JP4131067B2 - 情報処理装置、情報処理方法、およびプログラム記録媒体 - Google Patents

情報処理装置、情報処理方法、およびプログラム記録媒体 Download PDF

Info

Publication number
JP4131067B2
JP4131067B2 JP29492799A JP29492799A JP4131067B2 JP 4131067 B2 JP4131067 B2 JP 4131067B2 JP 29492799 A JP29492799 A JP 29492799A JP 29492799 A JP29492799 A JP 29492799A JP 4131067 B2 JP4131067 B2 JP 4131067B2
Authority
JP
Japan
Prior art keywords
recording medium
recording
revoked
information processing
master key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP29492799A
Other languages
English (en)
Other versions
JP2001118329A (ja
JP2001118329A5 (ja
Inventor
義知 大澤
智之 浅野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP29492799A priority Critical patent/JP4131067B2/ja
Publication of JP2001118329A publication Critical patent/JP2001118329A/ja
Publication of JP2001118329A5 publication Critical patent/JP2001118329A5/ja
Application granted granted Critical
Publication of JP4131067B2 publication Critical patent/JP4131067B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

【0001】
本発明は、情報処理装置、情報処理方法、およびプログラム記録媒体に関し、特に、例えば、違法コピーを、より強固に防止することができるようにする情報処理装置、情報処理方法、およびプログラム記録媒体に関する。
【0002】
【従来の技術】
近年、情報をディジタル的に記録する記録機器および記録媒体が普及しつつある。これらの記録機器および記録媒体は、例えば、映像や音楽のデータを劣化させることなく記録し、再生するので、その質を維持しながら何度もコピーすることができる。しかしながら、映像や音楽のデータの著作権者にしてみれば、自らが著作権を有するデータが、その質を維持しながら何度も不正にコピーされ、市場に流通してしまう恐れがある。このため、記録機器および記録媒体の側で、著作権を有するデータが不正にコピーされるのを防ぐ要請がある。
【0003】
例えば、ミニディスク(MD(商標))システムにおいては、SCMS(Serial Copy Management System)と呼ばれる方法が用いられている。これは、ディジタルインタフェースによって、音楽データとともに伝送される情報により、音楽データが、copy free(コピー自由)、copy once allowed(コピー1回可)、またはcopy prohibited(コピー禁止)のうちのいずれのデータであるのかを表す。ミニディスクレコーダは、ディジタルインタフェースから音楽データを受信した場合、SCMSを検出し、これが、copy prohibitedであれば、音楽データをミニディスクに記録せず、copy once allowedであれば、これをcopy prohibitedに変更し、受信した音楽データとともに記録し、copy freeであれば、これをそのまま、受信した音楽データとともに記録する。
【0004】
このようにして、ミニディスクシステムにおいては、SCMSを用いて、著作権を有するデータが不正にコピーされるのを防止するようになっている。
【0005】
また、著作権を有するデータが不正にコピーされるのを防ぐ別の例としては、Digital Versatile Disk(DVD)システムにおける、コンテンツスクランブルシステムがあげられる。このシステムでは、ディスク上の、著作権を有するデータが全て暗号化され、ライセンスを受けた記録機器だけが暗号鍵を与えられ、これにより暗号化されているデータを復号し、意味のあるデータを得ることができるようになっている。そして、記録機器は、ライセンスを受ける際に、不正コピーを行わない等の動作規定に従うように設計される。このようにして、DVDシステムにおいては、著作権を有するデータが不正にコピーされるのを防止するようになっている。
【0006】
しかしながら、ミニディスクシステムが採用している方式では、SCMSがcopy once allowedであれば、これをcopy prohibitedに変更し、受信したデータとともに記録するなどの動作規定に従わない記録機器が、不正に製造されると、その不正な記録機器によるコピーを防止することができない。
【0007】
また、DVDシステムが採用している方式は、ROM(Read Only Memory)メディアに対しては有効であるが、ユーザがデータを記録可能なRAM(Random Access Memory)メディアにおいては有効ではない。RAMメディアにおいては、不正者は、暗号を解読できない場合であっても、ディスク上の暗号化されたデータを全部、新しいディスクに不正にコピーすることによって、ライセンスを受けた正当な記録機器で動作するディスクを新たに作ることができるからである。
【0008】
そこで、本件出願人は、先に提案した特開平11−224461号公報(特願平10−25310号)において、個々の記録媒体を識別する為の情報(以下、媒体識別情報と記述する)を、他のデータとともに記録媒体に記録し、この媒体識別情報のライセンスを受けた機器でしか、その記録媒体にアクセスできないようにする方法を提案した。この方法では、記録媒体上のデータは、媒体識別情報とライセンスを受けることにより得られる秘密キー(マスターキー)により暗号化され、ライセンスを受けていない機器が、この暗号化されたデータを読み出したとしも、意味のあるデータを得られないようにされている。機器はライセンスを受ける際、不正な複製ができないようにその動作が規定されている。
【0009】
ライセンスを受けていない機器は媒体識別情報にアクセスできず、また、媒体識別情報は個々の媒体毎に個別の値となっているため、ライセンスを受けていない機器がアクセス可能な、暗号化されたデータを新たな媒体に複製したとしても、そのようにして作成された媒体に記録された、暗号化されたデータは、ライセンスを受けていない機器は勿論、ライセンスを受けた機器においても、正しく復号することができない。このようにして、不正な複製が行われる事を、実質的に防止するようになっている。
【0010】
【発明が解決しようとする課題】
先の提案におけるライセンスにより得られる秘密キー(マスターキー)は、全機器において共通である必要があった。これは、所定の機器で記録された記録媒体を、他の機器においても再生可能とする(インタオペラビリティを確保する)為の必要な条件であった。
【0011】
この為に、1つの機器が攻撃者により攻撃を受け、その機器が保持していた秘密キーが暴かれてしまった場合、全ての機器の秘密キーが暴かれてしまったのと同じ事になり、秘密キーが暴かれる前に記録されたデータは勿論、秘密キーが暴かれた後に記録されたデータも、その暴かれた秘密キーを用いて、解読されてしまうことがある。
【0012】
そこで、本件出願人は、秘密キーが漏洩した場合等に、秘密キーを更新し、これにより、漏洩した秘密キーを用いて、データの記録や再生を行う機器をリボーク(revoke)(排除)する方法を、例えば、特願平10−352974号等において先に提案している。
【0013】
しかしながら、その方法では、更新後の秘密キーで暗号化したデータを、更新前の秘密キー(漏洩した秘密キー)で復号することはできないが、更新前の秘密キーで暗号化したデータは、その更新前の秘密キーで復号することができる。
【0014】
従って、リボークされた機器であっても、更新前の秘密キーは有しているから、更新前の秘密キーで暗号化したデータは、正しく再生することができ、その結果、更新前の秘密キーで暗号化したデータの違法コピーが横行する可能性が大となる。
【0015】
本発明は、このような状況に鑑みてなされたものであり、違法コピーを、より強固に防止することができるようにするものである。
【0016】
【課題を解決するための手段】
本発明の情報処理装置は、暗号化データが記録されている記録媒体であって、暗号化データを記録媒体に記録した記録装置のカテゴリ番号が記録されている記録媒体から、暗号化データ、および記録装置のカテゴリ番号を読み出す読み出し手段と、ネットワーク、記録媒体、記録媒体とは異なる他の記録媒体のいずれかから、記録装置のカテゴリ番号に、対応する記録装置がリボークされているか否かを表すリボーク情報が対応付けられているリボーク情報テーブルを取得する取得手段と、取得手段により取得されたリボーク情報テーブルに基づいて、読み出し手段により読み出されたカテゴリ番号に対応する記録装置がリボークされているかかを判断する判断手段と、判断手段により、記録装置がリボークされていないと判断された場合、暗号化データを復号するために用いる復号鍵を保持する保持手段保持された復号鍵を用いて、読み出し手段により読み出された暗号化データを復号する復号手段とを備え
【0017】
カテゴリ番号は、記録装置毎の識別情報または記録装置のメーカ毎の識別情報とすることができる。
リボーク情報は、リボークされた記録装置の情報を示すフラグとすることができる。
【0018】
リボーク情報テーブルには、情報処理装置のカテゴリ番号に、情報処理装置自身がリボークされているか否かを表すリボーク情報も対応付けられており、判断手段は、取得手段により取得されたリボーク情報テーブルに基づいて、情報処理装置自身がリボークされているか否かも判断し、情報処理装置自身がリボークされていないと判断された場合、暗号化データを記録媒体に書き込む書き込み手段をさらに設けることができる。
【0019】
本発明の情報処理方法は、暗号化データが記録されている記録媒体であって、暗号化データを記録媒体に記録した記録装置のカテゴリ番号が記録されている記録媒体から、暗号化データ、および記録装置のカテゴリ番号を読み出す読み出し工程と、ネットワーク、記録媒体、又は記録媒体とは異なる他の記録媒体のいずれかから、記録装置のカテゴリ番号に、対応する記録装置がリボークされているか否かを表すリボーク情報が対応付けられているリボーク情報テーブルを取得する取得工程と、取得工程で取得されたリボーク情報テーブルに基づいて、読み出し工程で読み出されたカテゴリ番号に対応する記録装置がリボークされているかかを判断する判断工程と、判断工程で、記録装置がリボークされていないと判断された場合、暗号化データを復号するために用いる復号鍵を保持する保持手段保持された復号鍵を用いて、読み出し工程読み出された暗号化データを復号する復号工程とを含む
【0020】
カテゴリ番号は、記録装置毎の識別情報または記録装置のメーカ毎の識別情報とすることができる。
リボーク情報は、リボークされた記録装置の情報を示すフラグとすることができる。
【0021】
リボーク情報テーブルには、情報処理装置のカテゴリ番号に、情報処理装置自身がリボークされているか否かを表すリボーク情報も対応付けられており、判断工程は、取得工程で取得されたリボーク情報テーブルに基づいて、情報処理装置自身がリボークされているか否かも判断し、情報処理装置自身がリボークされていないと判断された場合、暗号化データを記録媒体に書き込む書き込み工程をさらに含むことができる。
【0022】
本発明のプログラム記録媒体は、暗号化データが記録されている記録媒体であって、暗号化データを記録媒体に記録した記録装置のカテゴリ番号が記録されている記録媒体から、暗号化データ、および記録装置のカテゴリ番号を読み出す読み出し手段と、ネットワーク、記録媒体、又は記録媒体とは異なる他の記録媒体のいずれかから、記録装置のカテゴリ番号に、対応する記録装置がリボークされているか否かを表すリボーク情報が対応付けられているリボーク情報テーブルを取得する取得手段と、取得手段により取得されたリボーク情報テーブルに基づいて、読み出し手段により読み出されたカテゴリ番号に対応する記録装置がリボークされているかかを判断する判断手段と、判断手段により、記録装置がリボークされていないと判断された場合、暗号化データを復号するために用いる復号鍵を保持する保持手段保持された復号鍵を用いて、読み出し手段により読み出された暗号化データを復号する復号手段して機能させるためのプログラムが記録されてい
【0023】
本発明の情報処理装置および情報処理方法、並びにプログラム記録媒体においては、暗号化データが記録されている記録媒体であって、暗号化データを記録媒体に記録した記録装置のカテゴリ番号が記録されている記録媒体から、暗号化データ、および記録装置のカテゴリ番号が読み出され、ネットワーク、記録媒体、又は記録媒体とは異なる他の記録媒体のいずれかから、記録装置のカテゴリ番号に、対応する記録装置がリボークされているか否かを表すリボーク情報が対応付けられているリボーク情報テーブルが取得され、取得されたリボーク情報テーブルに基づいて、読み出されたカテゴリ番号に対応する記録装置がリボークされているかかが判断され、記録装置がリボークされていないと判断された場合、暗号化データを復号するために用いる復号鍵を保持する保持手段保持された復号鍵を用いて、み出された暗号化データが復号される。
【0041】
【発明の実施の形態】
以下に、本発明の実施の形態について説明するが、その前に、インターオペラビリティを保ちながら、データの暗号化、復号に用いるマスターキーの更新が可能な再生装置について説明する。
【0042】
図1は、そのような再生装置の一構成例を示している。
【0043】
再生装置のデバイスキー保持部2は、この再生装置に与えられたデバイスキーDK_jを保持している。暗号文保持部3は、暗号化マスターキーC(j,i)(デバイスキーDK_jで暗号化されたマスターキーMK_i)を保持している。このような、デバイスキーDK_j、マスターキーMK_i、および暗号化マスターキーC(j,i)の関係を、C(j,i)=Enc(DK_j,MK_i)と表す。
【0044】
なお、iはマスターキーの世代番号を表し、jは、カテゴリ番号を表す。このカテゴリ番号とは、再生装置などのデバイスに対して割り当てられた番号であり、1台のデバイス毎、またはデバイスのメーカ毎等に割り振られている。以下、デバイスキーDK_jを、カテゴリ番号jを用いて区別する必要がない場合、単にデバイスキーDKと記述し、同様にマスターキーMK_iも、世代番号iを用いて区別する必要がない場合、単にマスターキーMKと記述する。これらに対応して、暗号化マスターキーC(j,i)も、単に暗号化マスターキーCと記述する。
【0045】
デバイスキーDKと暗号化マスターキーCは、デバイスに対してキーを発行するキー発行機関から与えられ、予め記憶されている。キー発行機関は、マスターキーMKを保管するとともに、デバイスキーDKをカテゴリ番号jに対応づけて秘密裡に保管する。
【0046】
マスターキー復号部4は、デバイスキー保持部2に保持されているデバイスキーDKを用いて、暗号文保持部3に記憶されている暗号化マスターキーCを復号し、マスターキーMKを得る。すなわち、暗号文Xを、キーYで復号する関数をDec(Y,X)と表すと、マスターキー復号部4では、式MK_i=Dec(DK_j,C(j,i))が演算される。得られたマスターキーMKは、解読部5に供給される。
【0047】
解読部5は、データ読み出し部6により、光ディスク11などから読み出された、マスターキーMKで暗号化されているデータを、マスターキー復号部4から供給されたマスターキーMKを用いて解読する。即ち、光ディスク11には、マスターキーMKに基づいて暗号化されたデータが記録されており、解読部5は、この暗号化されたデータを、マスタキーMKに基づいて解読(復号)する。解読されたデータが、例えば、画像データである場合、表示デバイスに出力され、表示される。また、データ読み出し部6は、後述する処理によりマスターキーMKを更新する場合、更新用のデータが記録された光ディスク11から、マスターキーMKを、デバイスキーDKに基づいて暗号化した暗号化マスターキーCを読み出し、暗号文保持部3に出力する。
【0048】
次に、再生装置のマスターキーMKの更新について説明する。マスターキーMKの更新は、世代iのマスターキーMK_iが、攻撃者などにより暴かれてしまった場合等の不定期に、あるいは所定周期で定期的に行われる。以下の説明では、マスターキーMK_iの更新ため、全てのデバイスのデバイスキーDK_jで暗号化されたマスターキーMK_i(暗号化マスターキーC(j,i))が記録された光ディスクが、キー発行機関から配布されるものする。なお、勿論、暗号化マスターキーC(j,i)は、光ディスク以外の記録媒体や、インターネットなどのネットワークを用いて配布しても良い。また、光ディスク11は、マスターキーMK_iの更新専用のものである必要はなく、ビデオデータやオーディオデータ等のコンテンツが記録されたもの、あるいはコンテンツの記録が、これから可能なものであってもよい。
【0049】
図2に、光ディスク11に記録されている暗号化マスターキーC(j,i)の例を示す。この例は、世代iのマスターキーMK_iを世代i+1のマスターキーMK_i+1に更新する場合の例である。すなわち、光ディスク11には、カテゴリ番号jと、マスターキーMK_i+1を、カテゴリ番号jのデバイスキーDK_jに基づいて暗号化した暗号化マスターキーC(j,i+1)とが、それぞれ対応付けられて記録されている。
【0050】
図2に示したように、全てのカテゴリ番号jにおいて、マスターキーMK_i+1は共通とされている。このように、各デバイスのマスタキーMKを共通にすることにより、ライセンスを受け、正式なデバイスキーDKを保持するデバイス間では、マスターキーMKにより暗号化されたデータを共用すること、すなわち、インタオペラビリティを保つことが可能となる。また、正式なデバイスキーDKを保持しないデバイスは、マスターキーMKを復号することができないので、そのマスターキーMKで暗号化されたデータを復号することは不可能となる。
【0051】
例えば、カテゴリ番号2のデバイスが、攻撃者から攻撃を受け、そのデバイスキーDK_2が暴かれてしまった事がわかっている場合、図2に示したように、マスターキーMKの更新用のデータ(暗号化マスターキーC(j,i+1))のうちの、カテゴリ番号2に対応する暗号化マスターキーC(2,i+1)の欄は空欄とされる。このようにして、デバイスキーDKが暴かれてしまったデバイスには、新たな世代のマスターキーMK_i+1が付与されず、その結果、そのデバイスはリボーク(排除)される。
【0052】
図3のフローチャートを参照して、世代iのマスターキーMK_iを世代i+1のマスタキーMK_i+1に更新する際の再生装置の動作について説明する。ステップS1において、上述したようなマスターキーMKの更新用のデータが記録された光ディスク11が、ユーザにより再生装置にセットされる。再生装置のデータ読み出し部6は、ステップS2において、セットされた光ディスクから、自分のカテゴリ番号j(記憶しているデバイスキーDK)に割り当てられている暗号化マスターキーC(j,i+1)を読み出す。例えば、カテゴリ番号jが3である場合、暗号化マスターキーC(3,i+1)が読み出される。
【0053】
このようにして読み出された暗号化マスターキーC(j,i+1)は、ステップS3において、暗号文保持部3に記憶される。暗号文保持部3には、このようにして更新された暗号化マスターキーC(j,i+1)のみが記憶される。
【0054】
以上のようにして、暗号文保持部3に記憶された暗号化マスターキーC(j,i+1)を用いて、光ディスク11に記録されている、マスタキーMKに基づいて暗号化されたデータを再生する場合には、図4に示すように、マスターキー復号部4は、デバイスキー保持部2に保持されているデバイスキーDKに基づいて、暗号文保持部3に記憶されている暗号化マスターキーC(j,i+1)を復号することにより、マスターキーMK_i+1を得る。
【0055】
そして、このマスターキーMK_i+1に基づいて、光ディスク11に記録されている、暗号化されたデータが復号される。
【0056】
即ち、図5のフローチャートに示すように、まず最初に、ステップS11において、再生装置のデータ読み出し部6は、セットされている光ディスク11からデータを読み出す。ここで、光ディスク11は、リードインエリアとデータエリアから構成されており、リードインエリアには、データエリアに記録されているデータのファイル名やディレクトリ情報などのTOC(Table Of Contents)などが記録されている。また、リードインエリアには、データエリアのデータがどの世代のマスターキーMKを用いて暗号化されているのかを示すデータ(世代情報)も記録されている。なお、この世代情報は、データを記録するときの暗号化に用いられたマスターキーMKの世代を表すので、以下、適宜、暗号時世代情報という。
【0057】
ステップS11では、データ読み出し部6において、リードインエリアのデータが読み出され、ステップS12に進む。ステップS12において、マスターキー復号部4は、暗号文保持部3を介して供給される、データ読み出し部6が読み出したデータから、データエリアのデータを暗号化するのに用いられたマスターキーMKの世代iを調べる。そして、ステップS13に進み、マスターキー復号部4は、調べたマスターキーMKの世代iのマスターキーMK_iを作成する。
【0058】
例えば、調べたマスターキーMKの世代が、最新世代の世代i+1である場合、マスターキー復号部4は、デバイスキー保持部2に保持されているデバイスキーDKを用いて、暗号文保持部3に記憶されている暗号化マスターキーC(j,i+1)を復号することにより、マスターキーMK_i+1を作成する。
【0059】
また、調べたマスターキーMKの世代が、暗号文保持部3に保持されている以前の世代である場合、マスターキー復号部4は、暗号文保持部3に記憶されている暗号化マスターキーCから、その世代のマスターキーMKを作成する。すなわち、マスターキー復号部4は、まず、上述したようにしてマスターキーMK_i+1を復号する。さらに、マスターキー復号部4は、1方向性関数fを保持しており、その1方向性関数fに、マスターキーMK_i+1を、そのマスターキーMK_i+1の世代と、調べたマスターキーMKの世代との差に対応する回数だけ適用することにより、調べた世代のマスターキーMKを作成する。
【0060】
例えば、暗号文保持部3に記憶されているマスターキーMKの世代が世代i+1であり、読み取られたマスターキーMKの世代が世代i−1である場合、マスターキーMK_i-1は、マスターキー復号部4により、1方向性関数fが2回用いられ、f(f(MK_i+1))が計算されることにより生成される。また、暗号文保持部3に記憶されているマスターキーMKの世代が世代i+1であり、読み取られたマスターキーMKの世代が世代i−2である場合、マスターキーMK_i-2は、1方向性関数fを3回用いて、f(f(f(MK_i+1)))が計算されることにより生成される。
【0061】
ここで、一方向性関数としては、例えば、ハッシュ(hash)関数を用いることができる。具体的には、例えば、MD5(Message Diget 5)や、SHA−1(Secure Hash Algorithm - 1)等を採用することができる。キーを発行するキー発行機関は、これらの一方向性関数を用いて自身の世代より前の世代を生成可能なマスターキーMK_1,MK_2,・・・,MK_Nを、あらかじめ求めておく。即ち、まず最初に、第N世代のマスターキーMK_Nを設定し、このマスターキーMK_Nに、一方向性関数を1回ずつ適用していくことで、それより前の世代のマスタキーMK_N-1,MK_N-2,・・・,MK_1を順次生成しておく。そして、世代の小さい(前の)マスターキーMK_1から順番に使用していく。なお、自身の世代より前の世代のマスターキーを生成するのに用いる一方向性関数は、すべての再生装置のマスターキー復号部4に設定されているものとする。
【0062】
また、一方向性関数としては、例えば、公開鍵暗号技術を採用することも可能である。この場合、キー発行機関は、公開鍵暗号方式の秘密鍵を所有し、その秘密鍵に対する公開鍵を、すべての再生装置に与えておく。そして、キー発行機関は、第1世代のマスターキーMK_1を設定し、そのマスターキーMK_1から使用していく。即ち、キー発行機関は、第2世代以降のマスターキーMK_iが必要になったら、その1世代前のマスターキーMK_i-1を、秘密鍵で変換(暗号化または復号)することにより生成して使用する。この場合、キー発行機関は、一方向性関数を用いて、N世代のマスターキーを、あらかじめ生成しておく必要がない。また、この方法によれば、理論上は、無制限の世代のマスターキーを生成することができる。
【0063】
なお、再生装置では、ある世代のマスターキーMKを有していれば、そのマスターキーMKを、公開鍵で変換(復号または暗号化)することにより、その世代より前の世代のマスターキーを得ることができる。
【0064】
以上のように、マスターキー復号部4は、最新世代のマスターキーMKの暗号化マスターキーCを用いて、その世代より前の世代のマスターキーMKを作成できるので、暗号文保持部3は、最新世代のマスターキーMKの暗号化マスターキーCのみを記憶していればよい。
【0065】
ステップS13において、調べた世代のマスターキーMKが作成(復号)されたら、ステップS14において、データ読み出し部6は、光ディスク11のデータエリアからデータを読み出す。さらに、ステップS14において、解読部5は、ステップS13で得られたマスターキーMKを用いて、データ読み出し部6が読み出したデータを解読(復号)する。解読されたデータは、例えば、そのデータが画像データである場合、ステップS15において、表示デバイスに出力され、表示される。
【0066】
以上のように、自身の世代より前の世代を生成可能なマスターキーMKを、各デバイスが保持しているデバイスキーDKにより暗号化して配布することで、マスターキーMKを更新するようにしたので、インタオペラビリティを保ったまま、マスターキーMKを更新したり、暴かれたデバイスキーDKを保持するデバイスをリボークする事が可能となる。また、各デバイスは、1方向性関数fを用いることにより、最新世代のマスターキーMKを保持していれば、それより前の世代のマスターキーMKを作成できるので、デバイスが所持しなくてはならないメモリの容量を削減する事が可能となる。
【0067】
ここで、再生装置においては、データの復号に用いられたマスターキーMKは、その復号の終了後に廃棄される。そして、マスターキーMKは、再び必要となったときに、暗号化マスターキーCを、デバイスキーDKに基づいて復号することで生成される。再生装置では、このようにして、暗号化されていないマスターキーMKが放置されることによる秘匿性の劣化が防止されるようになっている。
【0068】
さらに、上述の場合においては、暗号文保持部3に、更新後の世代の暗号化マスターキーCのみを記憶させるようにしたが、暗号文保持部3には、その他、各世代の暗号化マスターキーCを記憶させるようにしてもよい。この場合、各世代のマスターキーMKを計算せずに済み、その分の処理負担が軽減される。
【0069】
なお、上述のように、一方向性関数を用いて自身の世代より前の世代を生成可能なマスターキーMK_1,MK_2,・・・,MK_Nについては、その逆に、自身の世代より後の世代を生成することはできないから、古い世代のマスターキーMKから、新しい世代のマスターキーMKが生成されることによって、データが不正に復号されることはない。
【0070】
ところで、上述したように、マスターキーMKを更新することで、その更新後のマスターキーMKに基づいて暗号化されたデータは保護することが可能であるが、前述したように、更新前のマスターキーMKに基づいて暗号化されたデータは保護することはできない。
【0071】
即ち、上述のようなマスターキーの更新方法は、データを、マスターキーで暗号化して記録する記録装置にも適用可能であるが、そのような記録装置において、前の世代のマスターキーMKが用いられてしまうと、上述のように、攻撃者から攻撃を受け、新たな世代のマスターキーMKが与えられない再生装置(リボークされた再生装置)であっても、その前の世代のマスターキーMKを有していれば、光ディスク11の再生が可能となる。従って、新たな世代のマスターキーMKが与えられず、前の世代のマスターキーMKを用いる記録装置、即ち、リボークされた記録装置を用いて、違法コピーがされた記録媒体は、リボークされていない再生装置は勿論、リボークされた再生装置でも、正しく再生することができてしまうことになる。
【0072】
そこで、図6は、本発明を適用した記録再生装置の一実施の形態の構成例を示している。
【0073】
バス31は、ディジタルI/F(Interface)32,MPEG(Moving Picture Experts Group)コーデック33、暗号化/復号LSI(Large Scale Integrated Curcuit)36、CPU(Central Processing Unit)37、メモリ38、および記録媒体I/F39を相互に接続している。
【0074】
ディジタルI/F32は、外部から供給されるコンテンツとしてのディジタル信号を受信し、バス31上に出力するとともに、バス31上のディジタル信号を受信し、外部に出力する。MPEGコーデック33は、バス31を介して供給される、MPEG符号化されたデータを、MPEGデコードし、コンバータ34に出力するとともに、コンバータ34から供給されるディジタル信号をMPEGエンコードしてバス31上に出力する。
【0075】
コンバータ34は、MPEGコーデック33からのMPEGデコードされたディジタル信号を、D/A(Digital Analog)変換することで、アナログ信号とし、アナログI/F35に供給するとともに、アナログI/F35からのアナログ信号を、A/D(Analog Digital)変換することで、ディジタル信号とし、MPEGコーデック33に出力する。アナログI/F35は、外部から供給されるコンテンツとしてのアナログ信号を受信し、コンバータ34に出力するとともに、コンバータ34からのアナログ信号を、外部に出力するようになっている。
【0076】
暗号化/復号LSI36は、バス31を介して供給されるコンテンツとしてのディジタル信号を暗号化し、または復号し、バス31上に出力するようになっている。
【0077】
CPU37は、メモリ38に記憶されたプログラムを実行することで、MPEGコーデック33や暗号化/復号LSI36等を制御するとともに、各種の処理を行う。メモリ38は、例えば、不揮発性メモリで、CPU37が実行するプログラムや、CPU37の動作上必要なデータを記憶する。記録媒体I/F39は、例えば、光ディスク等の記録媒体21からディジタルデータを読み出し(再生し)、バス31上に出力するとともに、バス31を介して供給されるディジタルデータを、記録媒体21に供給して記録させるようになっている。
【0078】
次に、図7は、図6の暗号化/復号LSI36の構成例を示している。なお、図中、図1の再生装置における場合と対応する部分については、同一の符号を付してあり、以下では、その説明は、適宜省略する。
【0079】
エンコーダ41は、マスターキー復号部4が出力するマスターキーMKに基づいて、バス31を介して供給される平文のコンテンツ(平文コンテンツ)を暗号化することにより暗号文(暗号化コンテンツ)とし、その暗号化コンテンツを、バス31上に出力する。デコーダ42は、マスターキー復号部4が出力するマスターキーMKに基づいて、バス31を介して供給される暗号化コンテンツを復号することにより平文コンテンツとし、その平文コンテンツを、バス31上に出力する。
【0080】
マスターキー更新部43は、暗号文保持部3に記憶されたマスターキーMKの更新を制御する。
【0081】
次に、図8は、図6の記録再生装置が、記録再生の対象とする記録媒体21のフォーマットを示している。
【0082】
図8の実施の形態は、図2における場合と同様の、世代iのマスターキーMK_iを、世代i+1のマスターキーMK_i+1に更新する場合の記録媒体21を示しており、記録媒体21には、上述の光ディスク11における場合と同様の、カテゴリ番号jと暗号化マスターキーC(j,i+1)とが、それぞれ対応付けられたテーブル(以下、適宜、キーテーブルという)が記録されている他、その暗号化マスターキーC(j,i+1)の世代を表す世代情報Generation#nも記録されている。ここで、この世代情報Generation#nは、例えば、記録媒体21の製造時に、あらかじめ記録されるものであり、上述の暗号時世代情報と区別するために、以下、適宜、プレ記録世代情報という。
【0083】
なお、キーテーブルおよびプレ記録世代情報Generation#nは、記録媒体21において、その書き換えが不可能な領域(書き換え不可の領域)としての、例えば、リードインエリアに記録されており、これにより、キーテーブルおよびプレ記録世代情報Generation#nが不正に書き換えられることを防止するようになっている。
【0084】
キーテーブル(リボーク情報テーブル)においては、さらに、カテゴリ番号jに対して、そのカテゴリ番号jが割り当てられている装置がリボークされているものであるかどうかを示すリボーク情報が対応付けられている。
【0085】
ここで、図8の実施の形態では、リボーク情報として、リボークされているかどうかを表すYes,Noのフラグを用いているが、リボーク情報は、カテゴリ番号jに対応付けられている暗号化マスターキーで代用することも可能である。即ち、例えば、暗号化マスターキーとしては現れないある値(以下、適宜、非出現値という)を、あらかじめ設定しておき、リボークされている装置のカテゴリ番号には、正当な暗号化マスターキーではなく、非出現値を対応付けるようにすることが可能である。
【0086】
以上のような記録媒体21によれば、キーテーブルを参照することにより、リボークされている装置のカテゴリ番号を認識することができる。
【0087】
なお、図8に示したように、リボーク情報として、リボークされているかどうかを表すYes,Noのフラグを用いる場合には、リボークされている装置に割り当てられているカテゴリ番号jに対しては、正しい暗号化マスターキーEnc(DK_j,MK_i+1)を、キーテーブルに登録しないようにするのが望ましい。これは、デバイスキーDK_jが露呈している可能性があるので、その露呈したデバイスキーDK_jを用いて、マスターキーMK_i+1が求められることを防止するためである。図8の実施の形態では、カテゴリ番号が2の装置が、リボークされている(リボーク情報がYesになっている)ので、対応する暗号化マスターキーEnc(DK_2,MK_i+1)は、キーテーブルに登録されていない。
【0088】
次に、図9乃至14を参照して、図6の記録再生装置の動作について説明する。
【0089】
まず最初に、図9のフローチャートを参照して、データの記録または再生のために、記録媒体21が、記録再生装置にセットされたとき等に行われるマスターキー更新処理について説明する。
【0090】
記録媒体21が、記録再生装置にセットされると、まず最初に、ステップS21において、記録媒体I/F39は、記録媒体21から、プレ記録世代情報Generation#nを読み出し、暗号化/復号LSI36(図7)のマスターキー更新部43に供給する。マスターキー更新部43は、暗号文保持部3が記憶している暗号化マスターキーCを読み出し、ステップS22において、その暗号化マスターキーの世代と、プレ記録世代情報Generation#nが表す世代nとを比較して、その世代の前後を判定する。
【0091】
ステップS22において、プレ記録世代情報Generation#nが表す世代nの方が、暗号文保持部3に記憶された暗号化マスターキーCの世代よりも後でない(新しくない)と判定された場合、即ち、暗号文保持部3に記憶された暗号化マスターキーCの世代が、プレ記録世代情報Generation#nが表す世代nと同一か、または後の場合、ステップS23乃至S25をスキップして、マスターキー更新処理を終了する。
【0092】
即ち、この場合、暗号文保持部3に記憶されたマスターキーMK(暗号化マスターキーC)の更新は行う必要がないので、その更新は行われない。
【0093】
一方、ステップS22において、プレ記録世代情報Generation#nが表す世代nの方が、暗号文保持部3に記憶された暗号化マスターキーCの世代よりも後である(新しい)と判定された場合、即ち、暗号文保持部3に記憶された暗号化マスターキーCの世代が、プレ記録世代情報Generation#nが表す世代nよりも前の世代である場合、ステップS23に進み、記録媒体I/F39は、記録媒体21(図8)から、キーテーブルを読み出し、暗号化/復号LSI36(図7)のマスターキー更新部43に供給する。
【0094】
マスターキー更新部43では、ステップS24において、キーテーブルに、自身のカテゴリ番号jに割り当てられた暗号化マスターキーCが存在するかどうかが判定され、存在しないと判定された場合、ステップS25をスキップして、マスターキー更新処理を終了する。
【0095】
即ち、例えば、図2を参照して説明したように、記録再生装置が、攻撃者から攻撃を受け、そのデバイスキーDK_jが暴かれてしまった事がわかっている場合には、キーテーブルにおけるカテゴリ番号jに対応する暗号化マスターキーC(j,i+1)の欄は空欄とされるため、マスターキーMKの更新は行われない(行うことができない)。
【0096】
一方、ステップS34において、キーテーブルに、自身のカテゴリ番号jに割り当てられた暗号化マスターキーCが存在すると判定された場合、ステップS25に進み、マスターキー更新部43は、その暗号化マスターキーCを、暗号文保持部3に供給し、そこに記憶されている暗号化マスターキーに替えて記憶させ、マスターキー更新処理を終了する。
【0097】
次に、図10のフローチャートを参照して、記録媒体21に対するコンテンツ(データ)の記録が行われる場合の、図6の記録再生装置の動作について説明する。
【0098】
まず最初に、ステップS31において、CPU37は、記録媒体I/F39を制御することにより、自身のカテゴリ番号を、記録媒体21に記録させる。ここで、このように、コンテンツの記録に先立って記録媒体21に記録されるカテゴリ番号を、以下、適宜、記録カテゴリ番号という。
【0099】
カテゴリ番号の記録後は、ステップS32に進み、CPU37は、記録媒体I/F39を制御することにより、暗号文保持部3に記憶された暗号化マスターキーCの世代を表す世代情報を、暗号時世代情報として、記録媒体21に記録させる。
【0100】
そして、記録媒体21に記録すべきコンテンツが、記録再生装置に入力されると、ステップS33において、そのコンテンツは、暗号化/復号LSI36で暗号化され、バス31を介して、記録媒体I/F39に供給される。
【0101】
即ち、記録媒体21に記録すべきコンテンツとしてのディジタル信号が、ディジタルI/F32に供給されると、ディジタルI/F32は、そのディジタル信号を、バス31を介して、暗号化/復号LSI36(図7)のエンコーダ41に供給する。また、記録媒体21に記録すべきコンテンツとしてのアナログ信号が、アナログI/F35に供給されると、そのアナログ信号は、コンバータ34を介することにより、ディジタル信号とされ、MPEGコーデック33に供給される。そして、MPEGコーデック33において、コンバータ33からのディジタル信号がMPEGエンコードされ、バス31を介して、暗号化/復号LSI36のエンコーダ41に供給される。
【0102】
暗号化/復号LSI36では、マスターキー復号部4において、暗号文保持部3に記憶されている暗号化マスターキーCが、デバイスキー保持部2に記憶されているデバイスキーDKに基づいて、マスターキーMKに復号され、エンコーダ41に供給される。エンコーダ41では、マスターキー復号部4からのマスターキーMKを用いて、そこに供給される平文のディジタル信号(コンテンツ)が暗号され、その結果得られる暗号化コンテンツが、バス31を介して、記録媒体I/F39に供給される。
【0103】
さらに、ステップS33では、記録媒体I/F39において、暗号化/復号LSI36からの暗号化コンテンツが、記録媒体21に供給され、ステップS31で記録されたカテゴリ番号、およびステップS32で記録された暗号時世代情報と対応付けられて、記録媒体21に記録され、処理を終了する。
【0104】
なお、例えば、記録媒体21が、光ディスク等のディスク形状の記録媒体である場合には、カテゴリ番号および暗号時世代情報は、例えば、図11に示すように、セクタのセクタヘッダ等に記録される。即ち、セクタは、セクタヘッダとユーザデータ部とから構成され、カテゴリ番号および暗号時世代情報は、その暗号時世代情報が表す世代のマスターキーMKで暗号化された暗号化コンテンツが、ユーザデータ部に記録されるセクタのセクタヘッダに記録される。ここで、このような世代情報の記録方法については、本件出願人が先に提案している特願平10−352975号に、その詳細が記載されている。
【0105】
また、記録媒体21に対して、暗号化コンテンツを、ファイルとして記録する場合には、カテゴリ番号および暗号時世代情報は、そのファイルと対応付けて管理することができるような形で、記録媒体21に記録することができる。
【0106】
即ち、例えば、図12に示すようなレコーディング管理ファイルを記録媒体21に記録することによって、暗号化コンテンツのファイルを管理することが可能である。ここで、図12のレコーディング管理ファイルにおいて、レコーディング番号は、暗号化コンテンツのファイルを特定する番号であり、このレコーディング番号に対して、そのレコーディング番号により特定されるファイルの暗号化コンテンツを記録した装置のカテゴリ番号と、その暗号化コンテンツを得るのに用いた暗号時世代情報とが対応付けられている。
【0107】
次に、図13のフローチャートを参照して、記録媒体21からのコンテンツの再生が行われる場合の、記録再生装置の動作について説明する。
【0108】
まず最初に、ステップS41において、記録媒体I/F39は、再生しようとしている暗号化コンテンツに対応付けられている記録カテゴリ番号を読み出し、CPU37に供給する。さらに、記録媒体I/F39は、ステップS42において、記録媒体21(図8)からキーテーブルを読み出し、CPU37に供給する。
【0109】
CPU37は、ステップS43において、キーテーブルを参照することにより、記録カテゴリ番号が割り当てられている装置がリボークされているかどうかを判定する。ステップS43において、記録カテゴリ番号が割り当てられている装置がリボークされていると判定された場合、ステップS44乃至S46をスキップして、処理を終了する。
【0110】
従って、リボークされた装置によって記録されたコンテンツは再生されない。
【0111】
一方、ステップS43において、記録カテゴリ番号が割り当てられている装置がリボークされていないと判定された場合、ステップS44に進み、記録媒体I/F39は、再生しようとしているコンテンツ(データ)の暗号化に用いられたマスターキーMKの世代情報、即ち、そのコンテンツに対応付けられている暗号時世代情報を、記録媒体21から読み出し、CPU37に供給する。
【0112】
CPU37は、ステップS45において、暗号化/復号LSI(図7)の暗号文保持部3が記憶している暗号化マスターキーCの世代を認識し、その世代と、ステップS44で読み出された暗号時世代情報が表す世代とを比較する。そして、CPU37は、その比較結果に基づいて、暗号時世代情報が表す世代のマスターキーMKを、暗号化/復号LSI36に生成させる。
【0113】
即ち、暗号化/復号LSI36(図7)では、そのマスターキー復号部4において、暗号文保持部3に記憶されている暗号化マスターキーCが、デバイスキー保持部2に記憶されているデバイスキーDKに基づいて、マスターキーMKに復号される。そして、マスターキー復号部4は、その復号されたマスターキーMKの世代が、暗号時世代情報が表す世代に等しい場合には、そのマスターキーMKを、そのままデコーダ42に供給する。また、復号されたマスターキーMKの世代が、暗号時世代情報が表す世代mよりも新しい場合には、マスターキー復号部4は、上述したようにして、復号したマスターキーMKに対して、一方向性関数を適用することにより、暗号時世代情報が表す世代mのマスターキーMKを生成し、デコーダ42に供給する。
【0114】
そして、ステップS46に進み、記録媒体I/F39は、記録媒体21から暗号化コンテンツを読み出し、バス31を介して、暗号化/復号LSI36に供給する。さらに、ステップS46では、暗号化/復号LSI36のデコーダ42において、記録媒体21からの暗号化コンテンツが、ステップS45で得られたマスターキーMKに基づいて復号され、処理を終了する。
【0115】
以上のようにして復号されたコンテンツは、バス31およびディジタルI/F32を介して、外部に出力される。あるいは、また、コンテンツは、MPEGコーデック33においてMPEGデコードされ、コンバータ34を介することにより、アナログ信号とされて、アナログI/F35を介して、外部に出力される。
【0116】
以上のように、キーテーブルを参照することにより、コンテンツを記録した装置がリボークされているかどうかを認識し、リボークされている場合には、そのコンテンツの再生を行わないようにしたので、違法コピーを、より強固に防止することができる。
【0117】
なお、キーテーブルは、記録再生装置においてデータの記録および再生の対象となる記録媒体21以外の記録媒体であるIC(Integrated Curcuit)カードや、ネットワークを介して取得することも可能である。但し、例えば、ICカードを用いる場合には、そのICカードが別に必要となり、ネットワークを介する場合には、通信を行うためのモデムやTA(Terminal Adapter)等が別に必要となることから、その別のハードウェアの分だけコスト高となる。これに対して、記録再生装置においてデータの記録および再生の対象となる記録媒体21に、キーテーブルおよびプレ記録世代情報を記録しておく場合には、別にハードウェアを必要としないため、装置の高コスト化を防止することが可能となる。
【0118】
次に、図10の実施の形態によれば、リボークされていない装置は勿論、リボークされている装置であっても、記録媒体21にコンテンツを記録することができる。図13で説明したように、リボークされている装置によって、コンテンツが記録された記録媒体21は再生することができないから、このことだけによっても、違法コピーを実質的に防止することができるが、違法コピーを強固に防止するという観点からは、リボークされた装置によるコンテンツの記録も制限するのが望ましい。
【0119】
そこで、図14のフローチャートを参照して、記録媒体21に対するコンテンツの記録を、上述したような制限付きで行う場合の、図6の記録再生装置の動作について説明する。
【0120】
まず最初に、ステップS51において、記録媒体I/F39は、記録媒体21(図8)からキーテーブルを読み出し、CPU37に供給する。
【0121】
CPU37は、ステップS52において、キーテーブルを参照することにより、自身のカテゴリ番号に対して対応付けられているリボーク情報が、リボークされていることを表しているかどうかを判定する。ステップS52において、自身のカテゴリ番号に対して対応付けられているリボーク情報が、リボークされていることを表していると判定された場合、ステップS53乃至S55をスキップして、処理を終了する。
【0122】
従って、リボークされた装置では、コンテンツの記録を行うことができない。
【0123】
一方、ステップS52において、自身のカテゴリ番号に対して対応付けられているリボーク情報が、リボークされていることを表していないと判定された場合、ステップS53に進み、以下、ステップS53乃至S55において、図10のステップS31乃至S33における場合とそれぞれ同様の処理が行われ、これにより、図10で説明したようにして、コンテンツが記録媒体21に記録され、処理を終了する。
【0124】
次に、上述した一連の処理は、ハードウェアにより行うこともできるし、ソフトウェアにより行うこともできる。一連の処理をソフトウェアによって行う場合には、そのソフトウェアを構成するプログラムが、汎用のコンピュータ等にインストールされる。
【0125】
そこで、図15は、上述した一連の処理を実行するプログラムがインストールされるコンピュータの一実施の形態の構成例を示している。
【0126】
プログラムは、コンピュータに内蔵されている記録媒体としてのハードディスク105やROM103に予め記録しておくことができる。
【0127】
あるいはまた、プログラムは、フロッピーディスク、CD-ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体111に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体111は、いわゆるパッケージソフトウエアとして提供することができる。
【0128】
なお、プログラムは、上述したようなリムーバブル記録媒体111からコンピュータにインストールする他、ダウンロードサイトから、ディジタル衛星放送用の人工衛星を介して、コンピュータに無線で転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを、通信部108で受信し、内蔵するハードディスク105にインストールすることができる。
【0129】
コンピュータは、CPU(Central Processing Unit)102を内蔵している。CPU102には、バス101を介して、入出力インタフェース110が接続されており、CPU102は、入出力インタフェース110を介して、ユーザによって、キーボードやマウス等で構成される入力部107が操作されることにより指令が入力されると、それにしたがって、ROM(Read Only Memory)103に格納されているプログラムを実行する。あるいは、また、CPU102は、ハードディスク105に格納されているプログラム、衛星若しくはネットワークから転送され、通信部108で受信されてハードディスク105にインストールされたプログラム、またはドライブ109に装着されたリムーバブル記録媒体111から読み出されてハードディスク105にインストールされたプログラムを、RAM(Random Access Memory)104にロードして実行する。これにより、CPU102は、上述したフローチャートにしたがった処理、あるいは上述したブロック図の構成により行われる処理を行う。そして、CPU102は、その処理結果を、必要に応じて、例えば、入出力インタフェース110を介して、LCD(Liquid CryStal Display)やスピーカ等で構成される出力部106から出力、あるいは、通信部108から送信、さらには、ハードディスク105に記録等させる。
【0130】
ここで、本明細書において、コンピュータに各種の処理を行わせるためのプログラムを記述する処理ステップは、必ずしもフローチャートとして記載された順序に沿って時系列に処理する必要はなく、並列的あるいは個別に実行される処理(例えば、並列処理あるいはオブジェクトによる処理)も含むものである。
【0131】
また、プログラムは、1のコンピュータにより処理されるものであっても良いし、複数のコンピュータによって分散処理されるものであっても良い。さらに、プログラムは、遠方のコンピュータに転送されて実行されるものであっても良い。
【0132】
なお、本実施の形態では、記録媒体21に対するコンテンツの記録や再生そのものを制限するようにしたが、その他、例えば、暗号化/復号LSI36からのコンテンツの出力や、暗号化/復号LSI36におけるコンテンツの復号等を制限することによって、記録媒体21に対するコンテンツの記録や再生を、実質的に制限することも可能である。
【0133】
また、本実施の形態では、コンテンツを暗号化して記録するようにしたが、上述したようなコンテンツの記録や再生の制限は、コンテンツを暗号化せずに記録する場合にも適用可能である。
【0134】
さらに、本実施の形態では、コンテンツの記録や再生を行わない場合、そのまま処理を終了するようにしたが、この場合、ユーザが、装置の故障と勘違いするおそれがあるため、単に処理を終了するのではなく、例えば、リボークされている旨の音声出力や表示を行うようにすることが可能である。
【0135】
また、本実施の形態では、マスターキーによって、コンテンツを暗号化して、記録媒体21に記録するようにしたが、コンテンツの暗号化は、その他、例えば、マスターキーと記録カテゴリ番号とを用いて行うことが可能である。即ち、例えば、マスターキーと記録カテゴリ番号との排他的論理和を演算し、その演算結果を、エフェクティブマスターキーとして用いて、コンテンツの暗号化を行うことが可能である。
【0136】
この場合、記録媒体21に記録されたコンテンツの復号は、マスターキーと記録カテゴリ番号との排他的論理和を演算し、その演算結果を、エフェクティブマスターキーとして用いて行う必要がある。従って、記録カテゴリ番号が改竄されることを防止することができる。即ち、記録カテゴリ番号が改竄された場合には、暗号化時に用いられたのと同一のエフェクティブマスターキーを得ることができなくなるから、記録媒体21に記録されたコンテンツを正しく復号することができなくなり、その結果、記録カテゴリ番号の改竄を防止することができる。
【0137】
【発明の効果】
本発明の情報処理装置および情報処理方法、並びにプログラム記録媒体によれば、暗号化データが記録されている記録媒体であって、暗号化データを記録媒体に記録した記録装置のカテゴリ番号が記録されている記録媒体から、暗号化データ、および記録装置のカテゴリ番号が読み出され、ネットワーク、記録媒体、又は記録媒体とは異なる他の記録媒体のいずれかから、記録装置のカテゴリ番号に、対応する記録装置がリボークされているか否かを表すリボーク情報が対応付けられているリボーク情報テーブルが取得され、取得されたリボーク情報テーブルに基づいて、読み出されたカテゴリ番号に対応する記録装置がリボークされているかかが判断され、記録装置がリボークされていないと判断された場合、暗号化データを復号するために用いる復号鍵を保持する保持手段保持された復号鍵を用いて、み出された暗号化データが復号される。従って、データの違法コピーを、より強固に防止することが可能となる。
【図面の簡単な説明】
【図1】本発明を適用した再生装置の一実施の形態の構成を示すブロック図である。
【図2】 マスターキー更新用のデータの説明をする図である。
【図3】マスターキーを更新する際の再生装置の動作を説明するフローチャートである。
【図4】 再生装置におけるマスターキーの復号を説明するための図である。
【図5】再生装置の情報再生の動作を説明するフローチャートである。
【図6】本発明を適用した記録再生装置の一実施の形態の構成例を示すブロック図である。
【図7】暗号化/復号LSI36の構成例を示すブロック図である。
【図8】記録媒体21のフォーマットを説明するための図である。
【図9】記録再生装置によるマスターキー更新処理を説明するためのフローチャートである。
【図10】記録再生装置による記録処理を説明するためのフローチャートである。
【図11】カテゴリ番号および暗号時世代情報の記録方法を説明するための図である。
【図12】カテゴリ番号および暗号時世代情報の記録方法を説明するための図である。
【図13】記録再生装置による再生処理を説明するためのフローチャートである。
【図14】記録再生装置による記録処理を説明するためのフローチャートである。
【図15】本発明を適用したコンピュータの一実施の形態の構成例を示すブロック図である。
【符号の説明】
2 デバイスキー保持部, 3 暗号文保持部, 4 マスターキー復号部,5 解読部, 6 データ読み出し部, 11 光ディスク, 21 記録媒体, 31 バス, 32 ディジタルI/F, 33 MPEGコーデック,34 コンバータ, 35 アナログI/F, 36 暗号化/復号LSI,37 CPU, 38 メモリ, 39 記録媒体I/F, 41 エンコーダ, 42 デコーダ, 43 マスターキー更新部, 101 バス, 102 CPU, 103 ROM, 104 RAM, 105 ハードディスク, 106 出力部, 107 入力部, 108 通信部, 109 ドライブ, 110 入出力インタフェース, 111 リムーバブル記録媒体

Claims (9)

  1. 所定のデータが暗号化された暗号化データを復号する情報処理装置において、
    上記暗号化データが記録されている記録媒体であって、上記暗号化データを上記記録媒体に記録した記録装置のカテゴリ番号が記録されてい上記記録媒体から、上記暗号化データ、および上記記録装置の上記カテゴリ番号を読み出す読み出し手段と、
    ネットワーク、上記記録媒体、又は上記記録媒体とは異なる他の記録媒体のいずれかから、上記記録装置の上記カテゴリ番号に、対応する上記記録装置がリボークされているか否かを表すリボーク情報が対応付けられているリボーク情報テーブルを取得する取得手段と、
    上記取得手段により取得された上記リボーク情報テーブルに基づいて、上記読み出し手段により読み出された上記カテゴリ番号に対応する上記記録装置がリボークされているかかを判断する判断手段と、
    上記判断手段により、上記記録装置がリボークされていないと判断された場合、上記暗号化データを復号するために用いる復号鍵を保持する保持手段保持された上記復号鍵を用いて、上記読み出し手段により読み出された上記暗号化データを復号する復号手段と
    を備え情報処理装置。
  2. 上記カテゴリ番号は、上記記録装置毎の識別情報または上記記録装置のメーカ毎の識別情報である
    請求項1に記載の情報処理装置。
  3. 上記リボーク情報は、リボークされた上記記録装置の情報を示すフラグである
    ことを特徴とする請求項1に記載の情報処理装置。
  4. 上記リボーク情報テーブルには、上記情報処理装置のカテゴリ番号に、上記情報処理装置自身がリボークされているか否かを表すリボーク情報も対応付けられており、
    上記判断手段は、上記取得手段により取得された上記リボーク情報テーブルに基づいて、上記情報処理装置自身がリボークされているか否かも判断し、
    上記情報処理装置自身がリボークされていないと判断された場合、上記暗号化データを上記記録媒体に書き込む書き込み手段をさらに備える
    請求項1に記載の情報処理装置。
  5. 所定のデータが暗号化された暗号化データを復号する情報処理装置の情報処理方法において、
    上記暗号化データが記録されている記録媒体であって、上記暗号化データを上記記録媒体に記録した記録装置のカテゴリ番号が記録されてい上記記録媒体から、上記暗号化データ、および上記記録装置の上記カテゴリ番号を読み出す読み出し工程と、
    ネットワーク、上記記録媒体、又は上記記録媒体とは異なる他の記録媒体のいずれかから、上記記録装置の上記カテゴリ番号に、対応する上記記録装置がリボークされているか否かを表すリボーク情報が対応付けられているリボーク情報テーブルを取得する取得工程と、
    上記取得工程で取得された上記リボーク情報テーブルに基づいて、上記読み出し工程で読み出された上記カテゴリ番号に対応する上記記録装置がリボークされているかかを判断する判断工程と、
    上記判断工程で、上記記録装置がリボークされていないと判断された場合、上記暗号化データを復号するために用いる復号鍵を保持する保持手段保持された上記復号鍵を用いて、上記読み出し工程読み出された上記暗号化データを復号する復号工程と
    含む情報処理方法。
  6. 上記カテゴリ番号は、上記記録装置毎の識別情報または上記記録装置のメーカ毎の識別情報である
    請求項5に記載の情報処理方法。
  7. 上記リボーク情報は、リボークされた上記記録装置の情報を示すフラグである
    求項に記載の情報処理方法。
  8. 上記リボーク情報テーブルには、上記情報処理装置のカテゴリ番号に、上記情報処理装置自身がリボークされているか否かを表すリボーク情報も対応付けられており、
    上記判断工程は、上記取得工程で取得された上記リボーク情報テーブルに基づいて、上記情報処理装置自身がリボークされているか否かも判断し、
    上記情報処理装置自身がリボークされていないと判断された場合、上記暗号化データを上記記録媒体に書き込む書き込み工程をさらに含む
    求項に記載の情報処理方法。
  9. 所定のデータが暗号化された暗号化データを復号する情報処理装置として機能させるためのプログラムを記録した、コンピュータが読み取り可能なプログラム記録媒体において、
    上記暗号化データが記録されている記録媒体であって、上記暗号化データを上記記録媒体に記録した記録装置のカテゴリ番号が記録されてい上記記録媒体から、上記暗号化データ、および上記記録装置の上記カテゴリ番号を読み出す読み出し手段と、
    ネットワーク、上記記録媒体、又は上記記録媒体とは異なる他の記録媒体のいずれかから、上記記録装置の上記カテゴリ番号に、対応する上記記録装置がリボークされているか否かを表すリボーク情報が対応付けられているリボーク情報テーブルを取得する取得手段と、
    上記取得手段により取得された上記リボーク情報テーブルに基づいて、上記読み出し手段により読み出された上記カテゴリ番号に対応する上記記録装置がリボークされているかかを判断する判断手段と、
    上記判断手段により、上記記録装置がリボークされていないと判断された場合、上記暗号化データを復号するために用いる復号鍵を保持する保持手段保持された上記復号鍵を用いて、上記読み出し手段により読み出された上記暗号化データを復号する復号手段と
    して機能させるためのプログラム記録した
    ログラム記録媒体。
JP29492799A 1999-10-18 1999-10-18 情報処理装置、情報処理方法、およびプログラム記録媒体 Expired - Fee Related JP4131067B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP29492799A JP4131067B2 (ja) 1999-10-18 1999-10-18 情報処理装置、情報処理方法、およびプログラム記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP29492799A JP4131067B2 (ja) 1999-10-18 1999-10-18 情報処理装置、情報処理方法、およびプログラム記録媒体

Publications (3)

Publication Number Publication Date
JP2001118329A JP2001118329A (ja) 2001-04-27
JP2001118329A5 JP2001118329A5 (ja) 2006-11-30
JP4131067B2 true JP4131067B2 (ja) 2008-08-13

Family

ID=17814077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP29492799A Expired - Fee Related JP4131067B2 (ja) 1999-10-18 1999-10-18 情報処理装置、情報処理方法、およびプログラム記録媒体

Country Status (1)

Country Link
JP (1) JP4131067B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040092649A (ko) * 2003-04-24 2004-11-04 엘지전자 주식회사 광디스크의 복사 방지 정보 관리방법
JP4602702B2 (ja) * 2003-06-18 2010-12-22 パナソニック株式会社 コンテンツ再生装置、コンテンツ再生方法、及びプログラム
KR100999769B1 (ko) 2003-06-18 2010-12-08 파나소닉 주식회사 암호화 가상패키지의 재생장치, 재생방법 및 프로그램
US7620993B2 (en) * 2003-08-05 2009-11-17 Panasonic Corporation Copyright protection system, key generation apparatus, recording apparatus, reproduction apparatus, read-out apparatus, decryption apparatus, recording medium, recording method and program
JP4239747B2 (ja) 2003-08-07 2009-03-18 ソニー株式会社 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
JP4059185B2 (ja) 2003-10-15 2008-03-12 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP4591755B2 (ja) * 2004-08-17 2010-12-01 ソニー株式会社 インストールプログラム、記憶媒体、コンテンツ再生装置及び耐タンパモジュール更新方法
EP1684286A1 (en) * 2005-01-24 2006-07-26 Thomson Licensing Secure pre-recorded digital medium
KR101453464B1 (ko) 2007-11-09 2014-10-21 삼성전자주식회사 이동통신 단말기의 컨텐츠 권한 정보 관리 장치 및 방법
JP5367917B2 (ja) * 2011-01-25 2013-12-11 三洋電機株式会社 車載器

Also Published As

Publication number Publication date
JP2001118329A (ja) 2001-04-27

Similar Documents

Publication Publication Date Title
US7346169B2 (en) Information processing device and method
JP3073590B2 (ja) 電子化データ保護システム、使用許諾者側装置および使用者側装置
JP4622064B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US7650646B2 (en) Information-recording apparatus, information reproduction apparatus, information-recording method, information reproduction method and computer program
US7093128B2 (en) Information recording/reproducing apparatus and method
US20030051151A1 (en) Information processing apparatus, information processing method and program
US20020152387A1 (en) Information playback device, information recording device, information playback method, information recording method, and information recording medium and program storage medium used therewith
EP2723014A2 (en) Information processing apparatus, information recording medium manufacturing apparatus, and information recording medium
US7874004B2 (en) Method of copying and reproducing data from storage medium
JP4505693B2 (ja) 情報処理装置および情報処理方法、並びに記録媒体
JP4131067B2 (ja) 情報処理装置、情報処理方法、およびプログラム記録媒体
JP4482970B2 (ja) Dvdレコーダ、dvdレコーダの記録再生方法、およびプログラム記録媒体
US20040268128A1 (en) Information recording medium drive device, information processing apparatus, data replay control system, data replay control method, and computer program
JP4370721B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、キー更新端末装置、世代管理キー更新方法、および情報記録媒体、並びにプログラム提供媒体
WO2001030019A1 (fr) Processeur d'information et procede de traitement d'information, support enregistre
JP4078792B2 (ja) 情報記録装置、情報再生装置、暗号処理キー更新方法、並びにプログラム提供媒体
JP2002244552A (ja) 情報再生装置、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP3988358B2 (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
JP2002236622A (ja) 情報再生装置、情報記録装置、情報再生方法、情報記録方法、および情報記録媒体、並びにプログラム記憶媒体
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP3184189B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP3184192B2 (ja) 電子化データ授受用記憶媒体
JP3184190B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法
JP3184191B2 (ja) 電子化データ保護システム、使用許諾者側装置、使用者側装置、使用許諾情報生成処理方法および電子化データ復号処理方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061018

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080430

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080513

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110606

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120606

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120606

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130606

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees