JP4418624B2 - 暗号化装置および復号化装置 - Google Patents

暗号化装置および復号化装置 Download PDF

Info

Publication number
JP4418624B2
JP4418624B2 JP2002364644A JP2002364644A JP4418624B2 JP 4418624 B2 JP4418624 B2 JP 4418624B2 JP 2002364644 A JP2002364644 A JP 2002364644A JP 2002364644 A JP2002364644 A JP 2002364644A JP 4418624 B2 JP4418624 B2 JP 4418624B2
Authority
JP
Japan
Prior art keywords
secret key
content
key
encrypted
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002364644A
Other languages
English (en)
Other versions
JP2004200827A5 (ja
JP2004200827A (ja
Inventor
基司 大森
誠 館林
秀志 石原
直紀 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2002364644A priority Critical patent/JP4418624B2/ja
Publication of JP2004200827A publication Critical patent/JP2004200827A/ja
Publication of JP2004200827A5 publication Critical patent/JP2004200827A5/ja
Application granted granted Critical
Publication of JP4418624B2 publication Critical patent/JP4418624B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Description

本発明は、記録媒体又は伝送媒体を介してデジタル著作物を転送する際の著作権保護を図る暗号化装置および復号化装置等に関し、特に、デジタル著作物(コンテンツ)に関連する情報であって海賊盤の対象とされたものを特定するブラックリストの差し替え攻撃に対する防御技術に関する。
【0001】
【従来の技術】
近年、DVD−Videoディスクの販売が堅調に伸びているものの、不法にコピーした海賊盤の数も増加し、コンテンツ供給者側の悩みは大きい。また、最近では上映されている映画タイトルを撮影した海賊盤や、上映前に流出した映画タイトルの海賊盤が、東南アジアを中心に出回っている。このため、海賊盤防止技術の導入が望まれている。
【0002】
このため、最近では、鍵管理センタと呼ばれる機関あるいは企業から、デジタル著作物(コンテンツ)に関連する情報であって海賊盤の対象とされたもの(コンテンツID、タイトルID等)を特定するブラックリスト(Black List、以下、「ブラックリストBL」あるいは、単に「BL」とも記す。)が発行されるようになってきた。
【0003】
そこで、このような海賊盤防止技術として、
(1)OnlineまたはOfflineで、再生不許可タイトルのBLを、プレーヤに配布する。
(2)プレーヤは、再生されるタイトルを識別する。
(3)プレーヤは、再生しようとするタイトルがBLに載っていないかどうかを確認する。
(4)BLに載っていれば再生を許可せず、載っていなければ再生を許可する。
というものが考えられる。
【0004】
このBLは、正規のDVDディスクに載せられるか、オンラインで配布され、プレーヤはBLを更新する。
この場合、再生タイトルの識別方法としては、
(1)ディスクにタイトルを識別するタイトルIDを付加し、BLに不許可タイトルIDを載せ、ディスクのタイトルIDとBLの不許可タイトルIDとの照合によって識別する。
(2)BLに不許可とする映像の特徴点を示すSignatureファイルを載せ、タイトルを再生中に、タイトルの中身の映像の特徴量を抽出し、BLにあるSignatureファイルと照合することにより識別する。
というものである。
【0005】
なお、このSignatureファイルは、信号の瞬時瞬時から得られた特徴をその性質に応じて複数種類に分類し、各分類ごとに特徴の発生回数を数えて度数分布グラフにしたものである。このSignatureファイルと目的のタイトルの中身の映像の特徴量を抽出して照合すると、目的映像の画質が多少変化しても精度よく照合することができる。
【0006】
このような照合によって識別することにより、海賊盤を排除できる。
なお、記載すべき先行技術文献は、本願発明者が調査しましたが、存在しませんでした。
【0007】
【発明が解決しようとする課題】
しかし、DVDディスクにBLを載せる方式では、DVDプレーヤが不正なプレーヤであった場合、以下のようなことが起こる。すなわち、悪いDVDプレーヤは、BLを都合のよいものに書き換えて、全く海賊版と関係のない情報にしてしまう。したがって、上記のような攻撃、すなわち差し替え攻撃に対しては、BLは機能を果たさない。
【0008】
そのために、正規の(例えば、最新の)BLであれば海賊盤のコンテンツIDとして登録されているにも拘わらず、すり替えられた古いブラックリストには未だ登録されていない無効なBLを用いて、不正にデジタル著作物が再生されてしまうという攻撃を受け得る。このような問題は、BLを配布する方式においても、同様に発生する。
【0009】
そこで、本発明は、このような状況に鑑みてなされたものであり、ブラックリストの差し替えという攻撃に対して防御することができ、安全にデジタル著作物を転送することを可能にする暗号化装置および復号化装置を提供することを目的とする。
【0010】
【課題を解決するための手段】
上記課題を解決するために、本発明に係るシステムにおいては、コンテンツを暗号化する暗号化装置と、暗号化された前記コンテンツを復号する復号化装置とを備えるシステムであって、前記暗号化装置は、コンテンツを記憶するコンテンツ記憶手段と、海賊版の対象とされたコンテンツを特定する情報の一覧であるブラックリストを記憶するブラックリスト記憶手段と、前記ブラックリストに基づいて、当該ブラックリストの内容に依存する属性値を算出する属性値算出手段と、第1秘密鍵を用いて前記コンテンツを暗号化することにより前記暗号化コンテンツを生成するとともに、前記復号化装置において、前記属性値と等しい値を用いた変換が施された場合に、前記第1秘密鍵が得られる復号用情報を生成する生成手段と、前記復号用情報と、前記暗号化コンテンツと、前記ブラックリストとを前記記憶媒体又は前記伝送媒体に出力する出力手段とを備え、前記復号化装置は、前記記憶媒体又は前記伝送媒体から、前記復号用情報と、前記暗号化コンテンツと、前記ブラックリストとを取得する取得手段と、取得したブラックリストに基づいて、前記暗号化装置と同一の算出方法により、当該ブラックリストの内容に依存する属性値を算出する属性値算出手段と、取得した復号用情報を、算出した属性値を用いて変換することで第1秘密鍵を生成する復元手段と、生成された第1秘密鍵を用いて前記暗号化コンテンツを復号する復号手段とを備えることを特徴とする。
また、本発明に係る暗号化装置においては、コンテンツを暗号化し、記憶媒体又は伝送媒体に出力する暗号化装置であって、コンテンツを記憶するコンテンツ記憶手段と、海賊版の対象とされたコンテンツを特定する情報の一覧であるブラックリストを記憶するブラックリスト記憶手段と、前記ブラックリストに基づいて、当該ブラックリストの内容に依存する属性値を算出する属性値算出手段と、第1秘密鍵を用いて前記コンテンツを暗号化することにより前記暗号化コンテンツを生成するとともに、前記暗号化コンテンツを復号化する復号化装置において、前記属性値と等しい値を用いた変換が施された場合に、前記第1秘密鍵が得られる復号用情報を生成する生成手段と、前記復号用情報と、前記暗号化コンテンツと、前記ブラックリストとを前記記憶媒体又は前記伝送媒体に出力する出力手段とを備えることを特徴とする。
具体的には、前記生成手段は、前記第1秘密鍵を記憶する第1秘密鍵記憶手段と、前記コンテンツを前記第1秘密鍵を用いて暗号化して前記暗号化コンテンツを生成する第1暗号手段と、前記復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、前記第2秘密鍵を前記属性値を用いて変形して変形第2秘密鍵を生成する変形手段と、前記第1秘密鍵を前記変形第2秘密鍵で暗号化して暗号化第1秘密鍵を生成する第2暗号手段とを備え、前記復号用情報は、前記暗号化第1秘密鍵であることを特徴とすることができる。
【0011】
ここで、前記暗号化装置は、さらに、前記復号化装置において復号化された第1秘密鍵が正しいものであるか否かを確認するための基準となる確認データを前記記録媒体又は伝送媒体に出力する確認データ出力手段を備えることを特徴としてもよい。
【0012】
また、前記確認データ出力手段は、所定の固定パターンのデータを前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力することを特徴とするのが好ましい。
【0013】
また、前記確認データ出力手段は、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力することを特徴とするのも好ましい。
【0014】
また、前記属性値算出手段は、前記ブラックリストのハッシュ値を前記属性値として算出し、前記変形手段は、前記第2秘密鍵と前記ハッシュ値との排他的論理和をとることによって、前記第2秘密鍵を変形させることを特徴とすることもできる。
【0015】
また、本発明に係る復号化装置においては、記憶媒体又は伝送媒体を介して、暗号化装置にて暗号化されたコンテンツである暗号化コンテンツを取得し、復号化する復号化装置であって、前記暗号化装置は、海賊版の対象とされたコンテンツを特定する情報の一覧であるブラックリストに基づいて、当該ブラックリストの内容に依存する属性値を算出し、前記コンテンツの暗号化および復号化に用いる第1秘密鍵で前記コンテンツを暗号化して暗号化コンテンツを生成するとともに、前記復号化装置において、前記属性値と等しい値を用いた変換が施された場合に、前記第1秘密鍵が得られる復号用情報を生成する暗号化装置であり、前記復号化装置は、前記記憶媒体又は前記伝送媒体から、前記復号用情報と、前記暗号化コンテンツと、前記ブラックリストとを取得する取得手段と、取得したブラックリストに基づいて、前記暗号化装置と同一の算出方法により、当該ブラックリストの内容に依存する属性値を算出する属性値算出手段と、取得した復号用情報を、算出した属性値を用いて変換することで第1秘密鍵を生成する復元手段と、生成された第1秘密鍵を用いて前記暗号化コンテンツを復号する復号手段とを備えることを特徴とする。
具体的には、前記暗号化装置は、前記復号装置に固有の第2秘密鍵を、前記属性値を用いて変形して変形第2秘密鍵を生成し、前記第1秘密鍵を前記変形第2秘密鍵で暗号化して暗号化第1秘密鍵を生成する暗号化装置であって、前記復号用情報は前記暗号化第1秘密鍵であり、前記復号化装置は、前記第2秘密鍵を記憶する第2秘密鍵記憶手段をさらに備え、前記復元手段は、前記第2秘密鍵に対して、前記算出した属性値を用い、前記暗号化装置における変形と同一の変形を行うことで変形第2秘密鍵を生成する変形手段と、生成された変形第2秘密鍵で前記復号用情報を復号することで第1秘密鍵を生成する生成手段とを備えることを特徴とすることができる。
【0016】
なお、本発明は、上記暗号化装置に対応する復号化装置あるいは秘密鍵生成装置として実現したり、それら暗号化装置および復号化装置からなる著作権保護システムとして実現したり、それら暗号化装置、復号化装置および暗号通信装置を構成する特徴的な手段をステップとする暗号化方法、復号化方法および暗号通信方法として実現したり、それらステップをパーソナルコンピュータ等に実行させるプログラムとして実現したりすることもできる。そして、そのプログラムをDVD等の記録媒体やインターネット等の伝送媒体を介して広く流通させることができるのはいうまでもない。
【0017】
【発明の実施の形態】
以下、本発明の実施の形態に係る著作権保護システムについて、図面を用いて詳細に説明する。
(実施の形態1)
図1は、本実施の形態1に係る著作権保護システムの全体構成を示す機能ブロック図である。
【0018】
著作権保護システム1aは、記録メディアとしてのDVD2aに暗号化されたコンテンツ等を記録したり、DVD2aから暗号化されたコンテンツ等を読み出してコンテンツを復号化したりするものであり、DVD2aに暗号化されたコンテンツ等を記録する暗号化装置100aと、DVD2aから暗号化されたコンテンツ等を読み出してコンテンツを復号化する復号化装置200aと、ブラックリストBL等を発行する鍵管理センタが使用する端末装置300などから構成される。
【0019】
暗号化装置100aは、大きく分けて、2台の端末装置、すなわち、著作権保護ライセンサが使用する端末装置110aと、コンテンツ製造メーカが使用する端末装置160とから構成される。
【0020】
復号化装置200aは、例えば画質レベルHD(1125i/750p)でのコンテンツ再生に対応したHD−DVDプレーヤ等であって、著作権保護ライセンサが供給したり、著作権保護ライセンサの管理下でプレーヤの製造メーカが取り付けたICメモリ等で構成され、内部解析不能なモジュールであるタンパーレジスタントモジュール(Tamper Resistance Module、以下、「TRM」とも記す。)210aと、このプレーヤの製造メーカのデスクランブラ260と、DVD2aから暗号化されたコンテンツ等を読み出すDVD−ROMドライブ(不図示)等とからなる。なお、モジュール210aを内部解析可能なモジュールで構成してもよい。また、モジュール210aとデスクランブラ260とを1つのチップ内に構成してもよい。また、モジュール210aとデスクランブラ260とをCPU、RAM、プログラムで構成してもよい。
【0021】
著作権保護ライセンサが使用する端末装置110aは、復号化装置200aにおいて著作権保護を図るための情報、すなわちブラックリストBL、コンテンツを復号化するためのコンテンツ鍵、このコンテンツ鍵を暗号化した暗号化コンテンツ鍵の束を端末装置160に提供するコンピュータ装置であり、その機能として、ブラックリスト記憶部111と、デバイス鍵束記憶部112と、コンテンツ鍵記憶部113と、ハッシュ関数処理部114と、Ex−OR部115と、Enc部116等とを備える。
【0022】
ブラックリスト記憶部111は、インターネット等の通信網を介して端末装置300に定期的にアクセスし、鍵管理センタが提供する最新のブラックリストBLを定期的に更新記憶する。
【0023】
デバイス鍵束記憶部112は、TRM210aごとに固有のデバイス鍵KD_A(例えば、128bit)を束にして予め記憶する。
コンテンツ鍵記憶部113は、映画や音楽等の所定のコンテンツを暗号化するための秘密鍵であるコンテンツ鍵Kc(例えば、128bit)を記憶する。
【0024】
ハッシュ関数処理部114は、ハッシュ関数にしたがって、ブラックリスト記憶部111に記憶された可変長のデータであるブラックリストBLを圧縮して固定長(例えば、128bit)のデータ(ハッシュ値Hash)に変換する処理部であり、例えば、SHA−1(Secure Hash Algorithm-1)やMD5などにしたがって変換する。
【0025】
Ex−OR部115は、ハッシュ関数処理部114により算出されたハッシュ値Hashと、デバイス鍵束記憶部112に記憶された各デバイス鍵KD_Aとの排他的論理和をとる(各デバイス鍵KD_Aをハッシュ値Hashで変形させる)。
【0026】
Enc部116は、コンテンツ鍵記憶部113に記憶されたコンテンツ鍵KcをEx−OR部115の出力、すなわちハッシュ値Hashと各デバイス鍵KD_Aとの排他的論理和値で暗号化し、暗号化コンテンツ鍵の束を生成する。
【0027】
なお、この端末装置110aのハッシュ関数処理部114およびEx−OR部115は、ブラックリスト記憶部111に記憶されたブラックリストBLに依存させてデバイス鍵KD_Aを変形させているが、これは、変形されたデバイス鍵KD_Aでコンテンツ鍵Kcを暗号化させることで、Enc部116から出力される暗号化コンテンツ鍵とブラックリストBLとを関連付けるためである。これによって、後述する復号化装置200aでの復号処理において、ブラックリストBLの差し替えという攻撃に対して防御することが可能となる。
【0028】
コンテンツ製造メーカが使用する端末装置160は、端末装置110aから渡されたブラックリストBLや、暗号化コンテンツ鍵の束をそのままDVD2aに記録したりする書き込み装置であり、その機能として、コンテンツ記憶部161と、Enc部162等とを備える。
【0029】
コンテンツ記憶部161は、映画や音楽等の所定のコンテンツを予め記憶する。
Enc部162は、コンテンツ記憶部161に記憶されたコンテンツを、端末装置110aから渡されたコンテンツ鍵Kcで暗号化し、暗号化コンテンツを生成する。
【0030】
このように2台の端末装置110a、160から構成された暗号化装置100aにおいては、DVD2aを製造する場合、端末装置110aは、ブラックリスト記憶部111からブラックリストBLを読み出して、読み出したブラックリストBLをハッシュ関数処理部114と、端末装置160とに渡す。ハッシュ関数処理部114は、ブラックリストBLのハッシュ値Hashを計算し、計算したハッシュ値HashをEx−OR部115に渡す。Ex−OR部115は、デバイス鍵束記憶部112からデバイス鍵KD_A、…を1つずつ読み出し、読み出すごとにデバイス鍵KD_A、…とハッシュ値Hashとの排他的論理和を順次計算し、各排他的論理和値をEnc部116に出力する。
【0031】
そして、端末装置110aは、コンテンツ鍵記憶部113からコンテンツ鍵Kcを読み出して、読み出したコンテンツ鍵KcをEnc部116と、端末装置160とに渡す。Enc部116は、渡されたコンテンツ鍵KcをEx−OR部115から出力された各排他的論理和値で暗号化する。すなわち、Enc部116は、デバイス鍵KD_Aのそれぞれの値とハッシュ値Hashとの排他的論理和値を鍵として、コンテンツ鍵Kcを暗号化する。これにより、Enc部116は、暗号化したコンテンツ鍵を複数生成し、暗号化コンテンツ鍵を束にして端末装置160に渡す。
【0032】
端末装置160は、端末装置110aから渡されたブラックリストBLと、暗号化コンテンツ鍵の束とを、そのままDVD2aに書き込む。そして、Enc部162により生成された暗号化コンテンツをDVD2aに書き込む。このようにして製造されたDVD2aは、暗号化コンテンツと共に、暗号化コンテンツ鍵の束と、製造時点で最新のブラックリストBLとがバインドされた状態でユーザに販売される。
【0033】
なお、コンテンツ製造メーカは、原盤作成時に、物理マークを入れる埋込装置を用いて製造したDVD2aにコンテンツIDや、タイトルIDの他、スタンパIDを記録する。スタンパIDは、bit−by−bitコピーではコピーできないデータとして物理マークと呼ばれる物理層に入れられ、埋込装置(フォーマッタ)のID(フォーマッタID)と、シリアル番号とから構成される。シリアル番号は、フォーマッタでスタンパを作成する度に内蔵カウンタ値を更新され、同じスタンパIDをもつスタンパは1枚だけ存在するようにするために用いられる。これにより不正なディスク製造業者により作成された海賊盤を個別に検出したり、個別に排除することが可能となる。
【0034】
ここで、シリアル番号の付加させる方法としては、コンテンツID、フォーマッタIDに上述シリアル番号を連結する形をとってもよい。また、以下のような方法を用いてもよい。まずフォーマッタIDとシリアル番号を連結したものをSK_FMTiとする。これを秘密鍵として、鍵管理センタ側でそれに対応した公開鍵PK_FMTiを生成し、鍵管理センタではPK_FMTiでコンテンツIDを暗号化してコンテンツ製造メーカの埋込装置に送る。埋込装置は、秘密鍵SK_FMTiで復号し、コンテンツIDをディスクに記録する。また、タイトルIDについても、コンテンツIDの場合と同様にしてもよい。
【0035】
図2は、上記したブラックリストBLのファイル構成の一例を示す図である。
図2に示されるように、このブラックリストBLは、大きく分けて、ヘッダ610と、全般620のフィールドと、海賊盤識別情報630との3つの欄で構成される。
【0036】
ヘッダ610は、このファイルの名前(例えば「○△□△.bl」)が格納される名前611のフィールドと、このファイルのサイズ(例えば「79KB」)が格納されるサイズ612のフィールドと、このファイルの種類(例えば「ブラックリスト」)が格納される種類613のフィールドと、このファイルの更新日(例えば「2002/12/12/14:34」)が格納される更新日614のフィールドとから構成される。
【0037】
また、全般620は、このファイルのバージョン(例えば「V6」)が格納されるバージョン621のフィールドと、このファイルの発行者(例えば「○△□△」)が格納される発行者622のフィールドと、このファイルの有効開始日(例えば「2002年12月11日」)が格納される有効開始日623のフィールドと、ブラックリストBLの次の更新予定日(例えば「2002年12月24日」)が格納される次の更新予定日624のフィールドと、このファイルの正当性を確認するための署名のアルゴリズム(例えば「md5RAS」)が格納される署名アルゴリズム625のフィールドとから構成される。
【0038】
また、海賊盤識別情報630は、コンテンツに固有で海賊盤の対象(以下、「無効」とも記す。)とされた識別子(例えば、「△○ … □×」や、「△○ … ○△」)が複数格納されるコンテンツID631のフィールドと、複数のコンテンツに付されるタイトルに固有で、海賊盤の対象とされた識別子(例えば、「□△ … ×○」や、「□△ … ×△」)が格納されるタイトルID632のフィールドと、コンテンツに固有の特徴点(ヒストグラム)を抽出したものであって、海賊盤の対象とされたSignaturファイル633(例えば、「........|.|.」や「||..........」)と、スタンパID634のフィールドとから構成される。
【0039】
なお、この図示例では、海賊盤識別情報630が、コンテンツID631、タイトルID632、Signaturファイル633およびスタンパID634の4つのフィールドで構成されているが、これらの内のいずれか1つのフィールドだけで海賊盤識別情報630を構成してもよく、これらの2つ又は3つのフィールドを組み合わせて海賊盤識別情報630を構成してもよい。
【0040】
また、Signaturファイル633のフィールドには、正規盤DVD発売日を付加できるようになっている。この正規盤DVD発売日は、同じ欄のSignaturファイルの有効期限を定めるものである。正規盤DVD発売日が付加される理由は、正規盤DVDが発売されると、対応するSignaturファイルをBLから削除しておかないとその正規盤も使用できなくなるという不都合を避けるためである。
【0041】
スタンパID634のフィールドは、フォーマッタID6341とシリアル番号6342との各フィールドから構成され、フォーマッタID6341およびシリアル番号6342には無効の対象とされたもの(フォーマッタIDについては例えば「××○ … △△」や、「××○ … □×」、シリアル番号については例えば「100458以降」や「all」)が対応付けられて格納される。
【0042】
なお、このスタンパID634においては、一度も正規ディスクを作ることなく製造装置(フォーマッタ)が盗まれた場合など、シリアル番号をワイルドカードとして扱うことができ、あるフォーマッタIDを含むスタンパーIDを全て表現可能に構成されている。また、あるフォーマッタIDのあるシリアル番号以降を全て表現可能にも構成されている。何枚か正規ディスクを製造した後でフォーマッタが盗まれた場合など、シリアル番号が何番以上大きいものを全て対象とするという表現可能にも構成されている。この結果、スタンパーIDを登録する場合、BLの容量を大幅に削減することができる。
【0043】
このブラックリストBLは、Signaturファイル633を除きテキスト形式で記載されている。そして、このBLのバージョン621の番号や、更新日614および有効開始日623の日時は、更新されていくので、BLの最新版の判断に用いられる。
【0044】
一方、このようなDVD2aを復号化する復号化装置200aのTRM210は、ブラックリストBLに載るような不正なデスクランブラ260を排除することにより著作権を保護するものであって、大きく分けて、DVD2aにバインドされたブラックリストBLに基づいて暗号化コンテンツを復号するための鍵を取得し、するコンテンツ鍵復号部220aと、DVD2aにバインドされたブラックリストBLが読みとられた際に、ドライブ装置から送られてきたブラックリストBLを記憶するBL記憶部230と、通信相手(デスクランブラ260)が復号するコンテンツのコンテンツID等がブラックリストBLに含まれているか否かをチェックするBL照合部235とを備える。
【0045】
コンテンツ鍵復号部220は、デバイス鍵記憶部221と、ハッシュ関数処理部222と、Ex−OR部223と、Dec処理部224とを備える。
デバイス鍵記憶部221は、TRM210aに固有のデバイス鍵KD_A(秘密鍵であり、例えば、AES128bitの鍵)を記憶する。
【0046】
ハッシュ関数処理部222は、端末装置110aのハッシュ関数処理部114と同様に構成され、DVD2aにバインドされたブラックリストBLのハッシュ値Hash(例えば、128bit)を算出する。
【0047】
Ex−OR部223は、デバイス鍵記憶部221に記憶されたデバイス鍵KD_Aと、ハッシュ関数処理部222により算出されたハッシュ値Hashとの排他的論理和をとる(つまり、デバイス鍵KD_Aをハッシュ値Hashで変形させる)。
【0048】
Dec処理部224は、DVD2aにバインドされた暗号化コンテンツ鍵の束の中から予め定められた場所に記録されている自己用の暗号化コンテンツ鍵を、デバイス鍵KD_Aとハッシュ値Hashとの排他的論理和値で復号化し、コンテンツ鍵Kcを生成する。
【0049】
デスクランブラ260は、TRM210aと同様、コンピュータプログラムの不正な改ざんを防ぐために使用されるモジュールで構成され、
DVD2aから読み出した暗号化コンテンツを、TRM210aから渡されたコンテンツ鍵Kcで復号し、コンテンツを取得するDec処理部280を備える。
【0050】
次いで、DVD2aに記録された暗号化コンテンツを復号化のシーケンスを図3に基づいて説明する。
図3は、TRM210aおよびデスクランブラ260により行われる通信シーケンス図である。
【0051】
ユーザ操作によるDVD2aのコンテンツ再生指示があると、TRM210aは、HD−DVDプレーヤ200aから渡されたブラックリストBLと、暗号化コンテンツ鍵とを取得し(S1)、ブラックリストBLをBL記憶部230に格納するとともに、ブラックリストBLと、暗号化コンテンツ鍵とをコンテンツ鍵復号部220aに渡す。コンテンツ鍵復号部220aは、コンテンツ鍵復号化処理を実行する。このコンテンツ鍵復号化処理においては、先ずハッシュ関数処理部222は、HD−DVDプレーヤ200aから渡されたブラックリストBLのハッシュ値Hashを計算する。次いで、Ex−OR部223は、TRM210a自身のデバイス鍵KD_Aとハッシュ値Hashとの排他的論理和をとる。Dec処理部224は、得られた排他的論理和値で、暗号化コンテンツ鍵を復合化し、コンテンツ鍵Kcを取得する(S2)。コンテンツ鍵Kcを取得すると、Dec処理部224は、このコンテンツ鍵Kcをデスクランブラ260に送信する(S3)。
【0052】
ここで、TRM210aに対して、HD−DVDプレーヤ200aが、DVD2aにバインドされたブラックリストBLの代わりに、このコンテンツと関係のないブラックリストBLにすり替えて渡した場合を想定する。この場合の対策として、本実施の形態1では、ブラックリストBLと、このブラックリストBLのハッシュ値Hashを関与させた情報で暗号化された暗号化コンテンツ鍵の束とをDVD2aにバインドするようにしている。このため、BLのすり替えが行われたような場合、すり替えたブラックリストBLのハッシュ値HashとDVD2aにバインドされたブラックリストBLのハッシュ値Hashとは、その値が一致しない。
【0053】
この結果、すり替えたブラックリストBLのハッシュ値Hashを用いてコンテンツ鍵を復号しようとしても、正規のコンテンツ鍵Kcを取得できない。このため、コンテンツを復号するためのコンテンツ鍵Kcを得るためには、DVD2aにバインドされたブラックリストBLを渡さなければならなくなる。したがって、ブラックリストBLのすり替えを行うような悪質な復号化装置200aを排除することができ、著作権の保護を強化することができる。
【0054】
デスクランブラ260のDec処理部280は、取得したコンテンツ鍵Kcで暗号化されたコンテンツを復号化し(S4)、コンテンツを再生する。一方、TRM210aのBL照合部235は、コンテンツの内容(コンテンツID、タイトルID、特徴点抽出、スタンパID)をモニタし(S5)、BL記憶部に格納されているブラックリストBLの海賊盤識別情報630と照合し(S6)、海賊盤識別情報630中に合致するものがあるか否か判断する(S7)。合致するものがある場合(S7でYes)、BL照合部235は、デスクランブラ260に対して、復号化中止を指示する(S8)。これにより、Dec処理部280によるコンテンツ再生が中止される。
【0055】
これにより海賊盤によるコンテンツの再生が妨げられ、著作権保護を図ることが可能になる。
なお、上記のシーケンスでは海賊盤と識別するための情報であるコンテンツID、タイトルID、SignatureファイルおよびスタンパIDを,コンテンツを復号してからチェックするようにしたが、Signatureファイルを除き、コンテンツを復号する前に読める情報である可能性がある。この場合には、コンテンツ鍵の復号前に、コンテンツID、タイトルIDおよびスタンパIDのチェックをするように構成してもよい。
【0056】
また、ステップS7における判断は、コンテンツID631、タイトルID632、Signaturファイル633、スタンパID634の中の1つだけで合致するものがあるか否かを判断してもよく、これらの中に少なくとも1つ合致するものがあるか否かで判断してもよく、これらを組み合わせて判断してもよい。1つだけで判断する場合には、正規品と海賊盤とを個々に峻別できるスタンパIDが好ましい。
【0057】
(実施の形態2)
図4は、本実施の形態2に係る著作権保護システム1bの全体構成を示す機能ブロック図である。なお、この著作権保護システム1bにおいて、実施の形態1の著作権保護システム1aと対応する部分に同じ番号を付し、その説明を省略し、著作権保護システム1aの場合との異同を中心に説明する。
【0058】
実施の形態1に係る暗号化装置100aの端末装置110aでは、ハッシュ関数処理部114から出力されたブラックリストBLのハッシュ値Hashと各デバイス鍵との排他的論理和値をEx−OR部115により算出し、Enc部116において、コンテンツ鍵Kcをその排他的論理和値で暗号化し、暗号化コンテンツ鍵の束を生成していた。これに対して実施の形態2の暗号化装置100bの端末装置110bにおいては、Enc部117においてコンテンツ鍵Kcをデバイス鍵束記憶部112に記憶された各デバイス鍵だけで暗号化し、各デバイス鍵だけで暗号化された暗号化コンテンツ鍵の束を生成するように構成されている。
【0059】
また、実施の形態1に係る暗号化装置100aの端末装置110aは、コンテンツ鍵Kcをそのまま端末装置160に渡していた。このため、端末装置160では、Enc部162においてコンテンツをコンテンツ鍵Kcで暗号化し、暗号化コンテンツを生成していた。これに対して、実施の形態2の暗号化装置100bの端末装置110bにおいては、Ex−OR部118により、ハッシュ関数処理部114から出力されたブラックリストBLのハッシュ値Hashとコンテンツ鍵Kcとの排他的論理和をとり、その排他的論理和値を端末装置160に渡すように構成されている。このため、その排他的論理和値を受け取った端末装置160では、Enc部162においてコンテンツをその排他的論理和値で暗号化し、暗号化コンテンツを生成する。
【0060】
したがって、DVD2bにバインドされた各暗号化コンテンツ鍵にはハッシュ値が関与しておらず、暗号化コンテンツにはハッシュ値が関与しており、DVD2aの場合と逆の関係となる。
【0061】
また、実施の形態1に係る復号化装置200aのコンテンツ鍵復号部220aでは、Ex−OR部223においてデバイス鍵記憶部221に記憶された自己のデバイス鍵KD_AとブラックリストBLのハッシュ値Hashとの排他的論理和値を算出し、Dec処理部224において、ハッシュ値が関与した暗号化コンテンツ鍵をその排他的論理和値で復号し、コンテンツ鍵Kcを取得していた。
【0062】
これに対して、実施の形態2に係る復号化装置200bのコンテンツ鍵復号部220bでは、DVD2bにバインドされた暗号化コンテンツ鍵にハッシュ値Hashが関与していないため、Dec処理部225において暗号化コンテンツ鍵をデバイス鍵記憶部221に記憶された自己のデバイス鍵だけで復号化し、コンテンツ鍵Kcを取得するように構成されている。そして、DVD2bにバインドされた暗号化コンテンツにハッシュ値Hashが関与しているため、Ex−OR部226において、Dec処理部225により取得されたコンテンツ鍵Kcと、ハッシュ関数処理部222により算出されたブラックリストBLのハッシュ値Hashとの排他的論理和値を算出し、得られた排他的論理和値を認証処理部230aの認証部237に渡すように構成されている。
【0063】
このコンテンツ鍵Kcと、ハッシュ値Hashとの排他的論理和値は、認証部237から、SAC、デスクランブラ260の認証部277を介してDec処理部280に渡される。このため、Dec処理部280は、DVD2bに記録されたハッシュ値Hashが関与した暗号化コンテンツを、コンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値で復号化し、コンテンツを取得する。
【0064】
したがって、この実施の形態2に係る著作権保護システム1bにおいても、実施の形態1の場合と同様に、コンテンツを復号するための鍵を得るためには、DVD2aにバインドされたブラックリストBLを渡さなければならなくなる。この結果、ブラックリストBLのすり替えを行うような不正な復号化装置200bを排除でき、著作権の保護を強化することができる。
【0065】
(実施の形態3)
図5は、本実施の形態3に係る著作権保護システム1cの全体構成を示す機能ブロック図である。なお、同図においては、実施の形態1の著作権保護システム1aと対応する機能部分の図示が省略され、この著作権保護システム1cに特有の機能部分のみが図示されている。
【0066】
実施の形態1に係る復号化装置200cのTRM210aは、取得したコンテンツ鍵Kcをデスクランブラ260bに単純に渡すだけであり、TRM210a自身では、取得したコンテンツ鍵Kcが暗号化コンテンツを正常に復号化できる正規の鍵かどうかがわからなかった。このため、取得したコンテンツ鍵Kcをデスクランブラ260に渡す前に、この内部でコンテンツ鍵Kcが正しい値であるかどうかを予めチェックすることが望ましい。
【0067】
そこで、この本実施の形態3に係る著作権保護システム1cは、このような鍵チェック機能を有するシステムであって、暗号化装置100cの著作権保護ライセンサが使用する端末装置端末装置110cは、端末装置110aの構成に加えて、さらに、固定パターン記憶部119を備える。この固定パターン記憶部119は、予め定められた固定パターン平文(例えば、16進で表される固定パターン平文「0123456789ABCDEF」)をコンテンツ鍵Kcで暗号化した固定パターンを予め記憶する。この固定パターン記憶部119に記憶された固定パターンは、端末装置160を介してDVD2cにバインドされる。
【0068】
その一方、復号化装置200cのTRM210cに設けられるコンテンツ鍵復号部220cは、コンテンツ鍵復号部220aの構成に加えてさらにDec処理部227と、コンテンツ復号鍵チェック部228とを備える。Dec処理部227は、DVD2aにバインドされた固定パターン平文の暗号化データをDec処理部224により復号化されたコンテンツ鍵Kcで復号化する。コンテンツ復号鍵チェック部228は、上記の固定パターン平文「0123456789ABCDEF」を予め保持しており、予め保持している固定パターン平文と、Dec処理部227により復号化された固定パターン平文とが同じであるか否かで復号化されたコンテンツ鍵Kcが正しい値であるかどうかをチェックする。
【0069】
このように構成された著作権保護システム1cによれば、TRM210cの内部でコンテンツ鍵Kcが正しい値であるかどうかを予めチェックすることができ、デスクランブラ260における誤ったコンテンツ鍵Kcを用いたコンテンツ復号化という無駄な復号化処理を事前に回避することができる。
【0070】
なお、この実施の形態3の著作権保護システム1cにおいては、鍵チェック機能を実施の形態1の著作権保護システム1aに適用したが、実施の形態2に係る著作権保護システム1bに適用してもよい。
【0071】
その場合には、コンテンツがコンテンツ鍵KcとブラックリストBLのハッシュ値Hashとの排他的論理和値で暗号化されているので、固定パターン記憶部119に固定パターン平文「0123456789ABCDEF」をコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値で暗号化した固定パターンを予め記憶し、この固定パターンをDVD2cに記録すればよい。
【0072】
一方、コンテンツ鍵復号部220cのDec処理部227では、Dec処理部224の出力、すなわちコンテンツ鍵Kcに代えてEx−OR部226(図4参照)の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値でDVD2aにバインドされた固定パターン平文の暗号化データを復号化すればよい。そして、コンテンツ復号鍵チェック部228で、予め保持している固定パターン平文「0123456789ABCDEF」と、Dec処理部227により復号化された固定パターン平文とが同じであるか否かで復号化されたコンテンツを復号するための鍵、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値が正しい値であるかどうかをチェックできる。
【0073】
(実施の形態4)
図6は、本実施の形態4に係る著作権保護システム1dの全体構成を示す機能ブロック図である。なお、同図においても、実施の形態1の著作権保護システム1aと対応する機能部分の図示が省略され、この著作権保護システム1dに特有の機能部分のみが図示されている。
【0074】
本実施の形態4に係る著作権保護システム1dは、著作権保護システム1cと同様に鍵チェック機能を有するシステムであって、暗号化装置100dの端末装置110dは、端末装置110aの構成に加えて、さらに、Enc部131を備える。このEnc部131は、コンテンツ鍵記憶部113から読み出されたコンテンツ鍵Kcをこのコンテンツ鍵Kcで暗号化したコンテンツ鍵照合データを生成する。このコンテンツ鍵照合データは、DVD2dにバインドされる。
【0075】
一方、復号化装置200dのTRM210dに設けられるコンテンツ鍵復号部220dは、コンテンツ鍵復号部220aの構成に加えてさらにEnc部241と、コンテンツ鍵チェック部242とを備える。Enc部241は、端末装置110dのEnc部131と同構成であって、Dec処理部224により復号化されたコンテンツ鍵Kcを、そのコンテンツ鍵Kcで暗号化し、コンテンツ鍵照合データを生成する。コンテンツ鍵チェック部242は、Enc部241により生成されたコンテンツ鍵照合データと、DVD2dにバインドされたコンテンツ鍵照合データとを比較し、これらのデータが同じ値であるか否かで、Dec処理部224により復号化されたコンテンツ鍵Kcが正しい鍵、すなわち暗号化コンテンツを復号できる鍵であるかどうかをチェックする。
【0076】
このように構成された著作権保護システム1dによっても、著作権保護システム1cと同様に、TRM210dの内部でコンテンツ鍵Kcが正しい値であるかどうかを予めチェックすることができ、デスクランブラ260における誤ったコンテンツ鍵Kcを用いたコンテンツ復号化という無駄な復号化処理を事前に回避することができる。
【0077】
なお、この実施の形態4の著作権保護システム1dにおいては、鍵チェック機能を実施の形態1の著作権保護システム1aに適用したが、実施の形態2に係る著作権保護システム1bに適用してもよい。
【0078】
その場合には、コンテンツがコンテンツ鍵KcとブラックリストBLのハッシュ値Hashとの排他的論理和値で暗号化されているので、Enc部131においては、コンテンツ鍵記憶部113の出力、すなわちコンテンツ鍵Kcに代えて、Ex−OR部118の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値をこの排他的論理和値で暗号化し、このコンテンツ鍵照合データをDVD2cに記録すればよい。
【0079】
一方、コンテンツ鍵復号部220dのEnc部241では、Dec処理部224の出力、すなわちコンテンツ鍵Kcに代えてEx−OR部226(図4参照)の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値をその排他的論理和値で暗号化すればよい。そして、コンテンツ鍵チェック部242で、Enc部241により生成されたコンテンツ鍵照合データと、DVD2dにバインドされたコンテンツ鍵照合データとを比較し、これらの鍵が同じ値であるか否かで、Ex−OR部226により生成された鍵が正しい鍵、すなわち暗号化コンテンツを復号できる鍵であるかどうかをチェックすることができる。
【0080】
(実施の形態5)
図7は、本実施の形態5に係る著作権保護システム1eの全体構成を示す機能ブロック図である。なお、同図においても、実施の形態1の著作権保護システム1aと対応する機能部分の図示が省略され、この著作権保護システム1eに特有の機能部分のみが図示されている。
【0081】
本実施の形態5に係る著作権保護システム1eは、著作権保護システム1c,1dと同様に鍵チェック機能を有するシステムであって、実施の形態4と同じ構成の暗号化装置100dで構成されており、DVD2dには、Enc部131により生成されたコンテンツ鍵照合データがバインドされている。
【0082】
一方、復号化装置200eのTRM210eに設けられるコンテンツ鍵復号部220eは、コンテンツ鍵復号部220aの構成に加えてさらにDec処理部243と、コンテンツ復号鍵チェック部244とを備える。Dec処理部243は、上記のEnc部131により暗号化され、DVD2dにバインドされたコンテンツ鍵照合データをDec処理部224により復号化されたコンテンツ鍵Kcで復号化する。コンテンツ復号鍵チェック部244は、Dec処理部224により復号化されたコンテンツ鍵Kcと、Dec処理部243により復号化されたコンテンツ鍵Kcとを比較し、これらの鍵が同じ値であるか否かで、Dec処理部224により復号化されたコンテンツ鍵Kcが正しい鍵、すなわち暗号化コンテンツを復号できる鍵であるかどうかをチェックする。
【0083】
このように構成された著作権保護システム1eによっても、メディア用著作権保護システム1c,1dと同様に、TRM210eの内部でコンテンツ鍵Kcが正しい値であるかどうかを予めチェックすることができ、デスクランブラ260における誤ったコンテンツ鍵Kcを用いたコンテンツ復号化という無駄な復号化処理を事前に回避することができる。
【0084】
なお、この実施の形態5の著作権保護システム1eにおいては、鍵チェック機能を実施の形態1の著作権保護システム1aに適用したが、実施の形態2に係る著作権保護システム1bに適用してもよい。
【0085】
この場合には、コンテンツがコンテンツ鍵KcとブラックリストBLのハッシュ値Hashとの排他的論理和値で暗号化されているので、実施の形態4の変形例と同様に、Enc部131においては、コンテンツ鍵記憶部113の出力、すなわちコンテンツ鍵Kcに代えて、Ex−OR部118の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値をこの排他的論理和値で暗号化し、この暗号化により生成されたコンテンツ鍵照合データをDVD2cに記録すればよい。
【0086】
一方、コンテンツ鍵復号部220eのDec処理部243では、DVD2cから読み出したコンテンツ鍵復号データを、Dec処理部224の出力、すなわちコンテンツ鍵Kcに代えてEx−OR部226(図4参照)の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値で復号化する。そして、コンテンツ復号鍵チェック部244において、Ex−OR部226により復号化されたコンテンツを復号化するための鍵、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和と、Dec処理部243により復号化された鍵とを比較し、これらの鍵が同じ値であるか否かで、Ex−OR部226により復号化された鍵が正しい鍵、すなわち暗号化コンテンツを復号できる鍵であるかどうかをチェックすればよい。
【0087】
(実施の形態6)
図8は、本実施の形態6に係る著作権保護システム1fの全体構成を示す機能ブロック図である。
上述の著作権保護システム1a〜1eでは、DVDにバインドされたブラックリストBLをブラックリスト照合部235でチェックし、通信相手(デスクランブラ260)がRevokeされているか否か判断していた。このようなチェックでは、DVDの製造時期が古い、すなわちDVDにバインドされたブラックリストBLが古いと、このブラックリストBLの更新日以降にコンテンツに関連する情報が無効化されたような場合、このデスクランブラ260をRevokeすることができない。このため、できるだけ最新版のブラックリストBLを使用して、通信相手(デスクランブラ260)がRevokeされているか否か判断する必要がある。
【0088】
そこで、この本実施の形態6に係る著作権保護システム1fにおいては、復号化装置200fのTRM210fに係る認証処理部230bに、認証処理部230aの構成に加えてさらにブラックリスト最新版記憶処理部239が設けられている。
【0089】
このブラックリスト最新版記憶処理部239は、今までに受け取ったブラックリストBL中の最新版を復号化装置200f側で記憶して保持するための処理部であって、最新版検出処理部2391と、最新版検出情報記憶部2392と、記憶部2393等とからなる。
【0090】
最新版検出処理部2391は、DVD2aにバインドされたブラックリストBLを受け取るごとに、このブラックリストBLが最新版か否かの確認判断の処理等を行う。
【0091】
最新版検出情報記憶部2392は、この復号化装置200f側で保持するブラックリストBLの最新版検出情報(例えば、このリストのバージョン番号、更新日)を記憶する。
【0092】
記憶部2393は、復号化装置200f側で保持するブラックリストBLのハッシュ値(例えば、128ビット)を記憶する。その理由は、膨大な量となるブラックリストBL自体をTRM210f内で記憶・保持したのでは、TRM210fのコストアップになり得るので、それを回避するためである。つまり、この実施の形態では、TRM210fの外(かつ、復号化装置200fの中)に、ブラックリスト最新版記憶部250を設け、このブラックリスト最新版記憶部250に最新版のブラックリストBL本体を記憶させ、このリストのハッシュ値だけをTRM210f内の記憶部2393で記憶・保持する構成を採用している。そして、ブラックリスト照合部235により通信相手が無効化されている機器かどうかのチェックを行う場合に、最新版のブラックリストBLをTRM210f内に読み出し、読み出したブラックリストBLが改ざんされていないか否かをハッシュ値でチェックしている。
【0093】
具体的には、DVD2aにバインドされた新たなブラックリストBLを受け取ると、そのブラックリストBLを保存しておく(又は、保存しないでおく)ための処理として、最新版検出処理部2391は、先ず、図9(a)のフローチャートに示されるように、ブラックリストBLが最新版か否かの確認判断の処理を実行する。
【0094】
つまり、最新版検出処理部2391は先ず、DVD2aにバインドされたブラックリストBLのヘッダに記録された更新日やバージョン番号と、最新版検出情報記憶部2392に記憶している更新日やバージョン番号とを比較することにより最新版であるか否か判断する(S101)。この比較は、時が経つにつれてバージョン番号が単調増加したり、更新日が新しくなるというブラックリストBLの性質を根拠としている。
【0095】
その結果、DVD2aにバインドされたブラックリストBLのバージョン番号が大きかったり更新日が新しい場合(S101でYes)、すなわち、今DVD2aから読み込んだブラックリストBLの方が最新である場合、この最新版リストのバージョン番号や更新日を最新版検出情報記憶部2392に格納(上書き)して更新する(S102)。次いで最新版検出処理部2391は、最新版リストのハッシュ値を算出して、算出したハッシュ値を記憶部2393に格納し(S103)、最新版リストを外部のブラックリスト最新版記憶部250に格納し(S104)、ブラックリスト照合部235に最新版リストを転送して(S105)、確認判断処理を終了する。
【0096】
一方、DVD2aにバインドされたブラックリストBLのバージョン番号が大きくない場合や更新日が古い場合(S101でNo)、すなわち、今DVD2aから読み込んだブラックリストBLの方が最新でない場合、最新版検出処理部2391は、確認判断処理を直ちに終了する。そして、もし、最新のブラックリストBLが必要な場合には、図9(b)のフローチャートに示される最新版リスト読み出し処理を実行する。
【0097】
その読み出し処理においては、最新版検出処理部2391は、先ず、最新版リストを外部の記憶部、すなわちブラックリスト最新版記憶部250から読み出し(S111)、最新版リストのハッシュ値を算出し(S112)、算出したハッシュ値と記憶部2393に記憶されているハッシュ値とが一致するか否かを判断する(S113)。この判断は、ブラックリストBLがTRM210fの外部ですり替えが行われたか否かを検出するために行われ、すり替えがなかった場合には、ハッシュ値は一致する。
【0098】
ハッシュ値が一致する場合(S113でYes)、最新版検出処理部2391は、ブラックリスト最新版記憶部250から読み出した最新版リストをブラックリスト照合部235に転送して(S114)、最新版リスト読み出し処理を終了する。これに対してハッシュ値が一致しない場合(S113でNo)、最新版検出処理部2391は、処理を中止して(S115)、最新版リスト読み出し処理を終了する。なお、ハッシュ値が一致しないために最新のブラックリストBLを読み出すことができなかった場合には、何らかの不正行為が行われたものとして、例えば、ブラックリストBLを用いる以降の全ての処理を中止(相手装置の認証を拒絶)する。
【0099】
このように、実施の形態6の著作権保護システム1fによれば、DVD2aから読み出されたブラックリストBLのうち、最新のものだけがブラックリスト最新版記憶部250に保持され、利用されるので、古いブラックリストBLを用いて相手装置を認証してしまう不具合が回避される。
【0100】
また、最新版リストを外部のブラックリスト最新版記憶部250に格納し、記憶部2393にハッシュ値を記憶させるので、記憶部2393の記憶容量を小さくすることができるという効果が更に得られる。
【0101】
なお、この実施の形態6においては、最新版リストの確認方法としてバージョン番号や更新日を用いたが、この変形例として、ブラックリストBLに登録されている有効開始日で最新版リストか否かの確認をしてもよい。
【0102】
次に、本発明に係る著作権保護システムの実施の形態である記録媒体用の復号化装置200a〜200fをHD−DVDプレーヤに適用した例について、図面を用いて説明する。
【0103】
図10は、本発明の実施の形態に係る記録媒体用の復号化装置200a〜200fを備えるHD−DVDプレーヤの外観図である。
このHD−DVDプレーヤ200は、DVD2a〜2dに記録された映画等のコンテンツをTRM210a〜210fを用いて再生するシステムであり、TRM210a〜210fが装着されるカード挿入口2100、DVD2a〜2dを再生するDVD−ROMドライブ2200、HD−DVDプレーヤ200の本体内部に実装されるデスクランブラ260等から構成される。
【0104】
なお、TRM210b〜210fは、プラスチック製のカードにCPUを含むICチップが埋め込まれた内部解析不能なカードであり、内蔵されたCPUによる処理により、データの読み書きの際のアクセスが正当なものであるかどうかを判断できる。そのため、外部からの不正なアクセスや改ざんを行うことが非常に困難であり、高いセキュリティを実現できる。なお、モジュール210b〜210fをTRM210aと同様に内部解析可能なモジュールで構成してもよい。また、モジュール210aとデスクランブラ260との場合と同様にモジュール210b〜210fとデスクランブラとを1つのチップ内に構成してもよい。また、これらのモジュールとデスクランブラとをCPU、RAM、プログラムで構成してもよい。
【0105】
本発明に係る暗号化装置をこのような映像再生システムに適用することで、DVD2a〜2dに記録されたデジタル著作物は不正コピー等から保護され、マルチメディア関連製品の流通市場における健全な発展が期待できる。
【0106】
(実施の形態7)
図11は、本実施の形態7に係る著作権保護システム1gの全体構成を示す機能ブロック図である。なお、この著作権保護システム1gにおいて、実施の形態1の著作権保護システム1aと対応する部分に同じ番号を付し、その説明を省略し、著作権保護システム1aとの異同を中心に説明する。
【0107】
ところで、実施の形態1に係る暗号化装置100aでは、2つの鍵、デバイス鍵KD_Aの束と、コンテンツ鍵Kcとをデバイス鍵束記憶部112、コンテンツ鍵記憶部113にそれぞれ記憶しておき、コンテンツ鍵Kcを、ブラックリストBLのハッシュ値を関与させたデバイス鍵KD_Aの束で暗号化し、暗号化コンテンツ鍵の束を生成し、コンテンツをコンテンツ鍵Kcで暗号化し、暗号化コンテンツ鍵を生成していた。すなわち、デバイス鍵KD_Aと、コンテンツ鍵Kcとで、秘密鍵を2層化している。このような秘密鍵の2層化で、通常は、アタックに対する暗号強度が十分にある。
【0108】
しかしながら、暗号強度をさらに向上させて欲しいというライセンサもある。
そこで、本実施の形態7の暗号化装置100eの端末装置110eにおいては、秘密鍵を上記したデバイス鍵KD_Aおよびコンテンツ鍵Kcに、ディスク鍵Kdをさらに加えた3層化した構成を採用し、暗号強度をさらに向上させている。
【0109】
すなわち、暗号化装置100eの端末装置110eは、ブラックリスト記憶部111、デバイス鍵束記憶部112、コンテンツ鍵記憶部113、ハッシュ関数処理部114、Ex−OR部115の他に、さらに、ディスク鍵Kdを予め記憶するハッシュ関数処理部114と、Enc部142,143とを備えている。なお、このディスク鍵Kdは、1枚のDVDに複数(7個程度)のコンテンツが入ることを考慮し、コンテンツごとのコンテンツ鍵の上位に設けられる秘密鍵である。
【0110】
Enc部142は、ディスク鍵記憶部141に記憶されたディスク鍵Kdをハッシュ値Hashと各デバイス鍵KD_Aとの排他的論理和値で暗号化し、暗号化ディスク鍵の束を生成する。
【0111】
Enc部143は、コンテンツ鍵記憶部113に記憶されたコンテンツ鍵Kcをディスク鍵Kdで暗号化し、暗号化コンテンツ鍵を生成する。
このため、端末装置160は、DVD2eに対して、暗号化コンテンツや、ブラックリストBLの他、上記Enc部142,143により生成された暗号化ディスク鍵の束と、暗号化コンテンツ鍵とをバインドさせる。
【0112】
これに応じて、復号化装置200gのTRM210gのコンテンツ鍵復号部220fは、デバイス鍵KD_Aだけを記憶し、DVD2eにバインドされた暗号化ディスク鍵の束をデバイス鍵KD_AとブラックリストBLのハッシュ値とで復号化することにより、ディスク鍵Kdを復号化し、さらに、DVD2eにバインドされた暗号化コンテンツ鍵をディスク鍵Kdで復号化することにより、コンテンツ鍵Kcを復号化する。
【0113】
すなわち、コンテンツ鍵復号部220fは、デバイス鍵記憶部221、ハッシュ関数処理部222、Ex−OR部223の他に、Dec処理部245,246を備えている。
【0114】
Dec処理部245は、デスクランブラ260から渡された暗号化ディスク鍵の束をデバイス鍵KD_AとブラックリストBLのハッシュ値とで復号化することにより、ディスク鍵Kdを復号化する。
【0115】
Dec処理部246は、デスクランブラ260から渡された暗号化コンテンツ鍵をディスク鍵Kdで復号化することにより、コンテンツ鍵Kcを復号化する。
したがって、この実施の形態7に係る著作権保護システム1gにおいても、実施の形態1の場合と同様に、コンテンツを復号するための鍵を得るためには、DVD2eにバインドされたブラックリストBLを渡さなければならなくなり、ブラックリストBLのすり替えを行うような不正なデスクランブラ260を排除できるだけでなく、秘密鍵が3層化されているので、アタックに対する暗号強度が増加し、さらに著作権の保護を強化することができる。
【0116】
なお、この実施の形態では、秘密鍵を3層化したが、さらに多層化する構成で実施してもよい。この場合には、アタックに対する暗号強度をさらに増加させることができる。
【0117】
また、端末装置110eに、さらに、復号化装置200gにおいて復号化されたコンテンツ鍵が正しいものであるか否かを確認するための基準となる確認データをDVD2eに出力する確認データ出力部を備える構成としてもよい。この確認データ出力部は、所定の固定パターンのデータをコンテンツ鍵記憶部113に記憶されたコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2eに出力する構成であってもよく、また、確認データ出力部は、コンテンツ鍵をコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2eに出力する構成でもよい。また、この端末装置110eに対応して、コンテンツ鍵復号部220fに、復号したコンテンツ鍵が正しい鍵であるか否かを判定するコンテンツ復号鍵チェック部228、コンテンツ鍵チェック部242、コンテンツ復号鍵チェック部244等を備える構成としてもよい。
【0118】
(実施の形態8)
図12は、本実施の形態8に係る著作権保護システム1hの全体構成を示す機能ブロック図である。なお、この著作権保護システム1hにおいて、実施の形態7の著作権保護システム1gと対応する部分に同じ番号を付し、その説明を省略し、著作権保護システム1gとの異同を中心に説明する。
【0119】
ところで、実施の形態7に係る暗号化装置100eの端末装置110eでは、ディスク鍵記憶部141に記憶されたディスク鍵Kdをハッシュ値Hashと各デバイス鍵KD_Aとの排他的論理和値で暗号化し、暗号化ディスク鍵の束を生成するとともに、コンテンツ鍵記憶部113に記憶されたコンテンツ鍵Kcをディスク鍵Kdで暗号化し、暗号化コンテンツ鍵を生成する。この結果、端末装置110eでは、アタックに対する暗号強度が増加する反面、2つの暗号化処理のための負荷が大きい。また、コンテンツ鍵復号部220fにおいても、2つの復号化処理のための負荷も大きい。
【0120】
そこで、本著作権保護システム1hの暗号化装置100fに係る端末装置110fでは、コンテンツ鍵記憶部113に代えてDVDごとに固有のメディアID、MIDを記憶するメディアID記憶部144と、Enc部143に代えてメディアID、MIDとディスク鍵Kdとに基づいてコンテンツ鍵Kcを生成する一方向関数部145とを用い、コンテンツ鍵Kcを暗号化する処理を省くことにより、端末装置110fの付加の軽減を図っている。
【0121】
すなわち、暗号化装置100fの端末装置110fは、ブラックリスト記憶部111、デバイス鍵束記憶部112、ハッシュ関数処理部114、Ex−OR部115、ディスク鍵記憶部141、Enc部142の他に、さらにメディアID記憶部144と、一方向関数部145とを備えている。
【0122】
一方向関数部145は、例えばEx−ORであって、メディアID記憶部144に記憶されたメディアID、MIDとディスク鍵Kdとを一方向関数に代入することにより、コンテンツ鍵Kcを生成する。このコンテンツ鍵Kcを生成する処理は、図11のEnc部143による暗号化コンテンツ鍵を生成する処理に比べて負荷が軽い。
【0123】
端末装置160は、DVD2fに対して、ブラックリストBL、暗号化コンテンツの他、上記Enc部142により生成された暗号化ディスク鍵の束と、メディアID記憶部144から出力されたメディアID、MIDとをバインドさせる。
【0124】
これに応じて、復号化装置200hのTRM210hのコンテンツ鍵復号部220gは、デバイス鍵KD_Aだけを記憶し、DVD2eにバインドされた暗号化ディスク鍵の束をデバイス鍵KD_AとブラックリストBLのハッシュ値とで復号化することにより、ディスク鍵Kdを復号化し、さらに、DVD2eにバインドされたメディアID、MIDとディスク鍵Kdとに基づいて、コンテンツ鍵Kcを生成する。
【0125】
すなわち、コンテンツ鍵復号部220gは、デバイス鍵記憶部221、ハッシュ関数処理部222、Ex−OR部223、Dec処理部245の他に、さらに一方向関数部145と同構成の一方向関数部247を備えている。
【0126】
一方向関数部247は、メディアID、MIDをディスク鍵Kdで一方向関数処理することにより、コンテンツ鍵Kcを生成する。このコンテンツ鍵Kcを生成する処理は、図11のDec処理部246によるコンテンツ鍵Kcを復号化する処理に比べて負荷が軽い。
【0127】
ここで、メディアID、MIDはDVD2fにバインドされるので容易に知られるが、一方向関数部145,247の構成は秘密鍵と同様に知られにくい。
したがって、この実施の形態8に係る著作権保護システム1hにおいても、実施の形態1の場合と同様に、コンテンツを復号するための鍵を得るためには、DVD2aにバインドされたブラックリストBLを渡さなければならなくなり、ブラックリストBLのすり替えを行うような不正なデスクランブラ260を排除できるだけでなく、暗号の強度が増すため、アタックに対する暗号強度が増加し、さらに著作権の保護を強化することができ、しかも端末装置110fおよびコンテンツ鍵復号部220gの負荷軽減することができる。
【0128】
なお、端末装置110fに、さらに、復号化装置200hにおいて復号化されたコンテンツ鍵が正しいものであるか否かを確認するための基準となる確認データをDVD2fに出力する確認データ出力部を備える構成としてもよい。この確認データ出力部は、所定の固定パターンのデータをコンテンツ鍵記憶部113に記憶されたコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2fに出力する構成であってもよく、また、確認データ出力部は、コンテンツ鍵をコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2fに出力する構成でもよい。また、この端末装置110fに対応して、コンテンツ鍵復号部220fに、復号したコンテンツ鍵が正しい鍵であるか否かを判定するコンテンツ復号鍵チェック部228、コンテンツ鍵チェック部242、コンテンツ復号鍵チェック部244等を備える構成としてもよい。
【0129】
以上、本発明に係る著作権保護システムについて、実施の形態に基づいて説明したが、本発明は、これらの実施の形態に限定されるものではない。
例えば、上記実施の形態における著作権保護システムでは、DVDという記録媒体を介してデジタル著作物が転送されたが、インターネット等の伝送媒体を介してデジタル著作物を転送するシステムに本発明を適用することができる。つまり、記録媒体への記録に代えて伝送路への送信とし、記録媒体からの読み出しに代えて伝送路からの受信とすることで、本発明に係る著作権保護システムを適用することができる。
【0130】
また、記録媒体と伝送媒体とを組み合わせてデジタル著作物を転送するシステムにも本発明を適用することができる。つまり、例えば暗号化コンテンツについてはDVDという記録媒体で提供し、暗号化コンテンツを復号化するための鍵や、BL等については伝送媒体によるネット配信で提供してもよい。また、この逆の形、すなわち、鍵等については記録媒体で提供し、暗号化コンテンツについては伝送媒体によるネット配信で提供してもよい。この記録媒体と伝送媒体とを組み合わせてデジタル著作物を転送するシステムにおいては、暗号化コンテンツや鍵等の内、何を記録媒体で提供し、何を伝送媒体によるネット配信で提供するかは、任意に定めることができる。
【0131】
また、上記実施の形態では、著作権保護モジュール(耐タンパモジュール)をTRM210a〜210fで実施したが、図13に示されるように、TRM210a〜210fの各機能構成を1チップに集積化したLSI210iで構成してもよく、このLSI210iをソケット210jに装着したり、半田等で基板に直付けして装着するようにしてもよい。また、上記実施の形態では、TRM210a〜210fを著作権保護ライセンサが供給するものとして説明したが、この復号化装置200a〜200fの製造メーカが製造したTRM210a〜210fやLSI210iであってもよい。
【0132】
また、上記実施の形態においては、著作権保護ライセンサやコンテンツ製造メーカの暗号化装置100a〜100fとユーザが使用する復号化装置200a〜200fとの間の広域で本発明に係る著作権保護システムを適用する場合について説明したが、家庭内や一企業内等狭いエリアにおいてデジタル著作物であるコンテンツを暗号化通信する際の処理に、本著作権保護システムを適用することができる。
【0133】
【発明の効果】
以上の説明から明らかなように、デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、デジタル著作物を記憶するデジタル著作物記憶手段と、デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、暗号化されたデジタル著作物を復号する復号化装置に対応付けられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、海賊盤の対象とされたデジタル著作物を特定する情報の一覧であるブラックリストを記憶するブラックリスト記憶手段と、前記ブラックリスト記憶手段に記憶されたブラックリストに基づいて、そのブラックリストの内容に依存する属性値を算出する属性値算出手段と、前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記変形手段により変形された第2秘密鍵で暗号化する第1暗号化手段と、前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化する第2暗号化手段と、前記ブラックリスト記憶手段に記憶されたブラックリスト、前記第1暗号化手段により暗号化された第1秘密鍵および前記第2暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする。
【0134】
これによって、暗号化装置からは、暗号化されたデジタル著作物と、その暗号化に用いられた第1秘密鍵の暗号化されたもの(暗号化第1秘密鍵)と、ブラックリストとが出力されるが、その暗号化第1秘密鍵は、復号化装置に対応づけられた第2秘密鍵によって単に第1秘密鍵が暗号化されているのではなく、ブラックリストが関与した第2秘密鍵によって暗号化されている。したがって、これら暗号化デジタル著作物、暗号化第1秘密鍵およびブラックリストを受け取った復号化装置は、ブラックリストが差し替えられていた場合には、内部に有する第2秘密鍵に対するブラックリストによる関与の内容が異なったものとなり、そのように変形された第2秘密鍵を用いて暗号化第1秘密鍵を本来の第1秘密鍵に復号化することができず、したがって、暗号化デジタル著作物を正しく復号化することができない。よって、ブラックリストの差し替え攻撃に対する防御機能を有した安全なデジタル著作物の転送が可能となる。
【0135】
ここで、前記暗号化装置は、さらに、前記復号化装置のおいて復号化された第1秘密鍵が正しいものであるか否かを確認するための基準となる確認データを前記記録媒体又は伝送媒体に出力する確認データ出力手段を備えてもよい。例えば、前記確認データ出力手段は、所定の固定パターンのデータを前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力したり、前記確認データ出力手段は、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力してもよい。
【0136】
これによって、この暗号化装置から出力された暗号化デジタル著作物、暗号化第1秘密鍵およびブラックリストを受け取った復号化装置は、ブラックリストの差し替え攻撃を受けたか否か、つまり、正しい第1秘密鍵に復元することができたか否かを判断することができるので、誤った第1秘密鍵でデジタル著作物を復号化するという無駄な処理を事前に回避することが可能となる。
【0137】
以上のように、本発明により、ブラックリストの差し替えという攻撃に対しても安全にデジタル著作物を転送することが可能となり、インターネット等の伝送路やDVD等の記録媒体を介したデジタル著作物の配信や流通が活発になってきた今日において、その実用的価値は極めて高い。
【図面の簡単な説明】
【図1】本実施の形態1に係る著作権保護システムの全体構成を示す機能ブロック図である。
【図2】ブラックリストBLの構成例を示す図である。
【図3】復号化装置200aのTRM210aおよびデスクランブラ260間で行われる処理のシーケンスを示す図である。
【図4】本実施の形態2に係る著作権保護システム1bの全体構成を示す機能ブロック図である。
【図5】本実施の形態3に係る著作権保護システム1cの全体構成を示す機能ブロック図である。
【図6】本実施の形態4に係る著作権保護システム1dの全体構成を示す機能ブロック図である。
【図7】本実施の形態5に係る著作権保護システム1eの全体構成を示す機能ブロック図である。
【図8】本実施の形態6に係る著作権保護システム1fの全体構成を示す機能ブロック図である。
【図9】図9(a)は、図8の最新版検出処理部2391により行われる確認判断処理のフローチャートであり、図9(b)は、最新版リスト読み出し処理のフローチャートである。
【図10】上記実施の形態1〜2に係る記録媒体用の復号化装置200a〜200fをHD−DVDプレーヤに適用した場合の外観図である。
【図11】本実施の形態7に係る著作権保護システム1gの全体構成を示す機能ブロック図である。
【図12】本実施の形態8に係る著作権保護システム1hの全体構成を示す機能ブロック図である。
【図13】著作権保護モジュールをLSIで構成した場合の実装例を示す図である。
【符号の説明】
1a〜1g 著作権保護システム
2a〜2f DVD
100a〜100f 暗号化装置
110a〜110f, 端末装置
111 ブラックリスト記憶部
112 デバイス鍵束記憶部
113 コンテンツ鍵記憶部
114,222 ハッシュ関数処理部
115,118,223,226 Ex−OR部
116,117,131,142,
143,162,241 Enc部
119 固定パターン記憶部
144 メディアID記憶部
145,247 一方向関数部
161 コンテンツ記憶部
200 HD−DVDプレーヤ
200a〜200h 復号化装置
210a〜210h TRM
210i LSI
210k 著作権保護モジュール
220a〜220i コンテンツ鍵復号部
221 デバイス鍵記憶部
222 ハッシュ関数処理部
224,225,227,
243,280 Dec処理部
228,244 コンテンツ復号鍵チェック部
242 コンテンツ鍵チェック部
230,270 認証処理部
239 ブラックリスト最新版記憶処理部
2391 最新版検出処理部
2392 最新版検出情報記憶部
2393 記憶部
250 ブラックリスト最新版記憶部
260 デスクランブラ

Claims (21)

  1. コンテンツを暗号化する暗号化装置と、暗号化された前記コンテンツを復号する復号化装置とを備えるシステムであって、
    前記暗号化装置は、
    コンテンツを記憶するコンテンツ記憶手段と、
    海賊版の対象とされたコンテンツを特定する情報の一覧であるブラックリストを記憶するブラックリスト記憶手段と、
    前記ブラックリストに基づいて、当該ブラックリストの内容に依存する属性値を算出する属性値算出手段と、
    第1秘密鍵を用いて前記コンテンツを暗号化することにより前記暗号化コンテンツを生成するとともに、前記復号化装置において、前記属性値と等しい値を用いた変換が施された場合に、前記第1秘密鍵が得られる復号用情報を生成する生成手段と、
    前記復号用情報と、前記暗号化コンテンツと、前記ブラックリストとを前記記憶媒体又は前記伝送媒体に出力する出力手段とを備え、
    前記復号化装置は、
    前記記憶媒体又は前記伝送媒体から、前記復号用情報と、前記暗号化コンテンツと、前記ブラックリストとを取得する取得手段と、
    取得したブラックリストに基づいて、前記暗号化装置と同一の算出方法により、当該ブラックリストの内容に依存する属性値を算出する属性値算出手段と、
    取得した復号用情報を、算出した属性値を用いて変換することで第1秘密鍵を生成する復元手段と、
    生成された第1秘密鍵を用いて前記暗号化コンテンツを復号する復号手段とを備える
    ことを特徴とするシステム。
  2. コンテンツを暗号化し、記憶媒体又は伝送媒体に出力する暗号化装置であって、
    コンテンツを記憶するコンテンツ記憶手段と、
    海賊版の対象とされたコンテンツを特定する情報の一覧であるブラックリストを記憶するブラックリスト記憶手段と、
    前記ブラックリストに基づいて、当該ブラックリストの内容に依存する属性値を算出する属性値算出手段と、
    第1秘密鍵を用いて前記コンテンツを暗号化することにより前記暗号化コンテンツを生
    成するとともに、前記暗号化コンテンツを復号化する復号化装置において、前記属性値と等しい値を用いた変換が施された場合に、前記第1秘密鍵が得られる復号用情報を生成する生成手段と、
    前記復号用情報と、前記暗号化コンテンツと、前記ブラックリストとを前記記憶媒体又は前記伝送媒体に出力する出力手段と
    を備えることを特徴とする暗号化装置。
  3. 前記生成手段は、
    前記第1秘密鍵を記憶する第1秘密鍵記憶手段と、
    前記コンテンツを前記第1秘密鍵を用いて暗号化して前記暗号化コンテンツを生成する第1暗号手段と、
    前記復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、
    前記第2秘密鍵を前記属性値を用いて変形して変形第2秘密鍵を生成する変形手段と、
    前記第1秘密鍵を前記変形第2秘密鍵で暗号化して暗号化第1秘密鍵を生成する第2暗号手段とを備え、
    前記復号用情報は、前記暗号化第1秘密鍵である
    ことを特徴とする請求項2記載の暗号化装置。
  4. 前記属性値算出手段は、前記ブラックリストのハッシュ値を前記属性値として算出し、
    前記変形手段は、前記第2秘密鍵と前記ハッシュ値との排他的論理和をとることによって、前記第2秘密鍵を変形させる
    ことを特徴とする請求項3記載の暗号化装置。
  5. 前記生成手段は、
    コンテンツ鍵を記憶するコンテンツ鍵記憶手段と、
    前記コンテンツ鍵を前記属性値を用いて変換することにより前記第1秘密鍵を生成する秘密鍵生成手段と、
    前記第1秘密鍵で前記コンテンツを暗号化することにより前記暗号化コンテンツを生成する暗号手段と、
    前記復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、
    前記コンテンツ鍵を前記第2秘密鍵で暗号化して暗号化コンテンツ鍵を生成する暗号手段とを備え、
    前記復号用情報は、前記暗号化コンテンツ鍵である
    ことを特徴とする請求項2に記載の暗号化装置。
  6. 前記生成手段は、
    前記第1秘密鍵を記憶する第1秘密鍵記憶手段と、
    前記第1秘密鍵を用いて前記コンテンツを暗号化することにより前記暗号化コンテンツを生成する第1暗号手段と、
    前記復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、
    第3秘密鍵を記憶する第3秘密鍵記憶手段と、
    前記第1秘密鍵を前記第3秘密鍵で暗号化することで暗号化第1秘密鍵を生成する第2暗号手段と、
    前記第2秘密鍵を前記属性値を用いて変形して変形第2秘密鍵を生成する変形手段と、
    前記変形第2秘密鍵で前記第3秘密鍵を暗号化して暗号化第3秘密鍵を生成する第3暗号手段とを備え、
    前記復号用情報は、前記暗号化第1秘密鍵および前記暗号化第3秘密鍵である
    ことを特徴とする請求項2に記載の暗号化装置。
  7. 前記出力手段は、前記暗号化コンテンツを前記記憶媒体に出力し、前記記憶媒体には当該記憶媒体に固有の媒体識別情報が割り当てられており、
    前記生成手段は、
    前記復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、
    第3秘密鍵を記憶する第3秘密鍵記憶手段と、
    前記媒体識別情報を記憶する媒体識別情報記憶手段と、
    前記第2秘密鍵を前記属性値を用いて変形して変形第2秘密鍵を生成する変形手段と、
    前記第3秘密鍵を前記変形第2秘密鍵を用いて暗号化して暗号化第3秘密鍵を生成する第1暗号手段と、
    前記媒体識別情報に対して前記第3秘密鍵を用いて、一方向性関数を適用することにより第1秘密鍵を生成する一方向性関数手段と、
    前記第1秘密鍵を用いて前記コンテンツを暗号化して前記暗号化コンテンツを生成する第2暗号手段とを備え、
    前記復号用情報は、前記媒体識別情報と前記暗号化第3秘密鍵とである
    ことを特徴とする請求項2に記載の暗号化装置。
  8. 前記暗号化装置は、さらに、
    前記復号化装置において生成された第1秘密鍵が正しいものであるか否かを確認するための基準となる確認データを前記記憶媒体又は伝送媒体に出力する確認データ出力手段を備える
    ことを特徴とする請求項2記載の暗号化装置。
  9. 前記確認データ出力手段は、所定の固定パターンのデータを前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記憶媒体又は伝送媒体に出力する
    ことを特徴とする請求項8記載の暗号化装置。
  10. 前記確認データ出力手段は、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記憶媒体又は伝送媒体に出力する
    ことを特徴とする請求項8記載の暗号化装置。
  11. 記憶媒体又は伝送媒体を介して、暗号化装置にて暗号化されたコンテンツである暗号化コンテンツを取得し、復号化する復号化装置であって、
    前記暗号化装置は、海賊版の対象とされたコンテンツを特定する情報の一覧であるブラックリストに基づいて、当該ブラックリストの内容に依存する属性値を算出し、前記コンテンツの暗号化および復号化に用いる第1秘密鍵で前記コンテンツを暗号化して暗号化コンテンツを生成するとともに、前記復号化装置において、前記属性値と等しい値を用いた変換が施された場合に、前記第1秘密鍵が得られる復号用情報を生成する暗号化装置であり、
    前記復号化装置は、
    前記記憶媒体又は前記伝送媒体から、前記復号用情報と、前記暗号化コンテンツと、前記ブラックリストとを取得する取得手段と、
    取得したブラックリストに基づいて、前記暗号化装置と同一の算出方法により、当該ブラックリストの内容に依存する属性値を算出する属性値算出手段と、
    取得した復号用情報を、算出した属性値を用いて変換することで第1秘密鍵を生成する復元手段と、
    生成された第1秘密鍵を用いて前記暗号化コンテンツを復号する復号手段と
    を備えることを特徴とする復号化装置。
  12. 前記暗号化装置は、前記復号装置に固有の第2秘密鍵を、前記属性値を用いて変形して変形第2秘密鍵を生成し、前記第1秘密鍵を前記変形第2秘密鍵で暗号化して暗号化第1秘密鍵を生成する暗号化装置であって、前記復号用情報は前記暗号化第1秘密鍵であり、
    前記復号化装置は、
    前記第2秘密鍵を記憶する第2秘密鍵記憶手段をさらに備え、
    前記復元手段は、
    前記第2秘密鍵に対して、前記算出した属性値を用い、前記暗号化装置における変形と同一の変形を行うことで変形第2秘密鍵を生成する変形手段と、
    生成された変形第2秘密鍵で前記復号用情報を復号することで第1秘密鍵を生成する生
    成手段と
    を備えることを特徴とする請求項11記載の復号化装置。
  13. 前記属性値算出手段は、前記ブラックリストのハッシュ値を前記属性値として算出し、
    前記変形手段は、前記第2秘密鍵と前記ハッシュ値との排他的論理和をとることによって、前記第2秘密鍵を変形させる
    ことを特徴とする請求項12記載の復号化装置。
  14. 前記暗号化装置は、コンテンツ鍵を記憶し、前記コンテンツ鍵を前記属性値を用いて変換することにより前記第1秘密鍵を生成し、前記第1秘密鍵で前記コンテンツを暗号化することにより前記暗号化コンテンツを生成し、前記コンテンツ鍵を前記復号化装置に固有の第2秘密鍵で暗号化して暗号化コンテンツ鍵を生成する暗号化装置であり、前記復号用情報は前記暗号化コンテンツ鍵であって、
    前記復号化装置は、
    前記第2秘密鍵を記憶する第2秘密鍵記憶手段をさらに備え、
    前記復元手段は、前記復号用情報を前記第2秘密鍵を用いて復号して、コンテンツ鍵を取得し、
    前記復元手段は、前記算出された属性値を用いて、復号されたコンテンツ鍵を変形して第1秘密鍵を生成する
    ことを特徴とする請求項11記載の復号化装置。
  15. 前記暗号化装置は、
    前記第1秘密鍵を用いて前記コンテンツを暗号化することにより前記暗号化コンテンツを生成し、前記第1秘密鍵を第3秘密鍵で暗号化することで暗号化第1秘密鍵を生成し、第2秘密鍵を前記属性値を用いて変形して変形第2秘密鍵を生成し、前記変形第2秘密鍵で前記第3秘密鍵を暗号化して暗号化第3秘密鍵を生成する暗号化装置であり、前記復号用情報は、前記暗号化第1秘密鍵および前記暗号化第3秘密鍵であって、
    前記復号化装置は、
    前記第2秘密鍵を記憶する第2秘密鍵記憶手段をさらに備え、
    前記復元手段は、前記第2秘密鍵に対して、前記算出した属性値を用い、前記暗号化装置における変形と同一の変形を行うことで変形第2秘密鍵を生成する変形手段を備え、
    前記復元手段は、前記暗号化第3秘密鍵を、生成した変形第2秘密鍵で復号化して、第3秘密鍵を取得し、
    前記復元手段は、さらに、前記暗号化第1秘密鍵を、復号した第3秘密鍵で復号化して第1秘密鍵を得る生成手段を備える
    ことを特徴とする請求項11記載の復号化装置。
  16. 前記取得手段は、暗号化コンテンツを前記記憶媒体から取得し、
    前記記憶媒体には、当該記憶媒体に固有の媒体識別情報が割り当てられており、
    暗号化装置は、前記復号化装置に固有の第2秘密鍵を前記属性値を用いて変形して変形第2秘密鍵を生成し、前記第3秘密鍵を前記変形第2秘密鍵を用いて暗号化して暗号化第3秘密鍵を生成し、前記媒体識別情報に対して前記第3秘密鍵を用いて、一方向性関数を適用することにより第1秘密鍵を生成し、前記第1秘密鍵を用いて前記コンテンツを暗号化して前記暗号化コンテンツを生成する暗号化装置であり、
    前記復号用情報は、前記媒体識別情報と前記暗号化第3秘密鍵とであって、
    前記取得手段は、前記記憶媒体より前記媒体識別情報を取得し、
    前記復号化装置は、
    前記第2秘密鍵を記憶する第2秘密鍵記憶手段をさらに備え、
    前記復元手段は、前記第2秘密鍵に対して、前記算出した属性値を用い、前記暗号化装置における変形と同一の変形を行うことで変形第2秘密鍵を生成する変形手段を備え、
    前記復元手段は、前記暗号化第3秘密鍵を、生成した変形第2秘密鍵で復号化して、第3秘密鍵を取得し、
    前記復元手段は、さらに、取得した媒体識別情報に対して、復号した第3秘密鍵を用いて、前記暗号化装置と同一の一方向性関数を適用することにより第1秘密鍵を得る生成手段を備える
    ことを特徴とする請求項11記載の復号化装置。
  17. 前記復号化装置は、さらに、
    復号化された第1秘密鍵が正しいものであるか否かを確認するための基準となる確認データを前記記憶媒体又は伝送媒体から取得する確認データ取得手段と、
    取得した前記確認データに基づいて、復号化された前記第1秘密鍵が正しいものであるか否かを確認する確認手段とを備え、
    前記制御手段は、前記確認の結果に応じて前記復号化を制御する
    ことを特徴とする請求項11記載の復号化装置。
  18. 前記確認データは、所定の固定パターンのデータを第1秘密鍵で暗号化して得られるデータであり、
    前記復号化装置は、さらに、前記固定パターンを記憶する固定パターン記憶手段を備え、
    前記確認手段は、前記固定パターンを、復号化された第1秘密鍵で暗号化して得られるデータと前記確認データとを比較することにより、復号化された前記第1秘密鍵が正しいものであるか否かを確認する
    ことを特徴とする請求項17記載の復号化装置。
  19. 前記確認データは、前記第1秘密鍵を当該第1秘密鍵で暗号化して得られるデータであり、
    前記確認手段は、復号化された第1秘密鍵を、当該復号化された第1秘密鍵で暗号化して得られるデータと前記確認データとを比較することにより、復号化された前記第1秘密鍵が正しいものであるか否かを確認する
    ことを特徴とする請求項17記載の復号化装置。
  20. コンテンツを暗号化し、記憶媒体又は伝送媒体に出力する暗号化方法であって、
    ブラックリスト記憶手段に記憶された海賊版の対象とされたコンテンツを特定する情報の一覧であるブラックリストに基づいて、当該ブラックリストの内容に依存する属性値を算出する属性値算出ステップと、
    第1秘密鍵を用いてコンテンツ記憶手段に記憶されたコンテンツを暗号化することにより前記暗号化コンテンツを生成するとともに、前記暗号化コンテンツを復号化する復号化装置において、前記属性値と等しい値を用いた変換が施された場合に、前記第1秘密鍵を得られる復号用情報を生成する生成ステップと、
    前記復号用情報と、前記暗号化コンテンツと、前記ブラックリストとを前記記憶媒体又は前記伝送媒体に出力する出力ステップと
    を含むことを特徴とする暗号化方法。
  21. 記憶媒体又は伝送媒体を介して、暗号化装置にて暗号化されたコンテンツである暗号化コンテンツを取得し、復号化する復号化装置に用いられる復号化方法であって、
    前記暗号化装置は、海賊版の対象とされたコンテンツを特定する情報の一覧であるブラックリストに基づいて、当該ブラックリストの内容に依存する属性値を算出し、前記コンテンツの暗号化および復号化に用いる第1秘密鍵で前記コンテンツを暗号化して暗号化コンテンツを生成するとともに、前記復号化装置において、前記属性値と等しい値を用いた変換が施された場合に、前記第1秘密鍵が得られる復号用情報を生成する暗号化装置であり、
    前記復号化方法は、
    前記記憶媒体又は前記伝送媒体から、前記復号用情報と、前記暗号化コンテンツと、前記ブラックリストとを取得する取得ステップと、
    取得したブラックリストに基づいて、前記暗号化装置と同一の算出方法により、当該ブラックリストの内容に依存する属性値を算出する属性値算出ステップと、
    取得した復号用情報を、算出した属性値を用いて変換することで第1秘密鍵を生成する復元ステップと、
    生成された第1秘密鍵を用いて前記暗号化コンテンツを復号する復号ステップと
    を含むことを特徴とする復号化方法。
JP2002364644A 2002-12-17 2002-12-17 暗号化装置および復号化装置 Expired - Lifetime JP4418624B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002364644A JP4418624B2 (ja) 2002-12-17 2002-12-17 暗号化装置および復号化装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002364644A JP4418624B2 (ja) 2002-12-17 2002-12-17 暗号化装置および復号化装置

Publications (3)

Publication Number Publication Date
JP2004200827A JP2004200827A (ja) 2004-07-15
JP2004200827A5 JP2004200827A5 (ja) 2006-01-19
JP4418624B2 true JP4418624B2 (ja) 2010-02-17

Family

ID=32762404

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002364644A Expired - Lifetime JP4418624B2 (ja) 2002-12-17 2002-12-17 暗号化装置および復号化装置

Country Status (1)

Country Link
JP (1) JP4418624B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1833400B (zh) * 2003-08-05 2011-12-28 松下电器产业株式会社 著作权保护系统
JP4783023B2 (ja) * 2005-01-18 2011-09-28 パナソニック株式会社 記録媒体、再生装置、及びコンテンツ再生方法
GB2457670B (en) * 2008-02-20 2012-01-04 Hewlett Packard Development Co Data transfer device
JP5457451B2 (ja) * 2009-06-30 2014-04-02 パナソニック株式会社 データ交換処理装置およびデータ交換処理方法
JP5981923B2 (ja) * 2011-09-06 2016-08-31 パナソニック株式会社 記録媒体装置、端末装置、配信装置、制御方法、プログラム、及びプログラムの記録媒体

Also Published As

Publication number Publication date
JP2004200827A (ja) 2004-07-15

Similar Documents

Publication Publication Date Title
US8370647B2 (en) Information processing apparatus, information processing method, and program
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
US6850914B1 (en) Revocation information updating method, revocation informaton updating apparatus and storage medium
US8938625B2 (en) Systems and methods for securing cryptographic data using timestamps
US7542568B2 (en) Encryption device a decrypting device a secret key generation device a copyright protection system and a cipher communication device
KR101017002B1 (ko) 상호 인증 방법, 기록 매체, 신호 처리 시스템, 재생 장치 및 정보 처리 장치
US7065216B1 (en) Methods and systems of protecting digital content
US7350228B2 (en) Method for securing digital content
US7549063B2 (en) Methods and systems of protecting digital content
JP5786670B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US7194636B2 (en) Data authentication
US20060149683A1 (en) User terminal for receiving license
CN101484865A (zh) 用于记录内容的设备,方法和计算机程序产品
JP4248208B2 (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
US20130004142A1 (en) Systems and methods for device authentication including timestamp validation
JP2009504026A (ja) デジタルコンテンツに関連付けられた検証用来歴データ
JP2003067256A (ja) データ保護方法
WO2002059894A1 (fr) Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement
KR20030085585A (ko) 매체에 저장된 컨텐츠의 비인증 사본의 재생을 방지하기위해 판독-전용 매체의 검증 영역을 이용한 키 재료의검증 방법 및 장치
CN101510435A (zh) 记录设备和再现设备
JP4600544B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20020146121A1 (en) Method and system for protecting data
JP4418624B2 (ja) 暗号化装置および復号化装置
JP2010520703A (ja) デジタル著作権制御用再帰的セキュリティプロトコルのための方法およびシステム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051129

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090610

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090901

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20091104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091130

R150 Certificate of patent or registration of utility model

Ref document number: 4418624

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121204

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131204

Year of fee payment: 4

EXPY Cancellation because of completion of term