JP4470359B2 - 情報処理システム、記録媒体再生装置および記録媒体再生方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム - Google Patents
情報処理システム、記録媒体再生装置および記録媒体再生方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム Download PDFInfo
- Publication number
- JP4470359B2 JP4470359B2 JP2002224321A JP2002224321A JP4470359B2 JP 4470359 B2 JP4470359 B2 JP 4470359B2 JP 2002224321 A JP2002224321 A JP 2002224321A JP 2002224321 A JP2002224321 A JP 2002224321A JP 4470359 B2 JP4470359 B2 JP 4470359B2
- Authority
- JP
- Japan
- Prior art keywords
- recording medium
- key
- information processing
- processing apparatus
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Landscapes
- Signal Processing For Digital Recording And Reproducing (AREA)
- Television Signal Processing For Recording (AREA)
Description
【発明の属する技術分野】
本発明は、情報処理システム、記録媒体再生装置および記録媒体再生方法、情報処理装置および方法、プログラム格納媒体、並びにプログラムに関し、特に、コンテンツを安全に転送できるようにした情報処理システム、記録媒体再生装置および記録媒体再生方法、報処理装置および方法、プログラム格納媒体、並びにプログラムに関する。
【0002】
【従来の技術】
ディスクなどの記録媒体に、記録や再生を行なう記録再生装置(例えば、CD-RWドライブなど)において、コンテンツを保護するためには、正当な記録再生制御と不正コピーの防止が求められている。
【0003】
図1は、従来のディスク記録再生装置1の構成例を示すブロック図である。
【0004】
ディスク記録再生装置1は、受信部11、AVボード12、およびドライブ13により構成されている。
【0005】
ドライブ13は、光ディスク23から、光ディスク23に固有のディスクIDを取得し、取得したディスクIDを記憶し、AVボード12に供給する。またドライブ13は、ディスクIDに基づくコンテンツ暗号鍵Kxを生成し記憶する。AVボード12は、ディスクIDを取得し、ディスクIDからディスクIDに基づくコンテンツ暗号鍵Kxを生成し、記憶する。これにより、AVボード12とドライブ13が、同一のコンテンツ暗号鍵KxとディスクIDを記憶することができる。
【0006】
最初に、コンテンツ記録処理について説明する。受信部11は、アンテナ21を介して、放送信号(暗号化されているコンテンツに対応する信号)を受信する。AVボード12は、受信部11から暗号化されているコンテンツm(x)'を受信し、AVボードにあらかじめ記憶されている暗号鍵(放送信号を送信する機器と共有している暗号鍵)で復号(暗号化されているコンテンツm(x)'は、復号されてm(x)となる)した後、コンテンツ暗号鍵Kxで暗号化し(E(Kx,m(x))を演算し)、ドライブ13に送信する。ドライブ13は、暗号化されたコンテンツ(E(Kx,m(x)))を受信し、光ディスク23に記録させる。
【0007】
なお、以下、本明細書では、E(A,B)を、鍵AでデータBを暗号化することを表わし、D(P,Q)を、鍵PでデータQを復号することを表わすものとする。また、暗号と復号は、どちらか前者を後者に作用させるという表現で統一することができる。
【0008】
次に、コンテンツ再生処理について説明する。ドライブ13は、光ディスク23から所定の暗号化されたコンテンツ(E(Kx,m(x)))を再生し、AVボード12に送信する。AVボード12は、暗号化されたコンテンツ(E(Kx,m(x)))を受信し、コンテンツ暗号鍵Kxで復号した後、さらに、MPEG(Moving Picture Experts Group)の方式によりエンコードされているコンテンツm(x)をMPEG方式でデコードし(デコードしたコンテンツは、コンテンツxとなる)、再生する。出力部22は、再生されたコンテンツxを出力する(映像または音声を出力する)。
【0009】
このような構成にすることにより、ディスクIDを利用して、コンテンツを保護することができる。
【0010】
図1の変形例として、図2に示されるような、ディスク記録再生装置40が考えられる。ドライブ13とAVボード12(受信部11とともにチューナ50に設けられている)が、バス(CPUバス)51を介して分離している(例えば、家庭内LAN(Local Area Network)などで分離している)。
【0011】
図2に示されるように、ドライブ13とAVボード12(チューナ50)がバス51を介して分離している場合においては、ディスクIDを安全に転送することが求められる。
【0012】
しかしながら、図2に示されるような構成にした場合、バス51にディスクIDがそのまま流れるので危険である。例えば、コンテンツを記録する場合、in.(((incompliant)なりすまし)不正な)ドライブ(またはinプログラム)60をバス51に接続し、バス51上にある「ディスクID」と、「E(Kx,m(x))(ディスクIDを用いて暗号化されたコンテンツデータ)」を吸い上げ(モニターし)、内蔵するHDD(Hard Disk Drive)などのメディアにコピーすることができる。なお、ここで、「in」(incompliant)は、それがなりすましの、不正な装置であることを表わす。このin.ドライブ60に記録した「ディスクID」と、「E(Kx,m(x))(ディスクIDを用いて暗号化されたコンテンツデータ)」を正当なAVボード12に与えると、あたかも正当な光ディスク23から再生されたものとみなされて、コンテンツの再生が許容されてしまう。
【0013】
このように、「ディスクID」と「ディスクIDを用いて暗号化されたコンテンツデータ(E(Kx,m(x)))」を記録したin.ドライブ60または、in.プログラム(なりすましプログラム)は、再生実行型装置またはプログラムとして一般的に流通されてしまうおそれがある。
【0014】
このように、図2に示されるような、ドライブ13とAVボード12が、バス51を介して分離している構成の場合、正当なディスクでなくとも、何らかのメディアに不正にコピーされてしまうおそれがある。
【0015】
【発明が解決しようとする課題】
そこで、図3に示されるように、AVボード12とドライブ13の間に、専用線61を設け、バス51ではなく、専用線61によりディスクIDを転送することにより、図1の例の場合と同様に、コンテンツを安全に転送することができるようにすることが考えられる。
【0016】
しかしながら、図3に示されるような構成にした場合、AVボード12とドライブ13が、一般的なバス51を介して接続される形態のメリットが薄れてしまうという課題があった。
【0017】
また、コンテンツの不正なコピーを避けるために、ディスクIDを転送しないようにすることも考えられるが、このようにすると、著作権フリーなコンテンツしか、光ディスク23に記録できないこととなり、好ましくない。
【0018】
ディスクIDを再生するドライブが正当なものだけであるようにし、かつ、ディスクIDをバス51上で安全に転送する手段を講じるようにすれば、コンテンツを保護することができる。
【0019】
しかしながら、図4に示されるように、不正に、特殊なドライブ(光ディスク23のディスクIDを再生することができる不正なドライブ)としてin.ドライブ70を製造し(ディスクIDフォーマットは規格として公知であるため、このような製造は可能である)、それにより、光ディスク23からディスクIDを読み取り、このディスクIDを、バス51を介して「in.ドライブ60」または「なりすましプログラム(in.プログラム)」に送信すれば、本来のディスク以外のメディア(この場合、光ディスク23)に取り込まれたディスクIDを用いて暗号化されたコンテンツでも、正当なAVボード12により再生されてしまう。
【0020】
本発明は、このような状況に鑑みてなされたものであり、バス上において、不正な機器へのディスクIDの流出を防ぎ、もって、コンテンツを安全に転送することができるようにするものである。
【0021】
【課題を解決するための手段】
本発明の第1の情報処理システムは、記録媒体を再生する記録媒体再生装置と、記録媒体再生装置との間で情報を授受する情報処理装置からなる情報処理システムであって、記録媒体再生装置は、記録媒体再生装置を証明する証明書を取得する第1の取得手段と、記録媒体に固有の記録媒体IDを、情報処理装置が有する情報処理装置の秘密鍵である第1の鍵に対応する情報処理装置の公開鍵である第2の鍵で暗号化する第1の暗号化手段と、記録媒体IDを、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第3の鍵で暗号化する第2の暗号化手段と、第1の取得手段により取得した記録媒体再生装置の証明書、第1の暗号化手段により暗号化された記録媒体ID、および第2の暗号化手段により暗号化された記録媒体IDを情報処理装置へ送信する送信手段とを備え、情報処理装置は、記録媒体再生装置の送信手段が送信した第1の取得手段により取得した記録媒体再生装置の証明書、第1の暗号化手段により暗号化された記録媒体ID、および第2の暗号化手段により暗号化された記録媒体IDを取得する第2の取得手段と、記録媒体再生装置から送信され、第2の取得手段により取得された、第1の暗号化手段により暗号化された記録媒体IDを情報処理装置が有する第1の鍵で復号する第1の復号手段と、記録媒体再生装置から送信され、第2の取得手段により取得された、第2の暗号化手段により暗号化された記録媒体IDを、情報処理装置が有する記録媒体再生装置の公開鍵である第4の鍵で復号する第2の復号手段と、第1の復号手段により取得された記録媒体IDと、第2の復号手段により取得された記録媒体IDが同一であるか否かを判定する判定手段と、判定手段により、第1の復号手段により取得された記録媒体IDと、第2の復号手段により取得された記録媒体IDが同一であると判定された場合、所定の処理を実行する実行手段とを備えることを特徴とする。
【0022】
記録媒体再生装置を証明する証明書と、情報処理装置を証明する証明書を発行する認証装置をさらに含み、記録媒体再生装置を証明する証明書は、記録媒体再生装置の証明内容を、認証装置が有する秘密鍵により暗号化したものであり、情報処理装置を証明する証明書は、情報処理装置の証明内容を、認証装置が有する秘密鍵により暗号化したものであるようにすることができる。
【0023】
本発明の記録媒体再生装置は、記録媒体を再生し、情報処理装置との間で情報を授受する記録媒体再生装置において、記録媒体再生装置を証明する証明書を取得する取得手段と、記録媒体に固有の記録媒体IDを、情報処理装置が有する情報処理装置の秘密鍵である第1の鍵に対応する情報処理装置の公開鍵である第2の鍵を用いて暗号化する第1の暗号化手段と、記録媒体IDを、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第3の鍵を用いて暗号化する第2の暗号化手段と、取得手段により取得した記録媒体再生装置の証明書、第1の暗号化手段により暗号化された記録媒体ID、および第2の暗号化手段により暗号化された記録媒体IDを、情報処理装置へ送信する送信手段とを備えることを特徴とする。
【0024】
記録媒体再生装置を証明する証明書は、記録媒体再生装置の電子証明書であるようにすることができる。
【0025】
本発明の記録媒体再生方法は、記録媒体再生装置を証明する証明書を取得する取得ステップと、記録媒体に固有の記録媒体IDを、情報処理装置が有する情報処理装置の秘密鍵である第1の鍵に対応する情報処理装置の公開鍵である第2の鍵を用いて暗号化する第1の暗号化ステップと、記録媒体IDを、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第3の鍵を用いて暗号化する第2の暗号化ステップと、取得ステップの処理により取得した記録媒体再生装置の証明書、第1の暗号化ステップの処理により暗号化された記録媒体ID、および第2の暗号化ステップの処理により暗号化された記録媒体IDを、情報処理装置へ送信する送信ステップとを含むことを特徴とする。
【0026】
本発明の第1のプログラム格納媒体に格納されているプログラムは、記録媒体再生装置を証明する証明書を取得する取得ステップと、記録媒体に固有の記録媒体IDを、情報処理装置が有する情報処理装置の秘密鍵である第1の鍵に対応する情報処理装置の公開鍵である第2の鍵を用いて暗号化する第1の暗号化ステップと、記録媒体IDを、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第3の鍵を用いて暗号化する第2の暗号化ステップと、取得ステップの処理により取得した記録媒体再生装置の証明書、第1の暗号化ステップの処理により暗号化された記録媒体ID、および第2の暗号化ステップの処理により暗号化された記録媒体IDを、情報処理装置へ送信する送信ステップとを含むことを特徴とする。
【0027】
本発明の第1のプログラムは、記録媒体再生装置を証明する証明書を取得する取得ステップと、記録媒体に固有の記録媒体IDを、情報処理装置が有する情報処理装置の秘密鍵である第1の鍵に対応する情報処理装置の公開鍵である第2の鍵を用いて暗号化する第1の暗号化ステップと、記録媒体IDを、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第3の鍵を用いて暗号化する第2の暗号化ステップと、取得ステップの処理により取得した記録媒体再生装置の証明書、第1の暗号化ステップの処理により暗号化された記録媒体ID、および第2の暗号化ステップの処理により暗号化された記録媒体IDを、情報処理装置へ送信する送信ステップとを含む処理を実行させることを特徴とする。
【0028】
本発明の情報処理装置は、記録媒体再生装置が送信した、記録媒体再生装置を証明する証明書、情報処理装置が有する情報処理装置の秘密鍵である第1の鍵に対応する情報処理装置の公開鍵である第2の鍵で暗号化された記録媒体に固有の記録媒体ID、および記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第3の鍵で暗号化された記録媒体IDを取得する取得手段と、取得手段により取得された、情報処理装置が有する第1の鍵に対応する第2の鍵を用いて暗号化されている記録媒体IDを、第1の鍵で復号する第1の復号手段と、取得手段により取得された、記録媒体再生装置が有する第3の鍵を用いて暗号化されている記録媒体IDを、記録媒体再生装置の公開鍵である第4の鍵で復号する第2の復号手段と、第1の復号手段により取得された記録媒体IDと、第2の復号手段により取得された記録媒体IDが同一であるか否かを判定する判定手段と、判定手段により、第1の復号手段により取得された記録媒体IDと、第2の復号手段により取得された記録媒体IDが同一であると判定された場合、所定の処理を実行する実行手段とを備えることを特徴とする。
【0029】
記録媒体再生装置を証明する証明書は、記録媒体再生装置の電子証明書であるようにすることができる。
【0030】
本発明の情報処理方法は、記録媒体再生装置が送信した、記録媒体再生装置を証明する証明書、情報処理装置が有する情報処理装置の秘密鍵である第1の鍵に対応する情報処理装置の公開鍵である第2の鍵で暗号化された記録媒体に固有の記録媒体ID、および記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第3の鍵で暗号化された記録媒体IDを取得する取得ステップと、取得ステップの処理により取得された、情報処理装置が有する第1の鍵に対応する第2の鍵を用いて暗号化されている記録媒体IDを、第1の鍵で復号する第1の復号ステップと、取得ステップの処理により取得された、記録媒体再生装置が有する第3の鍵を用いて暗号化されている記録媒体IDを、記録媒体再生装置の公開鍵である第4の鍵で復号する第2の復号ステップと、第1の復号ステップの処理により取得された記録媒体IDと、第2の復号ステップの処理により取得された記録媒体IDが同一であるか否かを判定する判定ステップと、判定ステップの処理により、第1の復号ステップの処理により取得された記録媒体IDと、第2の復号ステップの処理により取得された記録媒体IDが同一であると判定された場合、所定の処理を実行する実行ステップとを含むことを特徴とする。
【0031】
本発明の第2のプログラム格納媒体に格納されているプログラムは、記録媒体再生装置が送信した、記録媒体再生装置を証明する証明書、情報処理装置が有する情報処理装置の秘密鍵である第1の鍵に対応する情報処理装置の公開鍵である第2の鍵で暗号化された記録媒体に固有の記録媒体ID、および記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第3の鍵で暗号化された記録媒体IDを取得する取得ステップと、取得ステップの処理により取得された、情報処理装置が有する第1の鍵に対応する第2の鍵を用いて暗号化されている記録媒体IDを、第1の鍵で復号する第1の復号ステップと、取得ステップの処理により取得された、記録媒体再生装置が有する第3の鍵を用いて暗号化されている記録媒体IDを、記録媒体再生装置の公開鍵である第4の鍵で復号する第2の復号ステップと、第1の復号ステップの処理により取得された記録媒体IDと、第2の復号ステップの処理により取得された記録媒体IDが同一であるか否かを判定する判定ステップと、判定ステップの処理により、第1の復号ステップの処理により取得された記録媒体IDと、第2の復号ステップの処理により取得された記録媒体IDが同一であると判定された場合、所定の処理を実行する実行ステップとを含むことを特徴とする。
【0032】
本発明の第2のプログラムは、記録媒体再生装置が送信した、記録媒体再生装置を証明する証明書、情報処理装置が有する情報処理装置の秘密鍵である第1の鍵に対応する情報処理装置の公開鍵である第2の鍵で暗号化された記録媒体に固有の記録媒体ID、および記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第3の鍵で暗号化された記録媒体IDを取得する取得ステップと、取得ステップの処理により取得された、情報処理装置が有する第1の鍵に対応する第2の鍵を用いて暗号化されている記録媒体IDを、第1の鍵で復号する第1の復号ステップと、取得ステップの処理により取得された、記録媒体再生装置が有する第3の鍵を用いて暗号化されている記録媒体IDを、記録媒体再生装置の公開鍵である第4の鍵で復号する第2の復号ステップと、第1の復号ステップの処理により取得された記録媒体IDと、第2の復号ステップの処理により取得された記録媒体IDが同一であるか否かを判定する判定ステップと、判定ステップの処理により、第1の復号ステップの処理により取得された記録媒体IDと、第2の復号ステップの処理により取得された記録媒体IDが同一であると判定された場合、所定の処理を実行する実行ステップとを含む処理を実行させることを特徴とする。
【0033】
本発明の第2の情報処理システムは、情報を処理する情報処理装置と、記録媒体を再生し、情報処理装置との間で情報を授受する記録媒体再生装置からなる情報処理システムであって、情報処理装置は、情報処理装置を証明する証明書を取得する第1の取得手段と、共通鍵を生成する共通鍵生成手段と、共通鍵生成手段により生成された共通鍵を、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第1の鍵に対応する記録媒体再生装置の公開鍵である第2の鍵で暗号化する第1の暗号化手段と、共通鍵を、情報処理装置が有する情報処理装置の秘密鍵である第3の鍵で暗号化する第2の暗号化手段と、第1の取得手段により取得した情報処理装置の証明書、第1の暗号化手段により暗号化された共通鍵、および第2の暗号化手段により暗号化された共通鍵を記録媒体再生装置へ送信する送信手段とを備え、記録媒体再生装置は、情報処理装置の送信手段が送信した第1の取得手段により取得した情報処理装置の証明書、第1の暗号化手段により暗号化された共通鍵、および第2の暗号化手段により暗号化された共通鍵を取得する第2の取得手段と、情報処理装置から送信され、第2の取得手段により取得された、第1の暗号化手段により暗号化された共通鍵を記録媒体再生装置が有する第1の鍵で復号する第1の復号手段と、情報処理装置から送信され、第2の取得手段により取得された、第2の暗号化手段により暗号化された共通鍵を、記録媒体再生装置が有する情報処理装置の公開鍵である第4の鍵で復号する第2の復号手段と、第1の復号手段により取得された共通鍵と、第2の復号手段により取得された共通鍵が同一であるか否かを判定する判定手段と、判定手段により、第1の復号手段により取得された共通鍵と、第2の復号手段により取得された共通鍵が同一であると判定された場合、所定の処理を実行する実行手段とを備えることを特徴とする。
【0034】
情報処理装置を証明する証明書と、記録媒体再生装置を証明する証明書を発行する認証装置をさらに含み、情報処理装置を証明する証明書は、情報処理装置の証明内容を、認証装置が有する秘密鍵により暗号化したものであり、記録媒体再生装置を証明する証明書は、記録媒体再生装置の証明内容を、認証装置が有する秘密鍵により暗号化したものであるようにすることができる。
【0035】
本発明の情報処理装置は、記録媒体を再生する記録媒体再生装置との間で情報を授受する情報処理装置において、情報処理装置を証明する証明書を取得する取得手段と、共通鍵を生成する共通鍵生成手段と、共通鍵生成手段により生成された共通鍵を、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第1の鍵に対応する記録媒体再生装置の公開鍵である第2の鍵で暗号化する第1の暗号化手段と、共通鍵を、情報処理装置が有する情報処理装置の秘密鍵である第3の鍵で暗号化する第2の暗号化手段と、取得手段により取得した情報処理装置の証明書、第1の暗号化手段により暗号化された共通鍵、および第2の暗号化手段により暗号化された共通鍵を記録媒体再生装置へ送信する送信手段とを備えることを特徴とする。
【0036】
情報処理装置を証明する証明書は、情報処理装置の電子証明書であるようにすることができる。
【0037】
本発明の情報処理方法は、情報処理装置を証明する証明書を取得する取得ステップと、共通鍵を生成する共通鍵生成ステップと、共通鍵生成手段により生成された共通鍵を、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第1の鍵に対応する記録媒体再生装置の公開鍵である第2の鍵で暗号化する第1の暗号化ステップと、共通鍵を、情報処理装置が有する情報処理装置の秘密鍵である第3の鍵で暗号化する第2の暗号化ステップと、取得ステップの処理により取得した情報処理装置の証明書、第1の暗号化ステップの処理により暗号化された共通鍵、および第2の暗号化ステップの処理により暗号化された共通鍵を記録媒体再生装置へ送信する送信ステップとを含むことを特徴とする。
【0038】
本発明の第3のプログラム格納媒体に格納されているプログラムは、情報処理装置を証明する証明書を取得する取得ステップと、共通鍵を生成する共通鍵生成ステップと、共通鍵生成手段により生成された共通鍵を、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第1の鍵に対応する記録媒体再生装置の公開鍵である第2の鍵で暗号化する第1の暗号化ステップと、共通鍵を、情報処理装置が有する情報処理装置の秘密鍵である第3の鍵で暗号化する第2の暗号化ステップと、取得ステップの処理により取得した情報処理装置の証明書、第1の暗号化ステップの処理により暗号化された共通鍵、および第2の暗号化ステップの処理により暗号化された共通鍵を記録媒体再生装置へ送信する送信ステップとを含むことを特徴とする。
【0039】
本発明の第3のプログラムは、情報処理装置を証明する証明書を取得する取得ステップと、共通鍵を生成する共通鍵生成ステップと、共通鍵生成手段により生成された共通鍵を、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第1の鍵に対応する記録媒体再生装置の公開鍵である第2の鍵で暗号化する第1の暗号化ステップと、共通鍵を、情報処理装置が有する情報処理装置の秘密鍵である第3の鍵で暗号化する第2の暗号化ステップと、取得ステップの処理により取得した情報処理装置の証明書、第1の暗号化ステップの処理により暗号化された共通鍵、および第2の暗号化ステップの処理により暗号化された共通鍵を記録媒体再生装置へ送信する送信ステップとを含む処理を実行させることを特徴とする。
【0040】
本発明の記録媒体再生装置は、情報処理装置が送信した、情報処理装置を証明する証明書、情報処理装置が有する記録媒体再生装置の秘密鍵である第1の鍵に対応する記録媒体再生装置の公開鍵である第2の鍵で暗号化された情報処理装置に固有の共通鍵、および情報処理装置が有する情報処理装置の秘密鍵である第3の鍵で暗号化された共通鍵を取得する取得手段と、取得手段により取得された、記録媒体再生装置が有する第1の鍵に対応する第2の鍵を用いて暗号化されている共通鍵を、第1の鍵で復号する第1の復号手段と、取得手段により取得された、情報処理装置が有する第3の鍵を用いて暗号化されている共通鍵を、情報処理装置の公開鍵である第4の鍵で復号する第2の復号手段と、第1の復号手段により取得された共通鍵と、第2の復号手段により取得された共通鍵が同一であるか否かを判定する判定手段と、判定手段により、第1の復号手段により取得された共通鍵と、第2の復号手段により取得された共通鍵が同一であると判定された場合、所定の処理を実行する実行手段とを備えることを特徴とする。
【0041】
情報処理装置を証明する証明書は、情報処理装置の電子証明書であるようにすることができる。
【0042】
本発明の記録媒体再生方法は、情報処理装置が送信した、情報処理装置を証明する証明書、情報処理装置が有する記録媒体再生装置の秘密鍵である第1の鍵に対応する記録媒体再生装置の公開鍵である第2の鍵で暗号化された情報処理装置に固有の共通鍵、および情報処理装置が有する情報処理装置の秘密鍵である第3の鍵で暗号化された共通鍵を取得する取得ステップと、取得ステップの処理により取得された、記録媒体再生装置が有する第1の鍵に対応する第2の鍵を用いて暗号化されている共通鍵を、第1の鍵で復号する第1の復号ステップと、取得ステップの処理により取得された、情報処理装置が有する第3の鍵を用いて暗号化されている共通鍵を、情報処理装置の公開鍵である第4の鍵で復号する第2の復号ステップと、第1の復号ステップの処理により取得された共通鍵と、第2の復号ステップの処理により取得された共通鍵が同一であるか否かを判定する判定ステップと、判定ステップの処理により、第1の復号ステップの処理により取得された共通鍵と、第2の復号ステップの処理により取得された共通鍵が同一であると判定された場合、所定の処理を実行する実行ステップとを含むことを特徴とする。
【0043】
本発明の第4のプログラム格納媒体に格納されているプログラムは、情報処理装置が送信した、情報処理装置を証明する証明書、情報処理装置が有する記録媒体再生装置の秘密鍵である第1の鍵に対応する記録媒体再生装置の公開鍵である第2の鍵で暗号化された情報処理装置に固有の共通鍵、および情報処理装置が有する情報処理装置の秘密鍵である第3の鍵で暗号化された共通鍵を取得する取得ステップと、取得ステップの処理により取得された、記録媒体再生装置が有する第1の鍵に対応する第2の鍵を用いて暗号化されている共通鍵を、第1の鍵で復号する第1の復号ステップと、取得ステップの処理により取得された、情報処理装置が有する第3の鍵を用いて暗号化されている共通鍵を、情報処理装置の公開鍵である第4の鍵で復号する第2の復号ステップと、第1の復号ステップの処理により取得された共通鍵と、第2の復号ステップの処理により取得された共通鍵が同一であるか否かを判定する判定ステップと、判定ステップの処理により、第1の復号ステップの処理により取得された共通鍵と、第2の復号ステップの処理により取得された共通鍵が同一であると判定された場合、所定の処理を実行する実行ステップとを含むことを特徴とする。
【0044】
本発明の第4のプログラムは、情報処理装置が送信した、情報処理装置を証明する証明書、情報処理装置が有する記録媒体再生装置の秘密鍵である第1の鍵に対応する記録媒体再生装置の公開鍵である第2の鍵で暗号化された情報処理装置に固有の共通鍵、および情報処理装置が有する情報処理装置の秘密鍵である第3の鍵で暗号化された共通鍵を取得する取得ステップと、取得ステップの処理により取得された、記録媒体再生装置が有する第1の鍵に対応する第2の鍵を用いて暗号化されている共通鍵を、第1の鍵で復号する第1の復号ステップと、取得ステップの処理により取得された、情報処理装置が有する第3の鍵を用いて暗号化されている共通鍵を、情報処理装置の公開鍵である第4の鍵で復号する第2の復号ステップと、第1の復号ステップの処理により取得された共通鍵と、第2の復号ステップの処理により取得された共通鍵が同一であるか否かを判定する判定ステップと、判定ステップの処理により、第1の復号ステップの処理により取得された共通鍵と、第2の復号ステップの処理により取得された共通鍵が同一であると判定された場合、所定の処理を実行する実行ステップとを含む処理を実行させることを特徴とする。
【0063】
本発明の第1の情報処理システムにおいては、記録媒体再生装置で、記録媒体再生装置を証明する証明書が取得され、記録媒体に固有の記録媒体IDが、情報処理装置が有する情報処理装置の秘密鍵である第1の鍵に対応する情報処理装置の公開鍵である第2の鍵で暗号化され、記録媒体IDが、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第3の鍵で暗号化され、記録媒体再生装置の証明書と2つの暗号化された記録媒体IDが情報処理装置へ送信される。また、情報処理装置で、記録媒体再生装置の証明書、と2つの暗号化された記録媒体IDが取得され、暗号化された記録媒体IDが、情報処理装置が有する第1の鍵で復号され、暗号化された記録媒体IDが、情報処理装置が有する記録媒体再生装置の公開鍵である第4の鍵で復号され、復号されて取得された2つの記録媒体IDが同一であるか否かが判定され、2つの記録媒体IDが同一であると判定された場合、所定の処理が実行される。
【0064】
本発明の第1の記録媒体再生装置および方法、第1のプログラム格納媒体、並びに第1のプログラムにおいては、記録媒体再生装置を証明する証明書が取得され、記録媒体に固有の記録媒体IDが、情報処理装置が有する情報処理装置の秘密鍵である第1の鍵に対応する情報処理装置の公開鍵である第2の鍵を用いて暗号化され、記録媒体IDが、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第3の鍵を用いて暗号化され、取得された記録媒体再生装置の証明書と2つの暗号化された記録媒体IDが、情報処理装置へ送信される。
【0065】
本発明の第1の情報処理装置および方法、第2のプログラム格納媒体、並びに第2のプログラムにおいては、記録媒体再生装置が送信した、記録媒体再生装置を証明する証明書、情報処理装置が有する情報処理装置の秘密鍵である第1の鍵に対応する情報処理装置の公開鍵である第2の鍵で暗号化された記録媒体に固有の記録媒体ID、および記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第3の鍵で暗号化された記録媒体IDが取得され、取得された、情報処理装置が有する第1の鍵に対応する第2の鍵を用いて暗号化されている記録媒体IDが、第1の鍵で復号され、取得された、記録媒体再生装置が有する第3の鍵を用いて暗号化されている記録媒体IDが、記録媒体再生装置の公開鍵である第4の鍵で復号され、復号され、取得された2つの記録媒体IDが同一であるか否かが判定され、2つの記録媒体IDが同一であると判定された場合、所定の処理が実行される。
【0066】
本発明の第2の情報処理システムにおいては、情報処理装置で、情報処理装置を証明する証明書が取得され、共通鍵が生成され、生成された共通鍵が、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第1の鍵に対応する記録媒体再生装置の公開鍵である第2の鍵で暗号化され、共通鍵が、情報処理装置が有する情報処理装置の秘密鍵である第3の鍵で暗号化され、取得された情報処理装置の証明書と暗号化された2つの共通鍵が記録媒体再生装置へ送信される。また、記録媒体再生装置で、情報処理装置から送信された、情報処理装置の証明書と暗号化された2つの共通鍵が取得され、暗号化された共通鍵が、記録媒体再生装置が有する第1の鍵で復号され共通鍵が、記録媒体再生装置が有する情報処理装置の公開鍵である第4の鍵で復号され、2つの復号され、取得された共通鍵が同一であるか否かが判定され、2つの共通鍵が同一であると判定された場合、所定の処理が実行される。
【0067】
本発明の第2の情報処理装置および方法、第3のプログラム格納媒体、並びに、第3のプログラムにおいては、情報処理装置を証明する証明書が取得され、共通鍵が生成され、生成された共通鍵が、記録媒体再生装置が有する記録媒体再生装置の秘密鍵である第1の鍵に対応する記録媒体再生装置の公開鍵である第2の鍵で暗号化され、共通鍵が、情報処理装置が有する情報処理装置の秘密鍵である第3の鍵で暗号化され、取得された情報処理装置の証明書と2つの暗号化された共通鍵が、記録媒体再生装置へ送信される。
【0068】
本発明の第2の記録媒体再生装置および方法、第4のプログラム格納媒体、並びに、第4のプログラムにおいては、情報処理装置が送信した、情報処理装置を証明する証明書、情報処理装置が有する記録媒体再生装置の秘密鍵である第1の鍵に対応する記録媒体再生装置の公開鍵である第2の鍵で暗号化された情報処理装置に固有の共通鍵、および情報処理装置が有する情報処理装置の秘密鍵である第3の鍵で暗号化された共通鍵が取得され、記録媒体再生装置が有する第1の鍵に対応する第2の鍵を用いて暗号化されている共通鍵が、第1の鍵で復号され、情報処理装置が有する第3の鍵を用いて暗号化されている共通鍵が、情報処理装置の公開鍵である第4の鍵で復号され、復号され、取得された2つの共通鍵が同一であるか否かが判定され、2つの共通鍵が同一であると判定された場合、所定の処理が実行される。
【0075】
【発明の実施の形態】
図5は、本発明を適用した記録再生装置100の構成例を示すブロック図である。図中、図3と対応する部分については、同一の符号を付してあり、その説明は、繰り返しになるので省略する。
【0076】
この例の場合、AVボード12は、公開鍵Kpbおよび秘密鍵Ksbを有し、ドライブ(記録媒体再生装置)13は、公開鍵Kpdおよび秘密鍵Ksdを有している。AVボード12の公開鍵Kpbおよび秘密鍵Ksbの登録、並びに、ドライブ13の公開鍵Kpdおよび秘密鍵Ksdの登録は、例えば、メーカからの出荷時にあらかじめ行なわれている。AVボード12とドライブ13の間におけるコンテンツの転送には、例えば、RSAなどの公開鍵暗号化方式が使用される。
【0077】
秘密鍵とそれに対応する公開鍵は、一方の鍵に基づいて生成された暗号文を他方の鍵を用いて復号できる関係にある。
【0078】
ドライブ13は、光ディスク23から、光ディスク23に記録されている、ディスクに固有の、書き換えが不能なディスクID(記録媒体ID)を取得し(読み出し)、取得したディスクIDを内部のメモリ(図示せず)に記憶するとともに、光ディスク23に記録されているコンテンツを再生したり、チューナ50から供給されたコンテンツを光ディスク23に記録する。また、ドライブ13は、「安全なディスクID」と「ディスクIDへの署名」を生成し、生成した「安全なディスクID」と「ディスクIDへの署名」に加えて、後述する認証局120(図6)よりあらかじめ取得した「ドライブ電子証明書」(後述する図8のステップS3の処理により取得した「ドライブ電子証明書」)を、バス(CPUバス)51を介して、AVボード12に送信する。
【0079】
AVボード12は、ドライブ13から送信された「安全なディスクID」、「ディスクIDへの署名」、および「ドライブ電子証明書」を受信する。AVボード12は、「ドライブ電子証明書」を復号し、ドライブ13が正規のドライブであることを確認する。また、AVボード12は、「安全なディスクID」を復号し、その結果取得したディスクIDと、「ディスクIDへの署名」を復号し、その結果取得したディスクIDが一致しているか検討することにより、ディスクIDの正当性を検討する。この2つのディスクIDが一致している場合、ドライブ13から送信され、AVボード12で受信されるまでの間に、ディスクIDが改ざんされなかったことを意味する。このため、in.ドライブ60は、「安全なディスクID」、「ディスクIDへの署名」、および、「ドライブ電子証明書」を取得したとしても、これを復号できず、ディスクIDを取得できない。
【0080】
記録時、AVボード12は、ディスクIDに基づくコンテンツ暗号鍵Kxを用いて、受信部11により受信したコンテンツm(x)を暗号化し(E(Kx,m(x))を演算し)、バス51を介して、ドライブ13に送信する。ドライブ13は、AVボード12から送信された暗号化されたコンテンツ(E(Kx,m(x)))を受信し、光ディスク23に記録する。なお、ディスクIDに基づくコンテンツ暗号鍵Kxは、例えば、暗号鍵の元となる鍵データに、ディスクIDを作用させることで生成される。
【0081】
再生時、ドライブ13は、光ディスク23から暗号化されているコンテンツ(E(Kx,m(x)))を取得し、バス51を介して、AVボード12に送信する。AVボード12は、ドライブ13から送信された暗号化されたコンテンツ(E(Kx,m(x)))を受信し、コンテンツ暗号鍵Kxを用いて復号する。AVボード12は、復号により取得したm(x)をデコードし、コンテンツxとして、出力部22に出力させる。
【0082】
なお、図5における記録再生装置100の記録処理と再生処理の詳細な説明は、図15と図16のフローチャートを参照して後述する。
【0083】
図6は、認証局120とドライブ13の関係を示す。
【0084】
認証局120は、ドライブ13やAVボード12などを正当なものであることを保証する機関であり、接続したい機器に共通のものである。認証局120は、半公共的な機関であるが、所定のメーカの機器だけを認証するだけでよいのなら、例えば、製造メーカのサービス・ウエブサイト上に置くことも可能である。さらに、ディスクIDの規格を決めて、ディスクIDのライセンスを統括する認証局を、ディスクIDを有するライセンシの認証局としたり、または、ディスクIDを持つライセンシから認証された認証局を、認証局とすると、規格に準拠する機器すべての互換性をとることが可能となる。
【0085】
認証局120は、例えば、インターネットなどのネットワークを介して、ドライブ13に固有のドライブ電子証明書Sadを生成し、ドライブ13に送信する。ドライブ電子証明書Sadは、ドライブ証明内容cerDを認証機関秘密鍵Ksaにより暗号化したもの(Sad=E(Ksa,cerD))である。ドライブ13は、認証局120から送信されたドライブ電子証明書を受信し、記憶する。ドライブ電子証明書の詳細は、図11を参照して後述する。
【0086】
図7と図8は、図6の認証局120からドライブ13へドライブ電子証明書を送信する処理を説明するフローチャートである。
【0087】
最初に図7を参照して、ドライブ13におけるドライブ電子証明書取得処理について説明する。なお、この処理は、ドライブ13を購入後、ユーザにより電源がオンされたとき、または、ユーザによりドライブ13の情報の書き換えが行なわれたとき、開始される。
【0088】
ステップS1において、ドライブ13は、バス51を介し、ネットワークを介して認証局120にドライブ電子証明書Sadの発行を要求する。この要求とともに、認証局120には、ドライブ13のID、その他、ドライブ証明内容cerDが通知される。認証局120は、この要求に基づいて、ドライブ13に固有のドライブ電子証明書Sadを生成し、送信してくる(後述する図8のステップS23の処理)。
【0089】
そこで、ステップS2において、ドライブ13は、認証局120から送信されたドライブ電子証明書Sadを受信する。
【0090】
ステップS3において、ドライブ13は、ドライブ電子証明書Sad取得し、これを記憶する。
【0091】
次に、図8を参照して、認証局120における電子証明書送信処理について説明する。なお、この処理は、ドライブ13により、ドライブ電子証明書の発行が要求されたとき開始される。
【0092】
ステップS21において、認証局120は、ドライブ13からのドライブ電子証明書Sadの発行要求を受け付ける。このとき、ドライブ13から、ドライブ13のID、その他、ドライブ証明内容cerDが通知される。
【0093】
ステップS22において、認証局120は、ドライブ13に固有のドライブ電子証明書Sadを生成する。具体的には、ドライブ13のドライブ証明内容cerDを自分自身の秘密鍵(認証機関秘密鍵)Ksaにより暗号化する(Sad=E(Ksa,cerD))。
【0094】
ステップS23において、認証局120は、生成したドライブ電子証明書Sadを、発行を要求してきたドライブ13に送信する。ドライブ13は、これを受信する(図7のステップS3の処理)。
【0095】
図7と図8の処理により、ドライブ13に、ドライブ13に固有のドライブ電子証明書Sadが、供給され、記憶される。なお、図8の処理は、後述する図21と図22に示される、AVボード12に固有のAVボード電子証明書の発行要求が認証局120に対して行なわれた場合にも、認証局120において行なわれる。
【0096】
図9は、認証局120とAVボード12(または、チューナ50)の関係を説明するブロック図である。
【0097】
AVボード12は、インターネットなどのネットワークを介して、認証局120にドライブ13に固有のドライブ電子証明書Sadの発行を要求すると、認証局120は、ドライブ13に固有のドライブ電子証明書Sad(Sad=E(Ksa,csrD))を生成し、AVボード12に送信する。AVボード12は、認証局120から送信されたドライブ電子証明書Sadを受信し、記憶する。
【0098】
図10は、図9の認証局120からAVボード12へドライブ電子証明書を送信する処理を説明するフローチャートである。なお、この処理は、ユーザがAVボード12を購入後、ユーザにより電源がオンされ、接続されているドライブ13のIDが送信され、記憶された後、開始される。
【0099】
ステップS41において、AVボード12は、バス51から、ネットワークを介して、認証局120に、接続されているドライブ13のIDを送信するとともに、ドライブ電子証明書Sadの発行を要求する。AVボード12は、あらかじめ、接続されているドライブ13に固有のIDを取得し、記憶している。認証局120は、この要求に対して、ドライブ13に固有のドライブ電子証明書Sadを発行し、送信してくる(図8のステップS23の処理)。
【0100】
ステップS42において、AVボード12は、認証局120から送信されたドライブ電子証明書Sadを受信する。
【0101】
ステップS43において、AVボード12は、ドライブ13に固有のドライブ電子証明書Sadを取得し、これを記憶する。
【0102】
図10の処理により、AVボード12は、AVボード12に接続されているドライブ13に固有のドライブ電子証明書Sadを取得し、記憶することができる。なお、ドライブ13によりドライブ電子証明書Sadの発行が要求された場合の図8の認証局の処理は、AVボード12によりドライブ電子証明書Sadの発行が要求された場合においても同様に行なわれる。
【0103】
また、AVボード12は、このように、認証局120からドライブ13に固有のドライブ電子証明書Sadを取得することができるが、ドライブ13から送信を受ける場合は(例えば、後述する図16のステップS83の処理を実行する場合は)、省略することができる。
【0104】
このドライブ電子証明書Sadは、図11に示されるように、メッセージ全体と、認証局デジタル署名とで構成される。メッセージ全体には、証明書のバージョン番号、証明書の通し番号、署名に用いたアルゴリズムとパラメータ、認証局の名前、証明書の有効期限、ドライブ13のID、およびドライブの公開鍵が含まれている。認証局デジタル署名は、このメッセージ全体に対してハッシュ関数を用いて、ハッシュ値を計算し、そのハッシュ値を、認証局の秘密鍵で暗号化したもので構成される。このドライブ電子証明書は、AVボード12とドライブ13があらかじめ記憶している認証局公開鍵Kpaにより復号することができる。
【0105】
図12は、図5の記録再生装置100の処理を詳細に説明する図である。
【0106】
Ciは、安全なディスクID(図5の安全なディスクID)であり、Ci=E(Kpb,ディスクID)により演算される。ドライブ13は、あらかじめAVボード12の公開鍵Kpbを記憶している。図13は、安全なディスクIDを説明する図である。図13に示されるように、ディスクIDをAVボード12の公開鍵Kpbにより暗号化することで、安全なディスクIDを生成することができる(AVボード12の公開鍵Kpbにより暗号化されたディスクIDは、AVボード12の秘密鍵Ksbにしか復号できないため)。
【0107】
Sdiは、ドライブ13によるディスクIDへの署名(図5のディスクIDへの署名)であり、Sdi=E(Ksd,ディスクID)により演算される。ドライブ13は、あらかじめ、出荷時に、ドライブ13の秘密鍵Ksdが設定されている。また、AVボード12においても、あらかじめ、出荷時に、AVボード12の秘密鍵Ksbが設定されている。さらに、ドライブ13の公開鍵KpdはAVボード12に、また、AVボード12の公開鍵Kpbはドライブ13に、出荷時に、あらかじめ設定されている(勿論、必要に応じて、相手側に送るようにしてもよい)。
【0108】
図14は、ディスクIDへの署名を説明する図である。図14に示されるように、ディスクIDをドライブ13の秘密鍵Ksdにより暗号化することで、ドライブ13によるディスクIDへの署名が生成される(ドライブ13の秘密鍵Ksdを持っているのは、ドライブ13のみであるため、ドライブ13によるディスクIDへの署名は、ドライブ13によってのみ生成される)。このディスクIDへの署名には、暗号化されていないディスクIDは添付されていない。
【0109】
図15と図16は、図12(図5)の記録再生装置100におけるコンテンツ記録再生処理の例を説明するフローチャートである。最初に、図15を参照して、ドライブ13におけるコンテンツ記録再生処理について説明する。なお、この処理は、ユーザにより、コンテンツの記録または再生が指令されたとき開始される。
【0110】
ステップS61において、ドライブ13は、光ディスク23からディスクIDを再生し、光ディスク23に固有のディスクIDを取得する。
【0111】
ステップS62において、ドライブ13は、安全なディスクID(Ci)を生成する。具体的には、Ci=E(Kpb,ディスクID)を演算し(ディスクIDをAVボード12の公開鍵で暗号化し)、Ci(安全なディスクID)を取得する。
【0112】
ステップS63において、ドライブ13は、ドライブ13によるディスクIDへの署名Sdiを生成する。具体的には、Sdi=E(Ksd,ディスクID)を演算し(ディスクIDをドライブ13の秘密鍵で暗号化し)、ドライブ13によるディスクIDへの署名Sdiを取得する。
【0113】
ステップS64において、ドライブ13は、図7のステップS3の処理により、あらかじめ認証局120から取得していたドライブ電子証明書Sadを読み出す。
【0114】
ステップS65において、ドライブ13は、ステップS62の処理により生成したCi(安全なディスクID)、ステップS63の処理により生成したSdi(ドライブ13によるディスクIDへの署名)、およびステップS64の処理により読み出したドライブ電子証明書Sadを、バス51を介して、AVボード12に送信する。AVボード12は、これを受信し(図16のステップS81,S83およびS86)、ドライブ13が正規のドライブであると判定され(図16のステップS85の処理でYESと判定され)、かつ、ドライブ13から正当なディスクIDが送信されてきたと判定された場合(図16のステップS88でYESと判定された場合)、ディスクIDに基づくコンテンツ暗号鍵Kxを有効とし、コンテンツを記録すると判定されたとき(図16のステップS89においてYESと判定されたとき)、コンテンツ暗号鍵Kxでコンテンツを暗号化し、ドライブ13に送信してくる(図16のステップS90)。
【0115】
そこで、ステップS66において、ドライブ13は、AVボード12からコンテンツ(ディスクIDに基づくコンテンツ暗号鍵Kxで暗号化されているコンテンツ(E(Kx,m(x)))が送信されてきたか(後述する図16のステップS90においてAVボード12によりコンテンツが送信されてきたか)否かを判定する。AVボード12からコンテンツが送信されてきたと判定された場合、処理はステップS67に進み、ドライブ13は、バス51を介して、コンテンツ(ディスクIDに基づくコンテンツ暗号鍵Kxで暗号化されているコンテンツE(Kx,m(x)))を受信する。
【0116】
ステップS68において、ドライブ13は、コンテンツ(ディスクIDに基づくコンテンツ暗号鍵Kxで暗号化されているコンテンツE(Kx,m(x))を光ディスク23に記録する。コンテンツ暗号鍵Kxは、ディスクIDを読み出した後(ステップS61の後)、ディスクIDに基づいて、AVボード12が生成する。
【0117】
ステップS66において、コンテンツが送信されてきていないと判定された場合、または、ステップS68の処理の後、ステップS69において、ドライブ13は、コンテンツを再生するか否か(ユーザによりコンテンツの再生が指令されたか否か)を判定する。コンテンツを再生すると判定された場合、処理はステップS70に進み、ドライブ13は、光ディスク23からコンテンツを再生する。
【0118】
ステップS71において、ドライブ13は、再生したコンテンツ(ステップS70の処理により再生したコンテンツ)を、ディスクIDに基づくコンテンツ暗号鍵Kxで暗号化し、AVボード12に送信する。AVボード12は、これを受信し(図16のステップS92)、ディスクIDに基づくコンテンツ暗号鍵Kxで復号した後、出力する(図16のステップS93)。
【0119】
ステップS69において、コンテンツを再生しないと判定された場合、または、ステップS71の処理の後、処理は、終了される。
【0120】
次に、図16を参照して、図15のドライブ13に対応する、AVボード12におけるコンテンツ記録再生処理について説明する。なお、この処理は、図15のステップS65においてドライブ13からCi(安全なディスクID)、Sdi(ドライブ13によるディスクIDへの署名)、およびSad(ドライブ電子証明書)が送信されたとき、開始される。
【0121】
ステップS81において、AVボード12は、バス51を介して、図15のステップS65の処理により送信されたCi(安全なディスクID)、Sdi(ドライブ13によるディスクIDへの署名)、およびSad(ドライブ電子証明書)を受信する。
【0122】
ステップS82において、AVボード12は、CiをAVボード12の秘密鍵Ksbで復号し、ディスクIDを取得する。具体的には、ディスクID=D(Ksb,Ci)の演算をし、ディスクIDを取得する。
【0123】
ステップS83において、AVボード12は、ステップS81の処理で受信したドライブ電子証明書Sadを取得する。
【0124】
ステップS84において、AVボード12は、ドライブ電子証明書Sadを認証局公開鍵Kpaで復号し、ドライブ証明内容cerD(図11)を取得する。具体的には、(cerD=D(Kpa,Sad))の演算をし、ドライブ証明内容cerDを取得する。また、AVボード12は、取得したドライブ証明内容cerD(図11)が保証されている内容であることを確認する。具体的には、暗号化されていないメッセージ全体のハッシュ値を自ら計算し、そのハッシュ値が、認証局デジタル署名を認証局公開鍵Kpaで復号して得られたハッシュ値と一致することを確認する。一致しなければ、そのドライブ電子証明書Sadは不正なものとし、一致すれば、正しいものとする。
【0125】
ステップS85において、AVボード12は、ステップS84の確認処理に基づいて、ドライブ13が保証されているか(真正なドライブであるか)否かを判定する。ドライブが保証されたと判定された場合、ステップS86において、AVボード12は、ステップS81の処理で受信したドライブ13によるディスクIDへの署名Sdiを取得する。
【0126】
ステップS87において、AVボード12は、ディスクIDへの署名Sdiを、ステップS84の処理により取得したドライブ証明内容cerD(図11)の中にあるドライブの公開鍵Kpdで復号し、ディスクIDを取得する。具体的には、(ディスクID=D(Kpd,Sdi))の演算をし、ディスクIDを取得する。
【0127】
ステップS88において、AVボード12は、ステップS82の処理により取得したディスクID(Ciから取得したディスクID)と、ステップS87の処理により取得したディスクID(Sdiから取得したディスクID)が等しいか否かを判定する。
【0128】
ドライブ13は、ディスクIDをAVボード12の公開鍵Kpbで暗号化する(ステップS62の処理)ようにしたので、AVボード12の公開鍵Kpbにより暗号化されたディスクID(Ci)は、AVボード12により復号可能となる(AVボード12の秘密鍵Ksbを有しているのは、AVボード12のみであるため)。また、ドライブ13が、ディスクIDをドライブ13の秘密鍵Ksdで暗号化する(ステップS63の処理)ようにしたので、ドライブによるディスクIDへの署名Sdiは、ドライブ13のみが生成できる(ドライブ13の秘密鍵Ksdを有するのは、ドライブ13のみであるため)。
【0129】
このため、AVボード12において取得した2つのディスクID(AVボード12の公開鍵Kpbで暗号化されているディスクIDとドライブ13の秘密鍵Ksdで暗号化されているディスクID)が等しければ、ドライブ13から送信され、AVボード12で受信されるまでの間に、ディスクIDは改ざんされなかったことになる(すなわち、ディスクIDが、正当なドライブ13により読み出されたものであることになる)。
【0130】
ステップS88において、Ci(安全なディスクID)から取得したディスクID(ステップS82)とSdi(ドライブ13によるディスクIDへの署名)から取得したディスクID(ステップS87)が等しいと判定された場合、ステップS89に進み、AVボード12は、コンテンツを記録するか(ユーザによりコンテンツの記録が指令されたか)否かを判定する。コンテンツを記録すると判定された場合、処理はステップS90に進み、AVボード12は、ディスクIDに基づくコンテンツ暗号鍵Kxでコンテンツを暗号化し、バス51を介して、ドライブ13に送信する。コンテンツ暗号鍵Kxは、ディスクIDが取得された後、ディスクIDに基づいて、AVボード12が生成する。ドライブ13は、これを受信し(図15のステップS67の処理)、光ディスク23に記録する(図15のステップS68)。
【0131】
ステップS89において、コンテンツを記録しないと判定された場合、または、ステップS90の処理の後、処理はステップS91に進み、AVボード12は、ドライブ13からコンテンツが送信されてきたか否か(図15のステップS71の処理により、コンテンツが送信されてきたか否か)を判定する。
【0132】
ステップS91において、コンテンツが送信されてきたと判定された場合、処理はステップS92に進み、AVボード12は、ドライブ13から送信されてきたコンテンツ(図15のステップS71の再生処理により送信されたコンテンツ)を受信する。このとき受信したコンテンツは、ディスクIDを含む暗号鍵Kxで暗号化されている。
【0133】
そこでステップS93において、AVボード12は、コンテンツをディスクIDを含む暗号鍵Kxで復号し、出力部22に出力させる。
【0134】
ステップS85において、ドライブが保証されていないと判定された場合、ステップS88において、Ci(安全なディスクID)から取得したディスクID(ステップS82)とSdi(ドライブ13によるディスクIDへの署名)から取得したディスクID(ステップS87)が等しくないと判定された場合、または、ステップS93の処理の後、処理は終了される。
【0135】
このように、ドライブ13が、ディスクIDをAVボード12の公開鍵Kpbで暗号化する(図15のステップS62)ようにしたので、AVボード12の公開鍵Kpbにより暗号化されたディスクID(Ci)は、対応する秘密鍵Ksbを有するAVボード12のみが復号できる(図16のステップS82)。また、ドライブ13が、ディスクIDをドライブ13の秘密鍵Ksdで暗号化する(図15のステップS63)ようにしたので、ドライブによるディスクIDへの署名Sdiは、ドライブ13のみが生成できる(ドライブ13の秘密鍵Ksdを有するのは、ドライブ13のみであるため)。
【0136】
このため、AVボード12において取得した2つのディスクID(AVボード12の公開鍵Kpbで暗号化されているディスクIDとドライブ13の秘密鍵Ksdで暗号化されているディスクID)が一致すれば、ドライブ13から送信されたディスクIDは、正しいものであるということになる。このため、ディスクIDを安全に送信することができ、もって、コンテンツを安全に授受することが可能となる。
【0137】
図17は、ディスクIDの転送を説明する図である。
【0138】
ドライブ13は、駆動部150、レジスタ151乃至154、および暗号/復号部161乃至163により構成されている。
【0139】
駆動部150は、光ディスク23を駆動し、光ディスク23からコンテンツやディスクIDを再生する(図15のステップS61)。レジスタ151は、認証局公開鍵Kpaを記憶し、レジスタ152は、AVボード12の公開鍵Kpbを記憶し、レジスタ153は、ドライブ秘密鍵Ksdを記憶し、レジスタ154は、ドライブ13の電子証明書Sadを記憶している。レジスタ154に記憶されているドライブ13の電子証明書Sadは、図7のステップS3の処理により取得し、記憶されているものである。
【0140】
暗号/復号部161は、例えば、認証局公開鍵Kpa(公開鍵)(レジスタ151に記憶されている認証局公開鍵Kpa)に基づいて、暗号化処理や復号処理を実行し、暗号/復号部162は、例えば、AVボード12の公開鍵Kpb(公開鍵)(レジスタ152に記憶されているAVボード12の公開鍵Kpb)に基づいて、暗号化処理や復号処理を実行し(図15のステップS62)、暗号/復号部163は、ドライブ秘密鍵Ksd(レジスタ153に記憶されているドライブ秘密鍵Ksd)に基づいて、暗号化処理や復号処理を実行する(図15のステップS63)。なお、図17の例の場合、暗号/復号部161と162を別々に図示したが、一体化するようにしてもよい。
【0141】
AVボード12は、レジスタ201乃至204、暗号/復号部211乃至213、比較部214、制御部215、レジスタ216,217、暗号/復号部218、復号部240、および管理部250により構成されている。
【0142】
レジスタ201は、認証局公開鍵Kpaを記憶し、レジスタ202は、ドライブ13の公開鍵Kpdを記憶し、レジスタ203は、AVボード秘密鍵Ksbを記憶し、レジスタ204は、AVボード12の電子証明書Sabを記憶している。なお、レジスタ204が記憶しているAVボード12の電子証明書Sabは、例えば、図10のステップS41において、AVボード12が、AVボード12の電子証明書Sabの発行要求に基づいて取得し、記憶したものである。
【0143】
暗号/復号部211は、認証局公開鍵Kpa(公開鍵)(レジスタ201に記憶されている認証局公開鍵Kpa)に基づいて、暗号化処理や復号処理を実行する。図17の例の場合、ドライブ13から送信されたドライブ電子証明書Sadを取得し、認証局公開鍵Kpaで復号し、ドライブ証明内容cerDを取得する(図16のステップS84)。
【0144】
暗号/復号部212は、ドライブ13の公開鍵Kpd(レジスタ202に記憶されているドライブ13の公開鍵Kpd)に基づいて、暗号化処理や復号処理を実行する。図17の例の場合、ドライブ13から送信されたドライブ13によるディスクIDへの署名Sdiを取得し、ドライブ13の公開鍵Kpdで復号し、ディスクIDを取得する(図16のステップS87)。
【0145】
暗号/復号部213は、AVボード秘密鍵Ksbに基づいて、暗号化処理や復号処理を実行する。図17の例の場合、ドライブ13から送信されたCi(安全に処理されたディスクID)を取得し、AVボード秘密鍵Ksbで復号し、ディスクIDを取得する。なお、図17の例の場合、暗号/復号部211と212を別々に図示したが、これらは一体化するようにしてもよい。
【0146】
比較部214は、暗号/復号部212と暗号/復号部213からのディスクIDを受信し、2つのディスクIDが等しいか否かを比較する(図16のステップS88の処理)。制御部215は、暗号/復号部211と比較部214の出力に対応して、暗号/復号部218を制御する。また、暗号/復号部213により取得されたディスクIDは、レジスタ216に供給され、記憶される。レジスタ217は、デバイス鍵などの情報を記憶している。暗号/復号部218は、レジスタ216、レジスタ217、および制御部215などからの入力に基づいて、コンテンツを暗号化、または、復号する。
【0147】
管理部250は、カードや電話回線等を用いた視聴、または、記録権管理処理を実行する。受信部11により受信されたコンテンツに対応する放送信号m(x)'は、この、管理部250において視聴や記録権の管理が行なわれる。具体的には、受信部11は、m(x)'(暗号化されたコンテンツ)を、復号部251に供給し、処理部252は、復号部251に供給されたm(x)'(暗号化されたコンテンツ)が、視聴または記録条件を満たしているか否かを確認する。視聴または記録条件を満たしていると確認された場合、処理部252は、復号部251に、m(x)' (暗号化されたコンテンツ)を復号させる。復号されたm(x)'は、m(x)(エンコードされたコンテンツ)となる。復号部251は、m(x) (エンコードされたコンテンツ)を、復号部240に供給すると、復号部240は、m(x) (エンコードされたコンテンツ)をMPEG(Moving Picture Experts Group)の方式により復号(デコード)し、出力部22により出力させる。また、復号部251は、m(x)を暗号/復号部218へ供給し、暗号化させた後、出力させることもできる。
【0148】
図5の例では、AVボード12とドライブ13の間で、ディスクIDに基づいて、コンテンツを安全にやり取りしていたが、ディスクIDの代わりに共通鍵Kcを利用して、コンテンツを安全にやり取りすることもできる。
【0149】
図18は、この場合における記録再生装置100の構成例を示すブロック図である。
【0150】
AVボード12は、共通鍵Kcを生成し、記憶している。この共通鍵Kcは、ユーザを含む外部からは取得できず、アクセスもできない一時的なものである。AVボード12は、生成した共通鍵Kcに基づいて、「安全な共通鍵」と「共通鍵への署名」を生成し、生成した「安全な共通鍵」と「共通鍵への署名」に加えて、認証局120(後述する図20の認証局120)より取得した「AVボード電子証明書」を、バス51を介して、ドライブ13に送信する。
【0151】
ドライブ13は、AVボード12から送信された「安全な共通鍵」、「共通鍵への署名」、および「AVボード電子証明書」を受信し、「安全な共通鍵」と「共通鍵への署名」をそれぞれ復号し、その結果取得した共通鍵が一致しているか検討することにより、共通鍵の正当性を検討する。この2つの共通鍵が一致している場合、AVボード12から送信され、ドライブ13で受信されるまでの間に、共通鍵が改ざんされなかったことになる。このため、in.ドライブ60は、「安全な共通鍵」、「共通鍵への署名」、および、「AVボード電子証明書」を取得したとしても、これを復号できず、共通鍵を取得できない。
【0152】
このように、AVボード12が、共通鍵を生成し、それをドライブ13に送信し、記憶させることにより、AVボード12とドライブ13との間で、同一の共通鍵Kcを記憶することができる。ディスクIDを用いて暗号化したコンテンツ(例えば、図12のE(Kx,m(x)))を、この共通鍵でさらに暗号化することにより、図19に示されるように、安全なコンテンツの授受ができる。仮に、In.ドライブ60が、ディスクIDを取得したとしても、E(Kx,m(x))は、共通鍵Kcにより暗号化されているため、復号することができない。
【0153】
図20は、認証局120とAVボード12の関係を説明するブロック図である。
【0154】
図20の例の場合、認証局120は、AVボード12に固有のAVボード電子証明書Sabを生成し、送信する。AVボード電子証明書Sabは、AVボード証明内容cerBを認証機関秘密鍵Ksaにより暗号化したもの(Sab=E(Ksa,cerB))である。AVボード12は、認証局120から送信されたAVボード電子証明書Sabを受信し、記憶する。
【0155】
図21は、図20のAVボード12が、AVボード電子証明書Sabを取得する処理を説明するフローチャートである。なお、この処理は、AVボード12を購入後、ユーザにより電源がオンされたとき、または、ユーザによりAVボード12の情報の書き換えがあったとき、開始される。
【0156】
ステップS121において、AVボード12は、バス51から、ネットワークを介して、認証局120に、AVボード電子証明書Sabの発行を要求するとともに、AVボード12のIDを通知する。認証局120は、この要求に対して、上述した図8の処理を、AVボード12に対して、実行する。すなわち、認証局120は、AVボード12に固有のAVボード電子証明書Sabを送信してくる(図8のステップS23の処理)。
【0157】
ステップS122において、AVボード12は、認証局120から送信されたAVボード電子証明書Sabを受信する。
【0158】
ステップS123において、AVボード12は、AVボード電子証明書を取得し、これを記憶する。
【0159】
図21の処理により、AVボード12は、AVボード12に固有のAVボード電子証明書を取得Sabし、記憶することができる。
【0160】
次に、図22を参照して、ドライブ13におけるAVボード電子証明書取得処理を説明する。なお、この処理は、図20において、ドライブ13と認証局120がバス51を介して、相互に接続されている状態で実行される。また、この処理は、ドライブ13を購入後、ユーザにより電源がオンされ、接続されているAVボード12のIDが送信され、記憶された後、開始される。
【0161】
ステップS161において、ドライブ13は、バス51から、ネットワークを介して、認証局120に、接続されているAVボード12のIDを送信するとともに、AVボード電子証明書Sabの発行を要求する。ドライブ13は、あらかじめ、接続されているAVボード12に固有のIDを取得し、記憶している。認証局120は、この要求に対して、上述した図8の処理を、実行する。すなわち、認証局120は、AVボード12に固有のAVボード電子証明書Sabを送信してくる(図8のステップS23の処理)。
【0162】
ステップS162において、ドライブ13は、認証局120から送信されたAVボード電子証明書Sabを受信する。
【0163】
ステップS163において、ドライブ13は、AVボード電子証明書Sabを取得し、これを記憶する。
【0164】
このように、図22の処理により、ドライブ13は、AVボード12に固有のAVボード電子証明書Sabを取得し、記憶することができる。
【0165】
ただし、AVボード12から送信を受ける場合は(例えば、後述する図28のステップS351の処理を実行する場合は)、省略することができる。
【0166】
このAVボード電子証明書Sabは、図23に示されるように、メッセージ全体と、認証局デジタル署名とで構成されている。メッセージ全体には、証明書のバージョン番号、証明書の通し番号、署名に用いたアルゴリズムとパラメータ、認証局の名前、証明書の有効期限、AVボード12のID、およびAVボードの公開鍵が含まれている。認証局デジタル署名は、このメッセージ全体に対してハッシュ関数を用いて、ハッシュ値を計算し、そのハッシュ値を、認証局の秘密鍵で暗号化する。このAVボード電子証明書Sabは、認証局の公開鍵Ksaにより復号することができる。
【0167】
図24は、図18を詳細に説明する図である。
【0168】
Ckcは、安全な共通鍵(図18の安全な共通鍵)であり、Ckc=E(Kpd,Kc)により演算される。Kcは、AVボード12が生成した共通鍵である。AVボード12は、あらかじめドライブ13の公開鍵Kpdを記憶している。図25は、安全な共通鍵Ckcを説明する図である。図25に示されるように、共通鍵をドライブ13の公開鍵Kpdにより暗号化することで、安全な共通鍵を生成することができる(ドライブ13の秘密鍵Ksdを有する機器だけが復号可能な共通鍵を生成することができる)。
【0169】
Sbkは、AVボード12による秘密鍵への署名(図18の共通鍵への署名)であり、Sbk=E(Ksb,Kc)により演算される。AVボード12は、あらかじめ、AVボード12の秘密鍵Ksbを記憶している。図26は、共通鍵への署名を説明する図である。図26に示されるように、共通鍵KcをAVボード12の秘密鍵Ksbにより暗号化することで、AVボード12による共通鍵Kcへの署名を生成することができる(共通鍵Kcへの署名は、AVボード12の秘密鍵Ksbを持っている機器のみが生成できる)。この共通鍵への署名には、暗号化されていない共通鍵は添付されていない。
【0170】
次に、図27乃至図29を参照して、図24(図18)の例におけるAVボード12とドライブ13のコンテンツの記録再生処理について説明する。最初に図27を参照して、AVボード12におけるコンテンツ記録再生処理について説明する。なお、この処理は、AVボード12とドライブ13が接続され、それぞれの電源がオンされたとき、開始される。
【0171】
ステップS301において、AVボード12は、共通鍵Kcを生成する。この共通鍵Kcは、後述する図31のAVボード12に備えられている乱数発生部301の乱数に基づいて、生成される。
【0172】
ステップS302において、AVボード12は、安全な共通鍵Ckcを生成する。具体的には、Ckc=E(Kpd,Kc)を演算し(共通鍵Kcをドライブ13の公開鍵Kpdで暗号化し)、Ckc(安全な共通鍵)を取得する。
【0173】
ステップS303において、AVボード12は、AVボード12による共通鍵への署名Sbkを生成する。具体的には、Sbk=E(Ksb,Kc)を演算し(共通鍵KcをAVボード12の秘密鍵Ksbで暗号化し、AVボード12による共通鍵Kcへの署名Sbkを取得する。
【0174】
ステップS304において、AVボード12は、図21のステップS123の処理により、あらかじめ認証局120から取得していたAVボード電子証明書Sabを読み出す。
【0175】
ステップS305において、AVボード12は、ステップS302の処理により生成した安全な共通鍵Ckc、ステップS303の処理により生成したAVボード12による共通鍵Kcへの署名Sbk、およびステップS304の処理により読み出したAVボード電子証明書Sabを、バス51を介して、ドライブ13に送信する。ドライブ13は、これを受信し、正当な共通鍵であるか否かを判定する(図28のステップS358の処理)。ドライブ13は、AVボード12から正当な共通鍵Kcが送信されてきたと判定した場合(図28のステップS358でYESと判定された場合)、共通鍵Kcを記憶し、必要に応じて、コンテンツを光ディスク23から読み出し、共通鍵Kcで暗号化して送信してくる。
【0176】
そこで、ステップS306において、AVボード12は、ドライブ13からコンテンツが送信されてきたか否かを判定する。具体的には、後述する図29のステップS359において、YESと判定された場合、図30に示されるように、ドライブ13は、ディスクIDに基づくコンテンツ暗号鍵Kxでコンテンツm(x)を暗号化し(E(Kx,m(x)))、これを、さらに、共通鍵Kcで暗号化したコンテンツ(E(Kc,E(Kx,m(x))))を、バス51を介して送信してくる。
【0177】
ステップS306において、コンテンツが送信されてきたと判定された場合(図29のステップS360の処理が実行された場合)、ステップS307において、AVボード12は、コンテンツ(コンテンツ暗号鍵Kxと、共通鍵Kcにより暗号化されているコンテンツE(Kc,E(Kx,m(x))))を受信する。
【0178】
ステップS308において、AVボード12は、図30に示されるように、コンテンツを共通鍵Kcで復号し(E(Kx,m(x))=D(Kc,E(Kx,m(x))))、さらに復号したコンテンツを、ディスクIDに基づくコンテンツ暗号鍵Kxで復号し(m(x)=D(Kx,m(x)))、取得したコンテンツm(x)をさらに、MPEG方式で復号(デコード)した後、出力部22を介して出力する。
【0179】
ステップS306において、コンテンツが送信されてこないと判定された場合(後述する図29のステップS359において、NOと判定された場合)、または、ステップS308の処理の後、処理はステップS309に進み、AVボード12は、コンテンツを記録するか否か(ユーザによりコンテンツの記録が指令されたか否か)を判定する。コンテンツを記録すると判定した場合、AVボード12は、ディスクIDに基づくコンテンツ暗号鍵Kxでコンテンツを暗号化し(E(Kx,m(x)))、さらに、共通鍵Kcでこれを暗号化し(E(Kc,E(Kx,m(x))))、バス51を介して、ドライブ13に送信する。ドライブ13は、これを受信し(後述する図29のステップS362)、共通鍵Kcで復号(図29のステップS363)した後、光ディスク23に記録する。
【0180】
ステップS309において、コンテンツを送信しないと判定された場合、または、ステップS310の処理の後、処理は終了される。
【0181】
次に、図28と図29を参照して、図27のAVボード12の処理に対応するドライブ13におけるコンテンツ記録再生処理について説明する。なお、この処理は、図27のステップS305において、AVボード12から安全な共通鍵Ckc、AVボード12による共通鍵への署名Sbk、およびAVボード電子証明書Sabが送信されてきたとき、開始される。
【0182】
ステップS351において、ドライブ13は、バス51を介して、図27のステップS305の処理により送信された安全な共通鍵Ckc、AVボード12による共通鍵への署名Sbk、およびAVボード電子証明書Sabを受信する。
【0183】
ステップS352において、ドライブ13は、安全な共通鍵Ckcをドライブ13の秘密鍵Ksdで復号し、共通鍵Kcを取得する。具体的には、Kc=D(Ksd,Ckc)の演算をし、共通鍵Kcを取得する。
【0184】
ステップS353において、ドライブ13は、ステップS351の処理により受信されたAVボード電子証明書Sabを取得する。
【0185】
ステップS354において、ドライブ13は、AVボード電子証明書Sabを認証局公開鍵Kpaで復号し、AVボード証明内容cerB(図23)を取得する。具体的には、ドライブ13は、cerB=D(Kpa,Sab)の演算をし、AVボード証明内容cerBを取得する。ステップS355において、ドライブ13は、取得したAVボード証明内容cerB(図23)が保証されていることを確認する。すなわち、ドライブ13は、暗号化されていないメッセージ本体にハッシュ関数を適用してえられたハッシュ値と、認証局デジタル署名を復号して得られたハッシュ値とを比較する。両者が一致しなければ、AVボードは、真正なAVボードではないので処理が終了される。
【0186】
AVボードが保証されている場合、ステップS356において、ドライブ13は、ステップS351の処理により受信されたAVボード12による共通鍵への署名Sbkを取得する。
【0187】
ステップS357において、ドライブ13は、共通鍵への署名Sbkを、ステップS354の処理により取得したAVボード証明内容(メッセージ本体)cerB(図23)の中にあるAVボードの公開鍵Kpbで復号し、共通鍵Kcを取得する。具体的には、(Kc=D(Kpb,Sbk))の演算をし、共通鍵Kcを取得する。
【0188】
ステップS358において、ドライブ13は、ステップS352の処理により取得した共通鍵Kc(Ckc(安全な共通鍵)から取得した共通鍵Kc)と、ステップS357の処理により取得した共通鍵Kc(AVボード電子証明書Sabから取得した共通鍵Kc)が等しいか否かを判定する。
【0189】
AVボード12は、共通鍵Kcをドライブ13の公開鍵Kpdで暗号化する(ステップS302の処理)ようにしたので、ドライブ13の公開鍵Kpdにより暗号化された共通鍵Kcは、対応する秘密鍵を有するドライブ13のみが復号可能となる。また、AVボード12が、共通鍵KcをAVボード12の秘密鍵Ksbで暗号化する(ステップS303の処理)ようにしたので、AVボード12による共通鍵Kcへの署名Sbkは、AVボード12のみが生成できる(AVボード12の秘密鍵Ksbを有するのは、AVボード12のみであるため)。
【0190】
このため、ドライブ13において取得した2つの共通鍵Kcが等しければ、AVボード12から送信され、ドライブ13で受信されるまでの間に、共通鍵は改ざんされなかったことになる(すなわち、共通鍵が、正当なAVボード12と共有されたことになる)。
【0191】
ステップS358において、Ckc(安全な共通鍵)から取得した共通鍵Kcと、AVボード電子証明書Sabから取得した共通鍵Kcが等しいと判定された場合、処理はステップS359に進み、ドライブ13は、コンテンツを再生するか否か(ユーザによりコンテンツの再生が指令されたか否か)を判定する。コンテンツを再生すると判定された場合、処理はステップS360に進み、図30に示されるように、光ディスク23からコンテンツ(ディスクIDに基づくコンテンツ暗号鍵Kxで暗号化されているコンテンツ)を再生し、共通鍵Kcで暗号化し(E(Kc,E(Kx,m(x))))、バス51を介して、AVボード12に送信する。AVボード12は、共通鍵Kcで暗号化されているコンテンツを受信し(図27のステップS307)、Kc,Kxで復号した後、出力部22より出力させる。
【0192】
ステップS359において、コンテンツを再生しないと判定された場合、または、ステップS360の処理の後、処理はステップS361に進み、ドライブ13は、AVボード12からコンテンツが送信されてきたか否かを判定する。
【0193】
具体的には、図27のステップS309において、YESと判定された場合、AVボード12から、ディスクIDに基づくコンテンツ暗号鍵Kxで暗号化され、さらに、共通鍵Kcで暗号化されたコンテンツ(E(Kc,E(Kx,m(x))))が送信されてくる。ステップS361において、コンテンツが送信されてきたと判定された場合(図27のステップS310の処理が実行された場合)、ステップS362において、ドライブ13は、コンテンツ(E(Kc,E(Kx,m(x))))を受信する。
【0194】
ステップS363において、ドライブ13は、コンテンツを共通鍵Kcで復号し(D(Kc,E(Kx,m(x))))、復号したコンテンツ(E(Kx,m(x)))を光ディスク23に記録する。
【0195】
ステップS358において、Ckc(安全な共通鍵)から取得した共通鍵Kcと、AVボード電子証明書Sabから取得した共通鍵Kcが等しくないと判定された場合、ステップS361において、コンテンツが送信されてこないと判定された場合、または、ステップS363の処理の後、処理は終了される。
【0196】
図27乃至図29の処理により、コンテンツを共通鍵Kcで暗号化することにより、コンテンツの不正な読み取りを防ぐことができ、よりコンテンツを安全にやり取りすることができる。
【0197】
図31は、図18において、共通鍵を用いて、AVボード12からドライブ13へコンテンツを転送し、記録させる処理を説明するブロック図である。図中、図17と対応する部分については、同一の符号を付してあり、その説明は、繰り返しになるので省略する。
【0198】
AVボード12には、図17の構成に加えて、乱数発生部301、レジスタ302、および暗号/復号部303が備えられている。
【0199】
乱数発生部301は、共通鍵Kcとなる乱数を発生する(図28のステップS301)。乱数発生部301は、生成した共通鍵Kcをレジスタ302、暗号/復号部212、および暗号/復号部213に供給する。暗号/復号部212は、共通鍵Kcとレジスタ202に記憶されているドライブ13の公開鍵Kpdに基づいて、安全な共通鍵Ckcを生成する(Ckc=E(Kpd,Kc))(図27のステップS302)。暗号/復号部213は、共通鍵Kcとレジスタ203に記憶されているAVボード12の秘密鍵Ksbに基づいて、共通鍵への署名Sbkを生成する(Sbk=E(Ksb,Kc))(図27のステップS303)。
【0200】
暗号/復号部303は、受信部11により受信され、ディスクIDを含む暗号鍵Kxにより暗号化されたE(Kx,m(x))が入力されてくると、共通鍵Kcでこれを暗号化し(図27のステップS150)、これを、バス51を介してドライブ13に送信する。
【0201】
ドライブ13には、図17の構成に加えて、比較部280、制御部281、レジスタ282、暗号/復号部283、およびメモリ284が設けられている。
【0202】
暗号/復号部162は、AVボード12から供給された共通鍵への署名Sbkを、AVボード12の公開鍵Kpbに基づいて、復号処理をし(図28のステップS357)、共通鍵Kcを取得し、比較部280へ送信する。また、暗号/復号部163は、AVボード12から供給された安全な共通鍵Ckcを、ドライブ秘密鍵Ksdに基づいて、復号処理をし(図28のステップS352)、比較部280へ送信する。比較部280は、暗号/復号部162からの共通鍵Kcと、暗号/復号部163からの共通鍵Kcを比較し、比較した結果を制御部281と、共通鍵Kcのレジスタ282へ供給する。レジスタ282は、共通鍵Kcを記憶する。
【0203】
図31の例の場合、暗号/復号部161は、図28のステップS354において取得したAVボード証明内容cerBをレジスタ152に出力し、記憶させる。また、制御部281は、暗号/復号部161から供給されたAVボード証明内容cerB(図23)と、比較部280からの比較結果に基づいて、暗号/復号部283を制御する。暗号/復号部283は、AVボード12から送信されてきた暗号化されたコンテンツを受信し(図29のステップS362)、レジスタ282に記憶されている共通鍵Kcを取得し、コンテンツ(E(Kc,E(Kx,m(x))))を復号する(図29のステップS363)。暗号/復号部283は、この復号したコンテンツ(E(Kx,m(x)))をメモリ284に出力し、記憶させる。メモリ284に記憶されているコンテンツ(E(Kx,m(x)))は、必要に応じて駆動部150に読み出され、光ディスク23に記録される。
【0204】
図32は、図18の例においてドライブ13からコンテンツを再生し、AVボード12へ転送し、出力させる処理を説明するブロック図である。
【0205】
ドライブ13は、図31と同様の構成であり、暗号/復号部283は、駆動部150により読み出されたコンテンツ(ディスクIDを含むコンテンツ鍵Kxにより暗号化されているコンテンツ)を、レジスタ282に記憶されている共通鍵282により暗号化し(図29のステップS360)、AVボード12へ供給する。
【0206】
AVボード12には、図31の構成に加えて、メモリ391が備えられている。
【0207】
暗号/復号部303は、ドライブ13から供給された、暗号化されているコンテンツを受信すると、レジスタ302に記憶されている共通鍵Kcを用いて、コンテンツ(共通鍵KcとディスクIDを含むコンテンツ鍵Kxで暗号化されているコンテンツ)を復号し(復号した結果、コンテンツは、ディスクIDを含むコンテンツ鍵Kxにより暗号化されている)、暗号/復号部218へ供給する。暗号/復号部218は、コンテンツ(ディスクIDを含むコンテンツ鍵Kxで暗号化されているコンテンツ)を、さらにレジスタ216に記憶されているコンテンツ鍵Kxで復号し、コンテンツm(x)を取得し、メモリ391を介して管理部250へ供給する。管理部250は、暗号/復号部240にMPEG方式で復号(デコード)させた後、出力部22からコンテンツxを出力させる。
【0208】
次に、図33を参照して、図30の例において、AVボード12からドライブ13へコンテンツを送信し、記録させる処理(図29のステップS363の処理)について説明する。
【0209】
AVボード12は、コンテンツをドライブ13に送信する場合、図27のステップS310で説明したように、コンテンツをKxで暗号化した後、さらにKcで暗号化し、送信する。このとき、図33に示されるように、AVボード12によるコンテンツへの署名(認証子への署名)Sbcと、AVボード電子証明書Sabが付加され、送信される。
【0210】
図34と図35は、図33のAVボード12にコンテンツを送信させ、ドライブ13に受信させ、光ディスク23に記憶させる処理を説明するフローチャートであり、図36は、具体的な暗号復号式を示す図である。
【0211】
最初に図34を参照して、AVボード12における記録署名処理を説明する。なお、この処理は、ユーザによりコンテンツ記録処理が指令されたとき開始される。
【0212】
ステップS401において、AVボード12は、コンテンツを記録するか(ユーザによりコンテンツの記録が指令されたか)否かを判定する。コンテンツを記録すると判定された場合、処理はステップS402に進み、AVボード12は、コンテンツを、ディスクIDを含むコンテンツ鍵Kxで暗号化する(E(Kx,m(x)))。
【0213】
ステップS403において、AVボード12は、ステップS402の処理により生成したKxで暗号化されたコンテンツ(E(Kx,m(x)))を、さらに共通鍵Kcで暗号化する(E(Kc,(E(Kx,m(x)))))。
【0214】
ステップS404において、AVボード12は、ステップS402の処理により生成したKxで暗号化されたコンテンツ(E(Kx,m(x)))のハッシュ値を計算する(H(E(Kx,m(x))))(図36)。
【0215】
ステップS405において、AVボード12は、ステップS403において暗号化したコンテンツ(E(Kc,(E(Kx,m(x)))))のドライブ13への送信を開始する。ドライブ13は、これを受信し(図35のステップS451)、コンテンツが有効であるか否かを判定する(図35のステップS459の処理)。コンテンツが有効であると判定された場合(図32のステップS459においてYESと判定された場合)、ドライブ13は、これを光ディスク23に記録させる。
【0216】
ステップS406において、AVボード12は、ステップS405の処理で送信したコンテンツの送信が終了したか否かを判定する。コンテンツの送信が終了していないと判定された場合、コンテンツの送信が終了するまで待機される。
【0217】
ステップS406において、コンテンツの送信が終了したと判定された場合、処理はステップS407に進み、ステップS404で演算したハッシュ値(H(E(Kx,m(x))))を、AVボード12の秘密鍵Ksbで暗号化し、AVボード12によるコンテンツ(認証子)への署名Sbcを生成する(Sbc=E(Ksb,H(E(Kx,m(x)))))。このハッシュ値は、図36に示されるように、AVボード12の秘密鍵Ksbにより暗号化されているため、AVボード12でしか生成できない。
【0218】
ステップS408において、AVボード12は、ステップS407の処理により生成したAVボード12によるコンテンツ(認証子)への署名Sbcと、認証局120から取得し、記憶しているAVボード電子証明書Sabを、ドライブ13へ送信する。
【0219】
ステップS401において、コンテンツを送信しないと判定された場合、または、ステップS408の処理の後、処理は終了される。
【0220】
次に、図35のフローチャートを参照して、図34のAVボード12の処理に対応するドライブ13における記録署名処理を説明する。なお、この処理は、図34のステップS405の処理により、AVボード12からコンテンツが転送されてきたとき開始される。
【0221】
ステップS451において、ドライブ13は、図34のステップS405の処理により、AVボード12から送信されたコンテンツ(E(Kc,(E(Kx,m(x)))))を受信する。
【0222】
ステップS452において、ドライブ13は、図34のステップS408の処理により送信されたAVボード電子証明書Sabを受信する。
【0223】
ステップS453において、ドライブ13は、ステップS452の処理により受信したAVボード電子証明書Sabを認証局公開鍵Kpaで復号し、AVボード証明内容cerBを取得する(cerB=D(Kpa,Sab))。
【0224】
ステップS454において、ドライブ13は、取得したAVボード証明内容cerBが保証されているか(AVボードが保証されているか)否かを判定する。この判定は、図28のステップS355における場合と同様に行なわれる。取得したAVボード証明内容cerBが保証されていると判定された場合、処理はステップS455へ進み、図36に示されるように、図34のステップS408の処理により送信されたAVボード12によるコンテンツへ(認証子)の署名Sbc(Sbc=E(Ksb,H(E(Kx,m(x)))))を受信する。
【0225】
ステップS456において、ドライブ13は、ステップS455の処理により受信したAVボード12によるコンテンツへの署名Sbcを、AVボード12の公開鍵Kpbで復号し(D(Kpb,Sbc))、ハッシュ値(AVボード12により生成され、付加されたハッシュ値)を取得する(H(E(Kx,m(x))))。
【0226】
ステップS457において、ドライブ13は、ステップS451の処理により受信したコンテンツ(E(Kc,(E(Kx,m(x)))))を共通鍵Kcで復号する(D(E(Kc,(E(Kx,m(x))))))。
【0227】
ステップS458において、ドライブ13は、ステップS457の処理により復号されたコンテンツ(E(Kx,m(x)))のハッシュ値H'を計算する(H'=H(E(Kx,m(x))))。
【0228】
ステップS459において、ドライブ13は、ステップS456の処理により取得したハッシュ値Hと、ステップS458の処理により取得したハッシュ値H'が等しいか否かを判定する。
【0229】
AVボード12により生成されたハッシュ値Hは、AVボード12の秘密鍵Ksbにより暗号化されているため、AVボード12のみが暗号化することができる(AVボード12の秘密鍵Ksbを有しているのは、AVボード12のみであるため)。また、AVボード12で計算され、ドライブ13において取得したハッシュ値Hと、ドライブ13で演算されたハッシュ値H'が一致すれば、AVボード12から送信され、ドライブ13で受信されるまでの間に、コンテンツは改ざんされなかったことになる。両者が一致しなければ、ドライブ13が受信したコンテンツは改ざんされていることになる。
【0230】
ステップS459において、ハッシュ値H(ステップS456の処理により取得したハッシュ値H)と、ハッシュ値H'(ステップS458の処理により取得したハッシュ値H')が等しいと判定された場合、処理はステップS460に進み、ドライブ13は、コンテンツを記録する。
【0231】
ステップS459において、ハッシュ値H(ステップS456の処理により取得したハッシュ値H)と、ハッシュ値H'(ステップS458の処理により演算したハッシュ値H')が等しくないと判定された場合、処理はステップS461に進み、ドライブ13は、コンテンツを無効とする。
【0232】
ステップS454の処理において、AVボード12が保証されていないと判定された場合、ステップS460の処理の後、または、ステップS461の処理の後、処理は終了される。
【0233】
図34と図35の処理により、安全なコンテンツに認証子(例えば、AVボード12によるコンテンツへの署名Sbc)を加えることにより、さらに、コンテンツを安全に転送することができる。
【0234】
なお、AVボード12を使用する場合、所定の範囲内で保証が得られていれば、AVボード電子証明書Sabの転送は不要となる。
【0235】
図37は、図36の記録処理における詳細な構成例を示すブロック図である。
【0236】
AVボード12には、図31の構成に加えて、ハッシュ値演算部351が設けられている。ハッシュ値演算部351は、暗号/復号部218から供給されたコンテンツ(E,(Kx,m(x)))に基づいて、ハッシュ値Hを演算し(図34のステップS404の処理)、暗号/復号部213に供給する。
【0237】
ドライブ13には、図31の構成に加えて、ハッシュ値演算部331が備えられている。ハッシュ値演算部331は、暗号/復号部283から供給された、ディスクIDを含むコンテンツ鍵Kxにより暗号化されているコンテンツ(E,(Kx,m(x)))に基づいて、ハッシュ値H'を演算し(図35のステップS458の処理)、比較部280に供給する。
【0238】
次に、図38を参照して、図30の例において、ドライブ13がコンテンツを読み出し、AVボード12へ転送し、出力させる処理(図27のステップS308の処理)について説明する。
【0239】
ドライブ13は、光ディスク23からコンテンツを再生し(読み出し)、AVボード12に送信する場合、図29のステップS360に示されるように、コンテンツを共通鍵Kcで暗号化し、送信する。光ディスク23に記録されているコンテンツは、ディスクIDを含む暗号鍵Kxで暗号化されているため、このとき、送信されるコンテンツは、E(Kc,E(Kx,m(x)))となる。このとき、図38に示されるように、認証子への署名Sdc(ドライブ13によるコンテンツへの署名)と、ドライブ電子証明書Sadが付加され、送信される。
【0240】
図39と図40は、上述した図38のドライブ13とAVボード12の処理を説明するフローチャートであり、図41は、図39と図40の処理における具体的な暗号復号式を示す図である。
【0241】
最初に、図39を参照して、ドライブ13における再生署名処理を説明する。なお、この処理は、ユーザによりコンテンツを再生する指令がされたとき開始される。
【0242】
ステップS601において、ドライブ13は、コンテンツを再生するか否か(ユーザによりコンテンツの再生が指令されたか否か)を判定する。コンテンツを送信する指令がされたと判定された場合、処理はステップS602に進み、ドライブ13は、光ディスク23に記憶されているコンテンツを再生する。光ディスク23には、上述した図29のステップS363の処理により、ディスクIDを含む暗号鍵Kxで暗号化されているコンテンツ(E(Kx,m(x)))が記憶されている。ドライブ13は、このコンテンツ(E(Kx,m(x)))を読み出す。
【0243】
ステップS603において、ドライブ13は、ステップS602の処理により読み出したコンテンツ(E(Kx,m(x)))を共通鍵Kcで暗号化する(E(Kc,(E(Kx,m(x)))))。
【0244】
ステップS604において、ドライブ13は、ステップS602の処理により再生したコンテンツ(ディスクIDを含む暗号鍵Kxで暗号化されているコンテンツ(E(Kx,m(x)))のハッシュ値Hを計算する(H(E(Kx,m(x))))(図41)。
【0245】
ステップS605において、ドライブ13は、ステップS603の処理により暗号化したコンテンツ(E(Kc,(E(Kx,m(x)))))を、バス51を介して、AVボード12に送信する処理を開始する。AVボード12は、これを受信し(図40のステップS651)、コンテンツが有効であるか否かを判定する(図40のステップS659の処理)。コンテンツが有効であると判定された場合(図40のステップS659の処理で、YESと判定された場合)、これを出力部23に出力させる(図40のステップS660の処理)。
【0246】
ステップS606において、ドライブ13は、ステップS605の処理で開始したコンテンツの送信が終了したか否かを判定する。コンテンツの送信が終了していないと判定された場合、処理はコンテンツの送信が終了するまで待機される。
【0247】
ステップS606において、コンテンツの送信が終了したと判定された場合、処理はステップS607に進み、ドライブ13は、ステップS604の処理により演算したハッシュ値H(H(E(Kx,m(x))))をドライブ秘密鍵Ksdで暗号化する。このハッシュ値Hは、図41に示されるように、ドライブ13のドライブ秘密鍵Ksdにより暗号化されているため、ドライブ13にしか生成することができない。このため、ドライブ13によるコンテンツへの署名となる。
【0248】
ステップS608において、ドライブ13は、ステップS607の処理により生成したドライブ13によるコンテンツへの署名(認証子)Sdcと、認証局120から取得し、ドライブ13に記憶されているドライブ電子証明書Sadを、バス51を介して、AVボード12へ送信する。
【0249】
ステップS601において、コンテンツを再生しないと判定された場合、または、ステップS408の処理の後、処理は終了される。
【0250】
次に、図40のフローチャートを参照して、図39のドライブ13の処理に対応するAVボード12における再生署名処理を説明する。なお、この処理は、図39のステップS605の処理により、ドライブ13からコンテンツが送信されてきたとき開始される。
【0251】
ステップS651において、AVボード12は、図39のステップS605の処理により、ドライブ13から送信されたコンテンツ(E(Kc,(E(Kx,m(x)))))を受信する。
【0252】
ステップS652において、AVボード12は、図39のステップS608の処理により送信されたドライブ電子証明書Sadを受信する。
【0253】
ステップS653において、AVボード12は、ステップS652の処理により受信したドライブ電子証明書Sadを認証局公開鍵Kpaで復号し、ドライブ証明内容cerDを取得する(cerD=D(Kpa,Sad))。
【0254】
ステップS654において、AVボード12は、取得したドライブ証明内容cerDが保証されているか(ドライブが保証されているか)否かを判定する。この処理は、図16のステップS85における場合と同様である。取得したドライブ証明内容cerDが保証されていると判定された場合、処理はステップS655へ進み、図41に示されるように、図39のステップS608の処理により送信されたドライブ13によるコンテンツへの署名Sdc(Sdc=E(Ksd,H(E(Kx,m(x)))))を受信する。
【0255】
ステップS656において、AVボード12は、ステップS655の処理により受信したドライブ13によるコンテンツへの署名(認証子)Sdcを、ドライブ13の公開鍵Kpdで復号し(D(Kpd,Sdc))、ハッシュ値(ドライブ13により生成され、付加されたハッシュ値)を取得する(H(E(Kx,m(x))))。
【0256】
ステップS657において、AVボード12は、ステップS651の処理により受信したコンテンツ(E(Kc,(E(Kx,m(x)))))を共通鍵Kcで復号する(D(Kc,(E(Kx,m(x))))=E(Kc,m(x))となる)。
【0257】
ステップS658において、AVボード12は、ステップS657の処理により復号されたコンテンツ(E(Kx,m(x)))のハッシュ値H'を計算する(H'=H(E(Kx,m(x))))。
【0258】
ステップS659において、AVボード12は、ステップS656の処理により取得したハッシュ値Hと、ステップS658の処理により演算したハッシュ値H'が等しいか否かを判定する。
【0259】
ドライブ13により生成されたハッシュ値Hは、ドライブ13の秘密鍵Ksdにより暗号化されているため、ドライブ13のみが暗号化することができる(ドライブ13の秘密鍵Ksdを有しているのは、ドライブ13のみであるため)。また、ドライブ13で計算され、AVボード12において取得したハッシュ値Hと、AVボード12で演算されたハッシュ値H'が一致すれば、ドライブ13から送信され、AVボード12で受信されるまでの間に、コンテンツは改ざんされなかったことになる。この2つのハッシュ値(HとH')が一致しなければ、AVボード12で受信されたコンテンツは改ざんされていることになる。
【0260】
ステップS659において、ハッシュ値H(ステップS656の処理により取得したハッシュ値H)と、ハッシュ値H'(ステップS658の処理により演算したハッシュ値H')が等しいと判定された場合、処理はステップS660に進み、AVボード12は、コンテンツを出力部22に出力させる。
【0261】
ステップS659において、ハッシュ値H(ステップS656の処理により取得したハッシュ値H)と、ハッシュ値H'(ステップS658の処理により演算したハッシュ値H')が等しくないと判定された場合、処理はステップS661に進み、AVボード12は、コンテンツを無効とする。
【0262】
ステップS654の処理において、AVボード12が保証されていないと判定された場合、ステップS660の処理の後、または、ステップS661の処理の後、処理は終了される。
【0263】
図39と図40の処理により、安全なコンテンツに認証子を加えることにより、さらに、コンテンツを安全に転送することができる。
【0264】
なお、ドライブ13を使用する場合、所定の範囲内で保証が得られていれば、ドライブ電子証明書Sadの転送は不要となる。
【0265】
図42は、図38の例の詳細な構成例を示すブロック図である。
【0266】
図42の基本的な構成は、上述した図37の構成と同様である。図37においては、記録時のブロック図が示され、図42においては、再生時のブロック図が示されている。このため、図42の暗号/復号部283は、図37とは反対に、暗号化処理をし、図42の暗号/復号部218,303においても、図37とは反対に、復号処理をする。その他の構成は、図37と同様であるため、説明を省略する。
【0267】
以上のように、バス51を介して相互に接続されるAVボード12とドライブ13が、それぞれ、安全なディスクID、暗号化するブロックにしか生成することのできないディスクIDへの署名を授受し、かつ、認証局から、電子証明書を取得させるようにしたので、ディスクIDを安全に転送することができ、もって、コンテンツを安全に転送することができる(図5)。
【0268】
また、バス51を介して相互に接続されるAVボード12とドライブ13が、それぞれ、安全な共通鍵、暗号化するブロックにしか生成することのできない共通鍵への署名を授受し、かつ、認証局から、電子証明書を取得させるようにしたので、共通鍵を安全に転送することができ、もって、コンテンツを安全に転送することができる(図8)。
【0269】
さらに、外部による不正なコピーだけでなく、ユーザによる不正コピーなどを防ぐこともできる。そのため、ネットワーク上のデータ、音楽、画像または映画などのコンテンツの安全な配信が可能となる。
【0270】
また、過去に認証局120に認証され、発行された電子証明書が有効期限内であれば、認証局120にアクセスできない状態(例えば、オフライン状態)でも、利用は可能となる。
【0271】
さらに、図5と図8のAVボード12が、複数のドライブ13の公開鍵Kpd、ドライブ電子証明書Sadを記憶することができるようにした場合(かつ、記憶している公開鍵と証明書が有効である場合)、図43に示されるように、AVボード12は、複数のドライブ13A,13Bとの通信(情報の授受)が可能となる。図43の例において、「?」は、対応するドライブの記号を表わす。また、ドライブ13Aは、ディスクID1、ディスクID1を含むコンテンツ暗号鍵Kx1、およびドライブ秘密鍵Ksd1を有し、ドライブ13Bは、ディスクID2、ディスクID2を含むコンテンツ暗号鍵Kx2、およびドライブ秘密鍵Ksd2を有する。
【0272】
例えば、ドライブ13Aに対して、安全なディスクID1(Ci1)を送信する場合、Ci1は、Ci1=E(Kpb,ディスクID1)により演算される。AVボード12は、コンテンツを、受信部11を介して受信し、受信したコンテンツを送信したいドライブに対応するディスクIDを含むコンテンツ鍵Kx(例えば、ドライブ13Aに送信したい場合、Kx1となる)で暗号化して送信する。また、コンテンツの権利範囲内であれば、所定のドライブからコンテンツをAVボード12に送信させ、AVボード12から、別のドライブ(ドライブの公開鍵Kpd、ドライブ電子証明書Sadを記憶しているドライブ)に記録させることができる(すなわち、コンテンツの移動も可能である)。なお、図43において、記録媒体401は、ディスクIDを有する媒体であれば、光ディスクでなくてもよい。
【0273】
さらに、図5と図8のドライブ13が、複数のAVボードの公開鍵Kpb、AVボード電子証明書Sabを記憶することができるようにした場合(かつ、記憶している公開鍵と証明書が有効である場合)、ドライブ13は、複数のAVボードとの通信(情報の授受)が可能となる。
【0274】
また、正当な権利内であれば、オフラインでのコンテンツのコピーも可能となる。
【0275】
さらに、AVボードとドライブが一体化されている機器(例えば、レコーダやプレイヤタイプのもの)は、認証を必要としないため、認証局にアクセスすることなく、利用が可能となる。また、これらのディスクとの互換性もある。
【0276】
なお、本明細書中では、コンテンツに対して、ハッシュ関数を用いてハッシュ値を求めるようにしたが、コンテンツに対して、一方向の圧縮型スクランブル(圧縮暗号化)を行なうことができるものであれば、それに代用することができる。
【0277】
また、授受する情報は、ビデオデータ、オーディオデータといったAVデータに限らず、各種の情報とすることができる。
【0278】
さらに、記録媒体は、光ディスク23だけでなく、光ディスク23以外のメモリーカード(商標)、その他の記録媒体とすることもできる。
【0279】
また、本明細書において、コンピュータプログラムを記述するステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
【0280】
【発明の効果】
以上の如く、本発明によれば、情報を転送することができる。特に、本発明によれば、情報を安全に転送することができる。
【図面の簡単な説明】
【図1】従来のディスク記録再生装置の構成例を示すブロック図である。
【図2】従来のディスク記録再生装置の他の構成例を示すブロック図である。
【図3】従来のディスク記録再生装置の他の構成例を示すブロック図である。
【図4】従来のディスク記録再生装置の他の構成例を示すブロック図である。
【図5】本発明を適用した記録再生装置の構成例を示すブロック図である。
【図6】図5の認証局とドライブの関係を示すブロック図である。
【図7】図6のドライブにおける、認証局からドライブ電子証明書を取得する処理を説明するフローチャートである。
【図8】図6の認証局における、ドライブへドライブ電子証明書を送信する処理を説明するフローチャートである。
【図9】図5の認証局とAVボードの関係を説明するブロック図である。
【図10】図9のAVボードにおける、認証局からドライブ電子証明書を取得する処理を説明するフローチャートである。
【図11】ドライブ電子証明書の例を示す図である。
【図12】図5の記録再生装置の処理を説明する図である。
【図13】安全なディスクIDの例を示す図である。
【図14】ディスクIDへの署名の例を示す図である。
【図15】図12のドライブにおける、コンテンツ記録再生処理を説明するフローチャートである。
【図16】図12のAVボードにおける、コンテンツ記録再生処理を説明するフローチャートである。
【図17】図12の記録再生装置の詳細な構成例を示すブロック図である。
【図18】本発明を適用した他の記録再生装置の構成例を示すブロック図である。
【図19】図18の記録再生装置の処理を説明する図である。
【図20】認証局とAVボードの関係を説明するブロック図である。
【図21】図20のAVボードにおける、AVボード電子証明書取得処理を説明するフローチャートである。
【図22】図20のドライブにおける、AVボード電子証明書取得処理を説明するフローチャートである。
【図23】AVボード電子証明書の例を示す図である。
【図24】図18の記録再生装置の処理を説明する図である。
【図25】安全な共通鍵の例を示す図である。
【図26】共通鍵への署名の例を示す図である。
【図27】図24のAVボードにおける、コンテンツ記録再生処理を説明するフローチャートである。
【図28】図24のドライブにおける、コンテンツ記録再生処理を説明するフローチャートである。
【図29】図24のドライブにおける、コンテンツ記録再生処理を説明するフローチャートである。
【図30】図27乃至図29の記録再生装置の処理を説明する図である。
【図31】コンテンツ記録処理を説明する、図24の記録再生装置の詳細な構成例を示すブロック図である。
【図32】コンテンツ再生処理を説明する、図24の記録再生装置の詳細な構成例を示すブロック図である。
【図33】本発明を適用した他の記録再生装置の構成を示すブロック図である。
【図34】図33のAVボードにおける、記録署名処理を説明するフローチャートである。
【図35】図33のドライブにおける、記録署名処理を説明するフローチャートである。
【図36】図33の記録再生装置の処理を説明する図である。
【図37】図33の記録再生装置の詳細な構成例を示す図である。
【図38】図33の記録再生装置の再生処理を説明する図である。
【図39】図38のドライブにおける再生署名処理を説明するフローチャートである。
【図40】図38のAVボードにおける再生署名処理を説明するフローチャートである。
【図41】図38の記録再生装置の処理を説明する図である。
【図42】図38の記録再生装置を詳細な構成例を示すブロック図である。
【図43】複数のドライブが接続される例を説明する図である。
【符号の説明】
11 受信部, 12 AVボード, 13 ドライブ, 23 光ディスク, 50 チューナ, 51 バス, 100 記録再生装置, 120 認証局, 151,152,153,154 レジスタ, 161,162,163暗号/復号部, 201,202,203,204 暗号/復号部, 212,212,213 暗号/復号部, 216,217 レジスタ, 218 暗号/復号部, 282 レジスタ, 283 暗号/復号部, 284 メモリ, 301 乱数発生部, 302 レジスタ, 303 暗号/復号部, 391メモリ, 331 ハッシュ値演算部, 351 ハッシュ値演算部
Claims (24)
- 記録媒体を再生する記録媒体再生装置と、前記記録媒体再生装置との間で情報を授受する情報処理装置からなる情報処理システムにおいて、
前記記録媒体再生装置は、
前記記録媒体再生装置を証明する証明書を取得する第1の取得手段と、
前記記録媒体に固有の記録媒体IDを、前記情報処理装置が有する前記情報処理装置の秘密鍵である第1の鍵に対応する前記情報処理装置の公開鍵である第2の鍵で暗号化する第1の暗号化手段と、
前記記録媒体IDを、前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第3の鍵で暗号化する第2の暗号化手段と、
前記第1の取得手段により取得した前記記録媒体再生装置の証明書、前記第1の暗号化手段により暗号化された記録媒体ID、および前記第2の暗号化手段により暗号化された記録媒体IDを前記情報処理装置へ送信する送信手段とを備え、
前記情報処理装置は、
前記記録媒体再生装置の前記送信手段が送信した前記第1の取得手段により取得した前記記録媒体再生装置の証明書、前記第1の暗号化手段により暗号化された記録媒体ID、および前記第2の暗号化手段により暗号化された記録媒体IDを取得する第2の取得手段と、
前記記録媒体再生装置から送信され、前記第2の取得手段により取得された、前記第1の暗号化手段により暗号化された記録媒体IDを前記情報処理装置が有する前記第1の鍵で復号する第1の復号手段と、
前記記録媒体再生装置から送信され、前記第2の取得手段により取得された、前記第2の暗号化手段により暗号化された記録媒体IDを、前記情報処理装置が有する前記記録媒体再生装置の公開鍵である第4の鍵で復号する第2の復号手段と、
前記第1の復号手段により取得された記録媒体IDと、前記第2の復号手段により取得された記録媒体IDが同一であるか否かを判定する判定手段と、
前記判定手段により、前記第1の復号手段により取得された記録媒体IDと、前記第2の復号手段により取得された記録媒体IDが同一であると判定された場合、所定の処理を実行する実行手段と
を備えることを特徴とする情報処理システム。 - 前記記録媒体再生装置を証明する証明書と、前記情報処理装置を証明する証明書を発行する認証装置をさらに備え、
前記記録媒体再生装置を証明する証明書は、前記記録媒体再生装置の証明内容を、前記認証装置が有する秘密鍵により暗号化したものであり、
前記情報処理装置を証明する証明書は、前記情報処理装置の証明内容を、前記認証装置が有する前記秘密鍵により暗号化したものである
ことを特徴とする請求項1に記載の情報処理システム。 - 記録媒体を再生し、情報処理装置との間で情報を授受する記録媒体再生装置において、
前記記録媒体再生装置を証明する証明書を取得する取得手段と、
前記記録媒体に固有の記録媒体IDを、情報処理装置が有する前記情報処理装置の秘密鍵である第1の鍵に対応する前記情報処理装置の公開鍵である第2の鍵を用いて暗号化する第1の暗号化手段と、
前記記録媒体IDを、前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第3の鍵を用いて暗号化する第2の暗号化手段と、
前記取得手段により取得した前記記録媒体再生装置の証明書、前記第1の暗号化手段により暗号化された記録媒体ID、および前記第2の暗号化手段により暗号化された記録媒体IDを、前記情報処理装置へ送信する送信手段と
を備えることを特徴とする記録媒体再生装置。 - 前記記録媒体再生装置を証明する前記証明書は、前記記録媒体再生装置の電子証明書である
ことを特徴とする請求項3に記載の記録媒体再生装置。 - 記録媒体を再生し、情報処理装置との間で情報を授受する記録媒体再生装置の記録媒体再生方法において、
前記記録媒体再生装置を証明する証明書を取得する取得ステップと、
前記記録媒体に固有の記録媒体IDを、情報処理装置が有する前記情報処理装置の秘密鍵である第1の鍵に対応する前記情報処理装置の公開鍵である第2の鍵を用いて暗号化する第1の暗号化ステップと、
前記記録媒体IDを、前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第3の鍵を用いて暗号化する第2の暗号化ステップと、
前記取得ステップの処理により取得した前記記録媒体再生装置の証明書、前記第1の暗号化ステップの処理により暗号化された記録媒体ID、および前記第2の暗号化ステップの処理により暗号化された記録媒体IDを、前記情報処理装置へ送信する送信ステップと
を含むことを特徴とする記録媒体再生方法。 - 記録媒体を再生し、情報処理装置との間で情報を授受する記録媒体再生装置を制御するプログラムであって、
前記記録媒体再生装置を証明する証明書を取得する取得ステップと、
前記記録媒体に固有の記録媒体IDを、情報処理装置が有する前記情報処理装置の秘密鍵である第1の鍵に対応する前記情報処理装置の公開鍵である第2の鍵を用いて暗号化する第1の暗号化ステップと、
前記記録媒体IDを、前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第3の鍵を用いて暗号化する第2の暗号化ステップと、
前記取得ステップの処理により取得した前記記録媒体再生装置の証明書、前記第1の暗号化ステップの処理により暗号化された記録媒体ID、および前記第2の暗号化ステップの処理により暗号化された記録媒体IDを、前記情報処理装置へ送信する送信ステップと
を含むことを特徴とするコンピュータが読み取り可能なプログラムが格納されているプログラム格納媒体。 - 記録媒体を再生し、情報処理装置との間で情報を授受する記録媒体再生装置を制御するコンピュータに、
前記記録媒体再生装置を証明する証明書を取得する取得ステップと、
前記記録媒体に固有の記録媒体IDを、情報処理装置が有する前記情報処理装置の秘密鍵である第1の鍵に対応する前記情報処理装置の公開鍵である第2の鍵を用いて暗号化する第1の暗号化ステップと、
前記記録媒体IDを、前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第3の鍵を用いて暗号化する第2の暗号化ステップと、
前記取得ステップの処理により取得した前記記録媒体再生装置の証明書、前記第1の暗号化ステップの処理により暗号化された記録媒体ID、および前記第2の暗号化ステップの処理により暗号化された記録媒体IDを、前記情報処理装置へ送信する送信ステップと
を含む処理を実行させることを特徴とするプログラム。 - 記録媒体を再生する記録媒体再生装置との間で情報を授受する情報処理装置において、
前記記録媒体再生装置が送信した、前記記録媒体再生装置を証明する証明書、前記情報処理装置が有する前記情報処理装置の秘密鍵である第1の鍵に対応する前記情報処理装置の公開鍵である第2の鍵で暗号化された前記記録媒体に固有の記録媒体ID、および前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第3の鍵で暗号化された前記記録媒体IDを取得する取得手段と、
前記取得手段により取得された、前記情報処理装置が有する前記第1の鍵に対応する前記第2の鍵を用いて暗号化されている記録媒体IDを、前記第1の鍵で復号する第1の復号手段と、
前記取得手段により取得された、前記記録媒体再生装置が有する第3の鍵を用いて暗号化されている記録媒体IDを、前記記録媒体再生装置の公開鍵である第4の鍵で復号する第2の復号手段と、
前記第1の復号手段により取得された記録媒体IDと、前記第2の復号手段により取得された記録媒体IDが同一であるか否かを判定する判定手段と、
前記判定手段により、前記第1の復号手段により取得された記録媒体IDと、前記第2の復号手段により取得された記録媒体IDが同一であると判定された場合、所定の処理を実行する実行手段と
を備えることを特徴とする情報処理装置。 - 前記記録媒体再生装置を証明する前記証明書は、前記記録媒体再生装置の電子証明書である
ことを特徴とする請求項8に記載の情報処理装置。 - 記録媒体を再生する記録媒体再生装置との間で情報を授受する情報処理装置の情報処理方法において、
前記記録媒体再生装置が送信した、前記記録媒体再生装置を証明する証明書、前記情報処理装置が有する前記情報処理装置の秘密鍵である第1の鍵に対応する前記情報処理装置の公開鍵である第2の鍵で暗号化された前記記録媒体に固有の記録媒体ID、および前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第3の鍵で暗号化された前記記録媒体IDを取得する取得ステップと、
前記取得ステップの処理により取得された、前記情報処理装置が有する前記第1の鍵に対応する前記第2の鍵を用いて暗号化されている記録媒体IDを、前記第1の鍵で復号する第1の復号ステップと、
前記取得ステップの処理により取得された、前記記録媒体再生装置が有する第3の鍵を用いて暗号化されている記録媒体IDを、前記記録媒体再生装置の公開鍵である第4の鍵で復号する第2の復号ステップと、
前記第1の復号ステップの処理により取得された記録媒体IDと、前記第2の復号ステップの処理により取得された記録媒体IDが同一であるか否かを判定する判定ステップと、
前記判定ステップの処理により、前記第1の復号ステップの処理により取得された記録媒体IDと、前記第2の復号ステップの処理により取得された記録媒体IDが同一であると判定された場合、所定の処理を実行する実行ステップと
を含むことを特徴とする情報処理方法。 - 記録媒体を再生する記録媒体再生装置との間で情報を授受する情報処理装置を制御するプログラムであって、
前記記録媒体再生装置が送信した、前記記録媒体再生装置を証明する証明書、前記情報処理装置が有する前記情報処理装置の秘密鍵である第1の鍵に対応する前記情報処理装置の公開鍵である第2の鍵で暗号化された前記記録媒体に固有の記録媒体ID、および前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第3の鍵で暗号化された前記記録媒体IDを取得する取得ステップと、
前記取得ステップの処理により取得された、前記情報処理装置が有する前記第1の鍵に対応する前記第2の鍵を用いて暗号化されている記録媒体IDを、前記第1の鍵で復号する第1の復号ステップと、
前記取得ステップの処理により取得された、前記記録媒体再生装置が有する第3の鍵を用いて暗号化されている記録媒体IDを、前記記録媒体再生装置の公開鍵である第4の鍵で復号する第2の復号ステップと、
前記第1の復号ステップの処理により取得された記録媒体IDと、前記第2の復号ステップの処理により取得された記録媒体IDが同一であるか否かを判定する判定ステップと、
前記判定ステップの処理により、前記第1の復号ステップの処理により取得された記録媒体IDと、前記第2の復号ステップの処理により取得された記録媒体IDが同一であると判定された場合、所定の処理を実行する実行ステップと
を含むことを特徴とするコンピュータが読み取り可能なプログラムが格納されているプログラム格納媒体。 - 記録媒体を再生する記録媒体再生装置との間で情報を授受する情報処理装置を制御するコンピュータに、
前記記録媒体再生装置が送信した、前記記録媒体再生装置を証明する証明書、前記情報処理装置が有する前記情報処理装置の秘密鍵である第1の鍵に対応する前記情報処理装置の公開鍵である第2の鍵で暗号化された前記記録媒体に固有の記録媒体ID、および前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第3の鍵で暗号化された前記記録媒体IDを取得する取得ステップと、
前記取得ステップの処理により取得された、前記情報処理装置が有する前記第1の鍵に対応する前記第2の鍵を用いて暗号化されている記録媒体IDを、前記第1の鍵で復号する第1の復号ステップと、
前記取得ステップの処理により取得された、前記記録媒体再生装置が有する第3の鍵を用いて暗号化されている記録媒体IDを、前記記録媒体再生装置の公開鍵である第4の鍵で復号する第2の復号ステップと、
前記第1の復号ステップの処理により取得された記録媒体IDと、前記第2の復号ステップの処理により取得された記録媒体IDが同一であるか否かを判定する判定ステップと、
前記判定ステップの処理により、前記第1の復号ステップの処理により取得された記録媒体IDと、前記第2の復号ステップの処理により取得された記録媒体IDが同一であると判定された場合、所定の処理を実行する実行ステップと
を含む処理を実行させることを特徴とするプログラム。 - 情報を処理する情報処理装置と、記録媒体を再生し、前記情報処理装置との間で情報を授受する記録媒体再生装置からなる情報処理システムにおいて、
前記情報処理装置は、
前記情報処理装置を証明する証明書を取得する第1の取得手段と、
共通鍵を生成する共通鍵生成手段と、
前記共通鍵生成手段により生成された前記共通鍵を、前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第1の鍵に対応する前記記録媒体再生装置の公開鍵である第2の鍵で暗号化する第1の暗号化手段と、
前記共通鍵を、前記情報処理装置が有する前記情報処理装置の秘密鍵である第3の鍵で暗号化する第2の暗号化手段と、
前記第1の取得手段により取得した前記情報処理装置の証明書、前記第1の暗号化手段により暗号化された共通鍵、および前記第2の暗号化手段により暗号化された共通鍵を前記記録媒体再生装置へ送信する送信手段とを備え、
前記記録媒体再生装置は、
前記情報処理装置の前記送信手段が送信した前記第1の取得手段により取得した前記情報処理装置の証明書、前記第1の暗号化手段により暗号化された共通鍵、および前記第2の暗号化手段により暗号化された共通鍵を取得する第2の取得手段と、
前記情報処理装置から送信され、前記第2の取得手段により取得された、前記第1の暗号化手段により暗号化された共通鍵を前記記録媒体再生装置が有する前記第1の鍵で復号する第1の復号手段と、
前記情報処理装置から送信され、前記第2の取得手段により取得された、前記第2の暗号化手段により暗号化された共通鍵を、前記記録媒体再生装置が有する前記情報処理装置の公開鍵である第4の鍵で復号する第2の復号手段と、
前記第1の復号手段により取得された共通鍵と、前記第2の復号手段により取得された共通鍵が同一であるか否かを判定する判定手段と、
前記判定手段により、前記第1の復号手段により取得された共通鍵と、前記第2の復号手段により取得された共通鍵が同一であると判定された場合、所定の処理を実行する実行手段と
を備えることを特徴とする情報処理システム。 - 前記情報処理装置を証明する証明書と、前記記録媒体再生装置を証明する証明書を発行する認証装置をさらに備え、
前記情報処理装置を証明する証明書は、前記情報処理装置の証明内容を、前記認証装置が有する前記秘密鍵により暗号化したものであり、
前記記録媒体再生装置を証明する証明書は、前記記録媒体再生装置の証明内容を、前記認証装置が有する秘密鍵により暗号化したものである
ことを特徴とする請求項13に記載の情報処理システム。 - 記録媒体を再生する記録媒体再生装置との間で情報を授受する情報処理装置において、
前記情報処理装置を証明する証明書を取得する取得手段と、
共通鍵を生成する共通鍵生成手段と、
前記共通鍵生成手段により生成された前記共通鍵を、前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第1の鍵に対応する前記記録媒体再生装置の公開鍵である第2の鍵で暗号化する第1の暗号化手段と、
前記共通鍵を、前記情報処理装置が有する前記情報処理装置の秘密鍵である第3の鍵で暗号化する第2の暗号化手段と、
前記取得手段により取得した前記情報処理装置の証明書、前記第1の暗号化手段により暗号化された共通鍵、および前記第2の暗号化手段により暗号化された共通鍵を前記記録媒体再生装置へ送信する送信手段と
を備えることを特徴とする情報処理装置。 - 前記情報処理装置を証明する前記証明書は、前記情報処理装置の電子証明書である
ことを特徴とする請求項15に記載の情報処理装置。 - 記録媒体を再生する記録媒体再生装置との間で情報を授受する情報処理装置の情報処理方法において、
前記情報処理装置を証明する証明書を取得する取得ステップと、
共通鍵を生成する共通鍵生成ステップと、
前記共通鍵生成手段により生成された前記共通鍵を、前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第1の鍵に対応する前記記録媒体再生装置の公開鍵である第2の鍵で暗号化する第1の暗号化ステップと、
前記共通鍵を、前記情報処理装置が有する前記情報処理装置の秘密鍵である第3の鍵で暗号化する第2の暗号化ステップと、
前記取得ステップの処理により取得した前記情報処理装置の証明書、前記第1の暗号化ステップの処理により暗号化された共通鍵、および前記第2の暗号化ステップの処理により暗号化された共通鍵を前記記録媒体再生装置へ送信する送信ステップと
を含むことを特徴とする情報処理方法。 - 記録媒体を再生する記録媒体再生装置との間で情報を授受する情報処理装置情報を処理する情報処理装置を制御するプログラムであって、
前記情報処理装置を証明する証明書を取得する取得ステップと、
共通鍵を生成する共通鍵生成ステップと、
前記共通鍵生成手段により生成された前記共通鍵を、前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第1の鍵に対応する前記記録媒体再生装置の公開鍵である第2の鍵で暗号化する第1の暗号化ステップと、
前記共通鍵を、前記情報処理装置が有する前記情報処理装置の秘密鍵である第3の鍵で暗号化する第2の暗号化ステップと、
前記取得ステップの処理により取得した前記情報処理装置の証明書、前記第1の暗号化ステップの処理により暗号化された共通鍵、および前記第2の暗号化ステップの処理により暗号化された共通鍵を前記記録媒体再生装置へ送信する送信ステップと
を含むことを特徴とするコンピュータが読み取り可能なプログラムが格納されているプログラム格納媒体。 - 記録媒体を再生する記録媒体再生装置との間で情報を授受する情報処理装置情報を処理する情報処理装置を制御するコンピュータに、
前記情報処理装置を証明する証明書を取得する取得ステップと、
共通鍵を生成する共通鍵生成ステップと、
前記共通鍵生成手段により生成された前記共通鍵を、前記記録媒体再生装置が有する前記記録媒体再生装置の秘密鍵である第1の鍵に対応する前記記録媒体再生装置の公開鍵である第2の鍵で暗号化する第1の暗号化ステップと、
前記共通鍵を、前記情報処理装置が有する前記情報処理装置の秘密鍵である第3の鍵で暗号化する第2の暗号化ステップと、
前記取得ステップの処理により取得した前記情報処理装置の証明書、前記第1の暗号化ステップの処理により暗号化された共通鍵、および前記第2の暗号化ステップの処理により暗号化された共通鍵を前記記録媒体再生装置へ送信する送信ステップと
を含む処理を実行させることを特徴とするプログラム。 - 記録媒体を再生し、情報処理装置との間で情報を授受する記録媒体再生装置において、
前記情報処理装置が送信した、前記情報処理装置を証明する証明書、前記情報処理装置が有する前記記録媒体再生装置の秘密鍵である第1の鍵に対応する前記記録媒体再生装置の公開鍵である第2の鍵で暗号化された前記情報処理装置に固有の共通鍵、および前記情報処理装置が有する前記情報処理装置の秘密鍵である第3の鍵で暗号化された前記共通鍵を取得する取得手段と、
前記取得手段により取得された、前記記録媒体再生装置が有する前記第1の鍵に対応する前記第2の鍵を用いて暗号化されている共通鍵を、前記第1の鍵で復号する第1の復号手段と、
前記取得手段により取得された、前記情報処理装置が有する第3の鍵を用いて暗号化されている共通鍵を、前記情報処理装置の公開鍵である第4の鍵で復号する第2の復号手段と、
前記第1の復号手段により取得された共通鍵と、前記第2の復号手段により取得された共通鍵が同一であるか否かを判定する判定手段と、
前記判定手段により、前記第1の復号手段により取得された共通鍵と、前記第2の復号手段により取得された共通鍵が同一であると判定された場合、所定の処理を実行する実行手段と
を備えることを特徴とする記録媒体再生装置。 - 前記情報処理装置を証明する前記証明書は、前記情報処理装置の電子証明書である
ことを特徴とする請求項20に記載の記録媒体再生装置。 - 記録媒体を再生し、情報処理装置との間で情報を授受する記録媒体再生装置の記録媒体再生方法において、
前記情報処理装置が送信した、前記情報処理装置を証明する証明書、前記情報処理装置が有する前記記録媒体再生装置の秘密鍵である第1の鍵に対応する前記記録媒体再生装置の公開鍵である第2の鍵で暗号化された前記情報処理装置に固有の共通鍵、および前記情報処理装置が有する前記情報処理装置の秘密鍵である第3の鍵で暗号化された前記共通鍵を取得する取得ステップと、
前記取得ステップの処理により取得された、前記記録媒体再生装置が有する前記第1の鍵に対応する前記第2の鍵を用いて暗号化されている共通鍵を、前記第1の鍵で復号する第1の復号ステップと、
前記取得ステップの処理により取得された、前記情報処理装置が有する第3の鍵を用いて暗号化されている共通鍵を、前記情報処理装置の公開鍵である第4の鍵で復号する第2の復号ステップと、
前記第1の復号ステップの処理により取得された共通鍵と、前記第2の復号ステップの処理により取得された共通鍵が同一であるか否かを判定する判定ステップと、
前記判定ステップの処理により、前記第1の復号ステップの処理により取得された共通鍵と、前記第2の復号ステップの処理により取得された共通鍵が同一であると判定された場合、所定の処理を実行する実行ステップと
を含むことを特徴とする記録媒体再生方法。 - 記録媒体を再生し、情報処理装置との間で情報を授受する記録媒体再生装置を制御するプログラムであって、
前記情報処理装置が送信した、前記情報処理装置を証明する証明書、前記情報処理装置が有する前記記録媒体再生装置の秘密鍵である第1の鍵に対応する前記記録媒体再生装置の公開鍵である第2の鍵で暗号化された前記情報処理装置に固有の共通鍵、および前記情報処理装置が有する前記情報処理装置の秘密鍵である第3の鍵で暗号化された前記共通鍵を取得する取得ステップと、
前記取得ステップの処理により取得された、前記記録媒体再生装置が有する前記第1の鍵に対応する前記第2の鍵を用いて暗号化されている共通鍵を、前記第1の鍵で復号する第1の復号ステップと、
前記取得ステップの処理により取得された、前記情報処理装置が有する第3の鍵を用いて暗号化されている共通鍵を、前記情報処理装置の公開鍵である第4の鍵で復号する第2の復号ステップと、
前記第1の復号ステップの処理により取得された共通鍵と、前記第2の復号ステップの処理により取得された共通鍵が同一であるか否かを判定する判定ステップと、
前記判定ステップの処理により、前記第1の復号ステップの処理により取得された共通鍵と、前記第2の復号ステップの処理により取得された共通鍵が同一であると判定された場合、所定の処理を実行する実行ステップと
を含むことを特徴とするコンピュータが読み取り可能なプログラムが格納されているプログラム格納媒体。 - 記録媒体を再生し、情報処理装置との間で情報を授受する記録媒体再生装置を制御するコンピュータに、
前記情報処理装置が送信した、前記情報処理装置を証明する証明書、前記情報処理装置が有する前記記録媒体再生装置の秘密鍵である第1の鍵に対応する前記記録媒体再生装置の公開鍵である第2の鍵で暗号化された前記情報処理装置に固有の共通鍵、および前記情報処理装置が有する前記情報処理装置の秘密鍵である第3の鍵で暗号化された前記共通鍵を取得する取得ステップと、
前記取得ステップの処理により取得された、前記記録媒体再生装置が有する前記第1の鍵に対応する前記第2の鍵を用いて暗号化されている共通鍵を、前記第1の鍵で復号する第1の復号ステップと、
前記取得ステップの処理により取得された、前記情報処理装置が有する第3の鍵を用いて暗号化されている共通鍵を、前記情報処理装置の公開鍵である第4の鍵で復号する第2の復号ステップと、
前記第1の復号ステップの処理により取得された共通鍵と、前記第2の復号ステップの処理により取得された共通鍵が同一であるか否かを判定する判定ステップと、
前記判定ステップの処理により、前記第1の復号ステップの処理により取得された共通鍵と、前記第2の復号ステップの処理により取得された共通鍵が同一であると判定された場合、所定の処理を実行する実行ステップと
を含む処理を実行させることを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002224321A JP4470359B2 (ja) | 2002-08-01 | 2002-08-01 | 情報処理システム、記録媒体再生装置および記録媒体再生方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002224321A JP4470359B2 (ja) | 2002-08-01 | 2002-08-01 | 情報処理システム、記録媒体再生装置および記録媒体再生方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2004072134A JP2004072134A (ja) | 2004-03-04 |
JP2004072134A5 JP2004072134A5 (ja) | 2005-10-27 |
JP4470359B2 true JP4470359B2 (ja) | 2010-06-02 |
Family
ID=32012312
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002224321A Expired - Lifetime JP4470359B2 (ja) | 2002-08-01 | 2002-08-01 | 情報処理システム、記録媒体再生装置および記録媒体再生方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4470359B2 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100994772B1 (ko) | 2004-01-10 | 2010-11-16 | 삼성전자주식회사 | 저장 매체의 데이터 복사 및 재생 방법 |
JP4774734B2 (ja) * | 2004-12-14 | 2011-09-14 | ソニー株式会社 | 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム |
KR20090076606A (ko) * | 2008-01-09 | 2009-07-13 | 삼성전자주식회사 | 컨텐츠 기록 방법, 타이틀 키 제공 방법, 컨텐츠 기록 장치및 컨텐츠 제공 서버 |
JP6249687B2 (ja) * | 2013-08-30 | 2017-12-20 | 三菱スペース・ソフトウエア株式会社 | 情報処理装置、保護データ利用プログラム、保護データ復号プログラム、保護データ利用方法、読み出し専用の記憶媒体、符号化データ生成装置および符号化データ生成プログラム |
-
2002
- 2002-08-01 JP JP2002224321A patent/JP4470359B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
JP2004072134A (ja) | 2004-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5869580B2 (ja) | 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム | |
US6950941B1 (en) | Copy protection system for portable storage media | |
US6834346B1 (en) | Content processing system | |
JP4795727B2 (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
US20080126801A1 (en) | Method and apparatus for generating proxy-signature on right object and issuing proxy signature certificate | |
US20080235810A1 (en) | Method of Authorizing Access to Content | |
WO2014030427A1 (ja) | 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム | |
US20080219451A1 (en) | Method and system for mutual authentication between mobile and host devices | |
KR20040104778A (ko) | 스마트카드를 이용한 장치 인증을 통해 홈 도메인을구성하는 방법, 및 홈 도메인 구성을 위한 스마트카드 | |
CN103380589B (zh) | 终端装置、服务器装置、内容记录控制系统及记录方法 | |
KR20030027066A (ko) | 데이터 교환을 위해 배열된 장치 및 인증 방법 | |
WO2006003778A1 (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
JP2004072721A (ja) | 認証システム、鍵登録装置及び方法 | |
KR20090002227A (ko) | 컨텐츠 디바이스의 폐기 여부를 확인하여 데이터를전송하는 전송 방법과 시스템, 데이터 서버 | |
JP2008009631A (ja) | 記憶装置及び記憶方法 | |
JP2007200113A (ja) | 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ方法及びシステム | |
JP3050843B2 (ja) | デジタル著作物の著作権保護のための暗号技術利用プロトコルを複数から選択して使用する情報機器 | |
KR20090002660A (ko) | 암호화된 컨텐츠를 재생하는 방법 및 재생을 인가하는방법과 그 장치 | |
JP4859424B2 (ja) | 磁気ディスク装置及び情報記録システム | |
KR20060085585A (ko) | 보안 기 기록 디지털 매체 | |
KR100746537B1 (ko) | 정보 기록/재생 장치 및 방법 | |
WO2006135078A1 (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
JP5911876B2 (ja) | 記憶装置、記憶装置の認証方法及び認証装置 | |
JP4470359B2 (ja) | 情報処理システム、記録媒体再生装置および記録媒体再生方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム | |
WO2010119549A1 (ja) | コンテンツデータ再生システム、及び記録装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050729 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081118 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090114 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100209 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130312 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130312 Year of fee payment: 3 |