482970B2 (en) DVD recorder, DVD recorder recording / reproducing method, and program recording medium
JP4505693B2 (en) Information processing apparatus, information processing method, and recording medium
JP4078792B2 (en) Information recording device, information reproducing device, encryption processing key updating method, and program providing medium
JP4239741B2 (en) Information recording medium manufacturing management system, information processing apparatus and method, and computer program
JP4131067B2 (en) Information processing apparatus, information processing method, and program recording medium
JP3988358B2 (en) Information recording apparatus, information reproducing apparatus, information recording method, information reproducing method, information recording medium, and program providing medium
JP2002244552A (en) Information reproducing device, information reproducing method, and information recording medium and program storage medium
JP2002236622A (en) Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program
JP4547880B2 (en) Information processing apparatus, information recording medium playback apparatus, content use control system and method, and computer program
JP2002123429A (en) Device and method for processing information, information recording medium and computer program
WO2004107339A1 (en) Information recording medium, information processing device and method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070323

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080115

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080128

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4078792

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140215

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees