JP4671653B2 - ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, PROGRAM, AND RECORDING MEDIUM - Google Patents

ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, PROGRAM, AND RECORDING MEDIUM Download PDF

Info

Publication number
JP4671653B2
JP4671653B2 JP2004282607A JP2004282607A JP4671653B2 JP 4671653 B2 JP4671653 B2 JP 4671653B2 JP 2004282607 A JP2004282607 A JP 2004282607A JP 2004282607 A JP2004282607 A JP 2004282607A JP 4671653 B2 JP4671653 B2 JP 4671653B2
Authority
JP
Japan
Prior art keywords
secret key
key
encrypted
encryption
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004282607A
Other languages
Japanese (ja)
Other versions
JP2005136965A (en
JP2005136965A5 (en
Inventor
基司 大森
誠 館林
秀志 石原
稔久 中野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2004282607A priority Critical patent/JP4671653B2/en
Publication of JP2005136965A publication Critical patent/JP2005136965A/en
Publication of JP2005136965A5 publication Critical patent/JP2005136965A5/ja
Application granted granted Critical
Publication of JP4671653B2 publication Critical patent/JP4671653B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

本発明は、記録媒体又は伝送媒体を介してデジタル著作物を転送する際の著作権保護を図る暗号化装置、復号化装置、秘密鍵生成装置および著作権保護システム等に関し、特に、無効化された公開鍵証明書を特定する公開鍵無効化リストの差し替え攻撃に対する防御技術等に関する。   The present invention relates to an encryption device, a decryption device, a secret key generation device, a copyright protection system, and the like that protect copyright when transferring a digital work via a recording medium or a transmission medium. The present invention relates to a defense technique against a replacement attack of a public key revocation list for specifying a public key certificate.

デジタル著作物を第1の機器から第2の機器に転送する際に、不正取得による著作権侵害を防止するために、転送に先立ち、第1の機器が第2の機器を認証する(あるいは、相互に認証する)ことが行われる。つまり、通信相手が確かに自分が意図している相手かどうかを確認することが行われる。   When transferring a digital work from the first device to the second device, the first device authenticates the second device prior to the transfer in order to prevent copyright infringement due to unauthorized acquisition (or Mutually authenticate). In other words, it is confirmed whether or not the communication partner is indeed the intended partner.

例えば、公開鍵暗号を用いた例として、第1の機器が第2の機器に乱数を送信し、続いて、第2の機器がその乱数に対して自分の秘密鍵で暗号化(電子署名など)して第1の機器に返信し、最後に、返信されてきた暗号文(あるいは、署名文)に対して、第1の機器が第2の機器の公開鍵を用いて検証するというものである。ところが、このような公開鍵暗号を用いた認証においては、公開鍵そのものが有効なものであることが前提となる。   For example, as an example using public key cryptography, the first device transmits a random number to the second device, and then the second device encrypts the random number with its own private key (such as an electronic signature). ) To the first device, and finally the first device verifies the returned ciphertext (or signature text) using the public key of the second device. is there. However, in such authentication using public key cryptography, it is assumed that the public key itself is valid.

そこで、最近では、認証局と呼ばれる機関あるいは企業から、各ユーザに対応する正しい公開鍵であることを示す(公開鍵に対する「お墨付き」となる)「公開鍵証明書」が発行されるようになってきた。そして、発行された公開鍵証明書のうち、有効期限の過ぎたものや、不正を働いたユーザあるいは秘密鍵が盗まれたユーザの公開鍵証明書等については、それらを無効化させるために(無効化していることを他のユーザに知らせるために)、無効化した公開鍵証明書を特定する情報の一覧を示す公開鍵無効化リスト(Certificate Revocation List;以下、「CRL」、「公開鍵証明書無効化リスト」又は「無効化リスト」等とも記す。)が発行されている。   Therefore, recently, an “public key certificate” is issued from an organization or company called a certificate authority, which indicates that the public key is correct for each user (it is “approved” for the public key). I came. In order to invalidate the public key certificates issued by the public key certificates that have expired, the users who have worked illegally, or the users whose private keys have been stolen ( In order to notify other users that the revocation has been made, a public key revocation list (hereinafter referred to as “CRL”, “Public Key Certificate”) that lists information specifying the revoked public key certificate "Certificate Invalidation List" or "Invalidation List" etc.) has been issued.

したがって、通信相手の公開鍵を用いてその通信相手を認証する際には、その通信相手から公開鍵証明書を入手し、入手した公開鍵証明書が公開鍵無効化リストに登録されたもの(無効化されたもの)でないことを確認した上で、上述の認証処理を行うことで、不正な通信相手に貴重なデジタル著作物を渡してしまうことを回避することができる。   Therefore, when authenticating the communication partner using the public key of the communication partner, the public key certificate is obtained from the communication partner, and the obtained public key certificate is registered in the public key revocation list ( By performing the above-described authentication process after confirming that it has not been revoked, it is possible to avoid passing a valuable digital work to an unauthorized communication partner.

なお、公開鍵証明書だけを用いて鍵を検証しているものもあるが(例えば、特許文献1参照。)、上記したように、有効期限の過ぎたものや、不正を働いたユーザあるいは秘密鍵が盗まれたユーザの公開鍵証明書等については、対処できない。
特許第3199119号公報(第2頁)
Note that although some keys are verified using only a public key certificate (see, for example, Patent Document 1), as described above, those that have expired, fraudulent users, or secrets. We cannot deal with the public key certificate of the user whose key has been stolen.
Japanese Patent No. 3199119 (page 2)

しかしながら、あらゆる機器が、正規の公開鍵無効化リストを入手して通信相手の公開鍵証明書の有効性をチェックできるとは限らず、そのために、その弱点を利用した不正行為が行われる可能性がある。   However, not all devices can obtain a valid public key revocation list and check the validity of the other party's public key certificate, which can lead to fraudulent acts that exploit their weaknesses. There is.

例えば、映画等のデジタル著作物が記録されたDVD(Digital Video/Versatile Disc)を再生するDVDドライブ装置等の機器が、DVDを介して正規の公開鍵無効化リストを取得し(DVDに記録された最新の公開鍵無効化リストを読み出し)、その公開鍵無効化リストを用いて、相手機器(内蔵の再生処理回路や再生用ソフトウェアが稼動するコンピュータ等)を認証する方法を採用した場合には、公開鍵無効化リストを読み出す過程において、例えば、古い公開鍵無効化リストに差し替えられてしまう可能性がある。そのために、正規の(例えば、最新の)公開鍵無効化リストであれば無効化された公開鍵証明書として登録されているにも拘わらず、すり替えられた古い公開鍵無効化リストには未だ登録されていない無効な公開鍵を用いて、不正にデジタル著作物が取得されてしまうという攻撃を受け得るという問題がある。   For example, a device such as a DVD drive device that plays a DVD (Digital Video / Versatile Disc) on which a digital work such as a movie is recorded obtains a regular public key revocation list (recorded on the DVD). The latest public key revocation list), and using the public key revocation list to authenticate the other device (computer with built-in replay processing circuit or replay software) In the process of reading the public key revocation list, for example, there is a possibility that the old public key revocation list may be replaced. Therefore, even if it is registered as a revoked public key certificate if it is a legitimate (for example, the latest) public key revocation list, it is still registered in the replaced old public key revocation list. There is a problem that it is possible to receive an attack in which a digital work is illegally obtained using an invalid public key that has not been provided.

このような問題を解決するために、発明者らは、公開鍵無効化リストの差し替えという攻撃に対して防御することができ、安全にデジタル著作物を転送することを可能にする暗号化装置、復号化装置および著作権保護システム等を考案した(特願2002−259514)。   In order to solve such a problem, the inventors can protect against an attack of replacement of a public key revocation list, and an encryption device that enables a digital work to be transferred safely, A decryption device and a copyright protection system were devised (Japanese Patent Application No. 2002-259514).

この考案に係る暗号化装置においては、属性値算出部において無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストの内容に依存する属性値を算出し、変形部において暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を前記属性値算出部により算出された属性値で変形させ、第1暗号化部においてデジタル著作物の暗号化に用いられる第1秘密鍵を前記変形部により変形された第2秘密鍵で暗号化し、第2暗号化部においてデジタル著作物を第1秘密鍵で暗号化し、出力部において公開鍵無効化リスト、前記第1暗号化部により暗号化された第1秘密鍵および前記第2暗号化部により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力するようにしている。   In the encryption device according to the present invention, the attribute value calculation unit calculates an attribute value depending on the content of the public key revocation list, which is a list of information specifying the public key certificate revoked in the attribute value calculation unit, and the transformation unit A second secret key associated with a decryption device that decrypts the encrypted digital work is transformed with the attribute value calculated by the attribute value calculation section, and the first encryption section encrypts the digital work. The first secret key used in the first encryption key is encrypted with the second secret key transformed by the transformation unit, the digital work is encrypted with the first secret key in the second encryption unit, and the public key revocation list in the output unit; The first secret key encrypted by the first encryption unit and the digital work encrypted by the second encryption unit are output to a recording medium or a transmission medium.

一方、この暗号化装置に対応する復号化装置においては、取得部において暗号化されたデジタル著作物、その暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記録媒体又は伝送媒体を介して取得し、属性値算出部において取得された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出し、変形部において予め記憶する当該復号化装置に固有の第2秘密鍵を前記属性値算出部により算出された属性値で変形させ、第1復号化部において取得された暗号化第1秘密鍵を前記変形部により変形された第2秘密鍵で復号化し、第2復号化部において前記取得部により取得された暗号化デジタル著作物を前記第1復号化部により復号化された第1秘密鍵で復号化するようにしている。   On the other hand, in the decryption device corresponding to the encryption device, the digital work encrypted in the acquisition unit, the encrypted first secret key obtained by encrypting the first secret key used for the encryption, and the invalidation A public key revocation list that is a list of information for identifying the public key certificate that has been obtained is obtained via a recording medium or a transmission medium, and the public key revocation list is obtained based on the public key revocation list obtained by the attribute value calculation unit An attribute value depending on the contents of the key revocation list is calculated, and the second secret key unique to the decryption device stored in advance in the deforming unit is deformed with the attribute value calculated by the attribute value calculating unit, and the first The encrypted first secret key obtained in the decryption unit is decrypted with the second secret key transformed by the transformation unit, and the encrypted digital work obtained by the acquisition unit in the second decryption unit is converted into the first digital key. 1 decoding It is to be decrypted by the first secret key decrypted by parts.

これによって、暗号化装置からは、暗号化されたデジタル著作物と、その暗号化に用いられた第1秘密鍵の暗号化されたもの(暗号化第1秘密鍵)と、公開鍵無効化リストとが出力されるが、その暗号化第1秘密鍵は、復号化装置に対応づけられた第2秘密鍵によって単に第1秘密鍵が暗号化されているのではなく、公開鍵無効化リストが関与した第2秘密鍵によって暗号化されている。したがって、これら暗号化デジタル著作物、暗号化第1秘密鍵および公開鍵無効化リストを受け取った復号化装置は、公開鍵無効化リストが差し替えられていた場合には、内部に有する第2秘密鍵に対する公開鍵無効化リストによる関与の内容が異なったものとなり、そのように変形された第2秘密鍵を用いて暗号化第1秘密鍵を本来の第1秘密鍵に復号化することができず、したがって、暗号化デジタル著作物を正しく復号化することができない。よって、公開鍵無効化リストの差し替え攻撃に対する防御機能を有した安全なデジタル著作物の転送が可能となる。   As a result, the encryption apparatus sends the encrypted digital work, the encrypted first secret key used for the encryption (encrypted first secret key), and the public key revocation list. However, the encrypted first secret key is not simply the first secret key encrypted by the second secret key associated with the decryption device. It is encrypted with the second secret key involved. Therefore, the decryption device that has received the encrypted digital work, the encrypted first secret key, and the public key revocation list has the second secret key that it has inside if the public key revocation list has been replaced. The contents of the participation by the public key revocation list for the password are different, and the encrypted first secret key cannot be decrypted into the original first secret key using the second secret key modified as described above. Therefore, the encrypted digital work cannot be decrypted correctly. Therefore, it is possible to transfer a secure digital work having a defense function against a public key revocation list replacement attack.

ところで、市場の激化に伴い、より高い価格性能比(コストパフォーマンス)をもつ復号化装置の出現が望まれている。   By the way, with the intensification of the market, the appearance of a decoding device having a higher price / performance ratio (cost performance) is desired.

そこで、本発明は、より高い価格性能比を発揮することが可能で、安全にデジタル著作物を転送することを可能にした暗号化装置、復号化装置および著作権保護システム等を提供することを目的とする。   Therefore, the present invention provides an encryption device, a decryption device, a copyright protection system, and the like that can exhibit a higher price / performance ratio and can safely transfer a digital work. Objective.

このような目的を達成するために、発明者らは上記考案に係る復号化装置の動作を詳細に分析したところ、復号化装置の属性値算出部において公開鍵無効化リストからその内容に依存する属性値を算出するのに要する時間がかかり性能低下の要因となるだけでなく、属性値算出部がコストアップの要因となることが判明した。そこで、公開鍵無効化リストからその内容に依存する属性値を算出しないでも、安全にデジタル著作物を転送することを可能にする暗号化装置、復号化装置および著作権保護システム等の構成を考案するに至った。   In order to achieve such an object, the inventors analyzed in detail the operation of the decryption device according to the above device, and depend on the contents of the public key revocation list in the attribute value calculation unit of the decryption device. It has been found that it takes time to calculate the attribute value, which not only causes a decrease in performance, but also increases the cost of the attribute value calculation unit. Therefore, a configuration of an encryption device, a decryption device, a copyright protection system, etc. that can safely transfer a digital work without calculating an attribute value depending on its contents from the public key revocation list is devised. It came to do.

ここで、上記復号化装置の第2秘密鍵記憶部と、属性値算出部と、変形部と、第1復号化部とは、コンテンツ鍵復号部として耐タンパ化された著作権保護モジュール(例えば、ICカードや、ICチップ)内に構成され、第2復号化部はデスクランブラとして構成されている。そして、著作権保護モジュールおよびデスクランブラには、公開鍵無効化リストを参照して相手装置の公開鍵の有効性を判断し、有効と判断した場合に、その公開鍵を用いて相手装置と暗号通信する暗号通信装置がそれぞれ設けられている。これによって、相手装置(著作権保護モジュールおよびデスクランブラ)が不正な装置でない場合に、相手装置との間で相互認証形式でSAC(Secure Authentication Channel:認証付き安全な通信路)を形成し、著作権保護モジュールからデスクランブラに暗号通信で第1秘密鍵を送ることもできる。   Here, the second secret key storage unit, the attribute value calculation unit, the transformation unit, and the first decryption unit of the decryption apparatus are a copyright protection module (for example, tamper resistant as a content key decryption unit). IC card or IC chip), and the second decoding unit is configured as a descrambler. Then, the copyright protection module and the descrambler determine the validity of the public key of the counterpart device by referring to the public key revocation list, and if it is determined to be valid, An encryption communication device for communication is provided. As a result, when the partner device (copyright protection module and descrambler) is not an unauthorized device, a SAC (Secure Authentication Channel) is formed in a mutual authentication format with the partner device. The first secret key can also be sent from the right protection module to the descrambler by encrypted communication.

このような構成は、パーソナルコンピュータ(PC)においてDVDドライブ装置とコンテンツを再生するアプリケーションプログラム(以下、単に「アプリケーション」とも記す。)とで復号化装置を実現する場合に、アプリケーション等で不正を働く場合が考えられため、DVDドライブ装置とアプリケーションとの間でSACを形成したりすることが特に必要とされる。   Such a configuration acts illegally in an application or the like when a decryption device is realized by a DVD drive device and an application program for reproducing content (hereinafter also simply referred to as “application”) in a personal computer (PC). In some cases, it is particularly necessary to form a SAC between the DVD drive device and the application.

しかし、民生用のDVDプレーヤにおいて復号化装置を実現する場合は、上記コンテンツ鍵復号部の第2秘密鍵記憶部と、属性値算出部と、変形部と、第1復号化部との他、デスクランブラの第2復号部とがハードウェアで構成されるのが一般的である。このため、著作権保護モジュール内にデスクランブラの第2復号部を一体形成することが簡単にできる。このように著作権保護モジュール内にデスクランブラの第2復号部を一体形成すると、著作権保護モジュールが著作権者の何らかの管理の下に製造される限り、コンテンツ鍵復号部とデスクランブラとの間でSACを形成する必要がなくなる。したがって、暗号通信装置を省略することができ、復号化装置を安価に構成することができる。そして、DVDプレーヤにおいてSACを形成しないにも拘わらず、属性値算出部においてCRLからその属性値(ハッシュ値)を計算するというのは、不合理かつ無駄である一方、暗号化コンテンツ鍵を復号するためには属性値(ハッシュ値)が必要となる。そこで、暗号化装置の属性値算出部により算出された属性値(ハッシュ値)を記録媒体にバインドさせたり伝送媒体に出力し、復号化装置において記録媒体又は伝送媒体を介して取得した属性値を用いることで、復号化装置から属性値算出部をなくす構成を開発した。これによって、公開鍵無効化リストCRLを用いず、これに代えて属性値を用いることで、これまで発生していた属性値の算出時間が無くなることから秘密鍵の復号が高性能化され、属性値算出部が無くなることで復号化装置を低価格化することができる。そして、公開鍵無効化リストCRLを用いないことで、相互認証ができないものの、これまで発生していた相互認証に要する時間が無くなることからコンテンツの復号が大幅に高性能化され、SACを形成するための暗号通信装置が無くなることで復号化装置を大幅に低価格化することができる。すなわち、より高い価格性能比を発揮することが可能で、安全にデジタル著作物を転送することを可能にした暗号化装置、復号化装置および著作権保護システム等が実現される。   However, when a decryption device is realized in a consumer DVD player, in addition to the second secret key storage unit, the attribute value calculation unit, the transformation unit, and the first decryption unit of the content key decryption unit, Generally, the second decoding unit of the descrambler is configured by hardware. For this reason, it is easy to integrally form the second decryption unit of the descrambler in the copyright protection module. When the second decryption unit of the descrambler is integrally formed in the copyright protection module in this way, as long as the copyright protection module is manufactured under some management of the copyright holder, the content key decryption unit and the descrambler This eliminates the need to form a SAC. Therefore, the encryption communication device can be omitted, and the decryption device can be configured at low cost. And although the SAC is not formed in the DVD player, it is unreasonable and useless to calculate the attribute value (hash value) from the CRL in the attribute value calculation unit, while decrypting the encrypted content key. For this purpose, an attribute value (hash value) is required. Therefore, the attribute value (hash value) calculated by the attribute value calculation unit of the encryption device is bound to the recording medium or output to the transmission medium, and the attribute value acquired via the recording medium or transmission medium in the decryption device is obtained. By using it, we developed a configuration that eliminates the attribute value calculation unit from the decoding device. As a result, the attribute key is used instead of the public key revocation list CRL, so that the calculation time of the attribute value that has occurred so far is eliminated, so that the decryption of the secret key is improved, and the attribute By eliminating the value calculation unit, the price of the decoding device can be reduced. Although the mutual authentication cannot be performed by not using the public key revocation list CRL, the time required for the mutual authentication that has occurred so far is eliminated, so that the decryption of the content is greatly improved and the SAC is formed. Therefore, the price of the decryption device can be greatly reduced. That is, an encryption device, a decryption device, a copyright protection system, and the like that can exhibit a higher price-performance ratio and can safely transfer a digital work can be realized.

つまり、本発明に係る暗号化装置は、デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、デジタル著作物を記憶するデジタル著作物記憶手段と、デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、前記第2秘密鍵記憶手段に記憶された第2秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記変形手段により変形された第2秘密鍵で暗号化する第1暗号化手段と、前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化する第2暗号化手段と、前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストの内容に依存する属性値、前記第1暗号化手段により暗号化された第1秘密鍵および前記第2暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする。   That is, the encryption device according to the present invention is an encryption device that encrypts a digital work and outputs it to a recording medium or a transmission medium, and includes a digital work storage means for storing the digital work, and a digital work First secret key storage means for storing a first secret key used for encryption, and second secret key storage for storing a second secret key associated with a decryption device for decrypting the encrypted digital work Means, public key revocation list storage means for storing a public key revocation list that is a list of information for specifying a revoked public key certificate, and a public key stored in the public key revocation list storage means Based on the revocation list, attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list, and the second secret key stored in the second secret key storage means is the attribute value calculation means. Calculated by Transforming means for transforming with the attribute value, first encryption means for encrypting the first secret key stored in the first secret key storage means with the second secret key transformed by the transforming means, Second encryption means for encrypting a digital work stored in the digital work storage means with a first secret key stored in the first secret key storage means, and stored in the public key revocation list storage means A recording medium or a transmission medium for the attribute value depending on the contents of the public key revocation list, the first secret key encrypted by the first encryption means, and the digital work encrypted by the second encryption means Output means for outputting to the output.

これによって、暗号化装置からは、暗号化されたデジタル著作物と、その暗号化に用いられた第1秘密鍵の暗号化されたもの(暗号化第1秘密鍵)と、公開鍵無効化リストの属性値(ハッシュ値)とが出力されるが、その暗号化第1秘密鍵は、復号化装置に対応づけられた第2秘密鍵によって単に第1秘密鍵が暗号化されているのではなく、公開鍵無効化リストの属性値が関与した第2秘密鍵によって暗号化されている。したがって、これら暗号化デジタル著作物、暗号化第1秘密鍵および公開鍵無効化リストの属性値を受け取った復号化装置は、公開鍵無効化リストが差し替えられたとしても、その公開鍵無効化リストを使用しないため、そのように変形された第2秘密鍵を用いて暗号化第1秘密鍵を本来の第1秘密鍵に復号化することができず、したがって、暗号化デジタル著作物を正しく復号化することができない。よって、安全なデジタル著作物の転送が可能となる。しかも、属性値を用いることで、これまで発生していた属性値の算出時間が無くなることから第1秘密鍵の復号が高性能化され、属性値算出部が無くなることで復号化装置を低価格化することができる。   As a result, the encryption apparatus sends the encrypted digital work, the encrypted first secret key used for the encryption (encrypted first secret key), and the public key revocation list. Attribute value (hash value) is output, but the encrypted first secret key is not simply the first secret key encrypted by the second secret key associated with the decryption device. The attribute value of the public key revocation list is encrypted by the second secret key involved. Therefore, the decryption device that has received the attribute values of the encrypted digital work, the encrypted first secret key, and the public key revocation list, even if the public key revocation list is replaced, Therefore, it is impossible to decrypt the encrypted first secret key into the original first secret key using the second secret key modified in this manner, and thus correctly decrypt the encrypted digital work. Can not be converted. Therefore, it is possible to transfer a digital work that is safe. In addition, since the attribute value calculation time is eliminated by using the attribute value, the decryption of the first secret key is enhanced, and the attribute value calculation unit is eliminated, thereby reducing the cost of the decryption device. Can be

ここで、前記暗号化装置は、さらに、前記復号化装置において復号化された第1秘密鍵が正しいものであるか否かを確認するための基準となる確認データを前記記録媒体又は伝送媒体に出力する確認データ出力手段を備えてもよい。例えば、前記確認データ出力手段は、所定の固定パターンのデータを前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力したり、前記確認データ出力手段は、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力してもよい。   Here, the encryption device further stores confirmation data serving as a reference for confirming whether or not the first secret key decrypted by the decryption device is correct in the recording medium or the transmission medium. Confirmation data output means for outputting may be provided. For example, the confirmation data output means stores data obtained by encrypting data of a predetermined fixed pattern with a first secret key stored in the first secret key storage means as the confirmation data on the recording medium or transmission medium. Or the confirmation data output means outputs the data obtained by encrypting the first secret key stored in the first secret key storage means with the first secret key as the confirmation data. May be output.

これによって、この暗号化装置から出力された暗号化デジタル著作物、暗号化第1秘密鍵および公開鍵無効化リストの属性値を受け取った復号化装置は、正しい第1秘密鍵に復元することができたか否かを判断することができるので、誤った第1秘密鍵でデジタル著作物を復号化するという無駄な処理を事前に回避することが可能となる。   As a result, the decryption device that has received the encrypted digital work, the encrypted first secret key, and the public key revocation list attribute values output from the encryption device can restore the correct first secret key. Since it can be determined whether or not it has been made, it is possible to avoid in advance a useless process of decrypting the digital work with the wrong first secret key.

また、本発明に係る暗号化装置は、デジタル著作物であるデジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、デジタル著作物を記憶するデジタル著作物記憶手段と、デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化する第1暗号化手段と、前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記属性値算出手段により算出された属性値で変形させる変形手段と、前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記変形手段により変形された第1秘密鍵で暗号化する第2暗号化手段と、前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストの内容に依存する属性値、前記第1暗号化手段により暗号化された第1秘密鍵および前記第2暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段とを備えることを特徴とする。   An encryption device according to the present invention is an encryption device for encrypting a digital work, which is a digital work, and outputting the encrypted digital work to a recording medium or a transmission medium, and a digital work storage means for storing the digital work. Storing a first secret key storage means for storing a first secret key used for encrypting the digital work and a second secret key associated with a decryption device for decrypting the encrypted digital work Second private key storage means, public key revocation list storage means for storing a public key revocation list that is a list of information for specifying revoked public key certificates, and storage in the first private key storage means A first encryption means for encrypting the first secret key that has been encrypted with a second secret key stored in the second secret key storage means; and a public key revocation list stored in the public key revocation list storage means Based on its publication An attribute value calculating means for calculating an attribute value depending on the contents of the revocation list, and a modification for transforming the first secret key stored in the first secret key storage means with the attribute value calculated by the attribute value calculating means. Means, second encryption means for encrypting the digital work stored in the digital work storage means with the first secret key transformed by the transformation means, and stored in the public key revocation list storage means A recording medium or a transmission medium for the attribute value depending on the contents of the public key revocation list, the first secret key encrypted by the first encryption means, and the digital work encrypted by the second encryption means Output means for outputting to the output.

これによって、暗号化装置からは、暗号化されたデジタル著作物と、その暗号化に用いられた第1秘密鍵の暗号化されたもの(暗号化第1秘密鍵)と、公開鍵無効化リストとが出力されるが、その暗号化デジタル著作物は、単に第1秘密鍵で暗号化されているのではなく、第1秘密鍵に公開鍵無効化リストを関与させた変形後の第1秘密鍵で暗号化されている。したがって、これら暗号化デジタル著作物、暗号化第1秘密鍵および公開鍵無効化リストの属性値を受け取った復号化装置は、公開鍵無効化リストが差し替えられたとしても、その公開鍵無効化リストを使用しないため、そのように変形された第1秘密鍵を用いて暗号化デジタル著作物を正しく復号化することができない。よって、安全なデジタル著作物の転送が可能となる。しかも、属性値を用いることで、これまで発生していた属性値の算出時間が無くなることから第1秘密鍵の復号が高性能化され、属性値算出部が無くなることで復号化装置を低価格化することができる。   As a result, the encryption apparatus sends the encrypted digital work, the encrypted first secret key used for the encryption (encrypted first secret key), and the public key revocation list. Is output, but the encrypted digital work is not simply encrypted with the first secret key, but the first secret after the modification with the public key revocation list involved in the first secret key. It is encrypted with a key. Therefore, the decryption device that has received the attribute values of the encrypted digital work, the encrypted first secret key, and the public key revocation list, even if the public key revocation list is replaced, Is not used, the encrypted digital work cannot be correctly decrypted using the first secret key thus modified. Therefore, it is possible to transfer a digital work that is safe. In addition, since the attribute value calculation time is eliminated by using the attribute value, the decryption of the first secret key is enhanced, and the attribute value calculation unit is eliminated, thereby reducing the cost of the decryption device. Can be

また、上述と同様に、第1秘密鍵に公開鍵無効化リストの属性値を関与させたものに関する確認データを添付して暗号化装置から出力することで、この暗号化装置から出力された暗号化デジタル著作物、暗号化第1秘密鍵および公開鍵無効化リストの属性値を受け取った復号化装置は、デジタル著作物の暗号化に用いられた正しい秘密鍵に復元することができたか否かを判断することができるので、誤った秘密鍵でデジタル著作物を復号化するという無駄な処理を事前に回避することが可能となる。   Further, as described above, the confirmation data relating to the attribute value of the public key revocation list associated with the first private key is attached and output from the encryption device, so that the encryption output from the encryption device is output. Whether or not the decryption device that has received the attribute values of the encrypted digital work, the encrypted first private key, and the public key revocation list can restore the correct private key used for encrypting the digital work Therefore, it is possible to avoid in advance a useless process of decrypting a digital work with an incorrect secret key.

さらに、暗号化装置において、秘密鍵を多層化する構成とすることもできる。つまり、デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置において、n(≧2)個の秘密鍵のうち、第1秘密鍵を用いてデジタル著作物を暗号化するとともに、第i(2≦i≦n)秘密鍵を用いて第(i−1)秘密鍵を暗号化するという暗号化の連鎖を前記第1〜第(n−1)秘密鍵について繰り返し、暗号化された第1〜第(n−1)秘密鍵を前記媒体に出力するものであって、前記第1〜第n秘密鍵の少なくとも1つを用いた暗号化においては、その暗号化に先立ち、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストの内容に依存する属性値を用いて秘密鍵を変形させておき、前記属性値を前記媒体に出力することを特徴とすることもできる。   Furthermore, the encryption apparatus can be configured to have a multi-layered secret key. That is, in the encryption device that encrypts a digital work and outputs it to a recording medium or a transmission medium, the digital work is encrypted using the first private key among n (≧ 2) private keys, The encryption sequence of encrypting the (i-1) secret key using the i (2 ≦ i ≦ n) secret key is repeated for the first to (n-1) secret keys and encrypted. The first to (n-1) secret keys are output to the medium, and the encryption using at least one of the first to nth secret keys is invalid prior to the encryption. A private key is transformed using an attribute value that depends on the contents of a public key revocation list, which is a list of information for specifying a publicized public key certificate, and the attribute value is output to the medium It can also be.

また、デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置において、n(≧1)個の秘密鍵のうち、第1秘密鍵を用いて媒体識別情報を一方向性関数で変換した後に、変換された媒体識別情報でデジタル著作物を暗号化するとともに、前記nが2以上の場合に、第i(2≦i≦n)秘密鍵を用いて第(i−1)秘密鍵を暗号化するという暗号化の連鎖を前記第1〜第(n−1)秘密鍵について繰り返し、暗号化された第1〜第(n−1)秘密鍵を前記媒体に出力するものであって、前記第1〜第n秘密鍵の少なくとも1つを用いた暗号化又は変換においては、(1)その暗号化又は変換に先立ち、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストの内容に依存する属性値を用いて秘密鍵を変形させておくか、又は、(2)前記変換によって得られた媒体識別情報を前記属性値で変形させておき、前記属性値を前記媒体に出力することを特徴とすることもできる。   Further, in an encryption apparatus that encrypts a digital work and outputs it to a recording medium or a transmission medium, medium identification information is expressed by a one-way function using the first secret key among n (≧ 1) secret keys. After the conversion, the digital work is encrypted with the converted medium identification information, and when n is 2 or more, the (i−1) -th secret is used using the i-th (2 ≦ i ≦ n) secret key. The encryption chain of encrypting a key is repeated for the first to (n-1) secret keys, and the encrypted first to (n-1) secret keys are output to the medium. In the encryption or conversion using at least one of the first to n-th secret keys, (1) a list of information for specifying a revoked public key certificate prior to the encryption or conversion Transform the private key using attribute values that depend on the contents of a public key revocation list Either leave allowed, or can be characterized in that the output (2) the medium identification information obtained by the conversion allowed to deform in the attribute value, the attribute value to the medium.

ここで、秘密鍵としては、コンテンツ鍵、デバイス鍵、ディスク鍵、メディアID等を用いることができる。   Here, a content key, a device key, a disk key, a media ID, or the like can be used as the secret key.

これによって、暗号化強度を高めることができる。
なお、本発明は、上記暗号化装置に対応する復号化装置あるいは秘密鍵生成装置として実現したり、それら暗号化装置および復号化装置からなる著作権保護システムとして実現したり、それら暗号化装置および復号化装置を構成する特徴的な手段をステップとする暗号化方法および復号化方法として実現したり、それらステップをパーソナルコンピュータ等に実行させるプログラムとして実現したりすることもできる。そして、そのプログラムをDVD等の記録媒体やインターネット等の伝送媒体を介して広く流通させることができるのはいうまでもない。
Thereby, the encryption strength can be increased.
The present invention can be realized as a decryption device or a secret key generation device corresponding to the encryption device, or can be realized as a copyright protection system including the encryption device and the decryption device. It can also be realized as an encryption method and a decryption method having steps as characteristic means constituting the decryption apparatus, or as a program for causing a personal computer or the like to execute these steps. Needless to say, the program can be widely distributed via a recording medium such as a DVD or a transmission medium such as the Internet.

以上の説明から明らかなように、本発明によれば、公開鍵無効化リストCRLを用いず、これに代えて属性値を用いることで、公開鍵無効化リストCRLの差し替え攻撃に対処でき、しかもこれまで発生していた属性値の算出時間が無くなることから秘密鍵の復号が高性能化され、属性値算出部が無くなることで復号化装置を低価格化することができる。そして、公開鍵無効化リストCRLを用いないことで、相互認証ができないものの、これまで発生していた相互認証に要する時間が無くなることからコンテンツの復号が大幅に高性能化され、SACを形成するための暗号通信装置が無くなることで復号化装置を大幅に低価格化することができる。したがって、より高い価格性能比を発揮することが可能で、安全にデジタル著作物を転送することを可能にした暗号化装置、復号化装置および著作権保護システム等が実現される。   As is apparent from the above description, according to the present invention, the public key revocation list CRL can be dealt with by replacing the public key revocation list CRL by using attribute values instead of using the public key revocation list CRL. Since the calculation time of the attribute value that has been generated so far is eliminated, the decryption of the secret key is enhanced, and the cost of the decryption device can be reduced by eliminating the attribute value calculation unit. Although the mutual authentication cannot be performed by not using the public key revocation list CRL, the time required for the mutual authentication that has occurred so far is eliminated, so that the decryption of the content is greatly improved and the SAC is formed. Therefore, the price of the decryption device can be greatly reduced. Therefore, an encryption device, a decryption device, a copyright protection system, and the like that can exhibit a higher price / performance ratio and can safely transfer a digital work can be realized.

以上のように、本発明により、より高い価格性能比を発揮しつつ、安全にデジタル著作物を転送することが可能となり、インターネット等の伝送路やDVD等の記録媒体を介したデジタル著作物の配信や流通が活発になってきた今日において、本願発明の実用的価値は極めて高い。   As described above, according to the present invention, it is possible to transfer digital works safely while exhibiting a higher price-performance ratio, and the digital works can be transferred via a transmission path such as the Internet or a recording medium such as a DVD. Today, where distribution and distribution are active, the practical value of the present invention is extremely high.

以下、本発明の実施の形態に係る著作権保護システムについて、図面を用いて詳細に説明する。   Hereinafter, a copyright protection system according to an embodiment of the present invention will be described in detail with reference to the drawings.

(実施の形態1)
図1は、本実施の形態1に係る著作権保護システムの全体構成を示す機能ブロック図である。
(Embodiment 1)
FIG. 1 is a functional block diagram showing the overall configuration of the copyright protection system according to the first embodiment.

図1に示されるように、著作権保護システム1aは、記録メディアとしてのDVD2aに暗号化されたコンテンツ等を記録したり、DVD2aから暗号化されたコンテンツ等を読み出してコンテンツを復号化したりするものであり、DVD2aに暗号化されたコンテンツ等を記録する暗号化装置100aと、DVD2aから暗号化されたコンテンツ等を読み出してコンテンツを復号化する復号化装置200aと、公開鍵無効化リストCRL等を発行する公開鍵証明書認証局(Certificate Authority、以下「認証局」、「CA」等とも記す。)が使用する端末装置300などとから構成される。   As shown in FIG. 1, the copyright protection system 1a records encrypted content or the like on a DVD 2a as a recording medium, or reads the encrypted content or the like from the DVD 2a and decrypts the content. An encryption device 100a for recording the encrypted content on the DVD 2a, a decryption device 200a for reading the encrypted content from the DVD 2a and decrypting the content, a public key revocation list CRL, etc. And a terminal device 300 used by a public key certificate authority (Certificate Authority, hereinafter referred to as “certificate authority”, “CA”, etc.).

暗号化装置100aは、大きく分けて、2台の端末装置、すなわち、著作権保護ライセンサが使用する端末装置110aと、コンテンツ製造メーカが使用する端末装置160とから構成される。   The encryption device 100a is roughly composed of two terminal devices, that is, a terminal device 110a used by a copyright protection licensor and a terminal device 160 used by a content manufacturer.

復号化装置200aは、例えば画質レベルHD(1125i/750p)でのコンテンツ再生に対応したHD−DVDプレーヤ等であって、DVD2aから暗号化されたコンテンツ等を読み出すDVDドライブ装置290と、著作権保護モジュール210a等とから構成される。   The decryption device 200a is, for example, an HD-DVD player that supports content playback at an image quality level HD (1125i / 750p), a DVD drive device 290 that reads encrypted content from the DVD 2a, and copyright protection. The module 210a and the like.

著作権保護ライセンサが使用する端末装置110aは、復号化装置200aにおいて著作権保護を図るための情報、すなわち公開鍵無効化リストCRL、CRLのハッシュ値Hash、コンテンツを復号化するためのコンテンツ鍵、このコンテンツ鍵を暗号化した暗号化コンテンツ鍵の束を端末装置160に提供するコンピュータ装置であり、その機能として、公開鍵無効化リスト記憶部111と、デバイス鍵束記憶部112と、コンテンツ鍵記憶部113と、ハッシュ関数処理部114と、Ex−OR部115と、Enc部116等とを備える。   The terminal device 110a used by the copyright protection licensor includes information for protecting the copyright in the decryption device 200a, that is, a public key revocation list CRL, a hash value Hash of the CRL, a content key for decrypting the content, This is a computer device that provides the terminal device 160 with a bundle of encrypted content keys obtained by encrypting the content key, and as its functions, the public key revocation list storage unit 111, the device key bundle storage unit 112, and the content key storage Unit 113, hash function processing unit 114, Ex-OR unit 115, Enc unit 116, and the like.

公開鍵無効化リスト記憶部111は、インターネット等の通信網を介して端末装置300に定期的にアクセスし、公開鍵証明書認証局CAが提供する最新の公開鍵無効化リストCRLを定期的に更新記憶する。この公開鍵無効化リストCRLは、図2に示されるように、ファイルヘッダと、「全般」のフィールドと、「無効リスト」のフィールド等とからなる。ファイルヘッダには、ファイルの「名前」(○△□△.crl)、ファイルの「サイズ」(例えば、119KB)、ファイルの「種類」(証明書無効リスト)、ファイルの「更新日」(例えば、2003/08/08/17:42)のレコードを含む。また、「全般」フィールドには、「バージョン」(V1)、「発行者」(○△□△)、「有効開始日」(例えば、2003年08月07日)、「次の更新予定日」(例えば、2003年08月17日)、「署名アルゴリズム」(例えば、md5RAS)のレコードを含む。また、「無効リスト」のフィールドには、無効となった証明書のシリアル番号と、その無効日とのレコードがテキスト形式で記載されている。この公開鍵無効化リストCRLは、時が経つにつれて無効となった証明書の数が単調の増え続けるため、最新版であるほど、無効となった証明書のシリアル番号のエントリー数(リスト登録台数)が単調増加し、ファイルの「サイズ」が単調的に大きくなる性質を有している。   The public key revocation list storage unit 111 periodically accesses the terminal device 300 via a communication network such as the Internet, and periodically updates the latest public key revocation list CRL provided by the public key certificate authority CA. Update memorize. As shown in FIG. 2, the public key revocation list CRL includes a file header, a “general” field, a “revocation list” field, and the like. The file header includes a file “name” (◯ △ □ △ .crl), a file “size” (for example, 119 KB), a file “type” (certificate invalid list), and a file “update date” (for example, , 2003/08/08/17: 42). In the “general” field, “version” (V1), “issuer” (○ △ □ △), “valid start date” (for example, August 07, 2003), “next update scheduled date” (For example, August 17, 2003), a record of “signature algorithm” (for example, md5RAS) is included. In the field of “invalid list”, a record of the serial number of the invalid certificate and its invalid date is described in a text format. This public key revocation list CRL has a monotonous increase in the number of certificates that have become invalid over time, so the more recent the version, the more the number of certificate serial numbers that have become invalid (the number of registered lists) ) Increases monotonously and the “size” of the file increases monotonically.

デバイス鍵束記憶部112は、著作権保護ライセンサの何らかの管理の下に製造される著作権保護モジュール210aごとに固有のデバイス鍵KD_A(例えば、128bit)を束にして予め記憶する。   The device key bundle storage unit 112 stores in advance a unique device key KD_A (for example, 128 bits) for each copyright protection module 210a manufactured under some management of the copyright protection licensor.

コンテンツ鍵記憶部113は、映画や音楽等の所定のコンテンツを暗号化するための秘密鍵であるコンテンツ鍵Kc(例えば、128bit)を記憶する。   The content key storage unit 113 stores a content key Kc (for example, 128 bits) that is a secret key for encrypting predetermined content such as a movie or music.

ハッシュ関数処理部114は、ハッシュ関数にしたがって、公開鍵無効化リスト記憶部111に記憶された可変長のデータである公開鍵無効化リストCRLを圧縮して固定長(例えば、128bit)のデータ(ハッシュ値Hash)に変換する処理部であり、例えば、SHA−1(Secure Hash Algorithm-1)やMD5などにしたがって変換する。   The hash function processing unit 114 compresses the public key revocation list CRL, which is variable-length data stored in the public key revocation list storage unit 111, in accordance with the hash function, thereby fixing fixed length (for example, 128 bit) data (for example, 128 bits). This is a processing unit for converting into a hash value Hash), for example, according to SHA-1 (Secure Hash Algorithm-1) or MD5.

Ex−OR部115は、ハッシュ関数処理部114により算出されたハッシュ値Hashと、デバイス鍵束記憶部112に記憶された各デバイス鍵KD_Aとの排他的論理和値を算出する(各デバイス鍵KD_Aをハッシュ値Hashで変形させる)。   The Ex-OR unit 115 calculates an exclusive OR value between the hash value Hash calculated by the hash function processing unit 114 and each device key KD_A stored in the device key bundle storage unit 112 (each device key KD_A Is transformed with the hash value Hash).

Enc部116は、コンテンツ鍵記憶部113に記憶されたコンテンツ鍵KcをEx−OR部115の出力、すなわちハッシュ値Hashと各デバイス鍵KD_Aとの排他的論理和値で暗号化し、暗号化コンテンツ鍵の束を生成する。   The Enc unit 116 encrypts the content key Kc stored in the content key storage unit 113 with the output of the Ex-OR unit 115, that is, the exclusive OR value of the hash value Hash and each device key KD_A, and the encrypted content key Generate a bunch of

なお、この端末装置110aのハッシュ関数処理部114およびEx−OR部115は、公開鍵無効化リスト記憶部111に記憶された公開鍵無効化リストCRLに依存させてデバイス鍵KD_Aを変形させているが、これは、変形されたデバイス鍵KD_Aでコンテンツ鍵Kcを暗号化させることで、Enc部116から出力される暗号化コンテンツ鍵と公開鍵無効化リストCRLとを関連付けるためである。これによって、後述する復号化装置200aでの復号処理において、公開鍵無効化リストCRLの差し替えという攻撃に対して防御することが可能となる。   Note that the hash function processing unit 114 and the Ex-OR unit 115 of the terminal device 110a transform the device key KD_A depending on the public key revocation list CRL stored in the public key revocation list storage unit 111. However, this is to associate the encrypted content key output from the Enc unit 116 with the public key revocation list CRL by encrypting the content key Kc with the modified device key KD_A. This makes it possible to defend against an attack of replacing the public key revocation list CRL in a decryption process performed by the decryption apparatus 200a described later.

コンテンツ製造メーカが使用する端末装置160は、端末装置110aから渡された公開鍵無効化リストCRLや、CRLのハッシュ値Hash、暗号化コンテンツ鍵の束をそのままDVD2aに記録したりする書き込み装置であり、その機能として、コンテンツ記憶部161と、Enc部162等とを備える。   The terminal device 160 used by the content manufacturer is a writing device that records the public key revocation list CRL passed from the terminal device 110a, the hash value Hash of the CRL, and the bundle of encrypted content keys as they are on the DVD 2a. As its functions, a content storage unit 161, an Enc unit 162, and the like are provided.

コンテンツ記憶部161は、映画や音楽等の所定のコンテンツを予め記憶する。
Enc部162は、コンテンツ記憶部161に記憶されたコンテンツを、端末装置110aから渡されたコンテンツ鍵Kcで暗号化し、暗号化コンテンツを生成する。
The content storage unit 161 stores predetermined contents such as movies and music in advance.
The Enc unit 162 encrypts the content stored in the content storage unit 161 with the content key Kc passed from the terminal device 110a, and generates encrypted content.

このように2台の端末装置110a、160から構成された暗号化装置100aにおいては、DVD2aを製造する場合、端末装置110aは、公開鍵無効化リスト記憶部111から公開鍵無効化リストCRLを読み出して、読み出した公開鍵無効化リストCRLをハッシュ関数処理部114と、端末装置160とに渡す。ハッシュ関数処理部114は、公開鍵無効化リストCRLのハッシュ値Hashを計算し、計算したハッシュ値HashをEx−OR部115と、端末装置160とに渡す。Ex−OR部115は、デバイス鍵束記憶部112からデバイス鍵KD_A、…を1つずつ読み出し、読み出すごとにデバイス鍵KD_A、…とハッシュ値Hashとの排他的論理和値を順次計算し、各排他的論理和値をEnc部116に出力する。そして、端末装置110aは、コンテンツ鍵記憶部113からコンテンツ鍵Kcを読み出して、読み出したコンテンツ鍵KcをEnc部116と、端末装置160とに渡す。Enc部116は、渡されたコンテンツ鍵KcをEx−OR部115から出力された各排他的論理和値で暗号化する。すなわち、Enc部116は、デバイス鍵KD_Aのそれぞれの値とハッシュ値Hashとの排他的論理和値を鍵として、コンテンツ鍵Kcを暗号化する。これにより、Enc部116は、暗号化したコンテンツ鍵を複数生成し、暗号化コンテンツ鍵を束にして端末装置160に渡す。   In this way, in the encryption device 100a composed of the two terminal devices 110a and 160, when manufacturing the DVD 2a, the terminal device 110a reads the public key revocation list CRL from the public key revocation list storage unit 111. Then, the read public key revocation list CRL is passed to the hash function processing unit 114 and the terminal device 160. The hash function processing unit 114 calculates the hash value Hash of the public key revocation list CRL, and passes the calculated hash value Hash to the Ex-OR unit 115 and the terminal device 160. The Ex-OR unit 115 reads the device keys KD_A,... From the device key bundle storage unit 112 one by one, and sequentially calculates the exclusive OR value of the device keys KD_A,. The exclusive OR value is output to the Enc unit 116. Then, the terminal device 110a reads the content key Kc from the content key storage unit 113, and passes the read content key Kc to the Enc unit 116 and the terminal device 160. The Enc unit 116 encrypts the passed content key Kc with each exclusive OR value output from the Ex-OR unit 115. That is, the Enc unit 116 encrypts the content key Kc using the exclusive OR value of each value of the device key KD_A and the hash value Hash as a key. As a result, the Enc unit 116 generates a plurality of encrypted content keys and passes the encrypted content keys together to the terminal device 160.

端末装置160は、端末装置110aから渡された公開鍵無効化リストCRLと、CRLのハッシュ値Hashと、暗号化コンテンツ鍵の束とを、そのままDVD2aに書き込む。そして、Enc部162により生成された暗号化コンテンツをDVD2aに書き込む。このようにして製造されたDVD2aは、暗号化コンテンツと共に、暗号化コンテンツ鍵の束と、製造時点で最新の公開鍵無効化リストCRLと、CRLのハッシュ値Hashとがバインドされた状態でユーザに販売される。なお、DVD2aに公開鍵無効化リストCRLがバインドされるのは、発明者が考案した公開鍵無効化リストCRLからハッシュ値を算出する復号化装置に対する互換性を保持するためである。   The terminal device 160 writes the public key revocation list CRL passed from the terminal device 110a, the CRL hash value Hash, and the bundle of encrypted content keys to the DVD 2a as they are. Then, the encrypted content generated by the Enc unit 162 is written to the DVD 2a. The DVD 2a manufactured in this way is sent to the user in a state where the bundle of encrypted content keys, the latest public key revocation list CRL at the time of manufacture, and the hash value Hash of the CRL are bound together with the encrypted content. Sold. The reason why the public key revocation list CRL is bound to the DVD 2a is to maintain compatibility with a decryption device that calculates a hash value from the public key revocation list CRL devised by the inventors.

一方、このようなDVD2aを復号化する復号化装置200aの著作権保護モジュール210aは、著作権保護ライセンサから供給されたり、当該著作権保護ライセンサの何らかの管理の下にこの復号化装置200aの製造メーカが製造したりするものであって、図3に示されるように、例えば1チップにLSI化された耐タンパなモジュール(TRM:Tamper Resistance Module)で構成される。このLSI化された著作権保護モジュール210aは、ソケット210jに装着されたり、半田等で基板に直付けして装着されることにより復号化装置200a内に実装される。このLSIは、例えば内部回路のスクライブ領域に内部回路破壊用の保護膜などを備え、外部からのアタック攻撃を受けた際に内部回路を破壊する。そのため、外部からの不正なアクセスや改ざんを行うことが非常に困難であり、高いセキュリティを実現できる。   On the other hand, the copyright protection module 210a of the decryption device 200a for decrypting such a DVD 2a is supplied from the copyright protection licensor or under the control of the copyright protection licensor, the manufacturer of the decryption device 200a. As shown in FIG. 3, for example, it is configured by a tamper resistant module (TRM: Tamper Resistance Module) that is implemented as an LSI on a single chip. The LSI-protected copyright protection module 210a is mounted in the decryption apparatus 200a by being mounted in the socket 210j or by being directly attached to the substrate with solder or the like. This LSI includes, for example, a protective film for destroying an internal circuit in a scribe area of the internal circuit, and destroys the internal circuit when subjected to an attack attack from the outside. Therefore, it is very difficult to perform unauthorized access and alteration from the outside, and high security can be realized.

なお、著作権保護モジュール210aをICカードで構成してもよい。この場合には、図4に示されるように、HD−DVDプレーヤ200のフロントパネルにカード挿入口2100を配設し、このカード挿入口2100にICカード化された著作権保護モジュール210aを装着するようにしてもよい。このICカード化された著作権保護モジュール210aは、プラスチック製のカードにCPUを含むICチップが埋め込まれたカードであり、内蔵されたCPUによる処理により、データの読み書きの際のアクセスが正当なものであるかどうかを判断できる。そのため、外部からの不正なアクセスや改ざんを行うことが非常に困難であり、高いセキュリティを実現できる。   Note that the copyright protection module 210a may be configured with an IC card. In this case, as shown in FIG. 4, a card insertion slot 2100 is provided on the front panel of the HD-DVD player 200, and a copyright protection module 210a in the form of an IC card is attached to the card insertion slot 2100. You may do it. The copyright protection module 210a in the form of an IC card is a card in which an IC chip including a CPU is embedded in a plastic card, and the access when reading and writing data is legitimate by processing by the built-in CPU. Can be determined. Therefore, it is very difficult to perform unauthorized access and alteration from the outside, and high security can be realized.

このような著作権保護モジュール210aは、大きく分けて、DVD2aにバインドされた公開鍵無効化リストCRLのハッシュ値Hashに基づいて暗号化コンテンツを復号するための鍵を取得するコンテンツ鍵復号部220aと、暗号化されたコンテンツを復号化するDec処理部280とを備える。   Such a copyright protection module 210a is roughly divided into a content key decryption unit 220a that acquires a key for decrypting encrypted content based on the hash value Hash of the public key revocation list CRL bound to the DVD 2a. And a Dec processing unit 280 for decrypting the encrypted content.

コンテンツ鍵復号部220は、デバイス鍵記憶部221と、Ex−OR部223と、Dec処理部224とを備える。   The content key decryption unit 220 includes a device key storage unit 221, an Ex-OR unit 223, and a Dec processing unit 224.

デバイス鍵記憶部221は、著作権保護モジュール210aに固有のデバイス鍵KD_A(秘密鍵であり、例えば、AES128bitの鍵)を記憶する。   The device key storage unit 221 stores a device key KD_A (a secret key, for example, an AES 128-bit key) unique to the copyright protection module 210a.

Ex−OR部223は、デバイス鍵記憶部221に記憶されたデバイス鍵KD_Aと、DVD2aにバインドされたハッシュ値Hashとの排他的論理和値を算出する(つまり、デバイス鍵KD_Aをハッシュ値Hashで変形させる)。   The Ex-OR unit 223 calculates an exclusive OR value between the device key KD_A stored in the device key storage unit 221 and the hash value Hash bound to the DVD 2a (that is, the device key KD_A is calculated using the hash value Hash). Deform).

Dec処理部224は、DVD2aにバインドされた暗号化コンテンツ鍵の束の中から予め定められた場所に記録されている自己用の暗号化コンテンツ鍵を読み出し、読み出した暗号化コンテンツ鍵を、デバイス鍵KD_Aとハッシュ値Hashとの排他的論理和値で復号化し、コンテンツ鍵Kcを生成する。   The Dec processing unit 224 reads out a self-encrypted content key recorded at a predetermined location from a bundle of encrypted content keys bound to the DVD 2a, and uses the read encrypted content key as a device key. The content key Kc is generated by decrypting with the exclusive OR value of KD_A and the hash value Hash.

Dec処理部280は、DVDドライブ装置290介してDVD2aから取得した暗号化されたコンテンツをDec処理部224から渡されたコンテンツ鍵Kcで復号化し、コンテンツを取得する。   The Dec processing unit 280 decrypts the encrypted content acquired from the DVD 2a via the DVD drive device 290 using the content key Kc passed from the Dec processing unit 224, and acquires the content.

次いで、コンテンツ鍵復号部220aにおける、コンテンツ復号化処理の動作について説明する。   Next, an operation of content decryption processing in the content key decryption unit 220a will be described.

このコンテンツ復号化処理においては、まず、コンテンツ鍵復号部220aにおいてコンテンツの暗号化に用いたコンテンツ鍵を復号する。すなわち、Ex−OR部223は、デバイス鍵記憶部221に記憶された著作権保護モジュール210a自身のデバイス鍵KD_AとDVD2aにバインドされたCRLのハッシュ値Hashとの排他的論理和値を算出する。排他的論理和値の算出が終わると、Dec処理部224は、DVD2aにバインドされた暗号化コンテンツ鍵の束の中から自己用の暗号化コンテンツ鍵を読み出し、読み出した自己用の暗号化コンテンツ鍵を得られた排他的論理和値で復号化し、コンテンツ鍵Kcを取得し、このコンテンツ鍵Kcを認証部237に渡してコンテンツ鍵復号化処理を終了する。このようにしてコンテンツ鍵の復号化処理が終わると、Dec処理部280は、DVDドライブ装置290介してDVD2aから取得した暗号化されたコンテンツをDec処理部224から渡されたコンテンツ鍵Kcで復号化し、コンテンツを取得する。これにより、著作権保護を図りつつコンテンツの復号化が可能になる。   In this content decryption process, first, the content key used for content encryption is decrypted in the content key decryption unit 220a. That is, the Ex-OR unit 223 calculates an exclusive OR value between the device key KD_A of the copyright protection module 210a itself stored in the device key storage unit 221 and the CRL hash value Hash bound to the DVD 2a. When the calculation of the exclusive OR value is completed, the Dec processing unit 224 reads out the self-encrypted content key from the bundle of encrypted content keys bound to the DVD 2a, and reads out the read out self-encrypted content key. The content key Kc is obtained by decrypting it with the obtained exclusive OR value, and the content key Kc is passed to the authenticating unit 237 to complete the content key decryption process. When the content key decryption processing is completed in this way, the Dec processing unit 280 decrypts the encrypted content acquired from the DVD 2a via the DVD drive device 290 with the content key Kc passed from the Dec processing unit 224. , Get content. As a result, the content can be decrypted while protecting the copyright.

以上のように本実施の形態1に係る著作権保護システム1aによれば、暗号化装置100aからDVD2aに暗号化されたデジタル著作物(コンテンツ)と、その暗号化に用いられたコンテンツ鍵Kcの暗号化されたもの(暗号化コンテンツ鍵)と、公開鍵無効化リストの属性値(ハッシュ値)とがバインドされるが、その暗号化コンテンツ鍵は、復号化装置200aに対応づけられた第2秘密鍵(デバイス鍵KD_A)によって単にコンテンツ鍵が暗号化されているのではなく、公開鍵無効化リストの属性値(ハッシュ値)が関与したデバイス鍵によって暗号化されている。したがって、これら暗号化コンテンツ、暗号化コンテンツ鍵および公開鍵無効化リストの属性値を受け取った復号化装置200aは、そのように変形されたデバイス鍵を用いて暗号化コンテンツ鍵を本来のコンテンツ鍵に復号化することができず、したがって、暗号化デジタル著作物を正しく復号化することができない。よって、安全なデジタル著作物の転送が可能となる。そして、DVD2aに記録されたデジタル著作物は不正コピー等から保護され、マルチメディア関連製品の流通市場における健全な発展が期待できる。しかも、DVD2aにバインドされた属性値(ハッシュ値)を用いることで、これまで発生していた属性値の算出時間が無くなることからコンテンツ鍵の復号が高性能化され、属性値算出部が無くなることで復号化装置200aを低価格化することができる。そして、公開鍵無効化リストCRLを用いないことで、相互認証ができないものの、これまで発生していた相互認証に要する時間が無くなることからコンテンツの復号が大幅に高性能化され、SACを形成するための暗号通信装置が無くなることで復号化装置200aを大幅に低価格化することができる。   As described above, according to the copyright protection system 1a according to the first embodiment, the digital work (content) encrypted from the encryption device 100a to the DVD 2a and the content key Kc used for the encryption are stored. The encrypted one (encrypted content key) and the attribute value (hash value) of the public key revocation list are bound, and the encrypted content key is the second associated with the decryption device 200a. The content key is not simply encrypted by the secret key (device key KD_A), but is encrypted by the device key in which the attribute value (hash value) of the public key revocation list is involved. Therefore, the decryption apparatus 200a that has received the encrypted content, the encrypted content key, and the public key revocation list attribute value uses the device key thus modified to convert the encrypted content key into the original content key. It cannot be decrypted and therefore the encrypted digital work cannot be decrypted correctly. Therefore, it is possible to transfer a digital work that is safe. The digital work recorded on the DVD 2a is protected from unauthorized copying and the like, and healthy development in the distribution market of multimedia related products can be expected. In addition, since the attribute value (hash value) bound to the DVD 2a is used, the calculation time of the attribute value that has occurred so far is eliminated, so that the decryption of the content key is improved and the attribute value calculation unit is eliminated. Thus, the price of the decoding device 200a can be reduced. Although the mutual authentication cannot be performed by not using the public key revocation list CRL, the time required for the mutual authentication that has occurred so far is eliminated, so that the decryption of the content is greatly improved and the SAC is formed. Therefore, the price of the decryption device 200a can be greatly reduced.

(実施の形態2)
図5は、本実施の形態2に係る著作権保護システムの一部構成を示す機能ブロック図である。なお、この著作権保護システム1bにおいて、実施の形態1の著作権保護システム1aと対応する部分に同じ番号を付し、その説明を省略し、著作権保護システム1aとの異同を中心に説明する。
(Embodiment 2)
FIG. 5 is a functional block diagram showing a partial configuration of the copyright protection system according to the second embodiment. In this copyright protection system 1b, parts corresponding to those of the copyright protection system 1a of the first embodiment are denoted by the same reference numerals, description thereof is omitted, and differences from the copyright protection system 1a are mainly described. .

復号化装置200bは、DVD2aにバインドされた公開鍵無効化リストCRLからハッシュ値を算出し、パーソナルコンピュータ(PC)によって画質レベルHD(1125i/750p)でのコンテンツ再生を行うものであって、DVD2aから暗号化されたコンテンツ等を読み出すDVDドライブ装置290aと、ハードディスク等にインストールされたアプリケーション260等とからなる。   The decryption device 200b calculates a hash value from the public key revocation list CRL bound to the DVD 2a, and reproduces the content at the image quality level HD (1125i / 750p) by the personal computer (PC). A DVD drive device 290a that reads encrypted content from the computer, an application 260 installed in a hard disk, and the like.

ところで、DVDというメディアは、パーソナルコンピュータ(PC)でも読み込むことができ、PCとの親和性が高く、PCにDVDドライブを装着すると同時に、再生ソフトをハードディスク等にインストールしておき、このPCをHD−DVDと同様に復号化装置として使用し、コンテンツを視聴することが行われている。この場合においても、DVDドライブ等が不正を働く場合が考えられ、HD−DVDの場合と同様に、著作権の保護を図る必要がある。そして、実施の形態1では、DVDドライブ装置290の他、コンテンツ鍵復号部220aとDec処理部280とで復号化装置200aを構成していたが、PCの場合には、DVDドライブと再生ソフトとで復号化装置を構成するのか一般的であり、不正の介在する余地が大きい。そこで、この実施の形態2の復号化装置200bは、DVDドライブ装置290aと、アプリケーション260とで構成される。そして、DVDドライブ装置290aには認証処理部230aが設けられ、アプリケーション260は認証処理部270と、コンテンツ鍵復号部220a’とDec処理部280とで構成される。   By the way, a medium called DVD can be read by a personal computer (PC) and has high compatibility with the PC. At the same time when a DVD drive is installed in the PC, playback software is installed on a hard disk or the like. -It is used as a decryption device as with a DVD to view content. Even in this case, there is a case where the DVD drive or the like works illegally, and it is necessary to protect the copyright as in the case of HD-DVD. In Embodiment 1, in addition to the DVD drive device 290, the content key decryption unit 220a and the Dec processing unit 280 constitute the decryption device 200a. However, in the case of a PC, the DVD drive and the playback software It is common to configure a decoding device with a large amount of room for fraud. Therefore, the decryption device 200b according to the second embodiment includes a DVD drive device 290a and an application 260. The DVD drive device 290a is provided with an authentication processing unit 230a, and the application 260 includes an authentication processing unit 270, a content key decryption unit 220a ', and a Dec processing unit 280.

DVDドライブ装置290aは、公開鍵無効化リストCRLに載るような不正なアプリケーション260を排除することにより著作権を保護するものであって、公開鍵無効化リストCRLにより通信相手(アプリケーション260)がRevoke(無効化)されていないかどうかをチェックしつつ、アプリケーション260との間の相互認証形式でSACを設定するための認証処理部230aを備える。なお、認証処理部230aは、コンピュータのプログラムを故意の変更から防ぐために使用されるモジュールで構成されるのが好ましい。   The DVD drive device 290a protects the copyright by eliminating an unauthorized application 260 that appears on the public key revocation list CRL, and the communication partner (application 260) can be revoked by the public key revocation list CRL. An authentication processing unit 230a is provided for setting SAC in a mutual authentication format with the application 260 while checking whether or not (invalidated). Note that the authentication processing unit 230a is preferably composed of modules used to prevent a computer program from being intentionally changed.

認証処理部230aは、認証局用公開鍵記憶部231と、ドライブ用秘密鍵記憶部232と、ドライブ用公開鍵証明書記憶部233と、乱数生成部234と、公開鍵無効化リストチェック部235と、楕円曲線暗号処理部236と、認証部237と、バッファメモリ238等とからなる。   The authentication processing unit 230 a includes a certificate authority public key storage unit 231, a drive private key storage unit 232, a drive public key certificate storage unit 233, a random number generation unit 234, and a public key revocation list check unit 235. And an elliptic curve encryption processing unit 236, an authentication unit 237, a buffer memory 238, and the like.

認証局用公開鍵記憶部231は、認証局CAの署名等を解読するのに用いる認証局用公開鍵PK_CAを予め記憶する。   The certificate authority public key storage unit 231 stores in advance a certificate authority public key PK_CA used for decrypting a signature of the certificate authority CA.

ドライブ用秘密鍵記憶部232は、認証処理部230aが自己の署名に用いるドライブ用秘密鍵SK_Aを予め記憶する。   The drive secret key storage unit 232 stores in advance the drive secret key SK_A used by the authentication processing unit 230a for its own signature.

ドライブ用公開鍵証明書記憶部233は、ドライブ用秘密鍵SK_Aとペアの公開鍵PK_AがDVDドライブ装置290aのものであることを認証局CAが証明する書類であるドライブ公開鍵証明書Cert_Aを予め記憶する。このドライブ用公開鍵証明書Cert_Aは、図6に示されるように、DVDドライブ装置290aのIDや、ドライブ用秘密鍵SK_Aに対するドライブ用公開鍵PK_A、ドライブ用公開鍵PK_Aに対する証明書認証局CAの署名、(証明書の)有効期限等から構成される。   The drive public key certificate storage unit 233 stores in advance a drive public key certificate Cert_A, which is a document that the certification authority CA proves that the public key PK_A paired with the drive secret key SK_A belongs to the DVD drive device 290a. Remember. As shown in FIG. 6, the drive public key certificate Cert_A includes the ID of the DVD drive device 290a, the drive public key PK_A for the drive private key SK_A, and the certificate authority CA for the drive public key PK_A. Consists of signature, expiration date (certificate), etc.

乱数生成部234は、時変の値として乱数(例えば、128bit)を生成する。
公開鍵無効化リストチェック部235は、公開鍵無効化リストCRLに相手(アプリケーション260)のIDが含まれているか否かをチェックする。
The random number generation unit 234 generates a random number (for example, 128 bits) as a time-varying value.
The public key revocation list check unit 235 checks whether the ID of the partner (application 260) is included in the public key revocation list CRL.

楕円曲線暗号処理部236は、SAC設定における認証等の際に、楕円曲線にしたがった暗号処理(例えば、256bitの処理単位)を実行する。   The elliptic curve encryption processing unit 236 executes encryption processing (for example, a 256-bit processing unit) according to the elliptic curve at the time of authentication or the like in the SAC setting.

認証部237は、SACを介してアプリケーション260と通信する通信インタフェースである。   The authentication unit 237 is a communication interface that communicates with the application 260 via the SAC.

バッファメモリ238は、乱数生成部234が生成した乱数や、楕円曲線暗号処理部236が生成した一時的なデータを保持する。   The buffer memory 238 holds a random number generated by the random number generation unit 234 and temporary data generated by the elliptic curve encryption processing unit 236.

一方、アプリケーション260は、大きく分けて、公開鍵無効化リストCRLにより通信相手(著作権保護モジュール210a)がRevokeされていないかどうかをチェックしつつ、著作権保護モジュール210aとの間の相互認証形式でSACを設定するための認証処理部270と、DVD2aにバインドされた公開鍵無効化リストCRLに基づいて暗号化コンテンツを復号するための鍵を取得するコンテンツ鍵復号部220a’と、DVD2aから読み出した暗号化コンテンツを、コンテンツ鍵復号部220a’から渡されたコンテンツ鍵Kcで復号化し、コンテンツを取得するDec処理部280とを備える。このような各部は、アプリケーションと、PCのCPU、メモリ等により実現される。   On the other hand, the application 260 is broadly divided into a mutual authentication format with the copyright protection module 210a while checking whether the communication partner (copyright protection module 210a) is revoked by the public key revocation list CRL. Authentication processing unit 270 for setting the SAC, content key decryption unit 220a ′ for obtaining a key for decrypting the encrypted content based on the public key revocation list CRL bound to the DVD 2a, and reading from the DVD 2a The Dec processing unit 280 is provided for decrypting the encrypted content with the content key Kc passed from the content key decrypting unit 220a ′ and acquiring the content. Each of these units is realized by an application, a PC CPU, a memory, and the like.

認証処理部270は、認証処理部230aと略同構成であって、認証局用公開鍵記憶部271と、アプリ用秘密鍵記憶部272と、アプリ用公開鍵証明書記憶部273と、乱数生成部274と、公開鍵無効化リストチェック部275と、楕円曲線暗号処理部276と、認証部277と、バッファメモリ278等とからなる。   The authentication processing unit 270 has substantially the same configuration as the authentication processing unit 230a, and includes a certificate authority public key storage unit 271, an application private key storage unit 272, an application public key certificate storage unit 273, and a random number generation. 274, public key revocation list check unit 275, elliptic curve encryption processing unit 276, authentication unit 277, buffer memory 278, and the like.

認証局用公開鍵記憶部271は、証明書認証局CAの証明書認証局用公開鍵PK_CAを予め記憶する。   The certificate authority public key storage unit 271 stores the certificate authority public key PK_CA of the certificate authority CA in advance.

アプリ用秘密鍵記憶部272は、アプリケーション260が自己の署名に用いる固有のアプリ用秘密鍵SK_iを予め記憶する。   The application secret key storage unit 272 stores in advance a unique application secret key SK_i that the application 260 uses for its signature.

アプリ用公開鍵証明書記憶部273は、アプリ用秘密鍵SK_iとペアの公開鍵PK_iがアプリケーション260のものであることを認証局CAが証明する書類であるアプリ用公開鍵証明書Cert_iを予め記憶する。このアプリ用公開鍵証明書Cert_iは、図7に示されるように、アプリケーション260のID(証明書のシリアル番号)や、アプリ用秘密鍵SK_iに対するアプリ用公開鍵PK_i、アプリ用公開鍵PK_iに対する証明書認証局CAの署名、(証明書の)有効期限等から構成される。   The application public key certificate storage unit 273 stores in advance an application public key certificate Cert_i, which is a document certifying that the certification authority CA verifies that the application public key PK_i is paired with the application secret key SK_i. To do. As shown in FIG. 7, the application public key certificate Cert_i includes the application 260 ID (certificate serial number), the application public key PK_i for the application private key SK_i, and the certificate for the application public key PK_i. Certificate authority CA signature, certificate expiration date, etc.

乱数生成部274は、時変の値として乱数(例えば、128bit)を生成する。
公開鍵無効化リストチェック部275は、公開鍵無効化リストCRLに相手(DVDドライブ装置290a)のIDが含まれているか否かチェックする。
The random number generation unit 274 generates a random number (for example, 128 bits) as a time-varying value.
The public key revocation list check unit 275 checks whether the ID of the other party (DVD drive device 290a) is included in the public key revocation list CRL.

楕円曲線暗号処理部276は、SACにおける認証等の際に、楕円曲線にしたがった暗号処理(例えば、256bitの処理単位)を実行する。   The elliptic curve encryption processing unit 276 executes encryption processing (for example, a 256-bit processing unit) according to the elliptic curve at the time of authentication or the like in the SAC.

認証部277は、SACを介して著作権保護モジュール210aと通信する通信インタフェースである。   The authentication unit 277 is a communication interface that communicates with the copyright protection module 210a via the SAC.

バッファメモリ278は、乱数生成部274が生成した乱数や、楕円曲線暗号処理部276が生成した一時的なデータを保持する。   The buffer memory 278 holds a random number generated by the random number generation unit 274 and temporary data generated by the elliptic curve encryption processing unit 276.

コンテンツ鍵復号部220a’は、コンテンツ鍵復号部220aの構成(デバイス鍵記憶部221、Ex−OR部223およびDec処理部224)に加えて、さらに、ハッシュ関数処理部222を備える。   The content key decryption unit 220a 'further includes a hash function processing unit 222 in addition to the configuration of the content key decryption unit 220a (device key storage unit 221, Ex-OR unit 223, and Dec processing unit 224).

ハッシュ関数処理部222は、端末装置110aのハッシュ関数処理部114と同様に構成され、DVD2aにバインドされた公開鍵無効化リストCRLのハッシュ値Hash(例えば、128bit)を算出する。   The hash function processing unit 222 is configured similarly to the hash function processing unit 114 of the terminal device 110a, and calculates a hash value Hash (for example, 128 bits) of the public key revocation list CRL bound to the DVD 2a.

次いで、DVDドライブ装置290aおよびアプリケーション260間のSAC設定、並びに、DVD2aに記録された暗号化コンテンツの復号化のシーケンスを図8に基づいて説明する。   Next, the SAC setting between the DVD drive device 290a and the application 260 and the decryption sequence of the encrypted content recorded on the DVD 2a will be described with reference to FIG.

図8は、DVDドライブ装置290aおよびアプリケーション260により行われる通信シーケンス図である。   FIG. 8 is a communication sequence diagram performed by the DVD drive device 290a and the application 260.

ユーザ操作によるDVD2aのコンテンツ再生指示があると、アプリケーション260の乱数生成部274は、第1の乱数y(例えば、128ビット)を生成し、これをバッファメモリ278に格納する(S1)。そして、アプリケーション260の認証部277は、バッファメモリ278に格納された第1の乱数yと、アプリ用公開鍵証明書記憶部273に記憶されたアプリ用公開鍵証明書Cert_iとを読み出して、これらをDVDドライブ装置290aに送信する(S2)。   When there is an instruction to reproduce the content of the DVD 2a by a user operation, the random number generation unit 274 of the application 260 generates a first random number y (for example, 128 bits) and stores it in the buffer memory 278 (S1). Then, the authentication unit 277 of the application 260 reads the first random number y stored in the buffer memory 278 and the application public key certificate Cert_i stored in the application public key certificate storage unit 273, and Is transmitted to the DVD drive device 290a (S2).

DVDドライブ装置290aの認証部237は、アプリケーション260から受信した第1の乱数yとアプリ用公開鍵証明書Cert_iとをバッファメモリ238に格納する。そして、公開鍵無効化リストチェック部235は、DVD2aにバインドされた公開鍵無効化リストCRLに基づいて、アプリケーション260がRevokeされていないかどうかチェックする(S3)。具体的には、公開鍵無効化リストCRLにアプリケーション260のIDが掲載されているか否かで判断する。Revokeされていない場合には、認証部237は、公開鍵認証局の公開鍵PK_CAで、アプリ用公開鍵証明書Cert_iの検証を行う(S4)。具体的には、アプリ用公開鍵証明書Cert_iに含まれる認証局の署名を認証局の公開鍵PK_CAで解読し、アプリ用公開鍵証明書Cert_iが確かにアプリケーション260のものであるか否か検証する。検証が終わると、乱数生成部234は、第1の乱数x(例えば、128ビット)を生成し、生成した第1の乱数xをバッファメモリ238に格納する(S5)。そして、認証部237は、バッファメモリ238に格納された第1の乱数xと、ドライブ用公開鍵証明書記憶部233に記憶されたドライブ用公開鍵証明書Cert_Aとを読み出して、これらをアプリケーション260に送信する(S6)。   The authentication unit 237 of the DVD drive device 290 a stores the first random number y and the application public key certificate Cert_i received from the application 260 in the buffer memory 238. Then, the public key revocation list check unit 235 checks whether the application 260 has been revoked based on the public key revocation list CRL bound to the DVD 2a (S3). Specifically, the determination is made based on whether or not the ID of the application 260 is listed in the public key revocation list CRL. If not revoked, the authentication unit 237 verifies the application public key certificate Cert_i with the public key PK_CA of the public key certificate authority (S4). Specifically, the signature of the certificate authority included in the application public key certificate Cert_i is decrypted with the public key PK_CA of the certificate authority, and it is verified whether or not the application public key certificate Cert_i is indeed that of the application 260. To do. When the verification is completed, the random number generation unit 234 generates a first random number x (for example, 128 bits), and stores the generated first random number x in the buffer memory 238 (S5). Then, the authentication unit 237 reads the first random number x stored in the buffer memory 238 and the drive public key certificate Cert_A stored in the drive public key certificate storage unit 233, and reads them out as an application 260. (S6).

アプリケーション260においては、DVDドライブ装置290aから受信した第1の乱数xと、ドライブ用公開鍵証明書Cert_Aとを、認証部277によりバッファメモリ278に格納させた後、公開鍵無効化リストチェック部275は、DVDドライブ装置290aから渡された公開鍵無効化リストCRLに基づいて、DVDドライブ装置290aがRevokeされていないかどうかをチェックする(S7)。具体的には、公開鍵無効化リストCRLに著作権保護モジュール210aのIDが掲載されているか否かで判断する。Revokeされていない場合には、認証部277は、認証局の公開鍵PK_CAを用いて、ドライブ用公開鍵証明書Cert_Aの検証を行う(S8)。具体的には、プレーヤメーカ用公開鍵証明書Cert_Aに含まれる認証局の署名を認証局の公開鍵PK_CAで解読し、ドライブ用公開鍵証明書Cert_Aが確かにDVDドライブ装置290aのものであるか否か検証する。検証が終わると乱数生成部274は、第2の乱数y’(例えば、128ビット)を生成し、この第2の乱数y’をバッファメモリ278に格納する(S9)。そして、楕円曲線暗号処理部276は、第2の乱数y’とベースポイントG(定数)とを楕円曲線上で乗算し、乗算の結果y’Gを生成し、この乗算の結果y’Gをバッファメモリ278に記憶する(S10)。次いで、認証部277は、乗算の結果y’Gに対する署名S1:=Sig(SK_i,y’G||x)を生成し、この署名S1をバッファメモリ278に記憶する(S11)。この署名は、乗算の結果y’Gに第1の乱数xをビット連結したものに対して、秘密鍵SK_iで署名することにより行われる。なお、記号「||」は、ビット連結を表し、y’Gと、乱数xを桁方向に結合して256ビット(例えば、y’Gを上位128ビット、乱数xを下位128ビット)とすることを示している。署名S1の記憶が終わると、認証部277は、乗算結果y’Gと、これに対する署名S1とを著作権保護モジュール210aに送る(S12)。   In the application 260, after the first random number x received from the DVD drive device 290a and the drive public key certificate Cert_A are stored in the buffer memory 278 by the authentication unit 277, the public key revocation list check unit 275 is stored. Checks whether or not the DVD drive device 290a has been revoked based on the public key revocation list CRL passed from the DVD drive device 290a (S7). Specifically, the determination is made based on whether or not the ID of the copyright protection module 210a is listed in the public key revocation list CRL. If not revoked, the authentication unit 277 verifies the drive public key certificate Cert_A using the public key PK_CA of the certificate authority (S8). Specifically, the signature of the certificate authority included in the player maker public key certificate Cert_A is decrypted with the public key PK_CA of the certificate authority, and whether the drive public key certificate Cert_A is indeed that of the DVD drive device 290a. Verify whether or not. When the verification is completed, the random number generation unit 274 generates a second random number y ′ (for example, 128 bits), and stores the second random number y ′ in the buffer memory 278 (S9). Then, the elliptic curve encryption processing unit 276 multiplies the second random number y ′ and the base point G (constant) on the elliptic curve, generates a multiplication result y′G, and generates the multiplication result y′G. The data is stored in the buffer memory 278 (S10). Next, the authentication unit 277 generates a signature S1: = Sig (SK_i, y′G || x) for the multiplication result y′G, and stores this signature S1 in the buffer memory 278 (S11). This signature is performed by signing with the secret key SK_i the bit number concatenated with the first random number x to the multiplication result y′G. The symbol “||” represents bit concatenation, and y′G and random number x are combined in the digit direction to 256 bits (for example, y′G is higher 128 bits and random number x is lower 128 bits). It is shown that. When the signature S1 is stored, the authenticating unit 277 sends the multiplication result y'G and the signature S1 corresponding thereto to the copyright protection module 210a (S12).

著作権保護モジュール210aの認証部237は、y’Gと、これに対する署名S1とをバッファメモリ238に記憶した後、アプリ用公開鍵証明書Cert_iにより入手したアプリ用公開鍵PK_iを用いて、S1がy’G||xに対するアプリケーション260の署名であることを検証する(S13)。具体的には署名S1をアプリ用公開鍵PK_iで解読し、y’Gと乱数xとのビット連結を分離したりして、検証する。これにより、通信相手(アプリケーション260)が盗聴者等でないことを確認することができる。   The authentication unit 237 of the copyright protection module 210a stores y′G and the signature S1 corresponding thereto in the buffer memory 238, and then uses the application public key PK_i obtained from the application public key certificate Cert_i to perform S1. Is the signature of the application 260 for y′G || x (S13). Specifically, the signature S1 is decrypted with the application public key PK_i, and the bit concatenation of y′G and the random number x is separated and verified. Thereby, it can be confirmed that the communication partner (application 260) is not an eavesdropper or the like.

このような検証が終わると、DVDドライブ装置290aの乱数生成部234は、第2の乱数x’を生成し、バッファメモリ238に記憶する(S14)。次いで、楕円曲線暗号処理部236は、第2の乱数x’とベースポイントG(定数)とを楕円曲線上で乗算し、乗算の結果x’Gを生成し、これをバッファメモリ238に記憶する(S15)。次いで、認証部237は、乗算の結果x’Gに対する署名S0:=Sig(SK_A,x’G||y)を生成し、この署名S0をバッファメモリ238に記憶する(S16)。この署名は、乗算の結果x’Gに第1の乱数yをビット連結したものを、秘密鍵SK_Aで署名することにより行われる。署名の記憶が終わると、認証部237は、乗算結果x’Gと署名S0とをアプリケーション260に送る(S17)。   When such verification is finished, the random number generation unit 234 of the DVD drive device 290a generates the second random number x 'and stores it in the buffer memory 238 (S14). Next, the elliptic curve encryption processing unit 236 multiplies the second random number x ′ and the base point G (constant) on the elliptic curve, generates a multiplication result x′G, and stores this in the buffer memory 238. (S15). Next, the authentication unit 237 generates a signature S0: = Sig (SK_A, x′G || y) for the multiplication result x′G, and stores this signature S0 in the buffer memory 238 (S16). This signature is performed by signing the result of multiplication x'G, which is a bit concatenation of the first random number y, with the secret key SK_A. When the signature is stored, the authenticating unit 237 sends the multiplication result x′G and the signature S0 to the application 260 (S17).

アプリケーション260の認証部277は、著作権保護モジュール210aから受け取った乗算結果x’Gと署名S0とをバッファメモリ278に記憶させた後、ドライブ用公開鍵証明書Cert_Aにより入手したICカード用公開鍵PK_Aを用いて、S0がx’G||yに対するアプリケーション260の署名であることを検証する(S18)。具体的には署名S1をアプリ用公開鍵PK_iで解読し、y’Gと乱数xとのビット連結を分離したりして、検証する。これにより、通信相手(著作権保護モジュール210a)が盗聴者等でないことを確認することができる。   The authentication unit 277 of the application 260 stores the multiplication result x′G and the signature S0 received from the copyright protection module 210a in the buffer memory 278, and then obtains the IC card public key obtained from the drive public key certificate Cert_A. Using PK_A, it is verified that S0 is the signature of the application 260 for x′G || y (S18). Specifically, the signature S1 is decrypted with the application public key PK_i, and the bit concatenation of y′G and the random number x is separated and verified. Accordingly, it can be confirmed that the communication partner (the copyright protection module 210a) is not an eavesdropper or the like.

アプリケーション260の認証部277は、著作権保護モジュール210aがRevokeされておらず、盗聴者等でもないことの確認が済むと、バッファメモリ278に記憶した自己側で生成した第2の乱数y’(例えば、128ビット)と、通信相手からもらった乗算結果x’Gとの乗算K’=y’(x’G)を計算により生成し、計算結果K’をセッション鍵としてバッファメモリ278に格納する(S19)。   When the authentication unit 277 of the application 260 confirms that the copyright protection module 210a has not been revoked and is not an eavesdropper or the like, the authentication unit 277 generates the second random number y ′ (generated on its own side stored in the buffer memory 278). For example, a multiplication K ′ = y ′ (x′G) of the multiplication result x′G received from the communication partner is generated by calculation, and the calculation result K ′ is stored in the buffer memory 278 as a session key. (S19).

一方、著作権保護モジュール210aの認証部237は、アプリケーション260がRevokeされておらず、盗聴者等でもないことの確認が済むと、バッファメモリ238に記憶されている自己側で生成した第2の乱数x’と、通信相手からもらった乗算結果y’Gとの乗算K:=x’(y’G)を計算により生成し、計算結果Kをセッション鍵としてバッファメモリ238に格納する(S20)。   On the other hand, when the authentication unit 237 of the copyright protection module 210a confirms that the application 260 has not been revoked and is not an eavesdropper or the like, the authentication unit 237 generates the second generated on the self side stored in the buffer memory 238. A multiplication K: = x ′ (y′G) of the random number x ′ and the multiplication result y′G received from the communication partner is generated by calculation, and the calculation result K is stored in the buffer memory 238 as a session key (S20). .

これにより、著作権保護モジュール210aとアプリケーション260とは、同じ値の鍵K(=K’)を持ち合うことができ、以降、K(=K’)をセッション鍵として、暗号通信を行う(S21)。   Thereby, the copyright protection module 210a and the application 260 can have the same key K (= K ′), and thereafter perform encrypted communication using K (= K ′) as a session key (S21). ).

セッション鍵K’の生成が終わると、アプリケーション260のコンテンツ鍵復号部220a’は、コンテンツ鍵復号化処理を実行する。このコンテンツ鍵復号化処理においては、まずハッシュ関数処理部222は、DVDドライブ装置290aから認証の際に渡された公開鍵無効化リストCRLのハッシュ値Hashを計算する(S22)。次いで、Ex−OR部223は、デバイス鍵記憶部221に記憶されたアプリケーション260自身のデバイス鍵KD_Aとハッシュ値Hashとの排他的論理和値を算出する(S23)。   When the generation of the session key K ′ is completed, the content key decryption unit 220 a ′ of the application 260 executes content key decryption processing. In this content key decryption process, first, the hash function processing unit 222 calculates the hash value Hash of the public key revocation list CRL passed during authentication from the DVD drive device 290a (S22). Next, the Ex-OR unit 223 calculates an exclusive OR value between the device key KD_A of the application 260 itself stored in the device key storage unit 221 and the hash value Hash (S23).

なお、ハッシュ関数処理部222において公開鍵無効化リストCRLのハッシュ値Hashを計算する場合、DVDドライブ装置290aからアプリケーション260に改めて公開鍵無効化リストCRLをSACを介して暗号通信し、暗号通信によって得られた公開鍵無効化リストCRLに基づいて、そのハッシュ値Hashを計算するようにしてもよい。これにより、公開鍵無効化リストCRLの盗聴等が確実に防がれる。   When the hash function processing unit 222 calculates the hash value Hash of the public key revocation list CRL, the public key revocation list CRL is re-encrypted via the SAC from the DVD drive device 290a to the application 260, and encrypted communication is performed. The hash value Hash may be calculated based on the obtained public key revocation list CRL. Thereby, eavesdropping of the public key revocation list CRL is surely prevented.

また、セッション鍵Kの生成が終わると、DVDドライブ装置290aは、DVD2aからコンテンツ鍵復号部220a用の暗号化コンテンツ鍵を取得し(S24)、取得した暗号化コンテンツ鍵を認証処理部230aの認証部237に渡す。暗号化コンテンツ鍵が渡されると、認証部237は、この暗号化コンテンツ鍵をセッション鍵Kで2重に暗号化し(S25)、SAC経由で、アプリケーション260に送信する(S26)。これにより、暗号化コンテンツ鍵の盗聴等が確実に防がれる。   When the generation of the session key K is completed, the DVD drive device 290a acquires the encrypted content key for the content key decryption unit 220a from the DVD 2a (S24), and the authentication processing unit 230a authenticates the acquired encrypted content key. To part 237. When the encrypted content key is passed, the authentication unit 237 encrypts the encrypted content key with the session key K (S25), and transmits it to the application 260 via the SAC (S26). Thereby, eavesdropping of the encrypted content key is surely prevented.

アプリケーション260の認証部277は、DVDドライブ装置290aから受信した暗号化コンテンツ鍵をセッション鍵K’で復号化し(S27)、復号化した暗号化コンテンツ鍵をDec処理部224に渡す。Dec処理部224は、得られた排他的論理和値で、暗号化されたコンテンツ鍵を復号化し、コンテンツ鍵Kcを取得し(S28)、このコンテンツ鍵KcをDec処理部280に渡してコンテンツ鍵復号化処理を終了する。   The authentication unit 277 of the application 260 decrypts the encrypted content key received from the DVD drive device 290a with the session key K ′ (S27), and passes the decrypted encrypted content key to the Dec processing unit 224. The Dec processing unit 224 decrypts the encrypted content key with the obtained exclusive OR value, acquires the content key Kc (S28), passes this content key Kc to the Dec processing unit 280, and sends the content key The decryption process ends.

Dec処理部280は、DVDドライブ装置290aを介して取得した暗号化されたコンテンツをDec処理部224から渡されたコンテンツ鍵Kcで復号化し、コンテンツを取得する(S29)。これにより、著作権保護を図りつつコンテンツの復号化が可能になる。なお、Dec処理部280において暗号化されたコンテンツを復号化する場合、DVDドライブ装置290aからアプリケーション260に暗号化コンテンツをSACを介して暗号通信し、暗号通信によって得られた暗号化コンテンツに基づいて、コンテンツを復号化するようにしてもよい。これにより、暗号化コンテンツの盗聴等が確実に防がれる。   The Dec processing unit 280 decrypts the encrypted content acquired via the DVD drive device 290a with the content key Kc passed from the Dec processing unit 224, and acquires the content (S29). As a result, the content can be decrypted while protecting the copyright. When decrypting the encrypted content in the Dec processing unit 280, the encrypted content is encrypted and communicated from the DVD drive device 290a to the application 260 via the SAC, and the encrypted content is obtained based on the encrypted content. The content may be decrypted. As a result, eavesdropping of the encrypted content can be reliably prevented.

ここで、アプリケーション260が、DVD2aにバインドされた公開鍵無効化リストCRLの代わりに、自己の公開鍵が無効になる前の公開鍵無効化リストCRLにすり替えて渡した場合を想定する。この場合には、すり替えがなかった場合と同様に、SAC設定がされ、セッション鍵による暗号通信の段階(S21)までは進むことができる。   Here, it is assumed that the application 260 replaces the public key revocation list CRL bound to the DVD 2a with the public key revocation list CRL before its own public key becomes invalid. In this case, as in the case where there is no replacement, the SAC is set and the process can proceed to the encryption communication stage (S21) using the session key.

しかしながら、本実施の形態2の復号化装置200bでは、公開鍵無効化リストCRLと、この公開鍵無効化リストCRLのハッシュ値Hashを関与させた情報で暗号化された暗号化コンテンツ鍵の束とをDVD2aにバインドするようにしている。このため、CRLのすり替えが行われたような場合、すり替えた公開鍵無効化リストCRLのハッシュ値HashとDVD2aにバインドされた公開鍵無効化リストCRLのハッシュ値Hashとは、その値が一致しない。この結果、すり替えた公開鍵無効化リストCRLのハッシュ値Hashを用いてコンテンツ鍵を復号しようとしても、正規のコンテンツ鍵Kcを取得できない。このため、コンテンツを復号するためのコンテンツ鍵Kcを得るためには、DVD2aにバインドされた公開鍵無効化リストCRLを渡さなければならなくなる。   However, in the decryption apparatus 200b according to the second embodiment, the bundle of encrypted content keys encrypted with the public key revocation list CRL and the information related to the hash value Hash of the public key revocation list CRL Is bound to the DVD 2a. For this reason, when CRL replacement is performed, the hash value Hash of the replaced public key revocation list CRL does not match the hash value Hash of the public key revocation list CRL bound to the DVD 2a. . As a result, even if an attempt is made to decrypt the content key using the hash value Hash of the replaced public key revocation list CRL, the normal content key Kc cannot be acquired. Therefore, in order to obtain the content key Kc for decrypting the content, it is necessary to pass the public key revocation list CRL bound to the DVD 2a.

したがって、公開鍵無効化リストCRLのすり替えを行うような悪質な復号化装置200aを排除することができ、著作権の保護を強化することができる。   Therefore, it is possible to eliminate the malicious decryption device 200a that replaces the public key revocation list CRL, and it is possible to enhance the protection of copyright.

なお、この実施の形態2においては、コンテンツ鍵復号部220a’をアプリケーション260に設けたが、DVDドライブ装置290aに設けるようにしてもよい。この場合には、DVDドライブ装置290aからアプリケーション260にコンテンツ鍵KcをSACを介して暗号通信し、暗号通信によって得られたコンテンツ鍵Kcに基づいて、コンテンツを復号化するようにしてもよい。これにより、コンテンツ鍵Kcの盗聴等が確実に防がれる。   In the second embodiment, the content key decryption unit 220a 'is provided in the application 260, but may be provided in the DVD drive device 290a. In this case, the content key Kc may be encrypted and communicated from the DVD drive device 290a to the application 260 via the SAC, and the content may be decrypted based on the content key Kc obtained by the encrypted communication. As a result, eavesdropping of the content key Kc can be reliably prevented.

また、コンテンツ鍵復号部220a’の内のデバイス鍵記憶部221、Ex−OR部223およびDec処理部224をDVDドライブ装置290aに、ハッシュ関数処理部222だけをアプリケーション260に設けるようにしてもよい。この場合には、DVDドライブ装置290aからアプリケーション260に公開鍵無効化リストCRLを送り、ハッシュ関数処理部222によって算出されたハッシュ値をアプリケーション260からDVDドライブ装置290aに送るようにすればよい。このとき、公開鍵無効化リストCRLおよびハッシュ値をSACを介して暗号通信し、暗号通信によって得られた公開鍵無効化リストCRLおよびハッシュ値に基づいて、ハッシュ値を算出したり、暗号化コンテンツ鍵を復号化するようにしてもよい。これにより、公開鍵無効化リストCRLおよびハッシュ値の盗聴等が確実に防がれる。さらに、この場合、Dec処理部280をDVDドライブ装置290aに設けるようにしてもよい。すなわち、コンテンツ鍵復号部220a’の内のデバイス鍵記憶部221、Ex−OR部223およびDec処理部224とDec処理部280とをDVDドライブ装置290aに、ハッシュ関数処理部222だけをアプリケーション260に設けるようにしてもよい。この場合には、DVDドライブ装置290aからアプリケーション260に公開鍵無効化リストCRLを送り、ハッシュ関数処理部222によって算出されたハッシュ値をアプリケーション260からDVDドライブ装置290aに送り、さらにDVDドライブ装置290aからアプリケーション260に復号化されたコンテンツを送るようにすればよい。このとき、公開鍵無効化リストCRLおよびハッシュ値をSACを介して暗号通信し、暗号通信によって得られた公開鍵無効化リストCRLおよびハッシュ値に基づいて、ハッシュ値を算出したり、暗号化コンテンツ鍵を復号化し、さらに復号化されたコンテンツをSACを介して暗号通信し、暗号通信によってアプリケーション260に渡すようにすればよい。これにより、公開鍵無効化リストCRLおよびハッシュ値の他、コンテンツの盗聴等が確実に防がれる。   In addition, the device key storage unit 221, the Ex-OR unit 223, and the Dec processing unit 224 in the content key decrypting unit 220a ′ may be provided in the DVD drive device 290a, and only the hash function processing unit 222 may be provided in the application 260. . In this case, the public key revocation list CRL may be sent from the DVD drive device 290a to the application 260, and the hash value calculated by the hash function processing unit 222 may be sent from the application 260 to the DVD drive device 290a. At this time, the public key revocation list CRL and the hash value are cryptographically communicated via the SAC, and the hash value is calculated based on the public key revocation list CRL and the hash value obtained by the cryptographic communication, or the encrypted content The key may be decrypted. Thereby, eavesdropping of the public key revocation list CRL and the hash value is surely prevented. Further, in this case, the Dec processing unit 280 may be provided in the DVD drive device 290a. That is, the device key storage unit 221, the Ex-OR unit 223, the Dec processing unit 224, and the Dec processing unit 280 in the content key decrypting unit 220a ′ are used as the DVD drive device 290a, and only the hash function processing unit 222 is used as the application 260. You may make it provide. In this case, the public key revocation list CRL is sent from the DVD drive device 290a to the application 260, the hash value calculated by the hash function processing unit 222 is sent from the application 260 to the DVD drive device 290a, and further from the DVD drive device 290a. The decrypted content may be sent to the application 260. At this time, the public key revocation list CRL and the hash value are cryptographically communicated via the SAC, and the hash value is calculated based on the public key revocation list CRL and the hash value obtained by the cryptographic communication, or the encrypted content The key may be decrypted, and the decrypted content may be encrypted and communicated via the SAC, and passed to the application 260 by encrypted communication. As a result, in addition to the public key revocation list CRL and the hash value, wiretapping of content can be surely prevented.

さらに、上記実施の形態においては双方向で認証でSACを形成するようにしたが、一方向の認証でSACを形成するようにしてもよい。   Furthermore, in the above embodiment, the SAC is formed by two-way authentication. However, the SAC may be formed by one-way authentication.

(実施の形態3)
図9は、本実施の形態3に係る著作権保護システム1cの一部構成を示す機能ブロック図である。なお、この著作権保護システム1cにおいて、実施の形態1の著作権保護システム1aと対応する部分に同じ番号を付し、その説明を省略し、著作権保護システム1aとの異同を中心に説明する。
(Embodiment 3)
FIG. 9 is a functional block diagram showing a partial configuration of the copyright protection system 1c according to the third embodiment. In this copyright protection system 1c, parts corresponding to those of the copyright protection system 1a of the first embodiment are denoted by the same reference numerals, description thereof is omitted, and differences from the copyright protection system 1a are mainly described. .

復号化装置200cは、DVD2aにバインドされた公開鍵無効化リストCRLから一方向の認証を行い、公開鍵無効化リストCRLからハッシュ値を算出し、パーソナルコンピュータ(PC)によってコンテンツ再生を行うものであって、DVD2aから暗号化されたコンテンツ等を読み出すDVDドライブ装置400と、ハードディスク等にインストールされたアプリケーション500等とからなる。   The decryption device 200c performs one-way authentication from the public key revocation list CRL bound to the DVD 2a, calculates a hash value from the public key revocation list CRL, and reproduces content by a personal computer (PC). The DVD drive device 400 reads the encrypted content from the DVD 2a and the application 500 installed on the hard disk or the like.

DVDドライブ装置400は、バス認証用公開鍵証明書記憶部410と、バス認証用秘密鍵記憶部420と、公開鍵復号部430と、鍵計算部440と、バス暗号部450とを備えている。   The DVD drive device 400 includes a bus authentication public key certificate storage unit 410, a bus authentication private key storage unit 420, a public key decryption unit 430, a key calculation unit 440, and a bus encryption unit 450. .

DVDドライブ装置400のバス認証用公開鍵証明書記憶部410は、IDEバスやSCSIバス等のバス認証用の公開鍵証明書を予め記憶しており、DVD2aのコンテンツ再生に際して、バス認証用の公開鍵証明書をアプリケーション500に渡す。   A public key certificate storage unit 410 for bus authentication of the DVD drive device 400 stores a public key certificate for bus authentication such as an IDE bus or a SCSI bus in advance. Pass the key certificate to the application 500.

バス認証用秘密鍵記憶部420〜バス暗号部450は、セッション鍵Kを生成し、アプリケーション500との間でSACを形成するものである。   The bus authentication private key storage unit 420 to the bus encryption unit 450 generate a session key K and form a SAC with the application 500.

アプリケーション500は、その機能として、証明書正当性検査部510と、公開鍵有効性検査部520と、公開鍵暗号部530と、検証部540と、鍵計算部550と、バス復号部560と、ハッシュ関数処理部570と、デバイス鍵記憶部580と、Dec処理部590,595とを備える。このような各部は、ソフトと、PCのCPU、メモリ等により実現される。   The application 500 functions as a certificate validity checking unit 510, a public key validity checking unit 520, a public key encryption unit 530, a verification unit 540, a key calculation unit 550, a bus decryption unit 560, A hash function processing unit 570, a device key storage unit 580, and Dec processing units 590 and 595 are provided. Each of these units is realized by software, a CPU of a PC, a memory, and the like.

証明書正当性検査部510は、バス認証用公開鍵証明書記憶部410から送られてきた証明書を公開鍵で解読し、証明書が正当なものかどうか検査する。   The certificate validity checking unit 510 decrypts the certificate sent from the bus authentication public key certificate storage unit 410 with the public key, and checks whether the certificate is valid.

公開鍵有効性検査部520は、証明書正当性検査部510から証明書が正当である旨の通知を受けると、DVDドライブ装置400を介して受け取ったバス認証用公開鍵無効化リストCRLと、公開鍵無効化リスト最新版記憶部(不図示)から読み出した最新のバス認証用公開鍵無効化リストCRLとを参照し、DVDドライブ装置400がRevokeされていないかどうか検査する。   When the public key validity checking unit 520 receives a notification from the certificate validity checking unit 510 that the certificate is valid, the public key revocation list CRL for bus authentication received via the DVD drive device 400, With reference to the latest public key revocation list CRL for bus authentication read from the latest public key revocation list storage unit (not shown), it is checked whether or not the DVD drive device 400 has been revoked.

公開鍵暗号部530〜バス復号部560は、公開鍵有効性検査部520からDVDドライブ装置400がRevokeされていない、すなわち、DVDドライブ装置400が正当である旨の通知を受けると、セッション鍵K’を生成し、DVDドライブ装置400との間でSACを形成する部分である。   When the public key encryption unit 530 to the bus decryption unit 560 receives a notification from the public key validity checking unit 520 that the DVD drive device 400 has not been revoked, that is, the DVD drive device 400 is valid, the session key K 'Is generated and a SAC is formed with the DVD drive device 400.

公開鍵暗号部530は、公開鍵無効化リストCRLのハッシュ値Hashを算出する。
デバイス鍵記憶部580は、デバイス鍵KD_Aを予め記憶する。
The public key encryption unit 530 calculates a hash value Hash of the public key revocation list CRL.
The device key storage unit 580 stores the device key KD_A in advance.

Dec処理部590は、バス復号部560から出力された暗号化コンテンツ鍵と、ハッシュ関数処理部570から出力されたハッシュ値Hashと、デバイス鍵KD_Aとに基づいて、コンテンツ鍵Kcを生成する。   The Dec processing unit 590 generates a content key Kc based on the encrypted content key output from the bus decryption unit 560, the hash value Hash output from the hash function processing unit 570, and the device key KD_A.

Dec処理部590は、DVD2aにバインドされた暗号化コンテンツをコンテンツ鍵Kcで復号化し、コンテンツを生成する。   The Dec processing unit 590 generates the content by decrypting the encrypted content bound to the DVD 2a with the content key Kc.

次いで、DVDドライブ装置400とアプリケーション500との間で行われる認証の処理等を説明する。   Next, an authentication process performed between the DVD drive device 400 and the application 500 will be described.

公開鍵暗号部530は、DVDドライブ装置400が正当である旨の通知を受け取ると、乱数chaを生成し、生成した乱数chaを相手のバス認証用公開鍵で暗号化し、DVDドライブ装置400の公開鍵復号部430に暗号化した乱数chaを転送する。   Upon receiving the notification that the DVD drive device 400 is valid, the public key encryption unit 530 generates a random number cha, encrypts the generated random number cha with the other party's bus authentication public key, and makes the DVD drive device 400 public. The encrypted random number cha is transferred to the key decryption unit 430.

公開鍵復号部430は、暗号化された乱数chaを、バス認証用秘密鍵記憶部420に記憶されているバス認証用秘密鍵で解読し、乱数chaを取得する。そして、公開鍵復号部430は、乱数chaと自己の秘密鍵とを相手のバス認証用公開鍵で暗号化し、暗号化結果を検証部540に転送すると供に、乱数chaと秘密鍵とを鍵計算部440に渡す。鍵計算部440は、乱数chaと秘密鍵とに基づいてセッション鍵Kを計算し、セッション鍵Kをバス暗号部450に渡す。バス暗号部450は、暗号化コンテンツ鍵の束をセッション鍵Kで暗号化し、2重に暗号化されたコンテンツ鍵の束をアプリケーション500に送る。   The public key decryption unit 430 decrypts the encrypted random number cha with the bus authentication private key stored in the bus authentication private key storage unit 420 to obtain the random number cha. Then, the public key decryption unit 430 encrypts the random number cha and its own private key with the other party's bus authentication public key, transfers the encrypted result to the verification unit 540, and uses the random number cha and the private key as a key. It passes to the calculation unit 440. The key calculation unit 440 calculates a session key K based on the random number cha and the secret key, and passes the session key K to the bus encryption unit 450. The bus encryption unit 450 encrypts the bundle of encrypted content keys with the session key K and sends the double-encrypted bundle of content keys to the application 500.

一方、アプリケーション500の検証部540は、自己の秘密鍵を用いて、復号により得られた乱数chaが元の乱数chaと一致するかを確認し、一致していれば、乱数chaと、相手の秘密鍵とを鍵計算部550に渡す。鍵計算部550は、乱数chaと、相手の秘密鍵とを用いてセッション鍵K’を計算し、バス復号部560に渡す。バス復号部560は、2重に暗号化されたコンテンツ鍵の束をセッション鍵K’で復号化し、暗号化コンテンツ鍵の束を生成し、暗号化コンテンツ鍵の束をDec処理部590に出力する。   On the other hand, the verification unit 540 of the application 500 checks whether or not the random number cha obtained by the decryption matches the original random number cha using its own secret key. The secret key is passed to the key calculation unit 550. The key calculation unit 550 calculates a session key K ′ using the random number cha and the other party's secret key, and passes it to the bus decryption unit 560. The bus decryption unit 560 decrypts the double encrypted content key bundle with the session key K ′, generates an encrypted content key bundle, and outputs the encrypted content key bundle to the Dec processing unit 590. .

他方、ハッシュ関数処理部570は、DVDドライブ装置400を介して出力されたCRLのハッシュ値Hashを算出し、ハッシュ値HashをDec処理部590に出力する。Dec処理部590は、例えば、暗号化コンテンツ鍵の束とハッシュ値Hashとの排他的論理和を算出することにより、コンテンツ鍵Kcをデバイス鍵KD_Aで暗号化した値に復号化し、これをさらにデバイス鍵KD_Aで復号化することにより、コンテンツ鍵Kcを復号化し、コンテンツ鍵KcをDec処理部595に渡す。Dec処理部595は、DVD2aにバインドされた暗号化コンテンツをコンテンツ鍵Kcで復号化し、コンテンツを再生する。   On the other hand, the hash function processing unit 570 calculates the hash value Hash of the CRL output via the DVD drive device 400 and outputs the hash value Hash to the Dec processing unit 590. The Dec processing unit 590 decrypts the content key Kc into a value encrypted with the device key KD_A, for example, by calculating an exclusive OR of the bundle of encrypted content keys and the hash value Hash, and further decrypts the content key Kc with the device key KD_A. By decrypting with the key KD_A, the content key Kc is decrypted, and the content key Kc is passed to the Dec processing unit 595. The Dec processing unit 595 decrypts the encrypted content bound to the DVD 2a with the content key Kc, and reproduces the content.

したがって、この実施の形態3に係る著作権保護システム1cの復号化装置200c、すなわち、DVDドライブ装置400とアプリケーション500で構成されたPCであっても、HD−DVDと同様に、コンテンツを復号するための鍵を得るためには、DVD2aにバインドされた公開鍵無効化リストCRLを渡さなければならなくなり、公開鍵無効化リストCRLのすり替えを行うような不正なDVDドライブ装置400を排除でき、著作権の保護を図ることができる。   Therefore, even in the decryption device 200c of the copyright protection system 1c according to the third embodiment, that is, the PC configured by the DVD drive device 400 and the application 500, the content is decrypted similarly to the HD-DVD. In order to obtain a key for this purpose, it is necessary to pass the public key revocation list CRL bound to the DVD 2a, and an illegal DVD drive device 400 that replaces the public key revocation list CRL can be eliminated. Protect rights.

なお、復号化装置200c、すなわちPCがインターネットに接続されているような場合には、DVD2aの再生の際に端末装置300にアクセスし、端末装置300から最新のCRLをダウンロードし、ダウンロードした最新のCRLを用いて、DVDドライブ装置400がRevokeされているか否かを公開鍵有効性検査部520で検査してもよい。   When the decryption device 200c, that is, a PC is connected to the Internet, the terminal device 300 is accessed when the DVD 2a is played, the latest CRL is downloaded from the terminal device 300, and the latest downloaded The public key validity checking unit 520 may check whether the DVD drive device 400 is revoked using the CRL.

また、実施の形態3の復号化装置200cでは、DVDドライブ装置400と、アプリケーション500で構成したが、実際にはDVD再生PCソフトも、いわゆる「デスクランブル」機能しか有せず、著作権保護モジュールをつないで使用する場合も想定される。すなわち、PCに著作権保護モジュール210aを装着できるようにし、このPCにより構成される復号化装置200cをDVDドライブ装置400と、著作権保護モジュール210aと、Dec処理部595部分のDVD再生PCソフトとで構成してもよい。   Further, in the decryption device 200c of the third embodiment, the DVD drive device 400 and the application 500 are configured. However, the DVD playback PC software actually has only a so-called “descramble” function, and a copyright protection module. It is also assumed that the cable is used by connecting. That is, the copyright protection module 210a can be attached to the PC, and the decryption device 200c constituted by this PC is changed to the DVD drive device 400, the copyright protection module 210a, and the DVD playback PC software of the Dec processing unit 595 part. You may comprise.

この場合には、DVDドライブ装置400と著作権保護モジュール210aとでSACを形成し、著作権保護モジュール210aと、Dec処理部595部分のDVD再生PCソフトとでSACを形成した後、DVDドライブ装置400により読み出された暗号化コンテンツをコンテンツ鍵で復号化し、コンテンツを再生すればよい。   In this case, the DVD drive device 400 and the copyright protection module 210a form a SAC, the SAC is formed by the copyright protection module 210a and the DVD playback PC software of the Dec processing unit 595, and then the DVD drive device. The encrypted content read by 400 may be decrypted with the content key and the content may be reproduced.

また、この実施の形態3においては、認証に関して、チャレンジ(暗号化) → レスポンス(復号化) → 確認(復号文の照合)としたが、一般的な認証方式であるチャレンジ(平文) → レスポンス(署名生成) → 確認(署名確認)の方式を採用してもよい。   In the third embodiment, the challenge (encryption) → response (decryption) → confirmation (decryption of the decrypted text) is used for authentication, but a challenge (plain text) that is a general authentication method → the response (response ( Signature generation) → Confirmation (signature confirmation) may be adopted.

(実施の形態4)
図10は、本実施の形態4に係る著作権保護システム1dの全体構成を示す機能ブロック図である。なお、この著作権保護システム1dにおいて、実施の形態1の著作権保護システム1aと対応する部分に同じ番号を付し、その説明を省略し、著作権保護システム1aの場合との異同を中心に説明する。
(Embodiment 4)
FIG. 10 is a functional block diagram showing the overall configuration of the copyright protection system 1d according to the fourth embodiment. In this copyright protection system 1d, parts corresponding to those of the copyright protection system 1a of the first embodiment are denoted by the same reference numerals, description thereof is omitted, and the differences from the case of the copyright protection system 1a are mainly described. explain.

著作権保護システム1dにおいては、暗号化装置100bの端末装置110bは、公開鍵無効化リスト記憶部111、デバイス鍵束記憶部112、コンテンツ鍵記憶部113およびハッシュ関数処理部114の他、Enc部117およびEx−OR部118をさらに備えて構成される。一方、復号化装置200dの著作権保護モジュール210bにおいては、コンテンツ鍵復号部220bは、デバイス鍵記憶部221の他、Dec処理部225およびEx−OR部226をさらに備えて構成される。   In the copyright protection system 1d, the terminal device 110b of the encryption device 100b includes the public key revocation list storage unit 111, the device key bundle storage unit 112, the content key storage unit 113, the hash function processing unit 114, and the Enc unit. 117 and an Ex-OR unit 118 are further provided. On the other hand, in the copyright protection module 210b of the decryption device 200d, the content key decryption unit 220b is configured to further include a Dec processing unit 225 and an Ex-OR unit 226 in addition to the device key storage unit 221.

ここで、実施の形態1に係る暗号化装置100aの端末装置110aでは、ハッシュ関数処理部114から出力された公開鍵無効化リストCRLのハッシュ値Hashと各デバイス鍵との排他的論理和値をEx−OR部115により算出し、Enc部116において、コンテンツ鍵Kcをその排他的論理和値で暗号化し、暗号化コンテンツ鍵の束を生成していた。   Here, in the terminal device 110a of the encryption device 100a according to the first embodiment, the exclusive OR value of the hash value Hash of the public key revocation list CRL output from the hash function processing unit 114 and each device key is obtained. It is calculated by the Ex-OR unit 115, and the Enc unit 116 encrypts the content key Kc with the exclusive OR value to generate a bundle of encrypted content keys.

これに対して実施の形態4の暗号化装置100bの端末装置110bにおいては、Enc部117においてコンテンツ鍵Kcをデバイス鍵束記憶部112に記憶された各デバイス鍵だけで暗号化し、各デバイス鍵だけで暗号化された暗号化コンテンツ鍵の束を生成するように構成されている。   On the other hand, in the terminal device 110b of the encryption device 100b according to the fourth embodiment, the Enc unit 117 encrypts the content key Kc only with each device key stored in the device key bundle storage unit 112, and only each device key. Is configured to generate a bundle of encrypted content keys encrypted in the above.

また、実施の形態1に係る暗号化装置100aの端末装置110aは、コンテンツ鍵Kcをそのまま端末装置160に渡していた。このため、端末装置160では、Enc部162においてコンテンツをコンテンツ鍵Kcで暗号化し、暗号化コンテンツを生成していた。   Also, the terminal device 110a of the encryption device 100a according to Embodiment 1 passes the content key Kc to the terminal device 160 as it is. For this reason, in the terminal device 160, the Enc unit 162 encrypts the content with the content key Kc to generate the encrypted content.

これに対して、実施の形態4の暗号化装置100bの端末装置110bにおいては、Ex−OR部118により、ハッシュ関数処理部114から出力された公開鍵無効化リストCRLのハッシュ値Hashとコンテンツ鍵Kcとの排他的論理和をとり、その排他的論理和値を端末装置160に渡すように構成されている。このため、その排他的論理和値を受け取った端末装置160では、Enc部162においてコンテンツをその排他的論理和値で暗号化し、暗号化コンテンツを生成する。   In contrast, in the terminal device 110b of the encryption device 100b according to the fourth embodiment, the Ex-OR unit 118 uses the hash value Hash and the content key of the public key revocation list CRL output from the hash function processing unit 114. It is configured to take an exclusive OR with Kc and to pass the exclusive OR value to the terminal device 160. Therefore, in the terminal device 160 that has received the exclusive OR value, the Enc unit 162 encrypts the content with the exclusive OR value, and generates encrypted content.

したがって、DVD2bにバインドされた各暗号化コンテンツ鍵にはハッシュ値が関与しておらず、暗号化コンテンツにはハッシュ値が関与しており、DVD2aの場合と逆の関係となる。   Therefore, the hash value is not involved in each encrypted content key bound to the DVD 2b, and the hash value is involved in the encrypted content, and the relationship is opposite to that of the DVD 2a.

また、実施の形態1に係る復号化装置200aのコンテンツ鍵復号部220aでは、Ex−OR部223においてデバイス鍵記憶部221に記憶された自己のデバイス鍵KD_Aと公開鍵無効化リストCRLのハッシュ値Hashとの排他的論理和値を算出し、Dec処理部224において、ハッシュ値が関与した暗号化コンテンツ鍵をその排他的論理和値で復号し、コンテンツ鍵Kcを取得していた。   Further, in the content key decryption unit 220a of the decryption apparatus 200a according to Embodiment 1, the own device key KD_A and the hash value of the public key revocation list CRL stored in the device key storage unit 221 in the Ex-OR unit 223 The exclusive OR value with Hash is calculated, and the Dec processing unit 224 decrypts the encrypted content key in which the hash value is involved with the exclusive OR value to obtain the content key Kc.

これに対して、実施の形態4に係る復号化装置200dのコンテンツ鍵復号部220bでは、DVD2bにバインドされた暗号化コンテンツ鍵にハッシュ値Hashが関与していないため、Dec処理部225において暗号化コンテンツ鍵をデバイス鍵記憶部221に記憶された自己のデバイス鍵だけで復号化し、コンテンツ鍵Kcを取得するように構成されている。そして、DVD2bにバインドされた暗号化コンテンツにハッシュ値Hashが関与しているため、Ex−OR部226において、Dec処理部225により取得されたコンテンツ鍵Kcと、DVD2bにバインドされた公開鍵無効化リストCRLのハッシュ値Hashとの排他的論理和値を算出し、得られた排他的論理和値を認証処理部230aの認証部237に渡すように構成されている。   On the other hand, in the content key decryption unit 220b of the decryption apparatus 200d according to the fourth embodiment, since the hash value Hash is not involved in the encrypted content key bound to the DVD 2b, the Dec processing unit 225 performs the encryption. The content key is decrypted only with its own device key stored in the device key storage unit 221 to obtain the content key Kc. Since the hash value Hash is involved in the encrypted content bound to the DVD 2b, the content key Kc acquired by the Dec processing unit 225 and the public key revocation bound to the DVD 2b are performed in the Ex-OR unit 226. An exclusive OR value with the hash value Hash of the list CRL is calculated, and the obtained exclusive OR value is passed to the authentication unit 237 of the authentication processing unit 230a.

このコンテンツ鍵Kcと、ハッシュ値Hashとの排他的論理和値は、Dec処理部280に渡される。このため、Dec処理部280は、DVD2bに記録されたハッシュ値Hashが関与した暗号化コンテンツを、コンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値で復号化し、コンテンツを取得する。   The exclusive OR value of the content key Kc and the hash value Hash is passed to the Dec processing unit 280. For this reason, the Dec processing unit 280 decrypts the encrypted content related to the hash value Hash recorded on the DVD 2b with the exclusive OR value of the content key Kc and the hash value Hash, and acquires the content.

したがって、この実施の形態4に係る著作権保護システム1dにおいても、暗号化装置100bからは、暗号化されたデジタル著作物と、その暗号化に用いられた第1秘密鍵(コンテンツ鍵)の暗号化されたもの(暗号化コンテンツ鍵)と、公開鍵無効化リストのハッシュ値とが出力されるが、その暗号化デジタル著作物は、単に第1秘密鍵で暗号化されているのではなく、第1秘密鍵に公開鍵無効化リストのハッシュ値を関与させた変形後の第1秘密鍵で暗号化されている。したがって、これら暗号化デジタル著作物、暗号化第1秘密鍵および公開鍵無効化リストの属性値を受け取った復号化装置200bは、公開鍵無効化リストが差し替えられたとしても、その公開鍵無効化リストを使用しないため、そのように変形された第1秘密鍵を用いて暗号化デジタル著作物を正しく復号化することができない。よって、安全なデジタル著作物の転送が可能となる。しかも、属性値を用いることで、これまで発生していた属性値の算出時間が無くなることから第1秘密鍵の復号が高性能化され、属性値算出部が無くなることで復号化装置を低価格化することができる。つまり、より高い価格性能比を発揮することが可能で、安全にデジタル著作物を転送することを可能にした著作権保護システムが実現される。   Therefore, also in the copyright protection system 1d according to the fourth embodiment, the encryption device 100b encrypts the encrypted digital work and the first secret key (content key) used for the encryption. Output (encrypted content key) and the hash value of the public key revocation list, but the encrypted digital work is not simply encrypted with the first secret key, The first secret key is encrypted with the modified first secret key in which the hash value of the public key revocation list is involved. Therefore, the decryption device 200b that has received the attribute values of the encrypted digital work, the encrypted first secret key, and the public key revocation list, even if the public key revocation list is replaced, Since the list is not used, the encrypted digital work cannot be correctly decrypted by using the first secret key modified in such a manner. Therefore, it is possible to transfer a digital work that is safe. In addition, since the attribute value calculation time is eliminated by using the attribute value, the decryption of the first secret key is enhanced, and the attribute value calculation unit is eliminated, thereby reducing the cost of the decryption device. Can be That is, a copyright protection system that can exhibit a higher price / performance ratio and can safely transfer digital works is realized.

(実施の形態5)
図11は、本実施の形態5に係る著作権保護システム1eの全体構成を示す機能ブロック図である。なお、同図においては、実施の形態1の著作権保護システム1aと対応する機能部分の図示が省略され、この著作権保護システム1eに特有の機能部分のみが図示されている。
(Embodiment 5)
FIG. 11 is a functional block diagram showing the overall configuration of the copyright protection system 1e according to the fifth embodiment. In the drawing, illustration of functional parts corresponding to the copyright protection system 1a of the first embodiment is omitted, and only functional parts specific to the copyright protection system 1e are shown.

著作権保護システム1eの暗号化装置100cにおいて、端末装置110cは、固定パターン記憶部119をさらに備えて構成される。一方、復号化装置200eの著作権保護モジュール210cにおいては、コンテンツ鍵復号部220cは、Dec処理部224等の他、Dec処理部227およびコンテンツ復号鍵チェック部228をさらに備えて構成される。   In the encryption device 100c of the copyright protection system 1e, the terminal device 110c further includes a fixed pattern storage unit 119. On the other hand, in the copyright protection module 210c of the decryption apparatus 200e, the content key decryption unit 220c is configured to further include a Dec processing unit 227 and a content decryption key check unit 228 in addition to the Dec processing unit 224 and the like.

ここで、実施の形態1に係る復号化装置200aのコンテンツ鍵復号部220aは、取得したコンテンツ鍵KcをDec処理部280に単純に渡すだけであり、コンテンツ鍵復号部220a自身では、取得したコンテンツ鍵Kcが暗号化コンテンツを正常に復号化できる正規の鍵かどうかがわからなかった。このため、取得したコンテンツ鍵KcをDec処理部280に渡す前に、この内部でコンテンツ鍵Kcが正しい値であるかどうかを予めチェックすることが望ましい。   Here, the content key decryption unit 220a of the decryption apparatus 200a according to Embodiment 1 simply passes the acquired content key Kc to the Dec processing unit 280, and the content key decryption unit 220a itself acquires the acquired content. It was not known whether the key Kc is a legitimate key that can normally decrypt the encrypted content. For this reason, it is desirable to check beforehand whether or not the content key Kc is a correct value before passing the acquired content key Kc to the Dec processing unit 280.

そこで、この本実施の形態5に係る著作権保護システム1eは、このような鍵チェック機能を有するシステムであって、暗号化装置100cの著作権保護ライセンサが使用する端末装置110cは、端末装置110aの構成に加えて、さらに、固定パターン記憶部119を備える。この固定パターン記憶部119は、予め定められた固定パターン平文(例えば、16進で表される固定パターン平文「0123456789ABCDEF」)をコンテンツ鍵Kcで暗号化した固定パターンを予め記憶する。この固定パターン記憶部119に記憶された固定パターンは、端末装置160を介してDVD2cにバインドされる。   Therefore, the copyright protection system 1e according to the fifth embodiment is a system having such a key check function, and the terminal device 110c used by the copyright protection licensor of the encryption device 100c is the terminal device 110a. In addition to the above configuration, a fixed pattern storage unit 119 is further provided. The fixed pattern storage unit 119 stores in advance a fixed pattern obtained by encrypting a predetermined fixed pattern plaintext (for example, fixed pattern plaintext “01234456789ABCDEF” expressed in hexadecimal) with the content key Kc. The fixed pattern stored in the fixed pattern storage unit 119 is bound to the DVD 2c via the terminal device 160.

その一方、復号化装置200eの著作権保護モジュール210cに設けられるコンテンツ鍵復号部220cは、コンテンツ鍵復号部220aの構成に加えてさらにDec処理部227と、コンテンツ復号鍵チェック部228とを備える。Dec処理部227は、DVD2aにバインドされた固定パターン平文の暗号化データをDec処理部224により復号化されたコンテンツ鍵Kcで復号化する。コンテンツ復号鍵チェック部228は、上記の固定パターン平文「0123456789ABCDEF」を予め保持しており、予め保持している固定パターン平文と、Dec処理部227により復号化された固定パターン平文とが同じであるか否かで復号化されたコンテンツ鍵Kcが正しい値であるかどうかをチェックする。   On the other hand, the content key decryption unit 220c provided in the copyright protection module 210c of the decryption device 200e further includes a Dec processing unit 227 and a content decryption key check unit 228 in addition to the configuration of the content key decryption unit 220a. The Dec processing unit 227 decrypts the encrypted data of the fixed pattern plaintext bound to the DVD 2a with the content key Kc decrypted by the Dec processing unit 224. The content decryption key check unit 228 holds the fixed pattern plaintext “01234456789ABCDEF” in advance, and the fixed pattern plaintext held in advance is the same as the fixed pattern plaintext decrypted by the Dec processing unit 227. Whether the decrypted content key Kc is a correct value is checked.

このように構成された著作権保護システム1eによれば、コンテンツ鍵復号部220cの内部でコンテンツ鍵Kcが正しい値であるかどうかを予めチェックすることができ、Dec処理部280における誤ったコンテンツ鍵Kcを用いたコンテンツ復号化という無駄な復号化処理を事前に回避することができる。   According to the copyright protection system 1e configured as described above, it is possible to check in advance whether or not the content key Kc is a correct value inside the content key decryption unit 220c, and an incorrect content key in the Dec processing unit 280 can be checked. It is possible to avoid useless decryption processing such as content decryption using Kc in advance.

なお、この実施の形態5の著作権保護システム1eにおいては、鍵チェック機能を実施の形態1の著作権保護システム1aに適用したが、実施の形態4に係る著作権保護システム1dに適用してもよい。   In the copyright protection system 1e according to the fifth embodiment, the key check function is applied to the copyright protection system 1a according to the first embodiment, but is applied to the copyright protection system 1d according to the fourth embodiment. Also good.

その場合には、コンテンツがコンテンツ鍵Kcと公開鍵無効化リストCRLのハッシュ値Hashとの排他的論理和値で暗号化されているので、固定パターン記憶部119に固定パターン平文「0123456789ABCDEF」をコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値で暗号化した固定パターンを予め記憶し、この固定パターンをDVD2cに記録すればよい。   In this case, since the content is encrypted with the exclusive OR value of the content key Kc and the hash value Hash of the public key revocation list CRL, the fixed pattern plaintext “01234456789ABCDEF” is stored in the fixed pattern storage unit 119. A fixed pattern encrypted with an exclusive OR value of the key Kc and the hash value Hash is stored in advance, and this fixed pattern may be recorded on the DVD 2c.

一方、コンテンツ鍵復号部220cのDec処理部227では、Dec処理部224の出力、すなわちコンテンツ鍵Kcに代えてEx−OR部226(図10参照)の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値でDVD2aにバインドされた固定パターン平文の暗号化データを復号化すればよい。そして、コンテンツ復号鍵チェック部228で、予め保持している固定パターン平文「0123456789ABCDEF」と、Dec処理部227により復号化された固定パターン平文とが同じであるか否かで復号化されたコンテンツを復号するための鍵、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値が正しい値であるかどうかをチェックできる。   On the other hand, in the Dec processing unit 227 of the content key decryption unit 220c, the output of the Dec processing unit 224, that is, the output of the Ex-OR unit 226 (see FIG. 10) instead of the content key Kc, that is, the content key Kc and the hash value Hash The encrypted data of the fixed pattern plaintext bound to the DVD 2a with the exclusive OR value of Then, the content decryption key check unit 228 decrypts the content decrypted based on whether the fixed pattern plaintext “01234456789ABCDEF” stored in advance and the fixed pattern plaintext decrypted by the Dec processing unit 227 are the same or not. It is possible to check whether or not the exclusive OR value of the decryption key, that is, the content key Kc and the hash value Hash is a correct value.

(実施の形態6)
図12は、本実施の形態6に係る著作権保護システム1fの全体構成を示す機能ブロック図である。なお、同図においても、実施の形態1の著作権保護システム1aと対応する機能部分の図示が省略され、この著作権保護システム1fに特有の機能部分のみが図示されている。
(Embodiment 6)
FIG. 12 is a functional block diagram showing the overall configuration of the copyright protection system 1f according to the sixth embodiment. Also in this figure, illustration of functional parts corresponding to the copyright protection system 1a of the first embodiment is omitted, and only functional parts specific to the copyright protection system 1f are shown.

本実施の形態6に係る著作権保護システム1fは、著作権保護システム1eと同様に鍵チェック機能を有するシステムであって、暗号化装置100dの端末装置110dは、端末装置110aの構成に加えて、さらに、Enc部131を備える。このEnc部131は、コンテンツ鍵記憶部113から読み出されたコンテンツ鍵Kcをこのコンテンツ鍵Kcで暗号化したコンテンツ鍵照合データを生成する。このコンテンツ鍵照合データは、DVD2dにバインドされる。   The copyright protection system 1f according to the sixth embodiment is a system having a key check function like the copyright protection system 1e, and the terminal device 110d of the encryption device 100d is in addition to the configuration of the terminal device 110a. Further, an Enc unit 131 is provided. The Enc unit 131 generates content key verification data obtained by encrypting the content key Kc read from the content key storage unit 113 with the content key Kc. This content key verification data is bound to the DVD 2d.

一方、復号化装置200fの著作権保護モジュール210dに設けられるコンテンツ鍵復号部220dは、コンテンツ鍵復号部220aの構成に加えてさらにEnc部241と、コンテンツ鍵チェック部242とを備える。Enc部241は、端末装置110dのEnc部131と同構成であって、Dec処理部224により復号化されたコンテンツ鍵Kcを、そのコンテンツ鍵Kcで暗号化し、コンテンツ鍵照合データを生成する。コンテンツ鍵チェック部242は、Enc部241により生成されたコンテンツ鍵照合データと、DVD2dにバインドされたコンテンツ鍵照合データとを比較し、これらのデータが同じ値であるか否かで、Dec処理部224により復号化されたコンテンツ鍵Kcが正しい鍵、すなわち暗号化コンテンツを復号できる鍵であるかどうかをチェックする。   On the other hand, the content key decryption unit 220d provided in the copyright protection module 210d of the decryption device 200f further includes an Enc unit 241 and a content key check unit 242 in addition to the configuration of the content key decryption unit 220a. The Enc unit 241 has the same configuration as the Enc unit 131 of the terminal device 110d, and encrypts the content key Kc decrypted by the Dec processing unit 224 with the content key Kc to generate content key collation data. The content key check unit 242 compares the content key verification data generated by the Enc unit 241 with the content key verification data bound to the DVD 2d, and determines whether or not these data have the same value. It is checked whether or not the content key Kc decrypted by H.224 is a correct key, that is, a key that can decrypt the encrypted content.

このように構成された著作権保護システム1fによっても、著作権保護システム1eと同様に、コンテンツ鍵復号部220dの内部でコンテンツ鍵Kcが正しい値であるかどうかを予めチェックすることができ、Dec処理部280における誤ったコンテンツ鍵Kcを用いたコンテンツ復号化という無駄な復号化処理を事前に回避することができる。   Even with the copyright protection system 1f configured as described above, it is possible to check in advance whether or not the content key Kc is a correct value inside the content key decryption unit 220d, similarly to the copyright protection system 1e. It is possible to avoid in advance a useless decryption process called content decryption using an incorrect content key Kc in the processing unit 280.

なお、この実施の形態6の著作権保護システム1fにおいては、鍵チェック機能を実施の形態1の著作権保護システム1aに適用したが、実施の形態4に係る著作権保護システム1dに適用してもよい。   In the copyright protection system 1f of the sixth embodiment, the key check function is applied to the copyright protection system 1a of the first embodiment, but is applied to the copyright protection system 1d according to the fourth embodiment. Also good.

その場合には、コンテンツがコンテンツ鍵Kcと公開鍵無効化リストCRLのハッシュ値Hashとの排他的論理和値で暗号化されているので、Enc部131においては、コンテンツ鍵記憶部113の出力、すなわちコンテンツ鍵Kcに代えて、Ex−OR部118の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値をこの排他的論理和値で暗号化し、このコンテンツ鍵照合データをDVD2dに記録すればよい。   In that case, since the content is encrypted with the exclusive OR value of the content key Kc and the hash value Hash of the public key revocation list CRL, the Enc unit 131 outputs the output of the content key storage unit 113, That is, instead of the content key Kc, the output of the Ex-OR unit 118, that is, the exclusive OR value of the content key Kc and the hash value Hash is encrypted with this exclusive OR value, and this content key verification data is stored in the DVD 2d. Record it.

一方、コンテンツ鍵復号部220dのEnc部241では、Dec処理部224の出力、すなわちコンテンツ鍵Kcに代えてEx−OR部226(図10参照)の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値をその排他的理和値で暗号化すればよい。そして、コンテンツ鍵チェック部242で、Enc部241により生成されたコンテンツ鍵照合データと、DVD2dにバインドされたコンテンツ鍵照合データとを比較し、これらの鍵が同じ値であるか否かで、Ex−OR部226により生成された鍵が正しい鍵、すなわち暗号化コンテンツを復号できる鍵であるかどうかをチェックすることができる。   On the other hand, in the Enc unit 241 of the content key decryption unit 220d, the output of the Dec processing unit 224, that is, the output of the Ex-OR unit 226 (see FIG. 10) instead of the content key Kc, that is, the content key Kc and the hash value Hash What is necessary is just to encrypt an exclusive OR value with the exclusive OR value. Then, the content key check unit 242 compares the content key verification data generated by the Enc unit 241 with the content key verification data bound to the DVD 2d, and determines whether or not these keys have the same value. It is possible to check whether the key generated by the OR unit 226 is a correct key, that is, a key that can decrypt the encrypted content.

(実施の形態7)
図13は、本実施の形態7に係る著作権保護システム1gの全体構成を示す機能ブロック図である。なお、同図においても、実施の形態1の著作権保護システム1aと対応する機能部分の図示が省略され、この著作権保護システム1gに特有の機能部分のみが図示されている。
(Embodiment 7)
FIG. 13 is a functional block diagram showing an overall configuration of a copyright protection system 1g according to the seventh embodiment. Also in this figure, illustration of functional parts corresponding to the copyright protection system 1a of the first embodiment is omitted, and only functional parts specific to the copyright protection system 1g are shown.

本実施の形態7に係る著作権保護システム1gは、著作権保護システム1e,1fと同様に鍵チェック機能を有するシステムであって、実施の形態6と同じ構成の暗号化装置100dで構成されており、DVD2dには、Enc部131により生成されたコンテンツ鍵照合データがバインドされている。   The copyright protection system 1g according to the seventh embodiment is a system having a key check function similar to the copyright protection systems 1e and 1f, and is configured by an encryption device 100d having the same configuration as that of the sixth embodiment. The DVD 2d is bound with the content key verification data generated by the Enc unit 131.

一方、復号化装置200gの著作権保護モジュール210eに設けられるコンテンツ鍵復号部220eは、コンテンツ鍵復号部220aの構成に加えてさらにDec処理部243と、コンテンツ復号鍵チェック部244とを備える。   On the other hand, the content key decryption unit 220e provided in the copyright protection module 210e of the decryption device 200g further includes a Dec processing unit 243 and a content decryption key check unit 244 in addition to the configuration of the content key decryption unit 220a.

Dec処理部243は、上記のEnc部131により暗号化され、DVD2dにバインドされたコンテンツ鍵照合データをDec処理部224により復号化されたコンテンツ鍵Kcで復号化する。コンテンツ復号鍵チェック部244は、Dec処理部224により復号化されたコンテンツ鍵Kcと、Dec処理部243により復号化されたコンテンツ鍵Kcとを比較し、これらの鍵が同じ値であるか否かで、Dec処理部224により復号化されたコンテンツ鍵Kcが正しい鍵、すなわち暗号化コンテンツを復号できる鍵であるかどうかをチェックする。   The Dec processing unit 243 decrypts the content key verification data encrypted by the Enc unit 131 and bound to the DVD 2d with the content key Kc decrypted by the Dec processing unit 224. The content decryption key check unit 244 compares the content key Kc decrypted by the Dec processing unit 224 with the content key Kc decrypted by the Dec processing unit 243, and determines whether or not these keys have the same value. Thus, it is checked whether or not the content key Kc decrypted by the Dec processing unit 224 is a correct key, that is, a key that can decrypt the encrypted content.

このように構成された著作権保護システム1gによっても、メディア用著作権保護システム1e,1fと同様に、コンテンツ鍵復号部220eの内部でコンテンツ鍵Kcが正しい値であるかどうかを予めチェックすることができ、Dec処理部280における誤ったコンテンツ鍵Kcを用いたコンテンツ復号化という無駄な復号化処理を事前に回避することができる。   Even with the copyright protection system 1g configured in this manner, as in the media copyright protection systems 1e and 1f, whether or not the content key Kc is a correct value is checked beforehand in the content key decryption unit 220e. It is possible to avoid in advance a useless decryption process of content decryption using an incorrect content key Kc in the Dec processing unit 280.

なお、この実施の形態7の著作権保護システム1gにおいては、鍵チェック機能を実施の形態1の著作権保護システム1aに適用したが、実施の形態4に係る著作権保護システム1dに適用してもよい。   In the copyright protection system 1g of the seventh embodiment, the key check function is applied to the copyright protection system 1a of the first embodiment, but is applied to the copyright protection system 1d according to the fourth embodiment. Also good.

この場合には、コンテンツがコンテンツ鍵Kcと公開鍵無効化リストCRLのハッシュ値Hashとの排他的論理和値で暗号化されているので、実施の形態6の変形例と同様に、Enc部131においては、コンテンツ鍵記憶部113の出力、すなわちコンテンツ鍵Kcに代えて、Ex−OR部118の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値をこの排他的論理和値で暗号化し、この暗号化により生成されたコンテンツ鍵照合データをDVD2dに記録すればよい。   In this case, since the content is encrypted with the exclusive OR value of the content key Kc and the hash value Hash of the public key revocation list CRL, the Enc unit 131 is the same as the modification of the sixth embodiment. In this case, instead of the output of the content key storage unit 113, that is, the content key Kc, the output of the Ex-OR unit 118, that is, the exclusive OR value of the content key Kc and the hash value Hash is the exclusive OR value. What is necessary is just to encrypt and record the content key collation data produced | generated by this encryption on DVD2d.

一方、コンテンツ鍵復号部220eのDec処理部243では、DVD2dから読み出したコンテンツ鍵復号データを、Dec処理部224の出力、すなわちコンテンツ鍵Kcに代えてEx−OR部226(図10参照)の出力、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値で復号化する。そして、コンテンツ復号鍵チェック部244において、Ex−OR部226により復号化されたコンテンツを復号化するための鍵、すなわちコンテンツ鍵Kcとハッシュ値Hashとの排他的論理和値と、Dec処理部243により復号化された鍵とを比較し、これらの鍵が同じ値であるか否かで、Ex−OR部226により復号化された鍵が正しい鍵、すなわち暗号化コンテンツを復号できる鍵であるかどうかをチェックすればよい。   On the other hand, the Dec processing unit 243 of the content key decrypting unit 220e uses the content key decrypted data read from the DVD 2d as the output of the Dec processing unit 224, that is, the output of the Ex-OR unit 226 (see FIG. 10) instead of the content key Kc. That is, decryption is performed using the exclusive OR value of the content key Kc and the hash value Hash. Then, in the content decryption key check unit 244, a key for decrypting the content decrypted by the Ex-OR unit 226, that is, an exclusive OR value of the content key Kc and the hash value Hash, and the Dec processing unit 243 And whether the key decrypted by the Ex-OR unit 226 is a correct key, that is, a key capable of decrypting the encrypted content, based on whether or not these keys have the same value. Check it out.

(実施の形態8)
図14は、本実施の形態8に係る著作権保護システム1hの全体構成を示す機能ブロック図である。なお、この著作権保護システム1hにおいて、実施の形態1の著作権保護システム1aと対応する部分に同じ番号を付し、その説明を省略し、著作権保護システム1aとの異同を中心に説明する。
(Embodiment 8)
FIG. 14 is a functional block diagram showing the overall configuration of the copyright protection system 1h according to the eighth embodiment. In this copyright protection system 1h, parts corresponding to those of the copyright protection system 1a of the first embodiment are denoted by the same reference numerals, description thereof is omitted, and differences from the copyright protection system 1a are mainly described. .

暗号化装置100eの端末装置110eにおいては、公開鍵無効化リスト記憶部111、デバイス鍵束記憶部112、コンテンツ鍵記憶部113およびハッシュ関数処理部114のほか、ディスク鍵記憶部141およびEnc部142,143をさらに備えて構成される。一方、復号化装置200hの著作権保護モジュール210fにおいて、コンテンツ鍵復号部220fは、デバイス鍵記憶部221およびEx−OR部223の他、Dec処理部245およびDec処理部246をさらに備えて構成される。   In the terminal device 110e of the encryption device 100e, in addition to the public key revocation list storage unit 111, the device key bundle storage unit 112, the content key storage unit 113, and the hash function processing unit 114, a disk key storage unit 141 and an Enc unit 142 are provided. , 143. On the other hand, in the copyright protection module 210f of the decryption apparatus 200h, the content key decryption unit 220f is configured to further include a Dec processing unit 245 and a Dec processing unit 246 in addition to the device key storage unit 221 and the Ex-OR unit 223. The

ところで、実施の形態1に係る暗号化装置100aでは、2つの鍵、デバイス鍵KD_Aの束と、コンテンツ鍵Kcとをデバイス鍵束記憶部112、コンテンツ鍵記憶部113にそれぞれ記憶しておき、コンテンツ鍵Kcを、公開鍵無効化リストCRLのハッシュ値を関与させたデバイス鍵KD_Aの束で暗号化し、暗号化コンテンツ鍵の束を生成し、コンテンツをコンテンツ鍵Kcで暗号化し、暗号化コンテンツ鍵を生成していた。すなわち、デバイス鍵KD_Aと、コンテンツ鍵Kcとで、秘密鍵を2層化している。このような秘密鍵の2層化で、通常は、アタックに対する暗号強度が十分にある。   By the way, in the encryption device 100a according to Embodiment 1, two keys, a bundle of device keys KD_A, and a content key Kc are stored in the device key bundle storage unit 112 and the content key storage unit 113, respectively. The key Kc is encrypted with a bundle of device keys KD_A involving the hash value of the public key revocation list CRL, a bundle of encrypted content keys is generated, the content is encrypted with the content key Kc, and the encrypted content key is It was generated. That is, the secret key is divided into two layers by the device key KD_A and the content key Kc. Such a two-layered secret key usually provides sufficient encryption strength against attacks.

しかしながら、暗号強度をさらに向上させて欲しいというライセンサもある。
そこで、本実施の形態8の暗号化装置100eの端末装置110eにおいては、秘密鍵を上記したデバイス鍵KD_Aおよびコンテンツ鍵Kcに、ディスク鍵Kdをさらに加えた3層化した構成を採用し、暗号強度をさらに向上させている。
However, there are licensors who want the encryption strength to be further improved.
Therefore, the terminal device 110e of the encryption device 100e according to the eighth embodiment employs a three-layer structure in which the secret key is the device key KD_A and the content key Kc described above and the disk key Kd is further added. Strength is further improved.

ディスク鍵記憶部141は、ディスク鍵Kdを予め記憶する。なお、このディスク鍵Kdは、1枚のDVDに複数(7個程度)のコンテンツが入ることを考慮し、コンテンツごとのコンテンツ鍵の上位に設けられる秘密鍵である。   The disk key storage unit 141 stores a disk key Kd in advance. The disc key Kd is a secret key provided above the content key for each content in consideration of a plurality (about 7) of content entering one DVD.

Enc部142は、ディスク鍵記憶部141に記憶されたディスク鍵Kdをハッシュ値Hashと各デバイス鍵KD_Aとの排他的論理和値で暗号化し、暗号化ディスク鍵の束を生成する。   The Enc unit 142 encrypts the disk key Kd stored in the disk key storage unit 141 with the exclusive OR value of the hash value Hash and each device key KD_A, and generates a bundle of encrypted disk keys.

Enc部143は、コンテンツ鍵記憶部113に記憶されたコンテンツ鍵Kcをディスク鍵Kdで暗号化し、暗号化コンテンツ鍵を生成する。   The Enc unit 143 encrypts the content key Kc stored in the content key storage unit 113 with the disc key Kd, and generates an encrypted content key.

このため、端末装置160は、DVD2eに対して、暗号化コンテンツや、公開鍵無効化リストCRL、公開鍵無効化リストCRLのハッシュ値の他、上記Enc部142,143により生成された暗号化ディスク鍵の束と、暗号化コンテンツ鍵とをバインドさせる。   Therefore, the terminal device 160 encrypts the encrypted disk generated by the Enc units 142 and 143 in addition to the encrypted content, the hash value of the public key revocation list CRL and the public key revocation list CRL, with respect to the DVD 2e. Bind the key bundle and the encrypted content key.

これに応じて、復号化装置200hの著作権保護モジュール210fのコンテンツ鍵復号部220fは、デバイス鍵KD_Aだけを記憶し、DVD2eにバインドされた暗号化ディスク鍵の束をデバイス鍵KD_Aと公開鍵無効化リストCRLのハッシュ値とで復号化することにより、ディスク鍵Kdを復号化し、さらに、DVD2eにバインドされた暗号化コンテンツ鍵をディスク鍵Kdで復号化することにより、コンテンツ鍵Kcを復号化する。   In response to this, the content key decryption unit 220f of the copyright protection module 210f of the decryption apparatus 200h stores only the device key KD_A, and the bundle of encrypted disk keys bound to the DVD 2e is invalidated with the device key KD_A and the public key. The content key Kc is decrypted by decrypting with the hash value of the encryption list CRL to decrypt the disc key Kd and further decrypting the encrypted content key bound to the DVD 2e with the disc key Kd. .

Dec処理部245は、DVDドライブ装置290から渡された暗号化ディスク鍵の束をデバイス鍵KD_Aと公開鍵無効化リストCRLのハッシュ値とで復号化することにより、ディスク鍵Kdを復号化する。   The Dec processing unit 245 decrypts the disk key Kd by decrypting the encrypted disk key bundle passed from the DVD drive device 290 with the device key KD_A and the hash value of the public key revocation list CRL.

Dec処理部246は、DVDドライブ装置290から渡された暗号化コンテンツ鍵をディスク鍵Kdで復号化することにより、コンテンツ鍵Kcを復号化する。   The Dec processing unit 246 decrypts the content key Kc by decrypting the encrypted content key passed from the DVD drive device 290 with the disc key Kd.

したがって、この実施の形態8に係る著作権保護システム1hにおいても、実施の形態1の場合と同様に、より高い価格性能比を発揮することが可能で、安全にデジタル著作物を転送することができるだけでなく、秘密鍵が3層化されているので、アタックに対する暗号強度が増加し、さらに著作権の保護を強化することができる。   Therefore, also in the copyright protection system 1h according to the eighth embodiment, as in the case of the first embodiment, it is possible to exhibit a higher price / performance ratio and to transfer a digital work safely. In addition, since the secret key has three layers, the encryption strength against the attack is increased, and the copyright protection can be further strengthened.

なお、この実施の形態8では、秘密鍵を3層化したが、さらに多層化する構成で実施してもよい。この場合には、アタックに対する暗号強度をさらに増加させることができる。   In the eighth embodiment, the secret key has three layers. However, the secret key may be further multilayered. In this case, the encryption strength against the attack can be further increased.

また、端末装置110eに、さらに、復号化装置200hにおいて復号化されたコンテンツ鍵が正しいものであるか否かを確認するための基準となる確認データをDVD2eに出力する確認データ出力部を備える構成としてもよい。この確認データ出力部は、所定の固定パターンのデータをコンテンツ鍵記憶部113に記憶されたコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2eに出力する構成であってもよく、また、確認データ出力部は、コンテンツ鍵をコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2eに出力する構成でもよい。また、この端末装置110eに対応して、コンテンツ鍵復号部220fに、復号したコンテンツ鍵が正しい鍵であるか否かを判定するコンテンツ復号鍵チェック部228、コンテンツ鍵チェック部242、コンテンツ復号鍵チェック部244等を備える構成としてもよい。   Further, the terminal device 110e further includes a confirmation data output unit that outputs confirmation data serving as a reference for confirming whether or not the content key decrypted in the decryption device 200h is correct to the DVD 2e. It is good. The confirmation data output unit may be configured to output data obtained by encrypting data of a predetermined fixed pattern with the content key stored in the content key storage unit 113 to the DVD 2e as confirmation data. The data output unit may be configured to output data obtained by encrypting the content key with the content key to the DVD 2e as confirmation data. Corresponding to this terminal device 110e, the content key decrypting unit 220f is made to determine whether or not the decrypted content key is the correct key, a content decrypting key checking unit 228, a content key checking unit 242, a content decrypting key check. It is good also as a structure provided with the part 244 grade | etc.,.

(実施の形態9)
図15は、本実施の形態9に係る著作権保護システム1iの全体構成を示す機能ブロック図である。なお、この著作権保護システム1iにおいて、実施の形態8の著作権保護システム1hと対応する部分に同じ番号を付し、その説明を省略し、著作権保護システム1hとの異同を中心に説明する。
(Embodiment 9)
FIG. 15 is a functional block diagram showing the overall configuration of the copyright protection system 1i according to the ninth embodiment. In this copyright protection system 1i, parts corresponding to those of the copyright protection system 1h according to the eighth embodiment are denoted by the same reference numerals, description thereof is omitted, and differences from the copyright protection system 1h are mainly described. .

著作権保護システム1iの暗号化装置100fにおいては、端末装置110fは、公開鍵無効化リスト記憶部111、デバイス鍵束記憶部112、ハッシュ関数処理部114、Ex−OR部115、ディスク鍵記憶部141、Enc部142の他に、さらにメディアID記憶部144と、一方向関数部145とを備えて構成されている。一方、復号化装置200iの著作権保護モジュール210gにおいては、コンテンツ鍵復号部220gは、デバイス鍵記憶部221、Ex−OR部223、Dec処理部245の他に、さらに一方向関数部145と同構成の一方向関数部247を備えて構成されている。   In the encryption device 100f of the copyright protection system 1i, the terminal device 110f includes a public key revocation list storage unit 111, a device key bundle storage unit 112, a hash function processing unit 114, an Ex-OR unit 115, and a disk key storage unit. In addition to the 141 and the Enc unit 142, a media ID storage unit 144 and a one-way function unit 145 are further provided. On the other hand, in the copyright protection module 210g of the decryption apparatus 200i, the content key decryption unit 220g is the same as the one-way function unit 145 in addition to the device key storage unit 221, the Ex-OR unit 223, and the Dec processing unit 245. A unidirectional function unit 247 having a configuration is provided.

ところで、実施の形態8に係る暗号化装置100eの端末装置110eでは、ディスク鍵記憶部141に記憶されたディスク鍵Kdをハッシュ値Hashと各デバイス鍵KD_Aとの排他的論理和値で暗号化し、暗号化ディスク鍵の束を生成するとともに、コンテンツ鍵記憶部113に記憶されたコンテンツ鍵Kcをディスク鍵Kdで暗号化し、暗号化コンテンツ鍵を生成する。この結果、端末装置110eでは、アタックに対する暗号強度が増加する反面、2つの暗号化処理のための負荷が大きい。また、コンテンツ鍵復号部220fにおいても、2つの復号化処理のための負荷も大きい。   By the way, in the terminal device 110e of the encryption device 100e according to Embodiment 8, the disk key Kd stored in the disk key storage unit 141 is encrypted with the exclusive OR value of the hash value Hash and each device key KD_A, A bundle of encrypted disk keys is generated, and the content key Kc stored in the content key storage unit 113 is encrypted with the disk key Kd to generate an encrypted content key. As a result, in the terminal device 110e, while the encryption strength against the attack increases, the load for the two encryption processes is large. Also in the content key decryption unit 220f, the load for the two decryption processes is large.

そこで、本著作権保護システム1iの暗号化装置100fに係る端末装置110fでは、コンテンツ鍵記憶部113に代えてDVDごとに固有のメディアID、MIDを記憶するメディアID記憶部144と、Enc部143に代えてメディアID、MIDとディスク鍵Kdとに基づいてコンテンツ鍵Kcを生成する一方向関数部145とを用い、コンテンツ鍵Kcを暗号化する処理を省くことにより、端末装置110fの付加の軽減を図っている。   Therefore, in the terminal device 110f related to the encryption device 100f of the copyright protection system 1i, instead of the content key storage unit 113, a media ID storage unit 144 that stores a unique media ID and MID for each DVD, and an Enc unit 143 Instead of using the one-way function unit 145 that generates the content key Kc based on the media ID, MID, and the disk key Kd, the processing for encrypting the content key Kc is omitted, thereby reducing the addition of the terminal device 110f. I am trying.

一方向関数部145は、例えばEx−ORであって、メディアID記憶部144に記憶されたメディアID、MIDとディスク鍵Kdとを一方向関数に代入することにより、コンテンツ鍵Kcを生成する。このコンテンツ鍵Kcを生成する処理は、図14のEnc部143による暗号化コンテンツ鍵を生成する処理に比べて負荷が軽い。   The one-way function unit 145 is, for example, Ex-OR, and generates the content key Kc by substituting the media ID and MID stored in the media ID storage unit 144 and the disc key Kd into the one-way function. The processing for generating the content key Kc is lighter than the processing for generating the encrypted content key by the Enc unit 143 in FIG.

端末装置160は、DVD2fに対して、公開鍵無効化リストCRL、暗号化コンテンツの他、上記Enc部142により生成された暗号化ディスク鍵の束と、メディアID記憶部144から出力されたメディアID、MIDとをDVD2fにバインドさせる。   In addition to the public key revocation list CRL and the encrypted content, the terminal device 160 bundles the encrypted disk key generated by the Enc unit 142 and the media ID output from the media ID storage unit 144 with respect to the DVD 2f. , MID is bound to DVD2f.

これに応じて、復号化装置200iの著作権保護モジュール210gに係るコンテンツ鍵復号部220gは、デバイス鍵KD_Aだけを記憶し、DVD2fにバインドされた暗号化ディスク鍵の束をデバイス鍵KD_AとDVD2fにバインドされた公開鍵無効化リストCRLのハッシュ値とで復号化することにより、ディスク鍵Kdを復号化し、さらに、DVD2fにバインドされたメディアID、MIDとディスク鍵Kdとに基づいて、コンテンツ鍵Kcを生成する。   In response to this, the content key decryption unit 220g related to the copyright protection module 210g of the decryption apparatus 200i stores only the device key KD_A, and a bundle of encrypted disk keys bound to the DVD 2f as the device keys KD_A and DVD 2f. The disc key Kd is decrypted by decrypting with the hash value of the bound public key revocation list CRL, and the content key Kc based on the media ID, MID and disc key Kd bound to the DVD 2f. Is generated.

一方向関数部247は、メディアID、MIDをディスク鍵Kdで一方向関数処理することにより、コンテンツ鍵Kcを生成する。このコンテンツ鍵Kcを生成する処理は、図14のDec処理部246によるコンテンツ鍵Kcを復号化する処理に比べて負荷が軽い。   The one-way function unit 247 generates a content key Kc by performing one-way function processing on the media ID and MID with the disc key Kd. The processing for generating the content key Kc is lighter than the processing for decrypting the content key Kc by the Dec processing unit 246 in FIG.

ここで、メディアID、MIDはDVD2fにバインドされるので容易に知られるが、一方向関数部145,247の構成は秘密鍵と同様に知られにくい。したがって、この実施の形態9に係る著作権保護システム1iにおいても、実施の形態1の場合と同様に、より高い価格性能比を発揮することが可能で、安全にデジタル著作物を転送することができるだけでなく、暗号の強度が増すため、アタックに対する暗号強度が増加し、さらに著作権の保護を強化することができ、しかも端末装置110fおよびコンテンツ鍵復号部220gの負荷軽減することができる。   Here, the media ID and MID are easily known because they are bound to the DVD 2f, but the configurations of the one-way function units 145 and 247 are not as well known as the secret key. Therefore, also in the copyright protection system 1i according to the ninth embodiment, as in the case of the first embodiment, it is possible to exhibit a higher price / performance ratio and to safely transfer a digital work. In addition, since the encryption strength is increased, the encryption strength against the attack is increased, copyright protection can be further strengthened, and the load on the terminal device 110f and the content key decryption unit 220g can be reduced.

なお、端末装置110fに、さらに、復号化装置200iにおいて復号化されたコンテンツ鍵が正しいものであるか否かを確認するための基準となる確認データをDVD2fに出力する確認データ出力部を備える構成としてもよい。この確認データ出力部は、所定の固定パターンのデータをコンテンツ鍵記憶部113に記憶されたコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2fに出力する構成であってもよく、また、確認データ出力部は、コンテンツ鍵をコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2fに出力する構成でもよい。また、この端末装置110fに対応して、コンテンツ鍵復号部220gに、復号したコンテンツ鍵が正しい鍵であるか否かを判定するコンテンツ復号鍵チェック部228、コンテンツ鍵チェック部242、コンテンツ復号鍵チェック部244等を備える構成としてもよい。   The terminal device 110f is further provided with a confirmation data output unit that outputs confirmation data serving as a reference for confirming whether or not the content key decrypted by the decryption device 200i is correct to the DVD 2f. It is good. The confirmation data output unit may be configured to output data obtained by encrypting data of a predetermined fixed pattern with the content key stored in the content key storage unit 113 to the DVD 2f as confirmation data. The data output unit may be configured to output data obtained by encrypting the content key with the content key to the DVD 2f as confirmation data. Corresponding to the terminal device 110f, the content key decrypting unit 220g determines whether the decrypted content key is a correct key, a content decrypting key check unit 228, a content key checking unit 242, a content decrypting key check. It is good also as a structure provided with the part 244 grade | etc.,.

(実施の形態10)
図16は、本実施の形態10に係る著作権保護システム1pの全体構成を示す機能ブロック図である。なお、この図16においては、端末装置300の図示が省略されている。また、この著作権保護システム1pにおいて、実施の形態9の著作権保護システム1iと対応する部分に同じ番号を付し、その説明を省略し、著作権保護システム1iとの異同を中心に説明する。
(Embodiment 10)
FIG. 16 is a functional block diagram showing the overall configuration of the copyright protection system 1p according to the tenth embodiment. In FIG. 16, the terminal device 300 is not shown. In this copyright protection system 1p, parts corresponding to those of the copyright protection system 1i of the ninth embodiment are denoted by the same reference numerals, description thereof is omitted, and differences from the copyright protection system 1i are mainly described. .

著作権保護システム1iにおいては、暗号化装置100fが、著作権保護ライセンサの端末装置110fと、コンテンツ製造メーカの端末装置160との2つの端末装置で構成されている。これに対して、この著作権保護システム1pにおいては、暗号化装置100pが、鍵発行センタの端末装置110pと、コンテンツ供給者の端末装置150と、ディス製造業者の端末装置160pとの3つの端末装置で構成されている。   In the copyright protection system 1i, the encryption device 100f is composed of two terminal devices: a copyright protection licensor terminal device 110f and a content manufacturer terminal device 160. On the other hand, in this copyright protection system 1p, the encryption device 100p has three terminals: a key issuing center terminal device 110p, a content supplier terminal device 150, and a disc manufacturer terminal device 160p. It consists of devices.

端末装置110pは、公開鍵無効化リスト記憶部111と、デバイス鍵束記憶部112と、ハッシュ関数処理部114と、ディスク鍵Kdを記憶するディスク鍵記憶部141と、メディア鍵Kmを記憶するメディア鍵記憶部146と、メディア鍵Kmを各デバイス鍵KD_Aでそれぞれ暗号化するEnc部147と、ディスク鍵Kdをメディア鍵Kmで暗号化するEnc部148等とから構成される。そして、端末装置110pは、公開鍵無効化リスト記憶部111に記憶している公開鍵無効化リストCRLと、ハッシュ関数処理部114により算出された公開鍵無効化リストCRLのハッシュ値と、Enc部147によって暗号化された各暗号化メディア鍵Kmと、ディスク鍵記憶部141に記憶しているディスク鍵Kdと、Enc部148によって暗号化されたディスク鍵Kdとを端末装置160pに転送する。   The terminal device 110p includes a public key revocation list storage unit 111, a device key bundle storage unit 112, a hash function processing unit 114, a disk key storage unit 141 that stores a disk key Kd, and a medium that stores a media key Km. It includes a key storage unit 146, an Enc unit 147 that encrypts the media key Km with each device key KD_A, an Enc unit 148 that encrypts the disk key Kd with the media key Km, and the like. Then, the terminal device 110p includes the public key revocation list CRL stored in the public key revocation list storage unit 111, the hash value of the public key revocation list CRL calculated by the hash function processing unit 114, and the Enc unit. Each encrypted media key Km encrypted by 147, the disk key Kd stored in the disk key storage unit 141, and the disk key Kd encrypted by the Enc unit 148 are transferred to the terminal device 160p.

端末装置150は、AVコンテンツを記憶するコンテンツ記憶部151と、コンテンツが何かを示す情報(例えば、コンテンツID)Vuを記憶する情報記憶部152等とから構成される。そして、端末装置150は、コンテンツ記憶部151に記憶されているAVコンテンツと、情報記憶部152に記憶されている情報Vuとを端末装置160pに転送する。   The terminal device 150 includes a content storage unit 151 that stores AV content, an information storage unit 152 that stores information (for example, content ID) Vu indicating what the content is, and the like. Then, the terminal device 150 transfers the AV content stored in the content storage unit 151 and the information Vu stored in the information storage unit 152 to the terminal device 160p.

端末装置160pは、Enc部162の他、ディスク毎に変化する値(例えば、シリアル番号)を含む情報Veを記憶する情報記憶部163と、3つの2入力一方向性関数部164,165,166等とから構成される。一方向性関数部164は、ディスク鍵Kdと情報Veとに基づいて秘密鍵Keを生成する。一方向性関数部165は、秘密鍵KeとCRLのハッシュ値とに基づいて秘密鍵を生成する。一方向性関数部166は、一方向性関数部166によって生成された秘密鍵と情報Vuとに基づいてAVコンテンツを暗号化するための秘密鍵Kuを生成する。Enc部162は、AVコンテンツを秘密鍵Kuで暗号化し、暗号化コンテンツを生成する。そして、端末装置160pは、DVD2pに対して、公開鍵無効化リストCRLと、CRLのハッシュ値と、暗号化コンテンツとの他、情報Ve,Vuと、暗号化メディア鍵Enc(Km)と、暗号化ディスク鍵Enc(Kd)とをバインドさせる。   In addition to the Enc unit 162, the terminal device 160p includes an information storage unit 163 that stores information Ve including a value (for example, a serial number) that changes for each disk, and three two-input one-way function units 164, 165, and 166. Etc. The one-way function unit 164 generates a secret key Ke based on the disc key Kd and the information Ve. The one-way function unit 165 generates a secret key based on the secret key Ke and the CRL hash value. The one-way function unit 166 generates a secret key Ku for encrypting AV content based on the secret key generated by the one-way function unit 166 and the information Vu. The Enc unit 162 encrypts the AV content with the secret key Ku, and generates encrypted content. Then, the terminal device 160p, with respect to the DVD 2p, in addition to the public key revocation list CRL, the hash value of the CRL, the encrypted content, the information Ve and Vu, the encrypted media key Enc (Km), and the encryption Bind to the encrypted disk key Enc (Kd).

なお、上記情報Ve,Vuは、(1)ディスク製造業者の不正行為を防止する、(2)あるいはコンテンツ供給者管理の下、コンテンツ供給ごとに鍵を変化させたい、などの理由から、生データとしてだけでなく、コンテンツの暗号化(鍵生成プロセス)に絡ませるデータとしても用いられる。また、情報Vuの中にコンテンツ供給者を特定する情報を含めるようにしてもよい。さらに、情報Veにディスク製造業者を特定したり、スタンパを特定したりするための情報を含めるようにしてもよい。   The above information Ve and Vu are raw data because of (1) preventing the disc manufacturer's fraud (2) or changing the key for each content supply under the content supplier management. It is also used as data related to content encryption (key generation process). In addition, information specifying the content supplier may be included in the information Vu. Furthermore, the information Ve may include information for specifying a disc manufacturer or specifying a stamper.

このような暗号化装置100pの構成に応じて、復号化装置200pの著作権保護モジュール210pはコンテンツ鍵復号部220pとDec処理部280等とから構成され、コンテンツ鍵復号部220pは、デバイス鍵記憶部221の他、暗号化装置100pのEnc部147,148にそれぞれ対応した2つのDec処理部251,252と、暗号化装置100pの一方向性関数部164,165,166と同構成の3つの2入力一方向性関数部253,254,255等とから構成される。   According to such a configuration of the encryption device 100p, the copyright protection module 210p of the decryption device 200p includes a content key decryption unit 220p and a Dec processing unit 280, and the content key decryption unit 220p includes a device key storage. In addition to the unit 221, three Dec processing units 251 and 252 respectively corresponding to the Enc units 147 and 148 of the encryption device 100 p, and three configurations having the same configuration as the one-way function units 164, 165 and 166 of the encryption device 100 p It consists of two-input one-way function units 253, 254, 255 and the like.

Dec処理部251は、DVD2pに記録された暗号化メディア鍵Enc(Km)の束の中からこの復号化装置200p用の暗号化メディア鍵Enc(Km)をDVDドライブ装置290を介して受け取り、受け取った暗号化メディア鍵Enc(Km)をデバイス鍵記憶部221に記憶しているデバイス鍵KD_Aで復号化することにより、メディア鍵Kmを生成する。Dec処理部252は、DVD2pに記録された暗号化ディスク鍵Enc(Kd)をDec処理部251により生成されたメディア鍵Kmで復号化することにより、ディスク鍵Kdを生成する。一方向性関数部253は、DVD2pに記録された情報Veと、Dec処理部252により生成されたディスク鍵Kdとに基づいて、秘密鍵Keを生成する。一方向性関数部254は、一方向性関数部253により生成された秘密鍵Keと、DVD2pに記録されたCRLハッシュ値とに基づいて秘密鍵を生成する。なお、この秘密鍵は、一方向性関数部165が生成した秘密鍵と同じ物である。一方向性関数部255は、DVD2pに記録された情報Vuと、一方向性関数部254により生成された秘密鍵とに基づいて、秘密鍵Kuを生成し、生成した秘密鍵KuをDec処理部280に転送する。   The Dec processing unit 251 receives and receives the encrypted media key Enc (Km) for the decryption device 200p from the bundle of encrypted media keys Enc (Km) recorded on the DVD 2p via the DVD drive device 290. The encrypted media key Enc (Km) is decrypted with the device key KD_A stored in the device key storage unit 221 to generate the media key Km. The Dec processing unit 252 generates the disc key Kd by decrypting the encrypted disc key Enc (Kd) recorded on the DVD 2p with the media key Km generated by the Dec processing unit 251. The one-way function unit 253 generates a secret key Ke based on the information Ve recorded on the DVD 2p and the disc key Kd generated by the Dec processing unit 252. The one-way function unit 254 generates a secret key based on the secret key Ke generated by the one-way function unit 253 and the CRL hash value recorded on the DVD 2p. This secret key is the same as the secret key generated by the one-way function unit 165. The one-way function unit 255 generates a secret key Ku based on the information Vu recorded on the DVD 2p and the secret key generated by the one-way function unit 254, and uses the generated secret key Ku as a Dec processing unit. Forward to 280.

Dec処理部280は、DVD2pに記録された暗号化コンテンツをコンテンツ鍵復号部220pから転送された秘密鍵Kuで復号化することによりAVコンテンツを再生する。   The Dec processing unit 280 reproduces the AV content by decrypting the encrypted content recorded on the DVD 2p with the secret key Ku transferred from the content key decrypting unit 220p.

以上のように本実施の形態10に係る著作権保護システム1pによれば、暗号化装置100pからDVD2pに公開鍵無効化リストCRLと、CRLのハッシュ値と、暗号化コンテンツとの他、情報Ve,Vuと、暗号化メディア鍵Enc(Km)と、暗号化ディスク鍵Enc(Kd)とがバインドされるが、暗号化コンテンツを暗号化した秘密鍵Kuはバインドされていない。この秘密鍵Kuは、復号化装置200pに対応づけられた第2秘密鍵(デバイス鍵KD_A)によって単にコンテンツ鍵が暗号化されているのではなく、公開鍵無効化リストの属性値(ハッシュ値)等に基づいて生成されている。したがって、これら暗号化コンテンツ、公開鍵無効化リストの属性値等を受け取った復号化装置200pは、そのような秘密鍵Kuを正しく生成できず、したがって、暗号化デジタル著作物を正しく復号化することができない。よって、安全なデジタル著作物の転送が可能となる。そして、DVD2pに記録されたデジタル著作物は不正コピー等から保護され、マルチメディア関連製品の流通市場における健全な発展が期待できる。しかも、DVD2pにバインドされた属性値(ハッシュ値)を用いることで、これまで発生していた属性値の算出時間が無くなることからコンテンツ鍵の復号が高性能化され、属性値算出部が無くなることで復号化装置200aを低価格化することができる。そして、これまで発生していた相互認証に要する時間が無くなることからコンテンツの復号が大幅に高性能化され、SACを形成するための暗号通信装置が無くなることで復号化装置200pを大幅に低価格化することができる。   As described above, according to the copyright protection system 1p according to the tenth embodiment, the information Ve as well as the public key revocation list CRL, the hash value of the CRL, the encrypted content from the encryption device 100p to the DVD 2p. , Vu, the encrypted media key Enc (Km), and the encrypted disk key Enc (Kd) are bound, but the secret key Ku that encrypted the encrypted content is not bound. The secret key Ku is not simply a content key encrypted by the second secret key (device key KD_A) associated with the decryption device 200p, but an attribute value (hash value) of the public key revocation list. Etc. are generated based on the above. Therefore, the decryption device 200p that has received the encrypted content, the public key revocation list attribute value, and the like cannot correctly generate such a secret key Ku, and therefore correctly decrypts the encrypted digital work. I can't. Therefore, it is possible to transfer a digital work that is safe. The digital work recorded on the DVD 2p is protected from unauthorized copying and the like, and healthy development in the distribution market of multimedia related products can be expected. Moreover, by using the attribute value (hash value) bound to the DVD2p, the attribute value calculation time that has been generated so far is eliminated, so that the decryption of the content key is improved and the attribute value calculation unit is eliminated. Thus, the price of the decoding device 200a can be reduced. Since the time required for mutual authentication, which has been generated so far, is eliminated, the decryption of the content is greatly improved, and the encryption communication device for forming the SAC is eliminated, so that the decryption device 200p is greatly reduced in price. Can be

なお、上記実施の形態10の暗号化装置100pにおいて3つの一方向性関数部164〜166を用いたが、この一方向性関数部164〜166に代えて4入力の一方向性関数部等を用い、ディスク鍵Kdと、CRLのハッシュ値と、情報Ve,Vuとに基づいて秘密鍵Kuを生成するようにしてもよい。同様に、復号化装置200pにおいて一方向性関数部253〜255に代えて4入力の一方向性関数部等を用い、ディスク鍵Kdと、CRLのハッシュ値と、情報Ve,Vuとに基づいて秘密鍵Kuを生成するようにしてもよい。また、情報Ve,Vuを秘密鍵生成プロセスから省略するようにしてもよい。つまり、ディスク鍵Kdと、CRLのハッシュ値とに基づいて秘密鍵Kuを生成するようにしてもよい。   In addition, although the three one-way function units 164 to 166 are used in the encryption device 100p of the tenth embodiment, a four-input one-way function unit or the like is used instead of the one-way function units 164 to 166. The secret key Ku may be generated based on the disk key Kd, the CRL hash value, and the information Ve and Vu. Similarly, in the decryption apparatus 200p, a four-input one-way function unit or the like is used instead of the one-way function units 253 to 255, and based on the disk key Kd, the CRL hash value, and the information Ve and Vu. The secret key Ku may be generated. The information Ve and Vu may be omitted from the secret key generation process. That is, the secret key Ku may be generated based on the disk key Kd and the CRL hash value.

また、端末装置110pに、さらに、復号化装置200pにおいて復号化されたコンテンツ鍵が正しいものであるか否かを確認するための基準となる確認データをDVD2pに出力する確認データ出力部を備える構成としてもよい。この確認データ出力部は、所定の固定パターンのデータをコンテンツ鍵記憶部113に記憶されたコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2pに出力する構成であってもよく、また、確認データ出力部は、コンテンツ鍵をコンテンツ鍵で暗号化して得られるデータを確認データとしてDVD2pに出力する構成でもよい。また、この端末装置110pに対応して、コンテンツ鍵復号部220pに、復号したコンテンツ鍵が正しい鍵であるか否かを判定するコンテンツ復号鍵チェック部228、コンテンツ鍵チェック部242、コンテンツ復号鍵チェック部244等を備える構成としてもよい。   Further, the terminal device 110p further includes a confirmation data output unit that outputs confirmation data serving as a reference for confirming whether or not the content key decrypted by the decryption device 200p is correct to the DVD 2p. It is good. The confirmation data output unit may be configured to output data obtained by encrypting data of a predetermined fixed pattern with the content key stored in the content key storage unit 113 to the DVD 2p as confirmation data. The data output unit may be configured to output data obtained by encrypting the content key with the content key to the DVD 2p as confirmation data. Corresponding to this terminal device 110p, the content key decrypting unit 220p is caused to determine whether or not the decrypted content key is a correct key, a content decrypting key checking unit 228, a content key checking unit 242, a content decrypting key check. It is good also as a structure provided with the part 244 grade | etc.,.

以上、本発明に係る著作権保護システムについて、実施の形態に基づいて説明したが、本発明は、これらの実施の形態に限定されるものではない。   The copyright protection system according to the present invention has been described based on the embodiments. However, the present invention is not limited to these embodiments.

例えば、上記実施の形態における著作権保護システムでは、DVDという記録媒体を介してデジタル著作物が転送されたが、インターネット等の伝送媒体を介してデジタル著作物を転送するシステムに本発明を適用することができる。つまり、記録媒体への記録に代えて伝送路への送信とし、記録媒体からの読み出しに代えて伝送路からの受信とすることで、本発明に係る著作権保護システムを適用することができる。   For example, in the copyright protection system in the above embodiment, the digital work is transferred via a recording medium called DVD, but the present invention is applied to a system that transfers the digital work via a transmission medium such as the Internet. be able to. That is, the copyright protection system according to the present invention can be applied by transmitting to the transmission path instead of recording to the recording medium and receiving from the transmission path instead of reading from the recording medium.

また、記録媒体と伝送媒体とを組み合わせてデジタル著作物を転送するシステムにも本発明を適用することができる。つまり、例えば暗号化コンテンツについてはDVDという記録媒体で提供し、暗号化コンテンツを復号化するための鍵や、CRL、そのハッシュ値等については伝送媒体によるネット配信で提供してもよい。また、この逆の形、すなわち、鍵等については記録媒体で提供し、暗号化コンテンツについては伝送媒体によるネット配信で提供してもよい。この記録媒体と伝送媒体とを組み合わせてデジタル著作物を転送するシステムにおいては、暗号化コンテンツや鍵等の内、何を記録媒体で提供し、何を伝送媒体によるネット配信で提供するかは、任意に定めることができる。   The present invention can also be applied to a system that transfers a digital work by combining a recording medium and a transmission medium. That is, for example, the encrypted content may be provided on a recording medium called a DVD, and the key for decrypting the encrypted content, the CRL, its hash value, and the like may be provided by net distribution using a transmission medium. Further, the reverse form, that is, the key or the like may be provided on a recording medium, and the encrypted content may be provided on the Internet via a transmission medium. In a system for transferring a digital work by combining this recording medium and a transmission medium, what is provided by the recording medium and what is provided by the net distribution by the transmission medium among the encrypted content and the key, It can be arbitrarily determined.

また、上記実施の形態においては、著作権保護ライセンサやコンテンツ製造メーカの暗号化装置100a〜100iとユーザが使用する復号化装置200a〜200iとの間の広域で本発明に係る著作権保護システムを適用する場合について説明したが、家庭内や一企業内等狭いエリアにおいてデジタル著作物であるコンテンツを暗号化通信する際の処理に、本著作権保護システムを適用することができる。   In the above-described embodiment, the copyright protection system according to the present invention is used in a wide area between the copyright protection licensor or the encryption devices 100a to 100i of the content manufacturer and the decryption devices 200a to 200i used by the user. Although the case where it is applied has been described, the copyright protection system can be applied to processing when performing encrypted communication of content that is a digital work in a small area such as a home or a company.

(実施の形態11)
図17は小規模のホームLANを介してコンテンツを暗号化通信する著作権保護システムの全体構成を示すブロック図であり、図18は図17に示されるAVサーバ100jおよび各プラズマTV200k,VTR200m,DVDレコーダ200nの構成を示すブロック図である。なお、図18においては、プラズマTV200k,VTR200m,DVDレコーダ200nの構成が著作権保護機構部分について同じであるので、これらの代表例としてプラズマTV200kの構成のみが図示されている。
(Embodiment 11)
FIG. 17 is a block diagram showing the overall configuration of a copyright protection system that encrypts and communicates content via a small home LAN, and FIG. 18 shows the AV server 100j and each plasma TV 200k, VTR 200m, DVD shown in FIG. It is a block diagram which shows the structure of the recorder 200n. In FIG. 18, since the configuration of the plasma TV 200k, VTR 200m, and DVD recorder 200n is the same for the copyright protection mechanism, only the configuration of the plasma TV 200k is shown as a representative example of these.

この著作権保護システム1jは、転送媒体としてのホームLAN30と、このホームLAN30に接続されるAVサーバ100jと、クライアントとしてのプラズマTV200k,VTR200m,DVDレコーダ200nとから構成される。   The copyright protection system 1j includes a home LAN 30 as a transfer medium, an AV server 100j connected to the home LAN 30, and a plasma TV 200k, a VTR 200m, and a DVD recorder 200n as clients.

AVサーバ100jは、図1に示される暗号化装置100aとほぼ同様に構成されているものの、家庭外部から受信したコンテンツをHDD等により構成されるコンテンツ記憶部161に蓄積し、プラズマTV200k,VTR200m,DVDレコーダ200nからの蓄積コンテンツ配信要求に応じて要求されたコンテンツ等をホームLAN30を介してネット配信する点が、暗号化装置100aの場合と大きく異なっている。   Although the AV server 100j is configured in substantially the same manner as the encryption device 100a shown in FIG. 1, the content received from outside the home is stored in the content storage unit 161 configured by an HDD or the like, and the plasma TV 200k, VTR 200m, The point that the content requested in response to the stored content distribution request from the DVD recorder 200n is distributed over the home LAN 30 is greatly different from the case of the encryption device 100a.

より詳しくは、AVサーバ100jは、放送局100gから衛星放送(BS,CS)や、地上波放送の放送網3aを介してコンテンツを受信したり、コンテンツブロバイダのサーバ100hからインターネット網3bを介してコンテンツを受信したり、CATV局100iからCATV網3cを介してコンテンツを受信したりし、受信したコンテンツをコンテンツ記憶部161に蓄積する。   More specifically, the AV server 100j receives content from the broadcast station 100g via the satellite broadcast (BS, CS) or terrestrial broadcast network 3a, or from the content provider server 100h via the Internet network 3b. The content is received, or the content is received from the CATV station 100i via the CATV network 3c, and the received content is stored in the content storage unit 161.

そして、AVサーバ100jは、セッション鍵記憶部112aを備えており、クライアントのいずれか、例えばプラズマTV200kからコンテンツ記憶部161に蓄積している蓄積コンテンツの配信要求があった場合、この配信要求に基づいてプラズマTV200kとの間でSACを形成し、SAC形成の際に得られたセッション鍵Ksesをセッション鍵記憶部112aに格納し、暗号化装置100aで用いられていたデバイス鍵に代えてセッション鍵Ksesを用いてコンテンツ鍵Kcを暗号化する点が、デバイス鍵を用いてコンテンツ鍵Kcを暗号化する暗号化装置100aの場合と大きく異なっている。すなわち、デバイス鍵に代替してセッション鍵Ksesが用いられる点が、暗号化装置100aの場合と大きく異なっている。   The AV server 100j includes a session key storage unit 112a. When there is a distribution request for stored content stored in the content storage unit 161 from any of the clients, for example, the plasma TV 200k, the AV server 100j is based on the distribution request. The SAC is formed with the plasma TV 200k, the session key Kses obtained at the time of forming the SAC is stored in the session key storage unit 112a, and the session key Kses is used instead of the device key used in the encryption device 100a. The content key Kc is encrypted using the key, which is greatly different from the case of the encryption device 100a that encrypts the content key Kc using the device key. That is, the point that the session key Kses is used instead of the device key is greatly different from the case of the encryption device 100a.

一方、プラズマTV200k,VTR200m,DVDレコーダ200nは、図1に示される復号化装置200aとほぼ同様に構成されているものの、AVサーバ100jとの間におけるSAC形成の際に得られたセッション鍵Ksesを記憶するためのセッション鍵記憶部221aをそれぞれ備え、セッション鍵記憶部221aに記憶されたセッション鍵Ksesを用いてコンテンツ鍵Kcを復号化する点が、デバイス鍵KD_Aを用いてコンテンツ鍵Kcを復号化する復号化装置200aの場合と大きく異なっている。すなわち、デバイス鍵KD_Aに代替してセッション鍵Ksesが用いられる点が、復号化装置200aの場合と大きく異なっている。   On the other hand, although the plasma TV 200k, VTR 200m, and DVD recorder 200n are configured in substantially the same manner as the decryption device 200a shown in FIG. 1, the session key Kses obtained when the SAC is formed with the AV server 100j is used. Each has a session key storage unit 221a for storing, and the content key Kc is decrypted using the device key KD_A in that the content key Kc is decrypted using the session key Kses stored in the session key storage unit 221a. This is greatly different from the case of the decoding device 200a. That is, the point that the session key Kses is used instead of the device key KD_A is greatly different from the case of the decryption apparatus 200a.

次いで、この著作権保護システム1jのAVサーバ100jとプラズマTV200kとで行われる処理について、著作権保護システム1aとの相違点を中心に説明する。   Next, processing performed by the AV server 100j and the plasma TV 200k of the copyright protection system 1j will be described focusing on differences from the copyright protection system 1a.

AVサーバ100jは、クライアントであるDVDレコーダ200nからコンテンツ配信の要求があると、プラズマTV200kとの間で、楕円暗号を用いてSAC処理を行う。そして、同じ値のセッション鍵Ksesを相互に持ち合い、AVサーバ100jはセッション鍵記憶部112aにセッション鍵Ksesを格納し、プラズマTV200kの著作権保護モジュール210kにおけるコンテンツ鍵復号部220hは、セッション鍵記憶部221aにセッション鍵Ksesを格納する。   When there is a request for content distribution from the DVD recorder 200n as a client, the AV server 100j performs an SAC process with the plasma TV 200k using elliptical encryption. The AV server 100j stores the session key Kses in the session key storage unit 112a, and the content key decryption unit 220h in the copyright protection module 210k of the plasma TV 200k includes a session key storage unit. The session key Kses is stored in 221a.

次いで、AVサーバ100jのEx−OR部115は、プラズマTV200k間で共有されたセッション鍵Ksesと、CRLのハッシュ値とをXORする。そして、Enc部116は、Ex−OR部115によって得られた値を鍵として用いて、コンテンツ鍵Kcを暗号化する。次いで、Enc部162は、コンテンツ鍵Kcで,AVデータの要求されたコンテンツを暗号化する。コンテンツ鍵およびコンテンツの暗号化が終わると、AVサーバ100jは、CRLのハッシュ値と共に、暗号化コンテンツ鍵および暗号化コンテンツを、ホームLAN30を介してセッション鍵による暗号通信で、プラズマTV200kに送信する。   Next, the Ex-OR unit 115 of the AV server 100j XORs the session key Kses shared between the plasma TVs 200k and the hash value of the CRL. Then, the Enc unit 116 encrypts the content key Kc using the value obtained by the Ex-OR unit 115 as a key. Next, the Enc unit 162 encrypts the requested content of the AV data with the content key Kc. When the content key and the content are encrypted, the AV server 100j transmits the encrypted content key and the encrypted content together with the CRL hash value to the plasma TV 200k via the home LAN 30 by encrypted communication using the session key.

プラズマTV200k内の著作権保護モジュール210kに係るコンテンツ鍵復号部220kは、ホームLAN30を介して送信されてきたCRLのハッシュ値、暗号化コンテンツ鍵および暗号化コンテンツを受信し、セッション鍵で復号化する。次いで、コンテンツ鍵復号部220kのEx−OR部223は、セッション鍵Ksesと、CRLのハッシュ値とをXORする。次いで、Dec処理部224は、Ex−OR部223によって得られた値を鍵として用いてコンテンツ鍵を復号化し、Dec処理部280に渡す。Dec処理部280は、入手したコンテンツ鍵Kcにて、暗号化コンテンツを復号化する。   The content key decryption unit 220k related to the copyright protection module 210k in the plasma TV 200k receives the CRL hash value, the encrypted content key, and the encrypted content transmitted via the home LAN 30, and decrypts them with the session key. . Next, the Ex-OR unit 223 of the content key decryption unit 220k XORs the session key Kses and the CRL hash value. Next, the Dec processing unit 224 decrypts the content key using the value obtained by the Ex-OR unit 223 as a key, and passes it to the Dec processing unit 280. The Dec processing unit 280 decrypts the encrypted content with the obtained content key Kc.

したがって、家庭や企業等比較的小さなネットワークに接続されたクライアントにおいても容易にコンテンツ利用ができ、しかも、末端のクライアントまで著作権保護を徹底化することができる。   Therefore, even clients connected to a relatively small network such as a home or a company can easily use the contents, and copyright protection can be thoroughly enforced up to the end client.

なお、本実施の形態11においては、デバイス鍵に代えてセッション鍵Ksesを用いたが、AVサーバ100jとプラズマTV200k間で、秘密鍵Ksを予め共有しているものとしてもよい。この場合には、セッション鍵Ksesに代えて秘密鍵Ksを用いればよい。   In the eleventh embodiment, the session key Kses is used instead of the device key, but the secret key Ks may be shared in advance between the AV server 100j and the plasma TV 200k. In this case, the secret key Ks may be used instead of the session key Kses.

また、復号化したコンテンツ鍵が正しい値かどうかを予め調べるために、上記した固定パターンをCRL等と共に送信し、著作権保護モジュール210kにおいて予め確認できるように構成してもよい。   Further, in order to check in advance whether or not the decrypted content key has a correct value, the above-described fixed pattern may be transmitted together with the CRL or the like so that the copyright protection module 210k can check in advance.

また、本発明は、上記10個の実施の形態における特徴的な処理を組み合わせることで、様々な暗号化装置や復号化装置を実現することができる。つまり、暗号化の場合であれば、(1)秘密鍵に対する暗号化やメディアIDに対する一方向関数による変換それぞれを層と呼んだ場合に、その層の数に関しては、2層にするか、3層にするかの選択が可能であり、(2)コンテンツの暗号化に用いる鍵に関しては、コンテンツ鍵にするか、メディアIDを一方向性関数で変換して得られる関数値にするかの選択が可能であり、(3)公開鍵無効化リストのハッシュ値を関与させる対象に関しては、デバイス鍵にするか、ディスク鍵にするか、コンテンツ鍵にするか、メディアIDにするか、セッション鍵にするか、メディアIDを一方向性関数で変換して得られる関数値にするかの選択が可能である。   In addition, the present invention can realize various encryption devices and decryption devices by combining the characteristic processes in the above ten embodiments. That is, in the case of encryption, (1) when each of encryption with respect to a secret key and conversion with a one-way function with respect to a media ID is called a layer, the number of layers is set to two layers, or 3 (2) Regarding a key used for content encryption, it is possible to select a content key or a function value obtained by converting a media ID with a one-way function. (3) Regarding a target that involves the hash value of the public key revocation list, a device key, a disk key, a content key, a media ID, a session key, Or a function value obtained by converting the media ID with a one-way function can be selected.

したがって、それらの独立したパラメータ(1)、(2)、(3)それぞれの1つずつを任意に組み合わせることで、様々な形態の暗号化装置、復号化装置およびコンテンツ鍵復号部を実現することができる。   Therefore, various forms of encryption device, decryption device, and content key decryption unit can be realized by arbitrarily combining each of these independent parameters (1), (2), and (3). Can do.

また、上記秘密鍵等の暗号化(又は、復号化)の層数としては1〜3に限定されるものではなく、3層を超えるものであってもよい。これらのバリエーションを考慮して本発明の暗号化装置、復号化装置およびコンテンツ鍵復号部(秘密鍵生成装置)を表現すると以下のようにいうことができる。   Further, the number of layers for encryption (or decryption) of the secret key or the like is not limited to 1 to 3, and may exceed 3 layers. Considering these variations, the encryption device, decryption device, and content key decryption unit (secret key generation device) of the present invention can be expressed as follows.

つまり、コンテンツ鍵を使用する暗号化方法であれば、デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置において、n(≧2)個の秘密鍵のうち、第1秘密鍵を用いてデジタル著作物を暗号化するとともに、第i(2≦i≦n)秘密鍵を用いて第(i−1)秘密鍵を暗号化するという暗号化の連鎖を前記第1〜第(n−1)秘密鍵について繰り返し、暗号化された第1〜第(n−1)秘密鍵を前記媒体に出力する方法であって、前記第1〜第n秘密鍵の少なくとも1つを用いた暗号化においては、その暗号化に先立ち、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストの内容に依存する属性値を用いて秘密鍵を変形させておくことを特徴とする暗号化方法である。   That is, in the encryption method using the content key, the first secret key among the n (≧ 2) secret keys in the encryption device that encrypts the digital work and outputs it to the recording medium or the transmission medium. Is used to encrypt the digital work and the (i-1) secret key is encrypted using the i-th (2≤i≤n) secret key. n-1) A method for repeatedly outputting a first to (n-1) secret key encrypted with respect to a secret key to the medium, wherein at least one of the first to nth secret keys is used In encryption, prior to the encryption, the private key must be transformed using attribute values that depend on the contents of the public key revocation list, which is a list of information that identifies the revoked public key certificate. An encryption method characterized by the following.

また、メディアIDを使用する暗号化方法であれば、デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置において、n(≧1)個の秘密鍵のうち、第1秘密鍵を用いて媒体識別情報を一方向性関数で変換した後に、変換された媒体識別情報でデジタル著作物を暗号化するとともに、前記nが2以上の場合に、第i(2≦i≦n)秘密鍵を用いて第(i−1)秘密鍵を暗号化するという暗号化の連鎖を前記第1〜第(n−1)秘密鍵について繰り返し、暗号化された第1〜第(n−1)秘密鍵を前記媒体に出力する方法であって、前記第1〜第n秘密鍵の少なくとも1つを用いた暗号化又は変換においては、(1)その暗号化又は変換に先立ち、無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストの内容に依存する属性値を用いて秘密鍵を変形させておくか、又は、(2)前記変換によって得られた媒体識別情報を前記属性値で変形させておくことを特徴とする暗号化方法である。   Further, in the case of an encryption method using a media ID, a first secret key among n (≧ 1) secret keys in an encryption device that encrypts a digital work and outputs it to a recording medium or a transmission medium. After the medium identification information is converted by using the one-way function, the digital work is encrypted with the converted medium identification information. When n is 2 or more, the i th (2 ≦ i ≦ n) The encryption sequence of encrypting the (i-1) secret key using the secret key is repeated for the first to (n-1) secret keys, and the encrypted first to (n-1) ) A method for outputting a secret key to the medium. In the encryption or conversion using at least one of the first to nth secret keys, (1) it is invalidated prior to the encryption or conversion. Public key revocation list, which is a list of information that identifies the public key certificate (2) An encryption method characterized in that the secret key is transformed using an attribute value that depends on the content, or (2) the medium identification information obtained by the transformation is transformed with the attribute value. is there.

また、コンテンツ鍵を使用する復号化方法であれば、暗号化されたデジタル著作物を復号化する復号化装置において、暗号化されたデジタル著作物とn(≧2)個の暗号化秘密鍵と無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストとを記録媒体又は伝送媒体を介して取得した後に、予め保持している秘密鍵を用いて前記n個の暗号化秘密鍵のうちの第1暗号化秘密鍵を復号化し、得られた第1秘密鍵で第2暗号化秘密鍵を復号化するという復号化の連鎖を前記n個の暗号化秘密鍵について繰り返し、最後の復号化で得られた第n秘密鍵でデジタル著作物を復号化する方法であって、前記第1〜第n暗号化秘密鍵に対する復号化の少なくとも1つおいては、その復号化に先立ち、復号化に用いる秘密鍵を前記公開鍵無効化リストの内容に依存する属性値で変形させておくことを特徴とする復号化方法である。   Further, in the case of a decryption method using a content key, in a decryption device for decrypting an encrypted digital work, an encrypted digital work and n (≧ 2) encrypted private keys After obtaining a public key revocation list, which is a list of information specifying a revoked public key certificate, via a recording medium or a transmission medium, the n ciphers are stored using a private key held in advance. The decryption chain of decrypting the first encrypted private key of the encrypted private keys and decrypting the second encrypted private key with the obtained first private key is repeated for the n encrypted private keys A method of decrypting a digital work with the n-th secret key obtained in the last decryption, wherein at least one of the decryption with respect to the first to n-th encrypted secret keys Prior to the public key, the private key used for decryption A decoding method characterized in that allowed to deform in the attribute value dependent on the contents of the reduction list.

また、メディアIDを使用する復号化方法であれば、暗号化されたデジタル著作物を復号化する復号化装置において、暗号化されたデジタル著作物と媒体識別情報とn(≧1)個の暗号化秘密鍵と無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストとを記録媒体又は伝送媒体を介して取得した後に、予め保持している秘密鍵を用いて前記n個の暗号化秘密鍵のうちの第1暗号化秘密鍵を復号化し、前記nが2以上の場合に、前記復号化で得られた第1秘密鍵で第2暗号化秘密鍵を復号化するという復号化の連鎖を前記n個の暗号化秘密鍵について繰り返し、最後の復号化で得られた第n秘密鍵を用いて前記媒体識別情報を一方向性関数で変換し、変換後の媒体識別情報をデジタル著作物を復号化する方法であって、前記第1〜第n暗号化秘密鍵に対する復号化および前記媒体識別情報に対する変換の少なくとも1つおいては、(1)その復号化又は変換に先立ち、復号化又は変換に用いる秘密鍵を前記公開鍵無効化リストの内容に依存する属性値で変形させておくか、又は、(2)前記変換によって得られた媒体識別情報を前記属性値で変形させておくことを特徴とする復号化方法である。   Further, in the case of a decryption method using a media ID, in a decryption device for decrypting an encrypted digital work, the encrypted digital work, medium identification information, and n (≧ 1) ciphers The private key and the public key revocation list, which is a list of information specifying the revoked public key certificate, are acquired through the recording medium or the transmission medium, and then the private key held in advance is used to Decrypt the first encrypted private key of the n encrypted private keys, and decrypt the second encrypted private key with the first private key obtained by the decryption when n is 2 or more The decryption chain is repeated for the n encrypted secret keys, the medium identification information is converted by a one-way function using the n-th secret key obtained by the last decryption, and the converted medium A method of decrypting identification information with a digital work, In at least one of decryption for the first to n-th encrypted secret keys and conversion for the medium identification information, (1) prior to the decryption or conversion, a secret key used for decryption or conversion is the public key. The decryption method is characterized in that the attribute value depends on the contents of the invalidation list, or (2) the medium identification information obtained by the transformation is transformed by the attribute value. .

本発明の著作権保護システムに係る暗号化装置は、デジタル著作物を暗号化し、DVDなどの記録媒体やインターネットなどの伝送媒体に出力するコンピュータ装置として有用であり、復号化装置、秘密鍵生成装置は記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化するDVDプレーヤやパーソナルコンピュータ等のコンピュータ装置として有用である。   The encryption device according to the copyright protection system of the present invention is useful as a computer device that encrypts a digital work and outputs it to a recording medium such as a DVD or a transmission medium such as the Internet. Is useful as a computer device such as a DVD player or a personal computer for obtaining and decrypting an encrypted digital work through a recording medium or a transmission medium.

本実施の形態1に係る著作権保護システムの全体構成を示す機能ブロック図である。It is a functional block diagram which shows the whole structure of the copyright protection system which concerns on this Embodiment 1. FIG. 公開鍵無効化リストCRLの構成例を示す図である。It is a figure which shows the structural example of the public key revocation list | wrist CRL. 著作権保護モジュールをLSIで構成した場合の実装例を示す図である。It is a figure which shows the example of mounting when a copyright protection module is comprised by LSI. 著作権保護モジュールをICカードで構成した場合の、著作権保護モジュール210aの復号化装置(HD−DVDプレーヤ)200aへの実装例を示す外観図である。It is an external view which shows the example of mounting to the decoding apparatus (HD-DVD player) 200a of the copyright protection module 210a at the time of comprising a copyright protection module with an IC card. 本実施の形態2に係る著作権保護システム1bの一部構成を示す機能ブロック図である。It is a functional block diagram which shows the partial structure of the copyright protection system 1b which concerns on this Embodiment 2. FIG. ドライブ用公開鍵証明書の構成例を示す図である。It is a figure which shows the structural example of the public key certificate for drives. アプリ用公開鍵証明書の構成例を示す図である。It is a figure which shows the structural example of the public key certificate for applications. 復号化装置200aのDVDドライブ装置290aおよびアプリケーション260間で行われる処理のシーケンスを示す図である。It is a figure which shows the sequence of the process performed between the DVD drive apparatus 290a and the application 260 of the decoding apparatus 200a. 本実施の形態3に係る著作権保護システム1iの一部構成を示す機能ブロック図である。It is a functional block diagram which shows the partial structure of the copyright protection system 1i which concerns on this Embodiment 3. 本実施の形態4に係る著作権保護システム1bの全体構成を示す機能ブロック図である。It is a functional block diagram which shows the whole structure of the copyright protection system 1b which concerns on this Embodiment 4. 本実施の形態5に係る著作権保護システム1cの全体構成を示す機能ブロック図である。It is a functional block diagram which shows the whole structure of the copyright protection system 1c which concerns on this Embodiment 5. 本実施の形態6に係る著作権保護システム1dの全体構成を示す機能ブロック図である。It is a functional block diagram which shows the whole structure of the copyright protection system 1d which concerns on this Embodiment 6. 本実施の形態7に係る著作権保護システム1eの全体構成を示す機能ブロック図である。It is a functional block diagram which shows the whole structure of the copyright protection system 1e which concerns on this Embodiment 7. 本実施の形態8に係る著作権保護システム1gの全体構成を示す機能ブロック図である。It is a functional block diagram which shows the whole structure of the copyright protection system 1g which concerns on this Embodiment 8. FIG. 本実施の形態9に係る著作権保護システム1hの全体構成を示す機能ブロック図である。It is a functional block diagram which shows the whole structure of the copyright protection system 1h which concerns on this Embodiment 9. 本実施の形態10に係る著作権保護システム1pの全体構成を示す機能ブロック図である。It is a functional block diagram which shows the whole structure of the copyright protection system 1p which concerns on this Embodiment 10. FIG. 小規模のホームLANを介してコンテンツを暗号化通信する著作権保護システムの全体構成を示すブロック図である。It is a block diagram which shows the whole structure of the copyright protection system which carries out encrypted communication of content via a small-scale home LAN. 図17に示されるAVサーバ100jおよびプラズマTV200kの構成を示すブロック図である。It is a block diagram which shows the structure of AV server 100j and plasma TV200k which are shown by FIG.

符号の説明Explanation of symbols

1a〜1j 著作権保護システム
2a〜2f DVD
30 ホームLAN
100a〜100f 暗号化装置
100j AVサーバ
110a〜110f,
160,300 端末装置
111 公開鍵無効化リスト記憶部
112 デバイス鍵束記憶部
113 コンテンツ鍵記憶部
114,222 ハッシュ関数処理部
115,118,223,226 Ex−OR部
116,117,131,142,
143,147,148,162,
241 Enc部
119 固定パターン記憶部
141 ディスク鍵記憶部
144 メディアID記憶部
146 メディア鍵記憶部
145,163,164,165,
247,253,254,255 一方向関数部
161 コンテンツ記憶部
200a〜200i 復号化装置
210a〜210g 著作権保護モジュール
220a〜220g コンテンツ鍵復号部
221 デバイス鍵記憶部
222 ハッシュ関数処理部
224,225,227,
243,251,252,280 Dec処理部
228,244 コンテンツ復号鍵チェック部
242 コンテンツ鍵チェック部
230,270 認証処理部
290,400 DVDドライブ装置
1a-1j Copyright protection system 2a-2f DVD
30 Home LAN
100a to 100f encryption device 100j AV server 110a to 110f,
160, 300 Terminal device 111 Public key revocation list storage unit 112 Device key bundle storage unit 113 Content key storage unit 114, 222 Hash function processing unit 115, 118, 223, 226 Ex-OR unit 116, 117, 131, 142,
143, 147, 148, 162
241 Enc unit 119 Fixed pattern storage unit 141 Disk key storage unit 144 Media ID storage unit 146 Media key storage unit 145, 163, 164, 165
247,253,254,255 One-way function unit 161 Content storage unit 200a to 200i Decryption device 210a to 210g Copyright protection module 220a to 220g Content key decryption unit 221 Device key storage unit 222 Hash function processing unit 224, 225, 227 ,
243, 251, 252, 280 Dec processing unit 228, 244 Content decryption key check unit 242 Content key check unit 230, 270 Authentication processing unit 290, 400 DVD drive device

Claims (13)

デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置であって、
デジタル著作物を記憶するデジタル著作物記憶手段と、
デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、
暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、
前記第1秘密鍵の暗号化に用いられる第4秘密鍵を記憶する第4秘密鍵記憶手段と、
無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、
前記第4秘密鍵記憶手段に記憶された第4秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化する第1暗号化手段と、
前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記第4秘密鍵記憶手段に記憶された第4秘密鍵で暗号化する第2暗号化手段と、
前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、
前記第1秘密鍵記憶手段に記憶された第1秘密鍵および前記属性値算出手段により算出された属性値に基づいて前記デジタル著作物を暗号化するための第5秘密鍵を生成する秘密鍵生成手段と、
前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記秘密鍵生成手段で生成された第5秘密鍵で暗号化する第3暗号化手段と、
前記属性値算出手段により算出された属性値、前記第1暗号化手段により暗号化された第4秘密鍵、前記第2暗号化手段により暗号化された第1秘密鍵および前記第3暗号化手段により暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力手段と
を備えることを特徴とする暗号化装置。
An encryption device that encrypts a digital work and outputs it to a recording medium or a transmission medium,
A digital work storage means for storing the digital work;
First secret key storage means for storing a first secret key used for encryption of the digital work;
Second secret key storage means for storing a second secret key associated with a decryption device for decrypting the encrypted digital work;
Fourth secret key storage means for storing a fourth secret key used for encryption of the first secret key;
Public key revocation list storage means for storing a public key revocation list that is a list of information for specifying a revoked public key certificate;
First encryption means for encrypting a fourth secret key stored in the fourth secret key storage means with a second secret key stored in the second secret key storage means;
Second encryption means for encrypting the first secret key stored in the first secret key storage means with the fourth secret key stored in the fourth secret key storage means;
Attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list based on the public key revocation list stored in the public key revocation list storage means;
Secret key generation for generating a fifth secret key for encrypting the digital work based on the first secret key stored in the first secret key storage means and the attribute value calculated by the attribute value calculation means Means,
A third encryption means for encrypting the digital work stored in the digital work storage means with a fifth secret key generated by the secret key generation means;
The attribute value calculated by the attribute value calculation means, the fourth secret key encrypted by the first encryption means, the first secret key encrypted by the second encryption means, and the third encryption means And an output means for outputting the digital work encrypted by the method to a recording medium or a transmission medium.
前記暗号化装置は、さらに、
前記復号化装置において復号化された第1秘密鍵が正しいものであるか否かを確認するための基準となる確認データを前記記録媒体又は伝送媒体に出力する確認データ出力手段を備える
ことを特徴とする請求項1記載の暗号化装置。
The encryption device further includes:
And a confirmation data output means for outputting confirmation data as a reference for confirming whether or not the first secret key decrypted in the decryption apparatus is correct to the recording medium or the transmission medium. The encryption device according to claim 1.
前記確認データ出力手段は、所定の固定パターンのデータを前記第1秘密鍵記憶手段に記憶された第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力する
ことを特徴とする請求項2記載の暗号化装置。
The confirmation data output means outputs data obtained by encrypting data of a predetermined fixed pattern with the first secret key stored in the first secret key storage means to the recording medium or transmission medium as the confirmation data. The encryption apparatus according to claim 2, wherein:
前記確認データ出力手段は、前記第1秘密鍵記憶手段に記憶された第1秘密鍵を当該第1秘密鍵で暗号化して得られるデータを前記確認データとして前記記録媒体又は伝送媒体に出力する
ことを特徴とする請求項2記載の暗号化装置。
The confirmation data output means outputs data obtained by encrypting the first secret key stored in the first secret key storage means with the first secret key to the recording medium or transmission medium as the confirmation data. The encryption device according to claim 2.
前記属性値算出手段は、前記公開鍵無効化リストのハッシュ値を前記属性値として算出する
ことを特徴とする請求項1記載の暗号化装置。
The attribute value calculation means calculates a hash value of the public key revocation list as the attribute value .
Encrypting apparatus according to claim 1, wherein a.
前記出力手段は、さらに前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストを記録媒体又は伝送媒体に出力する
ことを特徴とする請求項1記載の暗号化装置。
The encryption apparatus according to claim 1, wherein the output unit further outputs a public key revocation list stored in the public key revocation list storage unit to a recording medium or a transmission medium.
記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置であって、
無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストの内容に依存する属性値、暗号化されたデジタル著作物、その暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および前記第1秘密鍵の暗号化に用いられた第4秘密鍵を暗号化した暗号化第4秘密鍵を、記録媒体又は伝送媒体を介して取得する取得手段と、
当該復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段と、
前記取得手段により取得された暗号化第4秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化する第1復号化手段と、
前記取得手段により取得された暗号化第1秘密鍵を前記第1復号化手段により復号化された第4秘密鍵で復号化する第2復号化手段と、
前記第2復号化手段により復号化された第1秘密鍵と前記取得手段により取得された属性値とに基づいて、暗号化デジタル著作物を復号するための第5秘密鍵を生成する秘密鍵生成手段と、
前記取得手段により取得された暗号化デジタル著作物を前記秘密鍵生成手段により生成された第5秘密鍵で復号化する第3復号化手段と
を備えることを特徴とする復号化装置。
A decryption device for acquiring and decrypting an encrypted digital work through a recording medium or a transmission medium,
Encrypts the attribute value that depends on the contents of the public key revocation list, which is a list of information specifying the revoked public key certificate, the encrypted digital work, and the first private key used for the encryption Obtaining means for obtaining, via a recording medium or a transmission medium, an encrypted first secret key and an encrypted fourth secret key obtained by encrypting the fourth secret key used for encrypting the first secret key; ,
Second secret key storage means for storing a second secret key unique to the decryption device;
First decryption means for decrypting the encrypted fourth secret key acquired by the acquisition means with the second secret key stored in the second secret key storage means;
Second decryption means for decrypting the encrypted first secret key acquired by the acquisition means with the fourth secret key decrypted by the first decryption means;
Secret key generation for generating a fifth secret key for decrypting the encrypted digital work based on the first secret key decrypted by the second decryption means and the attribute value acquired by the acquisition means Means,
A decrypting apparatus comprising: a third decrypting unit that decrypts the encrypted digital work obtained by the obtaining unit with a fifth secret key generated by the secret key generating unit.
前記取得手段は、前記公開鍵無効化リストのハッシュ値を前記属性値として取得する
ことを特徴とする請求項記載の復号化装置。
The acquisition unit acquires a hash value of the public key revocation list as the attribute value .
Decoding apparatus according to claim 7, wherein a.
暗号化装置が、デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化方法であって、  An encryption device encrypts a digital work and outputs it to a recording medium or a transmission medium,
前記暗号化装置は、  The encryption device is:
デジタル著作物を記憶するデジタル著作物記憶手段と、  A digital work storage means for storing the digital work;
デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、  First secret key storage means for storing a first secret key used for encryption of the digital work;
暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、  Second secret key storage means for storing a second secret key associated with a decryption device for decrypting the encrypted digital work;
前記第1秘密鍵の暗号化に用いられる第4秘密鍵を記憶する第4秘密鍵記憶手段と、  Fourth secret key storage means for storing a fourth secret key used for encryption of the first secret key;
無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段とを備え、  Public key revocation list storage means for storing a public key revocation list that is a list of information for specifying a revoked public key certificate,
前記暗号化方法は、  The encryption method is:
前記第4秘密鍵記憶手段に記憶された第4秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化する第1暗号化ステップと、  A first encryption step of encrypting a fourth secret key stored in the fourth secret key storage means with a second secret key stored in the second secret key storage means;
前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記第4秘密鍵記憶手段に記憶された第4秘密鍵で暗号化する第2暗号化ステップと、  A second encryption step of encrypting the first secret key stored in the first secret key storage means with the fourth secret key stored in the fourth secret key storage means;
前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出ステップと、  An attribute value calculating step for calculating an attribute value depending on the contents of the public key revocation list based on the public key revocation list stored in the public key revocation list storage means;
前記第1秘密鍵記憶手段に記憶された第1秘密鍵および前記属性値算出ステップにより算出された属性値に基づいて前記デジタル著作物を暗号化するための第5秘密鍵を生成する秘密鍵生成ステップと、  Secret key generation for generating a fifth secret key for encrypting the digital work based on the first secret key stored in the first secret key storage means and the attribute value calculated by the attribute value calculating step Steps,
前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記秘密鍵生成ステップで生成された第5秘密鍵で暗号化する第3暗号化ステップと、  A third encryption step of encrypting the digital work stored in the digital work storage means with the fifth secret key generated in the secret key generation step;
前記属性値算出ステップにより算出された属性値、前記第1暗号化ステップにより暗号化された第4秘密鍵、前記第2暗号化ステップにより暗号化された第1秘密鍵および前記第3暗号化ステップにより暗号化されたデジタル著作物を記録媒体又は伝送媒体に出力する出力ステップと  The attribute value calculated by the attribute value calculating step, the fourth secret key encrypted by the first encryption step, the first secret key encrypted by the second encryption step, and the third encryption step An output step of outputting the digital work encrypted by the method to a recording medium or a transmission medium;
を含むことを特徴とする暗号化方法。  An encryption method comprising:
復号化装置が、記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化方法であって、  A decryption method in which a decryption device acquires and decrypts an encrypted digital work through a recording medium or a transmission medium,
前記復号化装置は、当該復号化装置に固有の第2秘密鍵を記憶する第2秘密鍵記憶手段を備え、  The decryption device includes second secret key storage means for storing a second secret key unique to the decryption device,
前記復号化方法は、  The decoding method is:
無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストの内容に依存する属性値、暗号化されたデジタル著作物、その暗号化に用いられた第1秘密鍵を暗号化した暗号化第1秘密鍵および前記第1秘密鍵の暗号化に用いられた第4秘密鍵を暗号化した暗号化第4秘密鍵を、記録媒体又は伝送媒体を介して取得する取得ステップと、  The attribute value depending on the contents of the public key revocation list, which is a list of information identifying the revoked public key certificate, the encrypted digital work, and the first private key used for the encryption are encrypted. Obtaining an encrypted fourth secret key obtained by encrypting the encrypted first secret key and the fourth secret key used for encrypting the first secret key via a recording medium or a transmission medium; ,
前記取得ステップにより取得された暗号化第4秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で復号化する第1復号化ステップと、  A first decryption step of decrypting the encrypted fourth secret key acquired in the acquisition step with a second secret key stored in the second secret key storage means;
前記取得ステップにより取得された暗号化第1秘密鍵を前記第1復号化ステップにより復号化された第4秘密鍵で復号化する第2復号化ステップと、  A second decryption step of decrypting the encrypted first secret key obtained by the obtaining step with the fourth secret key decrypted by the first decryption step;
前記第2復号化ステップにより復号化された第1秘密鍵と前記取得ステップにより取得された属性値とに基づいて、暗号化デジタル著作物を復号するための第5秘密鍵を生成する秘密鍵生成ステップと、  Secret key generation for generating a fifth secret key for decrypting the encrypted digital work based on the first secret key decrypted in the second decryption step and the attribute value acquired in the acquisition step Steps,
前記取得ステップにより取得された暗号化デジタル著作物を前記秘密鍵生成ステップにより生成された第5秘密鍵で復号化する第3復号化ステップと  A third decryption step of decrypting the encrypted digital work obtained in the obtaining step with the fifth secret key generated in the secret key generating step;
を含むことを特徴とする復号化方法。  The decoding method characterized by including.
デジタル著作物を暗号化し、記録媒体又は伝送媒体に出力する暗号化装置に用いられるプログラムであって、  A program used in an encryption device that encrypts a digital work and outputs it to a recording medium or a transmission medium,
請求項9記載の暗号化方法におけるステップをコンピュータに実行させる  A computer executes the steps in the encryption method according to claim 9.
ことを特徴とするプログラム。  A program characterized by that.
記録媒体又は伝送媒体を介して、暗号化されたデジタル著作物を取得し、復号化する復号化装置に用いられるプログラムであって、  A program used in a decryption device for obtaining and decrypting an encrypted digital work through a recording medium or a transmission medium,
請求項10記載の復号化方法におけるステップをコンピュータに実行させる  A computer executes the steps in the decoding method according to claim 10.
ことを特徴とするプログラム。  A program characterized by that.
暗号化装置によって暗号化されたデジタル著作物を記録するための記録媒体であって、  A recording medium for recording a digital work encrypted by an encryption device,
前記暗号化装置は、  The encryption device is:
デジタル著作物を記憶するデジタル著作物記憶手段と、  A digital work storage means for storing the digital work;
デジタル著作物の暗号化に用いられる第1秘密鍵を記憶する第1秘密鍵記憶手段と、  First secret key storage means for storing a first secret key used for encryption of the digital work;
暗号化されたデジタル著作物を復号する復号化装置に対応づけられた第2秘密鍵を記憶する第2秘密鍵記憶手段と、  Second secret key storage means for storing a second secret key associated with a decryption device for decrypting the encrypted digital work;
前記第1秘密鍵の暗号化に用いられる第4秘密鍵を記憶する第4秘密鍵記憶手段と、  Fourth secret key storage means for storing a fourth secret key used for encryption of the first secret key;
無効化された公開鍵証明書を特定する情報の一覧である公開鍵無効化リストを記憶する公開鍵無効化リスト記憶手段と、  Public key revocation list storage means for storing a public key revocation list that is a list of information for identifying revoked public key certificates;
前記第4秘密鍵記憶手段に記憶された第4秘密鍵を前記第2秘密鍵記憶手段に記憶された第2秘密鍵で暗号化する第1暗号化手段と、  First encryption means for encrypting a fourth secret key stored in the fourth secret key storage means with a second secret key stored in the second secret key storage means;
前記第1秘密鍵記憶手段に記憶された第1秘密鍵を前記第4秘密鍵記憶手段に記憶された第4秘密鍵で暗号化する第2暗号化手段と、  Second encryption means for encrypting the first secret key stored in the first secret key storage means with the fourth secret key stored in the fourth secret key storage means;
前記公開鍵無効化リスト記憶手段に記憶された公開鍵無効化リストに基づいて、その公開鍵無効化リストの内容に依存する属性値を算出する属性値算出手段と、  Attribute value calculation means for calculating an attribute value depending on the contents of the public key revocation list based on the public key revocation list stored in the public key revocation list storage means;
前記第1秘密鍵記憶手段に記憶された第1秘密鍵および前記属性値算出手段により算出された属性値に基づいて前記デジタル著作物を暗号化するための第5秘密鍵を生成する秘密鍵生成手段と、  Secret key generation for generating a fifth secret key for encrypting the digital work based on the first secret key stored in the first secret key storage means and the attribute value calculated by the attribute value calculation means Means,
前記デジタル著作物記憶手段に記憶されたデジタル著作物を前記秘密鍵生成手段で生成された第5秘密鍵で暗号化する第3暗号化手段と、  A third encryption means for encrypting the digital work stored in the digital work storage means with a fifth secret key generated by the secret key generation means;
前記属性値算出手段により算出された属性値、前記第1暗号化手段により暗号化された第4秘密鍵、前記第2暗号化手段により暗号化された第1秘密鍵および前記第3暗号化手段により暗号化されたデジタル著作物を前記記録媒体に出力する出力手段とを備え、  The attribute value calculated by the attribute value calculation means, the fourth secret key encrypted by the first encryption means, the first secret key encrypted by the second encryption means, and the third encryption means Output means for outputting the digital work encrypted by the above to the recording medium,
前記記録媒体には、前記属性値算出手段により算出された属性値、前記第1暗号化手段により暗号化された第4秘密鍵、前記第2暗号化手段により暗号化された第1秘密鍵および前記第3暗号化手段により暗号化されたデジタル著作物が記録されている  The recording medium includes an attribute value calculated by the attribute value calculation unit, a fourth secret key encrypted by the first encryption unit, a first secret key encrypted by the second encryption unit, and A digital work encrypted by the third encryption means is recorded.
ことを特徴とする記録媒体。  A recording medium characterized by the above.
JP2004282607A 2003-10-10 2004-09-28 ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, PROGRAM, AND RECORDING MEDIUM Expired - Fee Related JP4671653B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004282607A JP4671653B2 (en) 2003-10-10 2004-09-28 ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, PROGRAM, AND RECORDING MEDIUM

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003352801 2003-10-10
JP2004282607A JP4671653B2 (en) 2003-10-10 2004-09-28 ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, PROGRAM, AND RECORDING MEDIUM

Publications (3)

Publication Number Publication Date
JP2005136965A JP2005136965A (en) 2005-05-26
JP2005136965A5 JP2005136965A5 (en) 2007-09-20
JP4671653B2 true JP4671653B2 (en) 2011-04-20

Family

ID=34656137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004282607A Expired - Fee Related JP4671653B2 (en) 2003-10-10 2004-09-28 ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, PROGRAM, AND RECORDING MEDIUM

Country Status (1)

Country Link
JP (1) JP4671653B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006119736A (en) * 2004-10-19 2006-05-11 Pioneer Electronic Corp Storage state recognition apparatus, storage processing device, process execution apparatus, storage state recognition system, its method, its program, and recording medium for recording this program
JP4799626B2 (en) 2009-02-04 2011-10-26 ソニーオプティアーク株式会社 Information processing apparatus, information processing method, and program
CN117155717B (en) * 2023-11-01 2024-01-05 北京中宏立达科技发展有限公司 Authentication method based on identification password, and cross-network and cross-domain data exchange method and system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216727A (en) * 2000-01-31 2001-08-10 Victor Co Of Japan Ltd Information recording medium, recorder, recording method, reproducing device, reproducing method, recording and reproducing method and transmitting method
JP2003059175A (en) * 2001-08-08 2003-02-28 Sony Corp Reproducing device and method, and disk reproducing device
WO2003025930A1 (en) * 2001-09-14 2003-03-27 Sony Corporation Recording medium reproduction method and reproduction apparatus, and recording medium recording method and recording apparatus
JP2003157202A (en) * 2001-08-08 2003-05-30 Matsushita Electric Ind Co Ltd Copyright protection system, recording device and decryption device
JP2003234728A (en) * 2001-09-27 2003-08-22 Matsushita Electric Ind Co Ltd Encryption device, decrypting device, secret key generation device, copyright protection system and cipher communication device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040039443A (en) * 2001-09-27 2004-05-10 마쯔시다덴기산교 가부시키가이샤 An encryption device, a decrypting device, a secret key generation device, a copyright protection system and a cipher communication device

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216727A (en) * 2000-01-31 2001-08-10 Victor Co Of Japan Ltd Information recording medium, recorder, recording method, reproducing device, reproducing method, recording and reproducing method and transmitting method
JP2003059175A (en) * 2001-08-08 2003-02-28 Sony Corp Reproducing device and method, and disk reproducing device
JP2003157202A (en) * 2001-08-08 2003-05-30 Matsushita Electric Ind Co Ltd Copyright protection system, recording device and decryption device
WO2003025930A1 (en) * 2001-09-14 2003-03-27 Sony Corporation Recording medium reproduction method and reproduction apparatus, and recording medium recording method and recording apparatus
JP2003234728A (en) * 2001-09-27 2003-08-22 Matsushita Electric Ind Co Ltd Encryption device, decrypting device, secret key generation device, copyright protection system and cipher communication device

Also Published As

Publication number Publication date
JP2005136965A (en) 2005-05-26

Similar Documents

Publication Publication Date Title
JP2009044773A (en) Encryption method, decryption method, secret key generation method, and program
US7484090B2 (en) Encryption apparatus, decryption apparatus, secret key generation apparatus, and copyright protection system
US6950941B1 (en) Copy protection system for portable storage media
JP4248208B2 (en) Encryption device, decryption device, secret key generation device, copyright protection system, and encryption communication device
US7845011B2 (en) Data transfer system and data transfer method
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
US6550011B1 (en) Media content protection utilizing public key cryptography
JP5200204B2 (en) A federated digital rights management mechanism including a trusted system
US8265275B2 (en) System and method for cryptographically authenticating data items
US20050246763A1 (en) Secure digital content reproduction using biometrically derived hybrid encryption techniques
JP4477835B2 (en) Authentication system, key registration apparatus and method
WO2013031124A1 (en) Terminal device, verification device, key distribution device, content playback method, key distribution method, and computer program
US20060161772A1 (en) Secure authenticated channel
US20080235810A1 (en) Method of Authorizing Access to Content
JP2004362547A (en) Method for constituting home domain through device authentication using smart card, and smart card for constituting home domain
CN103237011B (en) Digital content encryption transmission method and server end
JP4671653B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, METHOD THEREOF, PROGRAM, AND RECORDING MEDIUM
JP5110942B2 (en) Information protection system
CN101262339A (en) An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device
JP2001274785A (en) Contents information decoding method and contents information decoder
JP2004200827A (en) Encryption unit and decryption unit
WO2006026056A1 (en) Enforcing a drm / ipmp agreement in a multimedia content distribution network
WO2005101965A2 (en) Secure digital content reproduction using biometrically derived hybrid encryption techniques

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070802

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070802

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101221

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110118

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140128

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees