JP4710218B2 - Data processing method, data processing system, management apparatus, program - Google Patents
Data processing method, data processing system, management apparatus, program Download PDFInfo
- Publication number
- JP4710218B2 JP4710218B2 JP2003308795A JP2003308795A JP4710218B2 JP 4710218 B2 JP4710218 B2 JP 4710218B2 JP 2003308795 A JP2003308795 A JP 2003308795A JP 2003308795 A JP2003308795 A JP 2003308795A JP 4710218 B2 JP4710218 B2 JP 4710218B2
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- data
- disk
- recording medium
- key data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
本発明は、記録媒体を識別する識別データに係わる処理を行うデータ処理方法、そのプログラム、その装置および記録媒体に関する。 The present invention relates to a data processing method for performing processing related to identification data for identifying a recording medium, a program thereof, an apparatus thereof, and a recording medium.
光ディスクなどの記録媒体を用いてコンテンツを提供する場合に、その記録媒体が不正に複製されると、コンテンツ提供者の利益が不当に害される。
このような問題を解決するために、個々の記録媒体を識別するIDを各記録媒体に記録し、そのIDを基に不正に複製された記録媒体を特定するシステムが知られている。
When content is provided using a recording medium such as an optical disk, if the recording medium is illegally copied, the profit of the content provider is unjustly harmed.
In order to solve such a problem, a system is known in which an ID for identifying each recording medium is recorded on each recording medium, and the illegally duplicated recording medium is specified based on the ID.
しかしながら、上述した従来のシステムでは、記録媒体に記録されたIDが改竄されたものであるか、並びに正当な権限を有する者が生成したかを検証ことができないという問題がある。 However, the above-described conventional system has a problem that it cannot be verified whether the ID recorded on the recording medium has been falsified and whether the ID has been created by a person with a legitimate authority.
本発明は上述した従来技術の問題点に鑑みてなされ、識別データを基に記録媒体を管理する場合に、その識別データを不正に生成並びに改竄することが困難な形態で生成できるデータ処理方法、そのプログラムおよびその装置を提供することを第1の目的とする。
また、本発明は、上記第1の目的を達成するデータ処理方法、そのプログラム、その装置によって生成された識別データを適切に検証できるデータ処理方法、そのプログラムおよびその装置を提供することを第2の目的とする。
また、本発明は、上述した第1の目的を達成するデータ処理方法、そのプログラム、その装置によって生成された識別データを記録した記録媒体を提供することを第3の目的とする。
The present invention has been made in view of the above-described problems of the prior art, and in the case of managing a recording medium based on identification data, a data processing method capable of generating the identification data in a form that is difficult to illegally generate and falsify, A first object is to provide the program and the apparatus.
The present invention also provides a data processing method that achieves the first object, a program thereof, a data processing method that can appropriately verify identification data generated by the device, a program thereof, and a device thereof. The purpose.
The third object of the present invention is to provide a data processing method that achieves the first object described above, a program thereof, and a recording medium on which identification data generated by the apparatus is recorded.
本発明によれば、管理元が使用する管理装置と、製造装置と、コンテンツ提供装置とを用いて、前記製造装置が製造すべき枚数W(W:2以上の整数)のディスク状記録媒体の各記録媒体に対して異なる識別情報を、不正なコピーディスクでないかを検証することが可能に生成する、データ処理方法であって、前記管理装置が、同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成し、デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定する第1の工程と、前記コンテンツ提供装置から前記枚数Wを入力する第2の工程と、少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成する第3の工程と、前記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当て、当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する第4の工程と、を有する、データ処理方法が提供される。 According to the present invention, a disc-shaped recording medium having a number W (W: an integer of 2 or more) to be manufactured by the manufacturing apparatus using a management apparatus, a manufacturing apparatus, and a content providing apparatus used by a management source . A data processing method for generating different identification information for each recording medium so as to be able to verify whether it is an unauthorized copy disk , wherein the management device has a plurality of disks on which the same identification information is written. When a state recording medium is found, the identification information is registered as invalid and the version is updated to generate an identification information list of invalid disks, and the public key of the management source which is key data for digital signature data, wherein the management source of the secret key data, W number of different messages according to the number W for signature generation, and was created in the verification based on the identification information list First step and a second step of inputting the number W from the content providing apparatus, at least the W number of signature messages with the management source of the secret key data for the generation of determining parameters including the message with bets, a third step of generating a W number of different signature data, the set information and messages for the previous SL verification before Symbol signature data is included as being different, to produce disk assigned as the identification information for each Jo recording medium body, in order to write the assigned identification information to the respective disk-shaped recording medium corresponding with the identification information list of the invalid disc, the identification information list of the assigned identification information and disable the disk the having, a fourth step of outputting to the manufacturing apparatus, a data processing method is provided.
好ましくは、前記管理装置が、前記第3の工程において、前記署名生成のためのW個のメッセージと、W個の乱数と、前記管理元の秘密鍵データとを用いて、製造するディスク状記録媒体の枚数Wに対応したW個の異なる署名データを生成する。 Preferably, the management device, in the third step, a W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, manufacturing disk-shaped W different signature data corresponding to the number W of recording media are generated.
好ましくは、前記製造装置が、前記検証のための各メッセージと対応する署名データとからなるW個の前記識別情報と前記無効ディスクの識別情報リストとを前記管理装置から入力する第5の工程と、前記入力したW個の識別情報のうち、対応する各識別情報を前記入力した無効ディスクの識別情報リストと共に、製造すべきW枚のディスク状記録媒体の各ディスク状記録媒体に記録する第6の工程とを有する。 Preferably, the manufacturing apparatus inputs, from the management apparatus, the W pieces of identification information including each message for verification and corresponding signature data, and an identification information list of the invalid disk from the management apparatus ; , and W pieces of identification information the input, recorded in each disc-shaped recording medium corresponding identification information list along with the identification information invalid disc by the input, W disc-shaped recording medium to be manufacturing And a sixth step.
好ましくは、前記管理元の秘密鍵データは前記管理装置内のセキュアなメモリに記憶されている。Preferably, the secret key data of the management source is stored in a secure memory in the management device.
好ましくは、前記管理装置は、前記第4の工程において、前記識別情報の割り当てを行ったのち、W個の当該割り当てられた識別情報を前記無効ディスクの識別情報リストと共にセキュアな可搬式記録媒体に記憶し、前記製造装置が、前記セキュアな可搬式記録媒体から前記W個の識別情報と前記無効ディスクの識別情報リストを入力する。 Preferably, the management device, in the fourth step, the after performing the assignment of the identification information, the W number of the assigned identification information secure portable recording medium together with identification information list of the invalid disc The manufacturing apparatus inputs the W identification information and the invalid disk identification information list from the secure portable recording medium.
好ましくは、前記管理装置が、前記第1の工程において決定した前記公開鍵データと前記パラメータを公開し、前記検証のためのメッセージは、公開された前記公開鍵データおよび前記パラメータを基に、前記識別情報の署名データから再生可能である。 Preferably, the management device publishes the public key data and the parameters determined in the first step, and the message for the verification is based on the public key data and the parameters disclosed. It can be reproduced from the signature data of the identification information .
また本発明によれば、管理元が使用する管理装置と、製造装置と、コンテンツ提供装置とを有し、前記製造装置が製造すべき枚数W(W:2以上の整数)のディスク状記録媒体の各記録媒体に対して異なる識別情報を、不正なコピーディスクでないかを検証することが可能に生成する、データ処理システムであって、前記管理装置が、同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成し、デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定し、前記コンテンツ提供装置から前記枚数Wを入力し、少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成し、前記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当て、当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力するデータ処理システムが提供される。 In addition, according to the present invention, a disc-shaped recording medium having a management device used by a management source, a manufacturing device, and a content providing device and having the number W (W: an integer of 2 or more) to be manufactured by the manufacturing device A data processing system for generating different identification information for each recording medium so as to be able to verify whether it is an unauthorized copy disk , wherein the management device includes a plurality of pieces of information to which the same identification information is written. When a disc-shaped recording medium is found, the identification information is registered as invalid and the version is updated to generate an invalid disc identification information list, and the management source is released as key data for digital signature key data, the management source of the secret key data, W number of different messages according to the number W for signature generation, and the created based on the identification information list the test Message to determine a parameter that contains for the inputs the number W from the content providing apparatus, using at least the W number of signature private key data message of the management source for generating, W number of different signature data to generate, assign the set information included as the messages for the previous SL verification before Symbol signature data is different from each other, as said identification information for each disc-shaped recording medium to be produced, the There is provided a data processing system for outputting the assigned identification information and the invalid disk identification information list to the manufacturing apparatus in order to write the assigned identification information together with the invalid disk identification information list to each corresponding disk-shaped recording medium. The
好ましくは、前記管理装置は、前記署名データの生成に際して、前記署名生成のためのW個のメッセージと、W個の乱数と、前記管理元の秘密鍵データとを用いて、製造するディスク状記録媒体の枚数Wに対応したW個の異なる署名データを生成する。 Preferably, the management device, upon generation of the signature data, and the W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, manufacturing disk-shaped W different signature data corresponding to the number W of recording media are generated.
好ましくは、前記製造装置は、前記検証のための各メッセージと対応する署名データとからなるW個の前記識別情報と前記無効ディスクの識別情報リストとを前記管理装置から入力し、前記入力したW個の識別情報のうち、対応する各識別情報を前記入力した無効ディスクの識別情報リストと共に、製造すべきW枚のディスク状記録媒体の各ディスク状記録媒体に記録する。 Preferably, the manufacturing apparatus inputs, from the management apparatus, the W pieces of identification information including each message for verification and the corresponding signature data and the identification information list of the invalid disk . and W pieces of identification information, each identification information corresponding with the identification information list of invalid disk to which the input and recorded in the disc-shaped recording medium W disc-shaped recording medium to be manufacturing.
好ましくは、前記管理元の秘密鍵データは前記管理装置内のセキュアなメモリに記憶されている。Preferably, the secret key data of the management source is stored in a secure memory in the management device.
好ましくは、前記管理装置は、前記識別情報の割り当てを行ったのち、W個の当該割り当てられた識別情報を前記無効ディスクの識別情報リストと共にセキュアな可搬式記録媒体に記憶し、前記製造装置が、前記セキュアな可搬式記録媒体から前記W個の識別情報と前記無効ディスクの識別情報リストを入力する。 Preferably, after assigning the identification information , the management device stores W assigned identification information together with the identification information list of the invalid disk in a secure portable recording medium, and the manufacturing device The W identification information and the invalid disk identification information list are input from the secure portable recording medium.
好ましくは、前記管理装置が、決定した前記公開鍵データと前記パラメータを公開し、前記検証のためのメッセージは、公開された前記公開鍵データおよび前記パラメータを基に、前記識別情報の署名データから再生可能である。 Preferably, the management device exposes it was determined boss the public key data of the parameter, the message for verification, based on the public key data and said parameter published, signature data of the identification information Can be played from .
また本発明によれば、製造装置とコンテンツ提供装置とで情報の受け渡しが可能であり、前記製造装置が製造すべき枚数W(W:2以上の整数)のディスク状記録媒体の各記録媒体に対して異なる識別情報を、不正なコピーディスクでないかを検証することが可能に生成する管理装置であって、当該管理装置は、同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成し、デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定し、前記コンテンツ提供装置から前記枚数Wを入力し、少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成し、前記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当て、当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する管理装置が提供される。 Further, according to the present invention , information can be exchanged between the manufacturing apparatus and the content providing apparatus, and each recording medium of the disc-shaped recording medium having the number W (W: an integer of 2 or more) to be manufactured by the manufacturing apparatus. different identification information for, managing apparatus that generated possible to verify whether or not an illegal copy disc, the management apparatus, a plurality of disc-shaped recording medium in which the same identification information is written is found The identification information list of the invalid disk is generated by registering the identification information as invalid and updating the version, and the public key data of the management source, which is key data for the digital signature, secret key data, W number of different messages according to the number W for signature generation, and messages for the verification which has been created based on the identification information list The containing parameters determined, the type of the number W from the content providing apparatus, using at least the W number of signature private key data message of the management source for generating, generates a W number of different signature data and, the set information message is the before Symbol signature data are included as those different from each for the previous SL verification, assigned as the identification information for each disc-shaped recording medium to be produced, the assigned identification information A management device is provided that outputs the assigned identification information and the invalid disk identification information list to the manufacturing apparatus for writing to each corresponding disk-shaped recording medium together with the invalid disk identification information list .
好ましくは、前記管理装置は、前記署名データの生成に際して、前記署名生成のためのW個のメッセージと、W個の乱数と、前記管理元の秘密鍵データとを用いて、製造するディスク状記録媒体の枚数Wに対応したW個の異なる署名データを生成する。 Preferably, the management device, upon generation of the signature data, and the W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, manufacturing disk-shaped W different signature data corresponding to the number W of recording media are generated.
好ましくは、前記管理元の秘密鍵データは前記管理装置内のセキュアなメモリに記憶されている。Preferably, the secret key data of the management source is stored in a secure memory in the management device.
好ましくは、前記管理装置は、前記識別情報の割り当てを行ったのち、W個の当該割り当てられた識別情報を前記無効ディスクの識別情報リストと共にセキュアな可搬式記録媒体に記憶して、前記製造装置で使用可能とする。 Preferably, after assigning the identification information , the management device stores W assigned identification information together with the identification information list of the invalid disk in a secure portable recording medium, and the manufacturing device It can be used with.
好ましくは、前記管理装置が、決定した前記公開鍵データと前記パラメータを公開し、前記検証のためのメッセージは、公開された前記公開鍵データおよび前記パラメータを基に、前記識別情報の署名データから再生可能である。 Preferably, the management device exposes it was determined boss the public key data of the parameter, the message for verification, based on the public key data and said parameter published, signature data of the identification information Can be played from .
本発明によれば、製造装置とコンテンツ提供装置とで情報の受け渡しが可能であり、前記製造装置が製造すべき枚数W(W:2以上の整数)のディスク状記録媒体の各記録媒体に対して異なる識別情報を、不正なコピーディスクでないかを検証することが可能に生成する管理装置において動作するプログラムであって、同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成する手順と、デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定する手順と、前記コンテンツ提供装置から前記枚数Wを入力する手順と、少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成する手順と、前記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当てる手順と、当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する手順と、をコンピュータに実行させるプログラムが提供される。
According to the present invention, is capable of passing information between the manufacturing apparatuses and the content providing apparatus, the manufacturing apparatus number to be produced W: each recording medium (
好ましくは、前記署名データの生成に際して、前記署名生成のためのW個のメッセージと、W個の乱数と、前記管理元の秘密鍵データとを用いて、製造するディスク状記録媒体の枚数Wに対応したW個の異なる署名データを生成する手順を前記コンピュータに実行させる。 Preferably, in generating the signature data, and the W number of messages for the signature generation, and W random numbers, using said management source of secret key data, the number of manufacturing disk-shaped recording medium W The computer is caused to execute a procedure for generating W different signature data corresponding to.
本発明によれば、識別データを基に記録媒体を管理する場合に、その識別データを不正に生成並びに改竄することが困難な形態で生成できるデータ処理方法、そのプログラムおよびその装置を提供することができるという第1の効果が得られる。
また、本発明によれば、上記第1の効果を得るデータ処理方法、そのプログラムおよびその装置によって生成された識別データを適切に検証できるデータ処理方法、そのプログラムおよびその装置を提供することができるという第2の効果が得られる。
また、本発明によれば、上記第1の効果を得るデータ処理方法、そのプログラムおよびその装置によって生成された識別データを記録した記録媒体を提供できるという第3の効果が得られる。
According to the present invention, when managing a recording medium based on identification data, there is provided a data processing method, a program thereof, and an apparatus thereof capable of generating the identification data in a form in which it is difficult to illegally generate and falsify the identification data. The first effect that it can be obtained.
In addition, according to the present invention, it is possible to provide a data processing method, the program, and the apparatus that can appropriately verify the identification data generated by the data processing method, the program, and the apparatus, which obtain the first effect. The second effect is obtained.
In addition, according to the present invention, a third effect is obtained in which a data processing method for obtaining the first effect, a program thereof, and a recording medium on which identification data generated by the device can be provided can be provided.
以下、本発明の実施形態について説明する。
<第1実施形態>
当該実施形態は、第1〜第6および第25の発明に対応した実施形態である。
〔ディスク型記録媒体2〕
図1は、本発明の実施形態に係わるディスク型記録媒体2(第25の発明の記録媒体)に記録されるデータを説明するための図である。
ディスク型記録媒体2は、CD(Compact Disc)、DVD(Digital Versatile Disk)、MD(Mini Disk)やその他のディスク型の記録媒体である。
ディスク型記録媒体2が第25の発明の記録媒体に対応している。なお、本発明の記録媒体は、ディスク型以外に、フラッシュメモリなどの半導体記録装置やその他の記録媒体であってもよい。
Hereinafter, embodiments of the present invention will be described.
<First Embodiment>
This embodiment is an embodiment corresponding to the first to sixth and twenty-fifth inventions.
[Disc type recording medium 2]
FIG. 1 is a diagram for explaining data recorded on a disk-type recording medium 2 (a recording medium according to a twenty-fifth invention) according to an embodiment of the present invention.
The disk
The disc
図1に示すように、ディスク型記録媒体2には、ディスクIDと、暗号化コンテンツデータECONTと、暗号鍵情報EKBと、ディスクIDのリボケーションリストDIRLとが記録される。
ディスクIDは、ディスク型記録媒体2を識別するための識別データであり、消去や書き換えが困難であるようにディスク型記録媒体2に格納される。
ディスクIDが本発明の識別データに対応している。ディスクIDの生成方法については後述する。
なお、以下に説明する実施形態では、ディスク状の媒体をコンテンツ格納情報記録媒体の例として示しているので、その識別データをディスクIDとして説明する。
フラッシュメモリ等の各種の情報記録媒体を利用した場合にもディスクIDに対応する識別データが設定される。
As shown in FIG. 1, a disc ID, encrypted content data ECONT, encryption key information EKB, and a revocation list DIRL of disc ID are recorded on the disc
The disk ID is identification data for identifying the disk
The disc ID corresponds to the identification data of the present invention. A method for generating the disk ID will be described later.
In the embodiment described below, a disk-shaped medium is shown as an example of a content storage information recording medium, and therefore, the identification data will be described as a disk ID.
Identification data corresponding to the disk ID is also set when various information recording media such as a flash memory are used.
暗号化コンテンツデータECONTは、暗号化されたコンテンツデータであり、暗号化コンテンツデータECONTを復号するためのコンテンツ鍵データは、例えば階層型鍵データ配信構成によって、正当なコンテンツ利用機器としての再生装置に提供されるデバイスノード鍵データ(DNK:Device Node Key)に基づいて、ディスク型記録媒体2に格納された暗号鍵情報である有効化鍵ブロック(EKB:Enabling Key Block)の復号処理等によって取得される。
階層型鍵データ配信構成によるデバイスノード鍵データDNKの提供、およびデバイスノード鍵データDNKに基づく有効化鍵ブロックEKBの復号処理による鍵取得処理の詳細については後述する。
The encrypted content data ECONT is encrypted content data, and the content key data for decrypting the encrypted content data ECONT is sent to a playback device as a legitimate content using device, for example, by a hierarchical key data distribution configuration. Based on the provided device node key data (DNK: Device Node Key), it is obtained by decrypting an enabling key block (EKB) that is encryption key information stored in the disk
Details of the key acquisition process by providing the device node key data DNK by the hierarchical key data distribution configuration and the decryption process of the activation key block EKB based on the device node key data DNK will be described later.
また、ディスクIDのリボケーションリスト(DIRL:Disc ID Revocation List)は、不正コピー等が行われたと認定されたディスク、例えば市場に不正なコピーコンテンツを格納したCD−Rが発見された場合に、その不正CD−RにコンテンツとともにコピーされたディスクIDを抽出し、リスト化したデータである。リボケーションリストDIRLの生成、管理、ディスク製造者に対するリスト情報提供は、特定の信頼される管理局(CA:Central Authority)が実行する。 Further, a disc ID revocation list (DIRL) is a disc ID recognized as having been illegally copied, such as a CD-R that stores illegally copied content in the market. This is a list of data obtained by extracting the disc IDs copied together with the contents on the unauthorized CD-R. The generation and management of the revocation list DIRL and the provision of list information to the disc manufacturer are executed by a specific trusted management authority (CA).
〔システム構成〕
図2は、本発明の第1実施形態に係わるコンテンツ提供システム1の構成図である。
図2に示すように、コンテンツ提供システム1は、管理局CAが使用する管理装置12と、コンテンツプロバイダが使用するコンテンツ提供装置13と、ディスク製造者が使用するディスク製造装置14と、ユーザが使用する再生装置15とを有する。
ここで、管理装置12が第2および第3の発明のデータ処理装置に対応している。
また、再生装置15が第5および第6の発明のデータ処理装置に対応している。
なお、本実施形態では、再生装置15を例示するが、ディスク型記録媒体2に記録されたディスクIDの正当性を検証し、その結果を基に処理を行うものであれば、再生装置15の他に、例えば、ディスク型記録媒体2から読み出したコンテンツデータを記録または編集などを行うデータ処理装置を用いてもよい。
〔System configuration〕
FIG. 2 is a configuration diagram of the
As shown in FIG. 2, the
Here, the
Further, the
In this embodiment, the
管理装置12が、前述したディスクIDとリボケーションリストDIRLとを生成してディスク製造装置14に提供する。
また、コンテンツ提供装置13が、暗号化コンテンツECONTと有効化鍵ブロックEKBとをディスク製造装置14に提供する。
ディスク製造装置14は、管理装置12から受けたディスクIDおよびリボケーションリストDIRLと、コンテンツ提供装置13から受けた暗号化コンテンツデータECONTと有効化鍵ブロックEKBとを記録したディスク型記録媒体2を製造する。
ユーザは、ディスク型記録媒体2を例えば購入し、再生装置15にセットする。
再生装置15は、ディスク型記録媒体2に記録されたディスクIDが正当であると検証し、当該ディスクIDがリボケーションリストDIRL内に存在しないことを確認し、自らのデバイスノード鍵データDNKに基づいて有効化鍵ブロックEKBから適切なコンテンツ鍵データを取得したことを条件に、暗号化コンテンツデータECONTを復号し、続いて再生する。
The
Further, the
The
The user purchases the disk
The
以下、図2に示すコンテンツ提供システム1を構成する各装置について詳細に説明する。
〔管理装置12〕
図3は、図2に示す管理装置12の構成図である。
図3に示すように、管理装置12は、例えば、メインメモリ22、セキュアメモリ23、入出力インタフェース(I/F)24、記録媒体インタフェース(I/F)25、演算ユニット26およびコントローラ27を有し、これらがバス21を介して接続されている。
Hereinafter, each apparatus which comprises the
[Management device 12]
FIG. 3 is a configuration diagram of the
As shown in FIG. 3, the
メインメモリ22は、演算ユニット26およびコントローラ27の処理に用いられる種々のデータのうち、セキュリティレベルが低いデータを記憶する。
セキュアメモリ23は、演算ユニット26およびコントローラ27の処理に用いられる種々のデータのうち、セキュリティレベルが高いデータを記憶する。
セキュアメモリ23は、例えば、ディスクIDの生成に用いられる管理局CAの秘密鍵データなどを記憶する。
入出力インタフェース24は、例えば、図示しない操作手段あるいはネットワークなどに接続され、管理装置12が使用する種々のデータを入力する。
記録媒体インタフェース25は、コントローラ27の制御の基に生成されたディスクIDおよびリボケーションリストDIRLを記録媒体29aに書き込む。記録媒体29aは、コンテンツ提供装置13に提供される。
また、記録媒体インタフェース25は、コントローラ27の制御の基に生成されたデバイスノード鍵データDNKを記録媒体29bに書き込む。
記録媒体29bは、再生装置15、あるいは再生装置15の製造元に提供される。
The
The secure memory 23 stores data having a high security level among various data used for processing of the
The secure memory 23 stores, for example, secret key data of the management station CA used for generating the disk ID.
The input /
The
Further, the
The
演算ユニット26は、コントローラ27からの制御に基づいて、署名データを生成し、これを基にディスクIDを生成する。
また、演算ユニット26は、リボケーションリストDIRLを生成する。
コントローラ27は、プログラムPRG1(第2の発明のプログラム)を実行して管理装置12の処理を統括的に制御する。
本実施形態における管理装置12の機能(処理)は、コントローラ27によるプログラムPRG1の実行に応じて規定される。
管理装置12の機能(処理)の全部あるいは一部は、プログラムPRG1によって規定されてもよいし、ハードウェアによって実現されてもよい。
The
In addition, the
The
The function (processing) of the
All or part of the functions (processing) of the
以下、図3に示す管理装置12によるディスクIDの生成動作を説明する。
図4は、図3に示す管理装置12によるディスクIDの生成動作を説明するためのフローチャートである。
図4において、ステップST2が第1の発明の第1の工程に対応し、ステップST3が第1の発明の第2の工程に対応している。
また、コントローラ27がステップST2を実行することで第3の発明の第1の手段が実現され、ステップST3を実行することで第3の発明の第2の手段が実現される。
Hereinafter, the disk ID generation operation by the
FIG. 4 is a flowchart for explaining the disk ID generation operation by the
In FIG. 4, step ST2 corresponds to the first process of the first invention, and step ST3 corresponds to the second process of the first invention.
Further, the
ステップST1:
管理装置12のコントローラ27は、デジタル署名のための鍵データである管理局CAの公開鍵データ(第1の発明の公開鍵データ)および秘密鍵データ(第1〜第3の発明の秘密鍵データ)、並びに署名生成および検証のためのパラメータを決定する。
コントローラ27は、上記公開鍵データおよび上記パラメータを公開する。
コントローラ27は、例えば、出力インタフェース24からネットワーク上に上記公開鍵データおよび上記パラメータを送信して上記公開を行う。
ステップST1の処理は、管理装置12のセットアップ時に一度だけ行えばよい。
Step ST1:
The
The
For example, the
The process of step ST1 need only be performed once when setting up the
ステップST2:
管理装置12は、入出力インタフェース24を介して、コンテンツプロバイダから、コンテンツ(たとえば映画)のタイトルと,製造するディスク型記録媒体2の枚数W(W≧2)を入力し、これをメインメモリ22に格納する。
演算ユニット26は、任意のメッセージM(第1の発明の第2のデータ)と、乱数r(w)と、管理局CAの秘密鍵データとを用いて、W個のデジタルの異なる署名データSIG(w)(第1〜第3の発明の署名データ)を生成する。
当該署名データSIG(w)は、管理局CAの上記秘密鍵データに対応する公開鍵データを用いて、その改竄の有無、並びに正当性を確認可能な形態で生成される。
ここで、w=1,2・・・,Wであり,r(w)はそれぞれ個別の乱数である。
なお、演算ユニット26は、それぞれ個別のW個のメッセージM(w)(必ずしも個別の乱数でなくてもよい)を基に、署名データSIG(w)を生成してもよい。
演算ユニット26は、上記署名データSIG(w)の生成方法として、署名生成時に署名者が任意の乱数を使うことができる方法である、FIPSPUB 186−2で米国標準の署名方式となっているDSAや,その楕円曲線暗号版であるECDSAなどを用いている。DSA(Digital Signature Alogorithm)はたとえば,岡本龍明,山本博資著,「現代暗号」,産業図書,1997のpp.179−180に解説が記されており,ECDSAに関してhttp://grouper.ieee.org/groups/1363/tradPK/index.htmlから入手可能な仕様書にその詳細が記されている。
Step ST2:
The
The
The signature data SIG (w) is generated using public key data corresponding to the secret key data of the management station CA in a form in which the presence / absence of tampering and validity can be confirmed.
Here, w = 1, 2,..., W, and r (w) is an individual random number.
Note that the
The
ステップST3:
コントローラ27は、ステップST1で決定したメッセージMあるいはM(w)とステップST2で生成した署名データSIG(w)とを用いて、(M,SIG(w))の組もしくは(M(w),SIG(w))の組をw番目のディスクID(w)として生成し、それをタイトルとともにディスク製造者にセキュアな状態で提供する。
具体的には、例えば、図3に示す記録媒体29aにディスクID(w)を記録してディスク製造者に提供する。
Step ST3:
The
Specifically, for example, the disc ID (w) is recorded on the
また、管理装置12は、リボークする情報記録媒体のディスクIDを示すリボケーションリストDIRLを生成し、これもディスク製造者に提供する。
In addition, the
〔ディスク製造装置14〕
図5は、図1に示すディスク製造装置14の構成図である。
図5に示すように、ディスク製造装置14は、例えば、入出力インタフェース32、暗号処理部33、メモリ34、コントローラ35および記録媒体インタフェース36を有し、これらがバス31を介して接続されている。
[Disk manufacturing apparatus 14]
FIG. 5 is a block diagram of the
As shown in FIG. 5, the
入出力インタフェース32は、外部から供給されるデジタル信号を受信し、バス31上に出力する。
入出力インタフェース32は、例えば、コンテンツ提供装置13からの暗号化コンテンツデータECONTおよび有効化鍵ブロックEKBを入力する。
また、入出力インタフェース32は、上記記録媒体19aなどを介して管理装置12からディスクID(w)およびリボケーションリストDIRLなどのデータを入力する。
なお、入出力インタフェース32は、製造するディスクの数に応じた数のディスクID(w)を管理装置12から受ける。
また、入出力インタフェース32は、コンテンツ提供装置13から記録媒体などを介して暗号化コンテンツデータECONTおよび有効化鍵ブロックEKBを入力する。
The input /
The input /
The input /
The input /
Further, the input /
暗号処理部33は、例えば、1チップのLSI(Large Scale Integrated Curcuit)で構成され、バス31を介して供給されるコンテンツとしてのデジタル信号を暗号化し、または復号し、バス31上に出力する構成を持つ。
なお、暗号処理部33は1チップLSIに限らず、各種のソフトウェアまたはハードウェアを組み合わせた構成によって実現することも可能である。
The
The
メモリ34は、コンテンツ提供装置13から受領した暗号化コンテンツデータECONTおよび有効化鍵ブロックEKBと、管理装置12から受けたディスクIDおよびリボケーションリストDIRLとを格納する。
The
コントローラ35は、ディスク製造装置14の処理を統括的に制御する。
記録媒体インタフェース36は、コントローラ35の制御の基に、種々のデータを書き込んだ図1に示すディスク型記録媒体2を製造する。
The
The
以下、図5に示すディスク製造装置14の動作例を説明する。
図6は、図5に示すディスク製造装置14の動作例を説明するためのフローチャートである。
ステップST11:
ディスク製造装置14は、入出力インタフェース32を介して、上記記録媒体19aを介してW個のディスクID(w)およびリボケーションリストDIRLを管理装置12から入力してメモリ34に書き込む。
ステップST12:
ディスク製造装置14は、入出力インタフェース32を介して、有効化鍵ブロックEKBをコンテンツ提供装置13から入力してメモリ34に書き込む。
ステップST13:
ディスク製造装置14は、入出力インタフェース32を介して、暗号化コンテンツデータECONTをコンテンツ提供装置13から入力してメモリ34に書き込む。
Hereinafter, an operation example of the
FIG. 6 is a flowchart for explaining an operation example of the
Step ST11:
The
Step ST12:
The
Step ST13:
The
ステップST14:
ディスク製造装置14のコントローラ35は、リボケーションリストDIRL、有効化鍵ブロックEKBおよび暗号化コンテンツデータECONTをメモリ34から読み出し、これらのデータを情報記録媒体(ディスク)に書き込んでマスターディスクを製造する。
ステップST15:
コントローラ35は、ステップST14で製造したマスターディスクに基づくスタンパによるスタンプ処理により、複製としてのディスクを製造する。
ステップST16:
コントローラ35は、ステップST15で製造したディスクに、メモリ34から読み出したディスクID(w)を書き込んでディスク型記録媒体2を製造する。
ステップST17:
コントローラ35は、W枚のディスク型記録媒体2を製造したか否かを判断し、製造したと判断した場合には処理を終了し、そうでない場合にはステップST15の処理に戻る。
Step ST14:
The
Step ST15:
The
Step ST16:
The
Step ST17:
The
このように、ディスク製造装置14は、管理装置12から受けたディスク型記録媒体2の数Wに応じて、それぞれの製造ディスクに異なるディスクID(w)を書き込む。
従って、市場に流通するディスク型記録媒体2にはそれぞれ異なるディスクID(w)が設定されていることになり、同一のディスクID(w)が記録された複数のディスク型記録媒体2が発見された場合は、不正なコピーが実行されているものと判断し、管理局CAがリボケーションリストDIRLにそのディスクID(w)を書き込む更新処理を実行し、更新されたリストがディスク製造業者に提供され、新規ディスクには、そのリストが格納される。
As described above, the
Therefore, different disc IDs (w) are set for the disc
ディスク型記録媒体2を購入したユーザが、再生装置15にディスク型記録媒体2をセットし、コンテンツ再生処理を実行する際には、再生装置15内のメモリに格納されたリボケーションリストDIRLとのバージョン比較が実行され、更新されたリストがメモリに格納される。従って、ユーザの再生装置15のメモリに格納されるリストは、随時更新される。
When a user who has purchased the disc-
以下、管理装置12が製造するリボケーションリストDIRLについて説明する。
図7は、図1に示すリボケーションリストDIRLを説明するための図である。
図7に示すように、リボケーションリストDIRLは、当該リボケーションリストDIRLが作成された時期に応じて値が増加するバージョン番号51と、無効に(リボーク)すべきディスク型記録媒体2のディスクID(w)を羅列したリボークディスクIDリスト52と、バージョン番号51とリボークディスクIDリスト52に対する改竄検証値53としての認証子が含まれる。
改竄検証値53は、対象となるデータ、この場合はバージョン番号51とリボークディスクIDリスト52が改竄されているか否かを判別するために適用するデータであり、公開鍵暗号技術を用いたデジタル署名や、共通鍵暗号技術を用いたメッセージ認証コード(MAC:Message Authentication Code)が適用される。
Hereinafter, the revocation list DIRL manufactured by the
FIG. 7 is a diagram for explaining the revocation list DIRL shown in FIG.
As shown in FIG. 7, the revocation list DIRL includes a
The
改竄検証値53として公開鍵暗号技術を用いたデジタル署名を用いる際には、信頼できる機関、例えば上述の管理局CAの署名検証鍵(公開鍵)を再生機が取得し、管理局CAの署名生成鍵(秘密鍵)を用いて作られた署名を各再生機が取得した署名検証鍵(公開鍵)によって検証することで、バージョン番号51とリボークディスクIDリスト52が改竄されているか否かを判別する。
When a digital signature using public key cryptography is used as the
図8は、改竄検証値53としてメッセージ認証コードMACを用いた際のMAC生成、検証処理を説明するための図である。
メッセージ認証コードMACは、データの改竄検証用のデータとして生成されるものであり、MAC生成処理、検証処理態様には様々な態様が可能であるが、1例としてDES暗号処理構成を用いたMAC値生成例を図8を基に説明する。
FIG. 8 is a diagram for explaining MAC generation and verification processing when the message authentication code MAC is used as the
The message authentication code MAC is generated as data for falsification verification of data, and various modes are possible for the MAC generation processing and verification processing modes. As an example, a MAC using a DES encryption processing configuration is used. A value generation example will be described with reference to FIG.
図8に示すように、対象となるメッセージ、この場合は、図7に示すバージョン番号51とリボークディスクIDリスト52を8バイト単位に分割し、(以下、分割されたメッセージをM1、M2、・・・、MNとする)、まず、初期値(Initial Value(IV))とM1を排他的論理和する(その結果をI1とする)。
次に、I1をDES暗号化部に入れ、鍵(以下、K1とする)を用いて暗号化する(出力をE1とする)。
続けて、E1およびM2を排他的論理和し、その出力I2をDES暗号化部へ入れ、鍵K1を用いて暗号化する(出力E2)。以下、これを繰り返し、全てのメッセージに対して暗号化処理を施す。最後に出てきたENがメッセージ認証符号MACとなる。
As shown in FIG. 8, the target message, in this case, the
Next, I1 is put into the DES encryption unit and encrypted using a key (hereinafter referred to as K1) (the output is assumed to be E1).
Subsequently, E1 and M2 are exclusively ORed, and the output I2 is input to the DES encryption unit and encrypted using the key K1 (output E2). Thereafter, this is repeated, and encryption processing is performed on all messages. The EN that comes out last becomes the message authentication code MAC.
MAC値は、その生成元データが変更されると、異なる値となり、検証対象のデータ(メッセージ)に基づいて生成したMACと、記録されているMACとの比較を行い、一致していれば、検証対象のデータ(メッセージ)は変更、改竄がなされていないことが証明される。 When the generation data is changed, the MAC value becomes a different value, and the MAC generated based on the data (message) to be verified is compared with the recorded MAC. It is proved that the data (message) to be verified has not been changed or altered.
MAC生成における鍵K1としては、たとえば、階層型鍵データ配信構成によるデバイスノード鍵データDNKに基づく有効化鍵ブロック(EKB)の復号処理によって得られる鍵(ルート鍵データ)を適用することが可能である。また、初期値IVとしては、予め定めた値を用いることが可能である。 As the key K1 in the MAC generation, for example, a key (root key data) obtained by the decryption process of the enabling key block (EKB) based on the device node key data DNK by the hierarchical key data distribution configuration can be applied. is there. A predetermined value can be used as the initial value IV.
〔階層型鍵配信ツリー構成〕
以下、ブロードキャストエンクリプション(Broadcast Encryption)方式の一態様である階層型鍵配信ツリー構成に従った鍵提供処理、再生機としての再生装置管理構成について説明する。
[Hierarchical key distribution tree configuration]
Hereinafter, a key providing process according to a hierarchical key distribution tree configuration, which is an aspect of the broadcast encryption method, and a playback device management configuration as a playback device will be described.
図9の最下段に示すナンバ0〜15がコンテンツ利用を行なうユーザデバイスである。本実施形態では、当該ユーザデバイスは、図2に示す再生装置15に対応している。
図9に示す階層ツリー(木)構造の各葉(リーフ:leaf)がそれぞれのデバイスに相当する。
Each leaf (leaf) of the hierarchical tree (tree) structure shown in FIG. 9 corresponds to each device.
各デバイス0〜15は、製造時あるいは出荷時、あるいはその後において、図9に示す階層ツリー(木)構造における自分のリーフからルートに至るまでのノードに割り当てられた鍵(ノード鍵データ)および各リーフのリーフ鍵データからなる鍵データセット(デバイスノード鍵データDNKをメモリに格納する。
図9の最下段に示すK0000〜K1111が各デバイス0〜15にそれぞれ割り当てられたリーフ鍵データであり、最上段のKR(ルート鍵データ)から、最下段から2番目の節(ノード)に記載された鍵データ:KR〜K111をノード鍵データとする。
Each
In FIG. 9, K0000 to K1111 shown at the bottom are leaf key data respectively assigned to the
図9に示すツリー構成において、例えばデバイス0はリーフ鍵データK0000と、ノード鍵データ:K000、K00、K0、KRを所有する。デバイス5はK0101、K010、K01、K0、KRを所有する。デバイス15は、K1111、K111、K11、K1、KRを所有する。
なお、図9のツリーにはデバイスが0〜15の16個のみ記載され、ツリー構造も4段構成の均衡のとれた左右対称構成として示しているが、さらに多くのデバイスがツリー中に構成され、また、ツリーの各部において異なる段数構成を持つことが可能である。
In the tree configuration shown in FIG. 9, for example, the
In the tree of FIG. 9, only 16 devices from 0 to 15 are described, and the tree structure is shown as a balanced configuration with a four-stage configuration, but more devices are configured in the tree. In addition, it is possible to have a different number of stages in each part of the tree.
また、図9のツリー構造に含まれる各デバイスには、様々な記録媒体、例えば、デバイス埋め込み型あるいはデバイスに着脱自在に構成されたDVD、CD、MD、フラッシュメモリ等を使用する様々なタイプのデバイスが含まれている。
さらに、様々なアプリケーションサービスが共存可能である。このような異なるデバイス、異なるアプリケーションの共存構成の上に図9に示すコンテンツあるいは鍵配布構成である階層ツリー構造が適用される。
In addition, each device included in the tree structure of FIG. 9 includes various types of recording media, such as various types using a device embedded type or a DVD, CD, MD, flash memory, etc. that are configured to be detachable from the device. The device is included.
Furthermore, various application services can coexist. The hierarchical tree structure as the content or key distribution configuration shown in FIG. 9 is applied on the coexistence configuration of different devices and different applications.
これらの様々なデバイス、アプリケーションが共存するシステムにおいて、例えば図9の点線で囲んだ部分、すなわちデバイス0,1,2,3を同一の記録媒体を用いる1つのグループとして設定する。
例えば、この点線で囲んだグループ内に含まれるデバイスに対しては、まとめて、共通のコンテンツを暗号化してプロバイダからネットワークまたはCD等の情報記録媒体に格納して提供したり、各デバイス共通に使用するコンテンツ鍵データを送付したり、あるいは各デバイスからプロバイダあるいは決済機関等にコンテンツ料金の支払データをやはり暗号化して出力するといった処理が実行される。
コンテンツサーバ、ライセンスサーバ、あるいはショップサーバ等、各デバイスとのデータ送受信を行なうエンティテイは、図9の点線で囲んだ部分、すなわちデバイス0,1,2,3を1つのグループとして一括してデータを送付する処理を実行可能となる。このようなグループは、図9のツリー中に複数存在する。
In a system in which these various devices and applications coexist, for example, the portion surrounded by a dotted line in FIG. 9, that is,
For example, for the devices included in the group surrounded by the dotted line, it is possible to collectively provide common contents by encrypting them and storing them on an information recording medium such as a network or CD from a provider. Processing such as sending content key data to be used or encrypting and outputting content fee payment data from each device to a provider or a settlement organization is executed.
The entity that performs data transmission / reception with each device such as a content server, license server, shop server, etc., collects data in a lump with the portions surrounded by the dotted lines in FIG. 9, ie,
なお、ノード鍵データ、リーフ鍵データは、ある1つの鍵管理センター機能を持つ管理システムによって統括して管理してもよいし、各グループに対する様々なデータ送受信を行なうプロバイダ、決済機関等のメッセージデータ配信手段によってグループごとに管理する構成としてもよい。これらのノード鍵データ、リーフ鍵データは例えば鍵データの漏洩等の場合に更新処理が実行され、この更新処理は鍵管理センター機能を持つ管理システム、プロバイダ、決済機関等が実行可能である。 Note that node key data and leaf key data may be managed by a management system having a certain key management center function, or message data from a provider or a settlement organization that performs various data transmission / reception with respect to each group. It is good also as a structure managed for every group by a delivery means. These node key data and leaf key data are updated when, for example, key data is leaked. This updating process can be executed by a management system having a key management center function, a provider, a settlement organization, or the like.
このツリー構造において、図9から明らかなように、1つのグループに含まれる3つのデバイス0,1,2,3はデバイスノード鍵データDNKとして共通の鍵データK00、K0、KRを含むデバイスノード鍵データDNKを保有する。
このノード鍵データ共有構成を利用することにより、例えば共通の鍵データをデバイス0,1,2,3のみに提供することが可能となる。たとえば、共通に保有するノード鍵データK00は、デバイス0,1,2,3に共通する保有鍵データとなる。
また、新たな鍵データKnewをノード鍵データK00で暗号化した値Enc(K00,Knew)を、ネットワークを介してあるいは記録媒体に格納してデバイス0,1,2,3に配布すれば、デバイス0,1,2,3のみが、それぞれのデバイスにおいて保有する共有ノード鍵データK00を用いて暗号Enc(K00,Knew)を解いて新たな鍵データKnewを得ることが可能となる。なお、Enc(Ka,Kb)はKbをKaによって暗号化したデータであることを示す。
In this tree structure, as is apparent from FIG. 9, the three
By using this node key data sharing configuration, for example, common key data can be provided only to
If the value Enc (K00, Knew) obtained by encrypting the new key data Knew with the node key data K00 is stored in a recording medium via a network or distributed to the
また、ある時点tにおいて、デバイス3の所有する鍵:K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。
そのためには、ノード鍵データ:K001,K00,K0,KRをそれぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新鍵データを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation):tの更新鍵データであることを示す。
Further, at a certain time t, when it is discovered that the keys possessed by the device 3: K0011, K001, K00, K0, KR are analyzed and exposed by an attacker (hacker), the system (
For this purpose, the node key data: K001, K00, K0, KR are updated to new keys K (t) 001, K (t) 00, K (t) 0, K (t) R, respectively, It is necessary to transmit the update key data to 1 and 2. Here, K (t) aaa represents the update key data of the generation (t) of key Kaaa: t.
更新鍵データの配布処理について説明する。鍵データの更新は、例えば、図10(A)に示す有効化鍵ブロックEKBによって構成されるテーブルをたとえばネットワーク、あるいは記録媒体に格納してデバイス0,1,2に供給することによって実行される。
なお、有効化鍵ブロックEKBは、図9に示すようなツリー構造を構成する各リーフに対応するデバイスに新たに更新された鍵データを配布するための暗号化鍵データによって構成される。有効化鍵ブロックEKBは、鍵データ更新ブロック(KRB:Key Renewal Block)と呼ばれることもある。
The update key data distribution process will be described. For example, the key data is updated by storing a table constituted by the enabling key block EKB shown in FIG. .
The enabling key block EKB is composed of encryption key data for distributing newly updated key data to devices corresponding to the leaves constituting the tree structure as shown in FIG. The activation key block EKB is sometimes called a key data update block (KRB: Key Renewal Block).
図10(A)に示す有効化鍵ブロックEKBには、ノード鍵データの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。
図10の例は、図9に示すツリー構造中のデバイス0,1,2において、世代tの更新ノード鍵データを配布することを目的として形成されたブロックデータである。
図9から明らかなように、デバイス0,デバイス1は、更新ノード鍵データとしてK(t)00、K(t)0、K(t)Rが必要であり、デバイス2は、更新ノード鍵データとしてK(t)001、K(t)00、K(t)0、K(t)Rが必要である。
The enabling key block EKB shown in FIG. 10A is configured as block data having a data configuration that can be updated only by a device that needs to update node key data.
The example of FIG. 10 is block data formed for the purpose of distributing generation t update node key data in the
As is apparent from FIG. 9,
図10(A)のEKBに示されるようにEKBには複数の暗号化鍵データが含まれる。最下段の暗号化鍵データは、Enc(K0010,K(t)001)である。これはデバイス2の持つリーフ鍵データK0010によって暗号化された更新ノード鍵データK(t)001であり、デバイス2は、自身の持つリーフ鍵データによってこの暗号化鍵データを復号し、K(t)001を得ることができる。
また、復号により得たK(t)001を用いて、図10(A)の下から2段目の暗号化鍵データEnc(K(t)001,K(t)00)を復号可能となり、更新ノード鍵データK(t)00を得ることができる。
以下順次、図10(A)の上から2段目の暗号化鍵データEnc(K(t)00,K(t)0)を復号し、更新ノード鍵データK(t)0、図10(A)の上から1段目の暗号化鍵データEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。一方、デバイスK0000.K0001は、ノード鍵データK000は更新する対象に含まれておらず、更新ノード鍵データとして必要なのは、K(t)00、K(t)0、K(t)Rである。
デバイスK0000.K0001は、図10(A)の上から3段目の暗号化鍵データEnc(K000,K(t)00)を復号しK(t)00、を取得し、以下、図10(A)の上から2段目の暗号化鍵データEnc(K(t)00,K(t)0)を復号し、更新ノード鍵データK(t)0、図10(A)の上から1段目の暗号化鍵データEnc(K(t)0,K(t)R)を復号しK(t)Rを得る。このようにして、デバイス0,1,2は更新した鍵K(t)Rを得ることができる。
なお、図10(A)のインデックスは、復号鍵データとして使用するノード鍵データ、リーフ鍵データの絶対番地を示す。
As shown in the EKB in FIG. 10A, the EKB includes a plurality of encryption key data. The lowermost encryption key data is Enc (K0010, K (t) 001). This is the updated node key data K (t) 001 encrypted by the leaf key data K0010 possessed by the
Also, using K (t) 001 obtained by the decryption, it becomes possible to decrypt the encryption key data Enc (K (t) 001, K (t) 00) at the second stage from the bottom of FIG. Update node key data K (t) 00 can be obtained.
Subsequently, the encrypted key data Enc (K (t) 00, K (t) 0) in the second stage from the top in FIG. 10A is sequentially decrypted, and the update node key data K (t) 0, FIG. The encrypted key data Enc (K (t) 0, K (t) R) at the first stage from the top of A) is decrypted to obtain K (t) R. On the other hand, the device K0000. K0001 is not included in the node key data K000 to be updated, and K (t) 00, K (t) 0, and K (t) R are required as the updated node key data.
Device K0000. K0001 decrypts the encryption key data Enc (K000, K (t) 00) in the third row from the top in FIG. 10A to obtain K (t) 00. The encryption key data Enc (K (t) 00, K (t) 0) in the second row from the top is decrypted, and the update node key data K (t) 0, the first row from the top in FIG. The encrypted key data Enc (K (t) 0, K (t) R) is decrypted to obtain K (t) R. In this way, the
The index in FIG. 10A indicates the absolute address of node key data and leaf key data used as decryption key data.
図9に示すツリー構造の上位段のノード鍵データ:K(t)0,K(t)Rの更新が不要であり、ノード鍵データK00のみの更新処理が必要である場合には、図10(B)の有効化鍵ブロックEKBを用いることで、更新ノード鍵データK(t)00をデバイス0,1,2に配布することができる。
When the update of the node key data at the upper level of the tree structure shown in FIG. 9: K (t) 0, K (t) R is unnecessary, and only the update processing of the node key data K00 is required, FIG. By using the activation key block EKB of (B), the updated node key data K (t) 00 can be distributed to the
図10(B)に示すEKBは、例えば特定のグループにおいて共有する新たなコンテンツ鍵データを配布する場合に利用可能である。
具体例として、図9に点線で示すグループ内のデバイス0,1,2,3がある記録媒体を用いており、新たな共通のコンテンツ鍵データK(t)conが必要であるとする。
このとき、デバイス0,1,2,3の共通のノード鍵データK00を更新したK(t)00を用いて新たな共通の更新コンテンツ鍵データ:K(t)conを暗号化したデータEnc(K(t)00,K(t)con)を図10(B)に示すEKBとともに配布する。この配布により、デバイス4など、その他のグループの機器においては復号されないデータとしての配布が可能となる。
The EKB shown in FIG. 10B can be used, for example, when distributing new content key data shared in a specific group.
As a specific example, it is assumed that a recording
At this time, a new common updated content key data: Data Enc (K (t) con) encrypted using K (t) 00 updated from the common node key data K00 of the
すなわち、デバイス0,1,2はEKBを処理して得たK(t)00を用いて上記暗号文を復号すれば、t時点での鍵データ、例えばコンテンツの暗号化復号化に適用するコンテンツ鍵データK(t)conを得ることが可能になる。
That is, if the
図11に、t時点での鍵データ、例えばコンテンツの暗号化復号化に適用するコンテンツ鍵データK(t)conをEKBの処理によって取得する処理例を示す。
EKBには、K(t)00を用いてコンテンツ鍵データK(t)conを暗号化したデータEnc(K(t)00,K(t)con)と図10(B)に示すデータとが格納されているとする。ここでは、デバイス0の処理例を示す。
FIG. 11 shows a processing example in which key data at time t, for example, content key data K (t) con applied to content encryption / decryption is acquired by EKB processing.
The EKB includes data Enc (K (t) 00, K (t) con) obtained by encrypting the content key data K (t) con using K (t) 00 and the data shown in FIG. 10B. Assume that it is stored. Here, a processing example of the
図11に示すように、デバイス0は、記録媒体に格納されている世代:t時点のEKBと自分があらかじめ格納しているノード鍵データK000を用いて上述したと同様のEKB処理により、ノード鍵データK(t)00を生成する。
さらに、復号した更新ノード鍵データK(t)00を用いて暗号化データEnc(K(t)00,K(t)con)を復号して更新コンテンツ鍵データK(t)conを取得する。さらに、デバイスは、後にそれを使用するために自分だけが持つリーフ鍵データK0000で暗号化して格納してもよい。
As shown in FIG. 11, the
Further, the encrypted content Enc (K (t) 00, K (t) con) is decrypted by using the decrypted updated node key data K (t) 00 to obtain updated content key data K (t) con. Further, the device may be encrypted and stored with the leaf key data K0000 that only the device has for later use.
また、別の例として、ツリー構造のノード鍵データの更新は不必要で、時点tでのコンテンツ鍵データK(t)conのみを必要な機器が得られればよい、という場合もある。この場合、下記のような方式とすることができる。 As another example, there is a case where the node key data in the tree structure is not required to be updated, and a device that needs only the content key data K (t) con at the time t may be obtained. In this case, the following method can be used.
いま、図11の例と同様に、デバイス0、1、2にのみコンテンツ鍵データK(t)conを送りたいとする。このとき、EKBは、
バージョン(Version):t
インデックス 暗号化鍵データ
000 Enc(K000、K(t)con)
0010 Enc(K0010、K(t)con)
となる。
Now, as in the example of FIG. 11, it is assumed that the content key data K (t) con is sent only to the
Version: t
Index Encryption
0010 Enc (K0010, K (t) con)
It becomes.
デバイス0、1はK000を用いて、またデバイス2はK0010を用いて上記EKBのうちの1つの暗号文を復号することによりコンテンツ鍵データを得ることができる。このようにすることにより、ノード鍵データの更新は行えないものの、必要な機器にコンテンツ鍵データを与える方法をより効率よく(すなわち、EKBに含まれる暗号文数を減らしてEKBのサイズを小さくするとともに、管理センタでの暗号化およびデバイスでの復号処理の回数を減らせる)することができる。
The
図12に有効化鍵ブロックEKBのフォーマット例を示す。バージョン61は、有効化鍵ブロックEKBのバージョンを示す識別子である。なお、バージョンは最新のEKBを識別する機能とコンテンツとの対応関係を示す機能を持つ。デプスは、有効化鍵ブロックEKBの配布先のデバイスに対する階層ツリーの階層数を示す。データポインタ63は、有効化鍵ブロックEKB中のデータ部の位置を示すポインタであり、タグポインタ64はタグ部の位置、署名ポインタ65は署名の位置を示すポインタである。
FIG. 12 shows a format example of the enabling key block EKB.
データ部66は、例えば更新するノード鍵データを暗号化したデータを格納する。例えば図5に示すような更新されたノード鍵データに関する各暗号化鍵データ等を格納する。
The
タグ部67は、データ部に格納された暗号化されたノード鍵データ、リーフ鍵データの位置関係を示すタグである。このタグの付与ルールを図13を用いて説明する。
図13では、データとして先に図10(A)で説明した有効化鍵ブロックEKBを送付する例を示している。
この時のデータは、図13の表(b)に示すようになる。このときの暗号化鍵データに含まれるトップノードのアドレスをトップノードアドレスとする。この場合は、ルート鍵データの更新鍵データK(t)Rが含まれているので、トップノードアドレスはKRとなる。
このとき、例えば最上段のデータEnc(K(t)0,K(t)R)は、図13の(a)に示す階層ツリーに示す位置にある。ここで、次のデータは、Enc(K(t)00,K(t)0)であり、ツリー上では前のデータの左下の位置にある。データがある場合は、タグが0、ない場合は1が設定される。タグは{左(L)タグ,右(R)タグ}として設定される。最上段のデータEnc(K(t)0,K(t)R)の左にはデータがあるので、Lタグ=0、右にはデータがないので、Rタグ=1となる。以下、すべてのデータにタグが設定され、図13(c)に示すデータ列、およびタグ列が構成される。
The
FIG. 13 shows an example in which the activation key block EKB described above with reference to FIG. 10A is sent as data.
The data at this time is as shown in Table (b) of FIG. The top node address included in the encryption key data at this time is set as the top node address. In this case, since the update key data K (t) R of the root key data is included, the top node address is KR.
At this time, for example, the uppermost data Enc (K (t) 0, K (t) R) is at the position shown in the hierarchical tree shown in FIG. Here, the next data is Enc (K (t) 00, K (t) 0), and is in the lower left position of the previous data on the tree. When there is data, the tag is set to 0, and when there is no data, 1 is set. The tags are set as {left (L) tag, right (R) tag}. Since there is data on the left of the uppermost data Enc (K (t) 0, K (t) R), L tag = 0, and there is no data on the right, so R tag = 1. Hereinafter, tags are set for all data, and a data string and a tag string shown in FIG. 13C are configured.
タグは、データEnc(Kxxx,Kyyy)がツリー構造のどこに位置しているのかを示すために設定されるものである。データ部に格納される鍵データEnc(Kxxx,Kyyy)...は、単純に暗号化された鍵データの羅列データに過ぎないので、上述したタグによってデータとして格納された暗号化鍵データのツリー上の位置を判別可能としたものである。上述したタグを用いずに、先の図10で説明した構成のように暗号化データに対応させたノード・インデックスを用いて、例えば、
0:Enc(K(t)0,K(t)root)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(T)00)
...のようなデータ構成とすることも可能であるが、このようなインデックスを用いた構成とすると冗長なデータとなりデータ量が増大し、ネットワークを介する配信等においては好ましくない。
これに対し、上述したタグを鍵データ位置を示す索引データとして用いることにより、少ないデータ量で鍵データ位置の判別が可能となる。
The tag is set to indicate where the data Enc (Kxxx, Kyyy) is located in the tree structure. Key data Enc (Kxxx, Kyyy) stored in the data part. . . Is merely enumerated data of encrypted key data, so that the position on the tree of the encrypted key data stored as data can be determined by the tag described above. Without using the tag described above, using a node index corresponding to the encrypted data as in the configuration described in FIG. 10, for example,
0: Enc (K (t) 0, K (t) root)
00: Enc (K (t) 00, K (t) 0)
000: Enc (K ((t) 000, K (T) 00)
. . . However, if such a configuration using an index is used, redundant data is generated and the amount of data increases, which is not preferable for distribution via a network.
On the other hand, by using the above-described tag as index data indicating the key data position, the key data position can be determined with a small amount of data.
図12に戻って、EKBフォーマットについてさらに説明する。署名(Signature)68は、有効化鍵ブロックEKBを発行した例えば鍵管理センター機能を持つ管理システム、コンテンツサーバ、ライセンスサーバ、あるいはショップサーバ等が実行する電子署名である。EKBを受領したデバイスは署名検証によって正当な有効化鍵ブロックEKB発行者が発行した有効化鍵ブロックEKBであることを確認する。 Returning to FIG. 12, the EKB format will be further described. The signature (Signature) 68 is an electronic signature executed by, for example, a management system having a key management center function, a content server, a license server, or a shop server that has issued the enabling key block EKB. The device that has received the EKB confirms that it is an activation key block EKB issued by a valid activation key block EKB issuer by signature verification.
ノード鍵データ等を定義している階層ツリー構造を各デバイスのカテゴリ毎に分類して効率的な鍵データ更新処理、暗号化鍵データ配信、データ配信を実行する構成について、以下説明する。 A configuration in which a hierarchical tree structure defining node key data and the like is classified for each device category and efficient key data update processing, encryption key data distribution, and data distribution will be described below.
図14は、階層ツリー構造のカテゴリの分類の一例を説明するための図である。
図14において、階層ツリー構造の最上段には、ルート鍵データKroot71が設定され、以下の中間段にはノード鍵データ72が設定され、最下段には、リーフ鍵データ73が設定される。各デバイスは個々のリーフ鍵データと、リーフ鍵データからルート鍵データに至る一連のノード鍵データ、ルート鍵データを保有する。
FIG. 14 is a diagram for explaining an example of category classification of a hierarchical tree structure.
In FIG. 14, root
ここで、一例として最上段から第M段目のあるノードをカテゴリノード74として設定する。すなわち第M段目のノードの各々を特定カテゴリのデバイス設定ノードとする。第M段の1つのノードを頂点として以下、M+1段以下のノード、リーフは、そのカテゴリに含まれるデバイスに関するノードおよびリーフとする。 Here, as an example, a node having the Mth stage from the top is set as the category node 74. That is, each of the M-th level nodes is set as a device setting node of a specific category. The nodes and leaves of the Mth stage and below are assumed to be nodes and leaves related to devices included in the category, with one node at the Mth stage as a vertex.
例えば図14の第M段目の1つのノード75にはカテゴリAが設定され、このノード以下に連なるノード、リーフはカテゴリAに区分され、様々なデバイスを含むカテゴリA専用のノードまたはリーフとして設定される。すなわち、ノード75以下を、カテゴリAとして区分されるデバイスの関連ノード、およびリーフの集合として定義する。
For example, category A is set in one
さらに、M段から数段分下位の段をサブカテゴリノード76として設定することができる。
例えば図に示すようにカテゴリAノード75の2段下のノードに、カテゴリAに含まれるサブカテゴリAaノードとして、[再生専用器]のノードを設定する。
さらに、サブカテゴリAaノードである再生専用器のノード76以下に、再生専用器のカテゴリに含まれる音楽再生機能付き電話のノード77が設定され、さらにその下位に、音楽再生機能付き電話のカテゴリに含まれる[PHS]ノード78と[携帯電話]ノード79を設定することができる。
Furthermore, a stage that is several stages lower than the M stage can be set as the subcategory node 76.
For example, as shown in the figure, a node of [reproduction-only device] is set as a subcategory Aa node included in category A at a node two steps below
Further, a
さらに、カテゴリ、サブカテゴリは、デバイスの種類、メーカー、コンテンツプロバイダ、決済機関等が独自に管理するノード、すなわち処理単位、管轄単位、あるいは提供サービス単位等、任意の単位で設定可能である。例えば1つのカテゴリノードをゲーム機器メーカーの販売するゲーム機器XYZ専用の頂点ノードとして設定すれば、メーカーの販売するゲーム機器XYZにその頂点ノード以下の下段のノード鍵データ、リーフ鍵データを格納して販売することが可能となり、その後、暗号化コンテンツデータの配信、あるいは各種鍵データの配信、更新処理を、その頂点ノード鍵データ以下のノード鍵データ、リーフ鍵データによって構成される有効化鍵ブロックEKBを生成して配信し、頂点ノード以下のデバイスに対してのみ利用可能なデータが配信可能となる。 Furthermore, the category and subcategory can be set in any unit such as a device type, a maker, a content provider, a settlement institution, or a node that is uniquely managed, that is, a processing unit, a jurisdiction unit, or a service provision unit. For example, if one category node is set as a vertex node dedicated to the game device XYZ sold by the game device manufacturer, the node key data and leaf key data below the vertex node are stored in the game device XYZ sold by the manufacturer. After that, it becomes possible to sell, and the distribution of the encrypted content data, or the distribution and update processing of various key data, the activation key block EKB configured by the node key data and leaf key data below the vertex node key data Is generated and distributed, and data that can be used only for devices below the vertex node can be distributed.
また、コンテンツプロバイダの管理するノードをカテゴリノードとした場合には、コンテンツプロバイダが提供するコンテンツを格納したCD、MD、DVD等の情報記録媒体またはネット配信コンテンツを利用する機器をカテゴリノード以下に設定して、その機器に対してその頂点ノード以下の下段のノード鍵データ、リーフ鍵データを提供することが可能となる。 In addition, when the node managed by the content provider is a category node, the information recording medium such as a CD, MD, or DVD that stores the content provided by the content provider or a device that uses the net distribution content is set below the category node. Thus, it is possible to provide the device with the node key data and leaf key data at the lower level below the vertex node.
このように、1つのノードを頂点として、以下のノードをその頂点ノードに定義されたカテゴリ、あるいはサブカテゴリの関連ノードとして設定する構成とすることにより、カテゴリ段、あるいはサブカテゴリ段の1つの頂点ノードを管理するメーカー、コンテンツプロバイダ等がそのノードを頂点とする有効化鍵ブロック(EKB)を独自に生成して、頂点ノード以下に属するデバイスに配信する構成が可能となり、頂点ノードに属さない他のカテゴリのノードに属するデバイスには全く影響を及ぼさずに鍵データ更新を実行することができる。 In this way, by setting one node as a vertex and setting the following nodes as related nodes in the category or subcategory defined in the vertex node, one vertex node in the category stage or subcategory stage is set. It is possible for the manufacturer, content provider, etc. to manage to create an enabling key block (EKB) with the node as a vertex and distribute it to devices belonging to the vertex node or lower, and other categories that do not belong to the vertex node The key data update can be executed without affecting the devices belonging to the node.
例えば、図15に示されるように、ツリー構成のシステムで、鍵データ管理が行われる。
図15の例では、8+24+32段のノードがツリー構造とされ、ルートノードから下位の8段までの各ノードにカテゴリが対応される。ここにおけるカテゴリとは、例えばフラッシュメモリなどの半導体メモリを使用する機器のカテゴリ、デジタル放送を受信する機器のカテゴリといったカテゴリを意味する。
そして、このカテゴリノードのうちの1つのノードに、ライセンスを管理するシステムとして本システム(Tシステムと称する)が対応する。
For example, as shown in FIG. 15, key data management is performed in a tree configuration system.
In the example of FIG. 15, nodes of 8 + 24 + 32 levels have a tree structure, and categories correspond to the nodes from the root node to the lower 8 levels. The category here means a category such as a category of a device that uses a semiconductor memory such as a flash memory or a category of a device that receives a digital broadcast.
The system (referred to as a T system) corresponds to one of the category nodes as a system for managing licenses.
すなわち、このTシステムのノードよりさらに下の階層の24段のノードに対応する鍵データが、ショップサーバ、ライセンスサーバ等の管理エンティテイとしてのサービスプロバイダ、あるいはサービスプロバイダが提供するサービスに適用される。
この例の場合、これにより、224(約16メガ)のサービスプロバイダあるいはサービスを規定することができる。さらに、最も下側の32段の階層により、232(約4ギガ)のユーザ(あるいはユーザデバイス)を規定することができる。
最下段の32段のノードからTシステムのノードまでのパス上の各ノードに対応する鍵データが、DNKを構成し、最下段のリーフに対応するIDがリーフIDとされる。
That is, the key data corresponding to the 24 levels of nodes below the T system node is applied to a service provider as a management entity such as a shop server or a license server, or a service provided by the service provider.
In this example, this would define 2 24 (about 16 mega) service providers or services. Furthermore, 2 32 (about 4 giga) users (or user devices) can be defined by the lowest 32 levels.
The key data corresponding to each node on the path from the lowest 32 nodes to the T system node constitutes the DNK, and the ID corresponding to the lowest leaf is the leaf ID.
例えば、コンテンツを暗号化したコンテンツ鍵データは更新されたルート鍵データKR’によって暗号化され、上位の階層の更新ノード鍵データは、その直近の下位の階層の更新ノード鍵データを用いて暗号化され、EKB内に配置される。EKBにおける末端から1つ上の段の更新ノード鍵データはEKBの末端のノード鍵データあるいはリーフ鍵データによって暗号化され、EKB内に配置される。 For example, the content key data obtained by encrypting the content is encrypted by the updated root key data KR ′, and the update node key data of the upper hierarchy is encrypted using the update node key data of the immediately lower hierarchy. And placed in the EKB. The updated node key data one level above the end in the EKB is encrypted with the node key data or leaf key data at the end of the EKB, and is placed in the EKB.
ユーザデバイスは、サービスデータに記述されているDNKのいずれかの鍵データを用いて、コンテンツデータとともに配布されるEKB内に記述されている直近の上位の階層の更新ノード鍵データを復号し、復号して得た鍵データを用いて、EKB内に記述されているさらにその上の階層の更新ノード鍵データを復号する。以上の処理を順次行うことで、ユーザデバイスは、更新ルート鍵データKR’を得ることができる。 Using the DNK key data described in the service data, the user device decrypts the update node key data of the latest higher layer described in the EKB distributed together with the content data, and decrypts it. Using the key data obtained in this way, the update node key data in the hierarchy further described in the EKB is decrypted. By sequentially performing the above processing, the user device can obtain the updated root key data KR ′.
上述したように、ツリーのカテゴリ分類により、1つのノードを頂点として、以下のノードをその頂点ノードに定義されたカテゴリ、あるいはサブカテゴリの関連ノードとして設定した構成が可能となり、カテゴリ段、あるいはサブカテゴリ段の1つの頂点ノードを管理するメーカー、サービスプロバイダ等がそのノードを頂点とする有効化鍵ブロックEKBを独自に生成して、頂点ノード以下に属するデバイスに配信する構成が実現される。 As described above, the category classification of the tree enables a configuration in which one node is set as a vertex and the following nodes are set as related nodes of the category or subcategory defined in the vertex node. A configuration is realized in which a manufacturer, service provider, or the like that manages one vertex node independently generates an enabling key block EKB having that node as a vertex and distributes it to devices belonging to the vertex node or lower.
〔再生装置15〕
図16は、図2に示す再生装置15の構成図である。
図16に示すように、再生装置15は、例えば、入出力インタフェース81、MPEG(Moving Picture Experts Group)等の各種符号化データの生成および復号を実行するコーデック82、A/D・D/Aコンバータ84を備えた入出力インタフェース83、暗号処理部85、ROM(Read Only Memory)86、コントローラ87、メモリ88、並びにディスク型記録媒体2にアクセスするための記録媒体インタフェース89を有し、これらがバス80によって相互に接続されている。
[Reproducing device 15]
FIG. 16 is a block diagram of the
As shown in FIG. 16, the
入出力インタフェース81は、ネットワーク等、外部から供給されるデジタル信号を受信し、バス80上に出力するとともに、バス80上のデジタル信号を受信し、外部に出力する。
コーデック82は、バス80を介して供給される例えばMPEG符号化されたデータをデコードし、入出力インタフェース83に出力するとともに、入出力インタフェース83から供給されるデジタル信号をエンコードしてバス80上に出力する。
入出力インタフェース83は、コンバータ84を内蔵している。
入出力インタフェース83は、外部から供給されるアナログ信号を受信し、コンバータ84でA/D(Analog Digital)変換することで、デジタル信号として、コーデック82に出力するとともに、コーデック82からのデジタル信号をコンバータ84でD/A(Digital Analog)変換することで、アナログ信号として、外部に出力する。
The input /
The codec 82 decodes, for example, MPEG-encoded data supplied via the bus 80, outputs the decoded data to the input /
The input /
The input /
暗号処理部85は、例えば、1チップのLSIで構成され、バス80を介して供給される例えばコンテンツ等のデジタル信号を暗号化し、または復号し、バス80上に出力する構成を持つ。
なお、暗号処理部85は1チップLSIに限らず、各種のソフトウェアまたはハードウェアを組み合わせた構成によって実現することも可能である。
The
The
ROM86は、例えば、再生装置ごとに固有の、あるいは複数の再生装置のグループごとに固有のデバイス鍵データであるリーフ鍵データと、複数の再生装置、あるいは複数のグループに共有のデバイス鍵データであるノード鍵データを記憶している。
コントローラ87は、メモリ88に記憶されたプログラムPRG3(第5の発明のプログラム)を実行することで、再生装置15の処理を統括して制御する。
すなわち、再生装置15の機能(処理)は、プログラムPRG3によって規定される。なお、再生装置15の機能の全部あるいは一部を、ハードウェアによって実現してもよい。
The
The
That is, the function (processing) of the
メモリ88は、上述したリボケーションリストDIRLをディスク型記録媒体2から読み取りセキュアな状態で格納する。
例えば再生装置15に設定されたIDに基づく暗号化を施してメモリに格納するなどにより耐タンパ性を保持したデータとして格納することが好ましい。このようにリボケーションリストDIRLは外部から消されたり、内容を改ざんされたり、古いバージョンのリストに入れ替えられることを容易に実行されないように格納する。
記録媒体インタフェース89は、ディスク型記録媒体2にアクセスするために用いられる。
The
For example, it is preferable to store the data as tamper-resistant data by performing encryption based on the ID set in the
The
以下、図16に示す再生装置15の動作例を説明する。
図17は図16に示す再生装置15の全体動作例を説明するためのフローチャート、図18は図17に示すステップST32のディスクIDの検証処理を説明するためのフローチャート、図19は図17に示すステップST38のコンテンツ再生を説明するためのフローチャートである。
ステップST31:
再生装置15は、所定のアクセス位置にディスク型記録媒体2がセットされると、記録媒体インタフェース89を介して、ディスク型記録媒体2からディスクIDを読み出し、これをメモリ88に格納する。
ステップST32:
再生装置15のコントローラ87は、ステップST31でメモリ88に格納したディスクIDを読み出してその改竄の有無および正当性を検証する。
当該検証については、後に詳細に説明する。
ステップST33:
コントローラ87は、ステップST32で上記ディスクIDが正当であると検証するとステップST35の処理に進み、そうでない場合にはステップST34に進む。
Hereinafter, an operation example of the
FIG. 17 is a flowchart for explaining an example of the overall operation of the
Step ST31:
When the disc
Step ST32:
The
The verification will be described in detail later.
Step ST33:
If the
ステップST34:
コントローラ87は、ディスク型記録媒体2に記録されている暗号化コンテンツデータECONTの復号および再生を停止(禁止)する。
ステップST35:
コントローラ87は、記録媒体インタフェース89を介して、ディスク型記録媒体2からリボケーションリストDIRLを読み出す。
そして、コントローラ87は、当該読み出したリボケーションリストDIRLの改竄検証値として公開鍵暗号技術を用いたデジタル署名がなされている場合は、署名検証鍵(公開鍵)によって検証する。また、改竄検証値としてメッセージ認証コードMACが付与されている場合は、先に図8を参照して説明したMAC検証処理が実行される。
そして、コントローラ87は、リボケーションリストDIRLに改竄がないと判定されたことを条件に、当該リボケーションリストDIRLのバージョンと、メモリ88に既に格納されているリボケーションリストDIRLとのバージョン比較を実行する。
コントローラ87は、当該読み出したリボケーションリストDIRLのバージョンがメモリ88に既に格納されているリボケーションリストDIRLより新しい場合は、当該読み出したリボケーションリストDIRLによって、メモリ88内のリボケーションリストDIRLを更新する。
Step ST34:
The
Step ST35:
The
Then, if the digital signature using the public key cryptography is made as the falsification verification value of the read revocation list DIRL, the
The
If the version of the read revocation list DIRL is newer than the revocation list DIRL already stored in the
ステップST36:
コントローラ87は、ステップST31で読み出したディスクIDがリボケーションリストDIRL内に存在するか否かを判断し、存在すると判断するとステップST38に進み、そうでない場合にはステップST37に進む。
ステップST37:
コントローラ87は、ディスク型記録媒体2に記録されている暗号化コンテンツデータECONTの復号および再生を停止(禁止)する。
ステップST38:
コントローラ87は、ディスク型記録媒体2に記録されている暗号化コンテンツデータECONTを読み出し、これを復号して再生する。
ステップST38の処理については、後に詳細に説明する。
Step ST36:
The
Step ST37:
The
Step ST38:
The
The process of step ST38 will be described later in detail.
以下、図17に示すディスクIDの検証(ST32)について詳細に説明する。
図18は、図17に示すステップST32を説明するためのフローチャートである。
図18の処理が、第4の発明の工程に対応し、ステップST42が第1の工程に対応し、ステップST43〜ST46が第2の工程に対応している。
また、図18の処理をコントローラ87が行うことで、第6の発明の手段が実現される。
ステップST41:
再生装置15のコントローラ87は、図17に示すステップST31で読み出したディスクID(w)内の署名データSIG(w)(第4〜第6の発明の署名データ)を取り出す。
ステップST42:
コントローラ87は、メモリ88から読み出した管理装置12(管理局CA)の公開鍵データ(第4〜第6の発明の公開鍵データ)および公開されたパラメータを基に、ステップST41で読み出した署名データSIG(w)からメッセージM(w)’(第4の発明の第1のデータ)を生成する。
ステップST43:
コントローラ87は、ディスクID(w)内のメッセージM(w)あるいはM(第4の発明の第2のデータ)と、ステップST42で生成したメッセージM(w)’とを比較する。
The disk ID verification (ST32) shown in FIG. 17 will be described in detail below.
FIG. 18 is a flowchart for explaining step ST32 shown in FIG.
The process of FIG. 18 corresponds to the process of the fourth invention, step ST42 corresponds to the first process, and steps ST43 to ST46 correspond to the second process.
Further, the
Step ST41:
The
Step ST42:
The
Step ST43:
The
ステップST44:
コントローラ87は、ステップST43の比較で一致していると判定するとステップST45に進み、そうでない場合にはステップST46に進む。
ステップST45:
コントローラ87は、ステップST41で取り出したディスクID(w)が正当であると判定する。
ステップST46:
コントローラ87は、ステップST41で取り出したディスクID(w)が不正であると判定する。
Step ST44:
If the
Step ST45:
The
Step ST46:
The
以下、図17に示すステップST38の再生処理について説明する。
図19は、図17に示すステップST38の再生処理を説明するためのフローチャートである。
ステップST51:
再生装置15は、記録媒体インタフェース89を介して、ディスク型記録媒体2から暗号鍵情報、すなわち有効化鍵ブロックEKBを読み出す。
ステップST52:
コントローラ87は、図11を用いて前述したように、階層型鍵データ配信構成によって予め再生装置に提供されているデバイスノード鍵データDNKに基づいて有効化鍵ブロックEKBの復号処理を実行して、コンテンツ鍵データを取得する。
Hereinafter, the reproduction process of step ST38 shown in FIG. 17 will be described.
FIG. 19 is a flowchart for explaining the reproduction processing in step ST38 shown in FIG.
Step ST51:
The
Step ST52:
As described above with reference to FIG. 11, the
ステップST53:
コントローラ87は、記録媒体インタフェース89を介して、ディスク型記録媒体2から暗号化コンテンツデータECONTを読み出す。
ステップST54:
コントローラ87は、ステップST52で取得したコンテンツ鍵データを用いて、ステップST53で読み出した暗号化コンテンツデータECONTを復号する。
ステップST55:
コントローラ87は、ディスク型記録媒体2に記録されている全ての暗号化コンテンツデータECONTを復号したと判断すると、処理を終了し、そうでない場合にはステップST53に戻る。
Step ST53:
The
Step ST54:
The
Step ST55:
If the
以上説明したように、コンテンツ提供システム1では、ディスク型記録媒体2に記録するディスクIDを、管理装置12において、管理装置12の秘密鍵データを基に署名データとして生成する。
また、再生装置15において、ディスク型記録媒体2から読み出したディスクIDを、管理装置12の公開鍵データを用いて検証する。
そのため、ディスク型記録媒体2に記録されてるディスクIDが改竄されたり、不正者によって生成された場合に、そのことを再生装置15などが容易に検出できる。
その結果、不正に複製されたディスク型記録媒体2の流通を効果的に抑制することが可能になり、コンテンツ提供者の利益を保護できる。
As described above, in the
Further, the
Therefore, when the disc ID recorded on the disc
As a result, the distribution of the illegally copied disc-
上述したように、第1実施形態では、ディスクIDは任意の値ではなく、信頼できる機関である管理局CAの管理装置12が生成し、署名したものを用いた。
また、上述した第1実施形態では、コンテンツデータを暗号化して暗号化コンテンツデータECONTを得るために用いたコンテンツ鍵データは、ディスクIDとは独立して生成されている。
以下に示す実施形態では、コンテンツ鍵データをディスクIDから導出する場合を例示する。
これにより、不正者が、任意のディスクIDを用いて海賊版ディスクを無制限に製造する効果をさらに高めることができる。
As described above, in the first embodiment, the disk ID is not an arbitrary value, but is generated and signed by the
In the first embodiment described above, the content key data used to encrypt the content data to obtain the encrypted content data ECONT is generated independently of the disc ID.
In the embodiment described below, a case where the content key data is derived from the disc ID is exemplified.
As a result, it is possible to further enhance the effect that an unauthorized person manufactures an unlimited number of pirated discs using an arbitrary disc ID.
<第2実施形態>
第2実施形態は、第7〜第12および第26の発明に対応した実施形態である。
本実施形態のコンテンツ提供システムは、図4に示す管理装置12によるディスクIDの生成処理、図18に示すディスクIDの検証処理、図19に再生処理におけるコンテンツ復号データの取得処理を除いて、第1実施形態のコンテンツ提供システム1と同じである。
本実施形態では、ディスクIDはディスクIDからタイトルごとに共通のメッセージSを導出できるように生成され、このメッセージSをコンテンツ鍵データとして用いる。
以下、本実施形態における管理装置12aのディスクID生成方法を説明する。
図20は、本実施形態のコンテンツ提供システムにおいて管理装置12aが行うディスクIDの生成方法を説明するためのフローチャートである。
図20に示す各処理は、コントローラ27がプログラムPRG1aを実行することによって実現され、この場合にプログラムPRG1aが第8の発明に対応する。
また、コントローラ27が図20に示す各ステップを実行することで、第9の発明の第1の手段および第2の手段が実現される。この場合に、管理装置12aが第8および第9の発明のデータ処理装置に対応している。
なお、図20に示す処理の全部または一部は、コントローラ27がプログラムPRG1aを実行する形態ではなく、同じ機能を実現する回路などのハードウェアによって実現してもよい。
<Second Embodiment>
The second embodiment is an embodiment corresponding to the seventh to twelfth and twenty-sixth aspects of the invention.
The content providing system of this embodiment is the same as the first embodiment except for the disc ID generation processing by the
In the present embodiment, the disc ID is generated so that a common message S can be derived for each title from the disc ID, and this message S is used as content key data.
Hereinafter, a disk ID generation method of the
FIG. 20 is a flowchart for explaining a disk ID generation method performed by the
Each process shown in FIG. 20 is realized by the
Further, the
Note that all or part of the processing illustrated in FIG. 20 may be realized by hardware such as a circuit that realizes the same function, instead of the form in which the
ステップST101:
管理装置12aのコントローラ27は、デジタル署名のための鍵データ(管理局CAの公開鍵データおよび秘密鍵データ)、並びに署名生成および検証のためのパラメータを決定する。
コントローラ27は、上記公開鍵データおよび上記パラメータを公開する。
当該公開は、例えば、コントローラ27が、入出力インタフェース24を介してネットワークを介して送信を行って実現する。
ステップST101の処理は、管理装置12のセットアップ時に一度だけ行えばよい。
Step ST101:
The
The
The disclosure is realized by, for example, the
The process of step ST101 may be performed only once when setting up the
ステップST102:
管理装置12は、入出力インタフェース24を介して、コンテンツプロバイダから、コンテンツ(たとえば映画)のタイトルと,製造するディスクの枚数W(W≧2)を入力し、これをメインメモリ22に格納する。
演算ユニット26は、コンテンツデータのタイトルに対してメッセージS(第7〜第9の発明のデータS)を決定する。
当該メッセージSが後述する、ディスクIDから導出される値となり、コンテンツ鍵データとして用いられる。
Step ST102:
The
The
The message S is a value derived from the disc ID, which will be described later, and is used as content key data.
ステップST103:
演算ユニット26は、ステップST102で決定したメッセージSと、乱数r(w)と、上記パラメータとを用いて、W個のデジタルの異なる署名データSIG(w)を生成する。
ここで、w=1,2・・・,Wであり,r(w)はそれぞれ個別の乱数である。
ステップST104:
コントローラ27は、w番目のディスクID(w)として、(S,SIG(w))の組をタイトルとともにディスク製造者に提供する。
ディスク製造者のディスク製造装置14は、図6を用いて前述した手順で、上記ディスクID(w)を記録したディスク型記録媒体2a(第26の発明の記録媒体)を製造する。
また、ディスク製造装置14は、ステップST102で決定したメッセージSを、コンテンツ鍵データとしてコンテンツデータを暗号化した暗号化コンテンツデータECONTをディスク型記録媒体2aに記録する。
Step ST103:
The
Here, w = 1, 2,..., W, and r (w) is an individual random number.
Step ST104:
The
The
Further, the
以下、本実施形態における再生装置15aの動作例を説明する。
本実施形態の再生装置15aは、図17に示すステップST32およびステップST38の処理のみが第1実施形態の場合と異なる。
図21は、本実施形態における再生装置15aによるディスクIDの検証を説明するためのフローチャートである。
図21に示す処理が第10の発明の第1の工程に対応し、図22に示す処理が第10の発明の第2の工程に対応している。
また、コントローラ87が図21に示す処理を実行することで第12の発明の第1の手段が実現され、図22の処理を実行することで第12の発明の第2の手段が実現される。
また、以下に示す処理は、再生装置15bのコントローラ87がプログラムPRG3c(第17の発明のプログラム)を実行して実現される。
Hereinafter, an operation example of the
The
FIG. 21 is a flowchart for explaining verification of the disk ID by the
The process shown in FIG. 21 corresponds to the first step of the tenth invention, and the process shown in FIG. 22 corresponds to the second process of the tenth invention.
The
The processing shown below is realized when the
ステップST111:
再生装置15aのコントローラ87は、図17に示すステップST31で上述したディスク型記録媒体2aから読み出したディスクID(w)内の署名データSIG(w)を取り出す。
ステップST112:
コントローラ87は、メモリ88から読み出した管理装置12(管理局CA)の公開鍵データと公開されたパラメータとを基に、ステップST111で取り出した署名データSIG(w)からメッセージS’(第10〜第12の発明の第1のデータ)を生成する。
ステップST113:
コントローラ87は、ディスクID(w)内のメッセージS(第10〜第12の発明の第2のデータ)と、ステップST112で生成したメッセージS’とを比較する。
Step ST111:
The
Step ST112:
Based on the public key data of the management apparatus 12 (management station CA) read from the
Step ST113:
The
ステップST114:
コントローラ87は、ステップST113の比較で一致していると判定するとステップST115に進み、そうでない場合にはステップST116に進む。
ステップST115:
コントローラ87は、ステップST111で取り出したディスクID(w)が正当であると判定する。
ステップST116:
コントローラ87は、ステップST111で取り出したディスクID(w)が不正であると判定する。
Step ST114:
If
Step ST115:
The
Step ST116:
The
図22は、本実施形態における図17に示すステップST38の再生処理を説明するためのフローチャートである。
本実施形態において、ステップST51が無く、ステップST52の代わりにステップST52aを行うこと以外は、図19を用いて第1実施形態で説明したものと同じである。
ステップST52a:
再生装置15aのコントローラ87は、図21の検証でディスクIDの正当性が認められたことを条件に、ディスクID(w)内のメッセージSと再生装置15aが取得した図9を用いて説明したルート鍵データとを基にコンテンツ鍵データ(復号鍵)を生成する。コントローラ87は、例えば、ルート鍵データと、メッセージSとの排他的論理和をコンテンツ鍵データとする。
本実施形態のコンテンツ提供システムによっても、第1実施形態のコンテンツ提供システム1と同様の効果が得られる。
FIG. 22 is a flowchart for explaining the reproduction processing in step ST38 shown in FIG. 17 in the present embodiment.
This embodiment is the same as that described in the first embodiment with reference to FIG. 19 except that step ST51 is not provided and step ST52a is performed instead of step ST52.
Step ST52a:
The
Also by the content providing system of the present embodiment, the same effect as the
<第3実施形態>
第3実施形態は、第13〜第18および第27の発明に対応した実施形態である。
本実施形態のコンテンツ提供システムは、図4に示す管理装置12によるディスクIDの生成処理、図18に示すディスクIDの検証処理、図19に再生処理におけるコンテンツ復号データの取得処理を除いて、第1実施形態のコンテンツ提供システム1と同じである。
本実施形態では、ディスクIDはディスクIDからタイトルごとに共通のメッセージSを導出できるように生成され、このメッセージSをコンテンツ鍵データとして用いる。
以下、本実施形態における管理装置12bのディスクID生成方法を説明する。
図23は、本実施形態のコンテンツ提供システムにおいて管理装置12bが行うディスクIDの生成方法を説明するためのフローチャートである。
図23に示す各処理は、管理装置12bのコントローラ27がプログラムPRG1bを実行することによって実現され、この場合にプログラムPRG1bが第14の発明に対応する。
また、コントローラ27が図23に示す各ステップを実行することで、第15の発明の第1の手段および第2の手段が実現される。この場合に、管理装置12bが第14および第15の発明のデータ処理装置に対応している。
なお、図23に示す処理の全部または一部は、コントローラ27がプログラムPRG1bを実行する形態ではなく、同じ機能を実現する回路などのハードウェアによって実現してもよい。
<Third Embodiment>
The third embodiment is an embodiment corresponding to the thirteenth to eighteenth and twenty-seventh inventions.
The content providing system of this embodiment is the same as the first embodiment except for the disc ID generation processing by the
In the present embodiment, the disc ID is generated so that a common message S can be derived for each title from the disc ID, and this message S is used as content key data.
Hereinafter, a disk ID generation method of the
FIG. 23 is a flowchart for explaining a disk ID generation method performed by the
Each process shown in FIG. 23 is realized by the
Further, the
Note that all or part of the processing illustrated in FIG. 23 may be realized by hardware such as a circuit that realizes the same function, instead of the form in which the
ステップST201:
管理装置12bのコントローラ27が、RSA暗号に用いるのに安全とされる程度に大きな素数q1,q2を選択する。
ステップST202:
コントローラ27が、ステップST201で選択した素数q1,q2の積であるデータMを公開する。
ステップST201,ST202の処理はシステムのセットアップ時に一度だけ行えばよい。
Step ST201:
The
Step ST202:
The
Steps ST201 and ST202 need only be performed once at the time of system setup.
ステップST203:
コントローラ27が、各タイトルに対して,K∈Z* M(Kは巡回群Z* Mの生成元)を満たすデータKをランダムに選択する。
ここで、例えば、X∈Z* Mは、Xが、1〜X−1の整数xのなかでxを法として逆元を持つ集合の要素であることを示す。
ステップST204:
コントローラ27が、コンテンツ製作者から,コンテンツのタイトルと製造するディスク型記録媒体2b予定最大生産枚数Wを受け取る。
ステップST205:
コントローラ27が、ステップST204の枚数Wに対応した数だけ、素数p(w)(w=1,2...W)を定める。例えば、w番目の奇素数をp(w)と定めてもよい。
Step ST203:
The
Here, for example, X∈Z * M indicates that X is an element of a set having an inverse element modulo x among integers x of 1 to X−1.
Step ST204:
The
Step ST205:
The
ステップST206:
コントローラ27が、そのタイトルに対応して、ディスクIDから導出される値をとして、データS(=KT modM)を決定する。
但し、下記式(1)が成り立つ。
Step ST206:
The
However, the following formula (1) holds.
ステップST207:
コントローラ27が、(KT/p(w) modM)を演算して、その結果であるデータIDkey(w)を得る。
Step ST207:
The
ステップST208:
コントローラ27は、w番目のディスクID(w)として、ステップST205で決定した素数p(w)と、ステップST207で得たデータIDkey(w)との組(p(w),IDkey(w))をディスクIDとしてタイトルとともにディスク製造者に提供する。
ディスク製造者のディスク製造装置14は、図6を用いて前述した手順で、上記ディスクID(w)を記録したディスク型記録媒体2b(第27の発明の記録媒体)を製造する。
また、ディスク製造装置14は、上述したステップST206で決定したデータS(=KT modM)をコンテンツ鍵データとしてコンテンツデータを暗号化して暗号化コンテンツデータECONTを生成し、これをディスク型記録媒体2bに記録する。
Step ST208:
The
The
Further, the
以下、本実施形態における再生装置15bの動作例を説明する。
本実施形態の再生装置15bは、図17に示すステップST32およびステップST38の処理のみが第1実施形態の場合と異なる。
図24は、本実施形態における再生装置15bによるディスクIDの検証を説明するためのフローチャートである。
図24に示す処理が第16の発明の第1の工程に対応している。
また、コントローラ87が図24に示す処理を実行することで第18の発明の第1の手段が実現される。
また、以下に示す処理は、再生装置15bのコントローラ87がプログラムPRG3b(第17の発明のプログラム)を実行して実現される。
Hereinafter, an operation example of the
The
FIG. 24 is a flowchart for explaining verification of the disk ID by the
The process shown in FIG. 24 corresponds to the first step of the sixteenth invention.
Further, the
The processing shown below is realized when the
ステップST211:
再生装置15bのコントローラ87は、図17に示すステップST31で上述したディスク型記録媒体2aから読み出したディスクID(w)内のデータp(w)を取り出す。
ステップST212:
コントローラ87は、ステップST111で取り出したデータp(w)が素数か否かを判断する。
コントローラ87は、データp(w)が素数であると判断するとステップST213に進み、そうでない場合にはステップST214に進む。
ステップST213:
コントローラ87は、ステップST211で取り出したディスクID(w)が正当であると判定する。
ステップST214:
コントローラ87は、ステップST211で取り出したディスクID(w)が不正であると判定する。
Step ST211:
The
Step ST212:
The
If the
Step ST213:
The
Step ST214:
The
図25は、本実施形態における図17に示すステップST38の再生処理を説明するためのフローチャートである。
図25に示すステップST221が第16の発明の第2の工程に対応し、ステップST224が第16の発明の第3の工程に対応する。
また、コントローラ87がステップST221を実行することで第18の発明の第1の手段が実現され、ステップST224を実行することで第18の発明の第2の手段が実現される。
ステップST221:
再生装置15bのコントローラ87は、記録媒体インタフェース89を介して、ディスク型記録媒体2から読み出したデータp,IDKeyおよび公開されているデータMを基に、(IDKeyp modM)を算出し、その結果をデータS’とする。
ステップST222:
コントローラ87は、ステップST221で算出したデータS’と、再生装置15bが取得した図9を用いて説明したルート鍵データとを基にコンテンツ鍵データ(復号鍵)を生成する。コントローラ87は、例えば、ルート鍵データと、データS’との排他的論理和をコンテンツ鍵データとする。
ステップST223:
コントローラ87は、記録媒体インタフェース89を介して、ディスク型記録媒体2bから暗号化コンテンツデータECONTを読み出す。
ステップST224:
コントローラ87は、ステップST222のコンテンツ鍵データを用いて、ステップST223で読み出した暗号化コンテンツデータECONTを復号する。
ステップST225:
コントローラ87は、ディスク型記録媒体2bに記録されている全ての暗号化コンテンツデータECONTを復号したと判断すると、処理を終了し、そうでない場合にはステップST223に戻る。
FIG. 25 is a flowchart for explaining the reproduction processing in step ST38 shown in FIG. 17 in the present embodiment.
Step ST221 shown in FIG. 25 corresponds to the second step of the sixteenth invention, and step ST224 corresponds to the third step of the sixteenth invention.
Further, the
Step ST221:
The
Step ST222:
The
Step ST223:
The
Step ST224:
The
Step ST225:
If the
本実施形態のコンテンツ提供システムによっても、第1実施形態のコンテンツ提供システム1と同様の効果が得られる。
Also by the content providing system of the present embodiment, the same effect as the
<第4実施形態>
第4実施形態は、第19〜第24および第28の発明に対応した実施形態である。
本実施形態のコンテンツ提供システムは、図4に示す管理装置12によるディスクIDの生成処理、図18に示すディスクIDの検証処理、図19に再生処理におけるコンテンツ復号データの取得処理を除いて、第1実施形態のコンテンツ提供システム1と同じである。
以下、本実施形態における管理装置12cのディスクID生成方法を説明する。
図26は、本実施形態のコンテンツ提供システムにおいて管理装置12cが行うディスクIDの生成方法を説明するためのフローチャートである。
図26に示す各処理は、コントローラ27がプログラムPRG1cを実行することによって実現され、この場合にプログラムPRG1cが第20の発明に対応する。
また、コントローラ27が図26に示す各ステップを実行することで、第21の発明の第1の手段および第2の手段が実現される。この場合に、管理装置12cが第20および第21の発明のデータ処理装置に対応している。
なお、図26に示す処理の全部または一部は、コントローラ27がプログラムPRG1cを実行する形態ではなく、同じ機能を実現する回路などのハードウェアによって実現してもよい。
<Fourth embodiment>
The fourth embodiment is an embodiment corresponding to the nineteenth to twenty-fourth and twenty-eighth inventions.
The content providing system of this embodiment is the same as the first embodiment except for the disc ID generation processing by the
Hereinafter, a disk ID generation method of the
FIG. 26 is a flowchart for explaining a disk ID generation method performed by the
Each process shown in FIG. 26 is realized by the
Further, the
Note that all or part of the processing illustrated in FIG. 26 may be realized by hardware such as a circuit that realizes the same function, instead of the form in which the
ステップST301:
管理装置12cのコントローラ27が、RSA暗号に用いるのに安全とされる程度に大きな素数q1,q2を選択する。
ステップST302:
コントローラ27が、ステップST301で選択した素数q1,q2の積であるデータMを公開する。
ステップST301,ST302の処理はシステムのセットアップ時に一度だけ行えばよい。
Step ST301:
The
Step ST302:
The
Steps ST301 and ST302 need only be performed once during system setup.
ステップST303:
コントローラ27が、各タイトルに対して,S∈Z* M (Sは巡回群Z* Mの生成元)を満たすデータSをランダムに選択する。当該データSがディスクIDから導出される値となる。
ステップST304:
コントローラ27が、コンテンツ製作者から,コンテンツのタイトルと製造するディスク型記録媒体2b予定最大生産枚数Wを受け取る。
ステップST305:
コントローラ27が、e(w)∈Z* M(e(w)は巡回群Z* Mの生成元)を満たす互いに異なるデータe(w)選択する。
ここで、e(w)とλ(M)とは互いに素、すなわち、e(w)とλ(M)の最大公約数が1となる。なお、λ(M)は素数(q1−1)と(q2−1)との最少公倍数である。
Step ST303:
The
Step ST304:
The
Step ST305:
The
Here, e (w) and λ (M) are relatively prime, that is, the greatest common divisor of e (w) and λ (M) is 1. Note that λ (M) is the least common multiple of prime numbers (q1-1) and (q2-1).
ステップST306:
コントローラ27が、(Sd(w) modM)を演算して、その結果であるデータI(w)を得る。
ここで、d(w)は、上記λ(M)を法としたときの上記e(w)の逆数である。すなわち、d(w)=e(w)-1 modλ(M)となる。
ステップST307:
コントローラ27は、w番目のディスクID(w)として、ステップST305で決定したデータe(w)と、ステップST306で得たデータI(w)との組(e(w),I(w))をディスクID(w)としてタイトルとともにディスク製造者に提供する。
ディスク製造者のディスク製造装置14は、図6を用いて前述した手順で、上記ディスクID(w)を記録したディスク型記録媒体2c(第28の発明の記録媒体)を製造する。
また、ディスク製造装置14は、上述したステップST303で選択したデータSをコンテンツ鍵データとしてコンテンツデータを暗号化して暗号化コンテンツデータECONTを生成し、これをディスク型記録媒体2cに記録する。
Step ST306:
The
Here, d (w) is the reciprocal of e (w) when modulo the λ (M). That is, d (w) = e (w) −1 mod λ (M).
Step ST307:
The
The
Further, the
以下、本実施形態における再生装置15cの動作例を説明する。
図27は、再生装置15cの動作例を説明するための図である。
図27に示すステップST312が第22の発明の第1の工程に対応し、ステップST316が第22の発明の第2の工程に対応する。
また、コントローラ87がステップST312を実行することで第24の発明の第1の手段が実現され、ステップST316を実行することで第24の発明の第2の手段が実現される。
また、図27に示す各ステップは、再生装置15cのコントローラ87が、プログラムPRG3c(第23の発明のプログラム)を実行することで実現される。
Hereinafter, an operation example of the
FIG. 27 is a diagram for explaining an operation example of the
Step ST312 shown in FIG. 27 corresponds to the first step of the twenty-second invention, and step ST316 corresponds to the second step of the twenty-second invention.
Further, the
Each step shown in FIG. 27 is realized by the
ステップST311:
再生装置15cは、所定のアクセス位置にディスク型記録媒体2cがセットされると、記録媒体インタフェース89を介して、ディスク型記録媒体2cからディスクIDを読み出し、これをメモリ88に格納する。
ステップST312:
再生装置15cのコントローラ87は、メモリ88に記録したディスクID内のデータe(w)とI(w)とを用いて、I(w)e(w) modMを算出し、その結果をデータS’とする。
ステップST313:
コントローラ87は、記録媒体インタフェース89を介して、ディスク型記録媒体2cからリボケーションリストDIRLを読み出す。
そして、コントローラ87は、当該読み出したリボケーションリストDIRLの改竄検証値として公開鍵暗号技術を用いたデジタル署名がなされている場合は、署名検証鍵(公開鍵)によって検証する。また、改竄検証値としてメッセージ認証コードMACが付与されている場合は、先に図8を参照して説明したMAC検証処理が実行される。
そして、コントローラ87は、リボケーションリストDIRLに改竄がないと判定されたことを条件に、当該リボケーションリストDIRLのバージョンと、メモリ88に既に格納されているリボケーションリストDIRLとのバージョン比較を実行する。
コントローラ87は、当該読み出したリボケーションリストDIRLのバージョンがメモリ88に既に格納されているリボケーションリストDIRLより新しい場合は、当該読み出したリボケーションリストDIRLによって、メモリ88内のリボケーションリストDIRLを更新する。
Step ST311:
When the disc
Step ST312:
The
Step ST313:
The
Then, if the digital signature using the public key cryptography is made as the falsification verification value of the read revocation list DIRL, the
The
If the version of the read revocation list DIRL is newer than the revocation list DIRL already stored in the
ステップST314:
コントローラ87は、ステップST311で読み出したディスクIDがリボケーションリストDIRL内に存在するか否かを判断し、存在すると判断するとステップST315に進み、そうでない場合にはステップST316に進む。
ステップST315:
コントローラ87は、ディスク型記録媒体2cに記録されている暗号化コンテンツデータECONTの再生を停止(禁止)する。
ステップST316:
コントローラ87は、ディスク型記録媒体2cに記録されている暗号化コンテンツデータECONTを読み出し、ステップST312で生成したデータS’を基に取得したコンテンツ鍵データを用いて、暗号化コンテンツデータECONTを復号し、続いて再生する。
コントローラ87は、例えば、ルート鍵データと、データS’との排他的論理和をコンテンツ鍵データとする。
Step ST314:
The
Step ST315:
The
Step ST316:
The
For example, the
本実施形態のコンテンツ提供システムによっても、第1実施形態のコンテンツ提供システム1と同様の効果が得られる。
Also by the content providing system of the present embodiment, the same effect as the
<第5実施形態>
第5実施形態は、第29〜第35の発明に対応した実施形態である。
本実施形態のコンテンツ提供システムは、図4に示す管理装置12によるディスクIDの生成処理、図18に示すディスクIDの検証処理、図19に再生処理におけるコンテンツ復号データの取得処理を除いて、第1実施形態のコンテンツ提供システム1と同じである。
本実施形態では、ディスクIDはディスクIDからタイトルごとに共通のメッセージSを導出できるように生成され、このメッセージSをコンテンツ鍵データとして用いる。
以下、本実施形態における管理装置12dのディスクID生成方法を説明する。
図28は、本実施形態のコンテンツ提供システムにおいて管理装置12dが行うディスクIDの生成方法を説明するためのフローチャートである。
図28に示す各処理は、コントローラ27がプログラムPRG1dを実行することによって実現され、この場合にプログラムPRG1dが第30の発明に対応する。
また、コントローラ27が図28に示す各ステップを実行することで、第31の発明の第1〜第3の手段が実現される。この場合に、管理装置12dが第30および第31の発明のデータ処理装置に対応している。
なお、図28に示す処理の全部または一部は、コントローラ27がプログラムPRG1dを実行する形態ではなく、同じ機能を実現する回路などのハードウェアによって実現してもよい。
<Fifth Embodiment>
The fifth embodiment is an embodiment corresponding to the 29th to 35th aspects of the invention.
The content providing system of this embodiment is the same as the first embodiment except for the disc ID generation processing by the
In the present embodiment, the disc ID is generated so that a common message S can be derived for each title from the disc ID, and this message S is used as content key data.
Hereinafter, a disk ID generation method of the
FIG. 28 is a flowchart for explaining a disk ID generation method performed by the
28 is realized by the
The
Note that all or part of the processing illustrated in FIG. 28 may be realized by hardware such as a circuit that realizes the same function, instead of the form in which the
ステップST401:
管理装置12dのコントローラ27は、デジタル署名のための鍵データ(管理局CAの公開鍵データおよび秘密鍵データ)などのパラメータを決定する。
また、管理装置12dは、ディスクIDから導出される値であって、暗号鍵データとして用いられるデータSのサイズ|S|を決定する。
また、管理装置12dは、後述するW個のデータe(w)の共通のサイズ|e(w)|を決定する。
コントローラ27は、上記公開鍵データ、サイズ|S|、並びにサイズ|e(w)|を公開する。
当該公開は、例えば、コントローラ27が、入出力インタフェース24を介してネットワークを介して送信を行って実現する。
ステップST401の処理は、管理装置12dのセットアップ時に一度だけ行えばよい。
Step ST401:
The
Further, the
Further, the
The
The disclosure is realized by, for example, the
The process in step ST401 may be performed only once when setting up the
ステップST402:
管理装置12dは、入出力インタフェース24を介して、コンテンツプロバイダから、コンテンツ(たとえば映画)のタイトルを入力し、これをメインメモリ22に格納する。
そして、管理装置12dは、上記タイトルに対して、ディスクIDから導出される値を示し、コンテンツの暗号化に用いられるデータSを、ステップST401で決定したサイズ|S|を持つように決定(選択)する。
Step ST402:
The
Then, the
ステップST403:
管理装置12dは、入出力インタフェース24を介して、コンテンツプロバイダから、製造するディスクの枚数W(W≧2)を入力し、これをメインメモリ22に格納する。
管理装置12dは、製造するディスクの枚数W(W≧2)に対応して、相互に異なる値を示し、ステップST401で決定したサイズ|e(w)|を持つW個のe(w)を決定(選択)する。
例えば、w=1,2・・・,Wであり,r(w)はそれぞれ個別の乱数である。
ステップST404:
管理装置12dの演算ユニット26は、ステップST402で決定したデータSと、ステップST403で決定したデータe(w)とを連結してメッセージM(w)を生成する。ここで、データe(w)は、後述するようにディスクID(w)が割り当てられる個々のディスク型記録媒体2dに固有の値となるであるため、メッセージM(w)も個々のディスク型記録媒体2dに固有の値となる。
演算ユニット26は、当該連結において、メッセージM(w)の上位ビット側にデータSを配置し、下位ビット側にデータe(w)を配置する。
Step ST403:
The
The
For example, w = 1, 2,..., W, and r (w) is an individual random number.
Step ST404:
The
In the connection, the
ステップST405:
演算ユニット26は、ステップST401で決定した秘密鍵データを基に、ステップST404で生成したメッセージM(w)を暗号化等してディスクID(w)を生成する。
ここで、上述したように、メッセージM(w)は個々のディスク型記録媒体2dに固有の値となるため、ディスクID(w)も個々のディスク型記録媒体2dに固有の値となる。
ステップST406:
コントローラ27は、ステップST405で生成したW個のディスクID(w)をタイトルおよびデータSと共に、ディスク製造者に提供する。
ディスク製造者のディスク製造装置14は、図6を用いて前述した手順で、上記ディスクID(w)を記録したディスク型記録媒体2d(第35の発明の記録媒体)を製造する。
また、ディスク製造装置14は、データSを、コンテンツ鍵データとしてコンテンツデータを暗号化した暗号化コンテンツデータECONTをディスク型記録媒体2dに記録する。
Step ST405:
The
Here, as described above, since the message M (w) has a value unique to each disk type recording medium 2d, the disk ID (w) also has a value unique to each disk type recording medium 2d.
Step ST406:
The
The
Further, the
以下、本実施形態における再生装置15dの動作例を説明する。
本実施形態の再生装置15dは、図17に示すステップST31〜ST34の代わりに、以下に示す図29の処理を行う。
図29は、本実施形態における再生装置15dによるディスクIDの検証を説明するためのフローチャートである。
また、コントローラ87が図29に示す処理を実行することで第34の発明の各手段が実現される。
また、以下に示す処理は、再生装置15dのコントローラ87がプログラムPRG3d(第33の発明のプログラム)を実行して実現される。
Hereinafter, an operation example of the
The
FIG. 29 is a flowchart for explaining verification of a disc ID by the
Each means of the thirty-fourth aspect of the present invention is realized by the
The processing shown below is realized when the
ステップST411:
再生装置15dのコントローラ87は、上述したディスク型記録媒体2dから読み出したディスクID(w)を、管理装置12d(管理局CA)の公開鍵データを基に復号してメッセージM(w)を生成する。
メッセージM(w)は、前述したように、図28に示すステップST402で決定したデータSと、ステップST403で決定したデータe(w)とが連結されたデータである。
ステップST412:
再生装置15dは、管理装置12dによって公開されたサイズ|S|、並びにサイズ|e(w)|、並びにデータSとデータe(w)との組み合わせパターンとを基に、ステップST411で復号されたメッセージM(w)から、データSを取り出す。
Step ST411:
The
As described above, the message M (w) is data in which the data S determined in step ST402 shown in FIG. 28 and the data e (w) determined in step ST403 are connected.
Step ST412:
The
再生装置15dは、上述した図29の処理に続いて、図17に示すステップST35〜ST38の処理を行う。
この場合に、再生装置15dは、図17に示すステップST36において、ディスクIDとしてステップST411でディスク型記録媒体2dから読み出したディスクID(w)を用いる。
また、再生装置15dは、例えば図17に示すステップST38において、上記ステップST412で取り出したデータSをコンテンツ鍵データとして用いて、コンテンツデータを復号する。
従って、上記ステップST411,ST412の処理を経て適切なデータSを取得できない場合には、コンテンツデータを適切に復号できない。
The
In this case, the
For example, in step ST38 shown in FIG. 17, the reproducing
Therefore, when the appropriate data S cannot be obtained through the processes of steps ST411 and ST412, the content data cannot be decrypted properly.
本実施形態のコンテンツ提供システムによっても、第1実施形態のコンテンツ提供システム1と同様の効果が得られる。
Also by the content providing system of the present embodiment, the same effect as the
<第6実施形態>
第6実施形態は、第36〜第38の発明に対応した実施形態である。
本実施形態のコンテンツ提供システムは、図23に示す処理の一部を除いて、第3実施形態の管理装置12bと同じである。
また、本実施形態の再生装置は、第3実施形態の再生装置15bと同じである。
本実施形態では、ディスクIDはディスクIDからタイトルごとに共通のメッセージSを導出できるように生成され、このメッセージSをコンテンツ鍵データとして用いる。
以下、本実施形態における管理装置12eのディスクID生成方法を説明する。
図30は、本実施形態のコンテンツ提供システムにおいて管理装置12eが行うディスクIDの生成方法を説明するためのフローチャートである。
図30に示す各処理は、管理装置12eのコントローラ27がプログラムPRG1eを実行することによって実現され、この場合にプログラムPRG1eが第37の発明に対応する。
また、コントローラ27が図30に示す各ステップを実行することで、第38の発明の各手段が実現される。この場合に、管理装置12eが第37および第38の発明のデータ処理装置に対応している。
なお、図30に示す処理の全部または一部は、コントローラ27がプログラムPRG1eを実行する形態ではなく、同じ機能を実現する回路などのハードウェアによって実現してもよい。
<Sixth Embodiment>
The sixth embodiment is an embodiment corresponding to the thirty-sixth to thirty-eighth aspects of the invention.
The content providing system of this embodiment is the same as the
Further, the playback device of the present embodiment is the same as the
In the present embodiment, the disc ID is generated so that a common message S can be derived for each title from the disc ID, and this message S is used as content key data.
Hereinafter, the disk ID generation method of the
FIG. 30 is a flowchart for explaining a disk ID generation method performed by the
Each process shown in FIG. 30 is realized by the
Further, each means of the thirty-eighth aspect of the present invention is realized by the
Note that all or part of the processing illustrated in FIG. 30 may be realized by hardware such as a circuit that realizes the same function, instead of the
ステップST501:
管理装置12eのコントローラ27が、RSA暗号に用いるのに安全とされる程度に大きな素数q1,q2を選択する。
ステップST502:
コントローラ27が、ステップST501で選択した素数q1,q2の積であるデータMを公開する。
ステップST501,ST502の処理はシステムのセットアップ時に一度だけ行えばよい。
Step ST501:
The
Step ST502:
The
Steps ST501 and ST502 need only be performed once at the time of system setup.
ステップST503:
コントローラ27が、各タイトルに対して,S∈Z* M(Sは巡回群Z* Mの生成元)を満たすデータSを、ディスクIDから導出される値としてランダムに選択する。
ここで、例えば、X∈Z* Mは、Xが、1〜X−1の整数xのなかでxを法として逆元を持つ集合の要素であることを示す。
ステップST504:
コントローラ27が、コンテンツ製作者から,コンテンツのタイトルと製造するディスク型記録媒体2bの予定最大生産枚数Wを受け取る。
ステップST505:
コントローラ27が、ステップST504の枚数Wに対応した数だけ、素数p(w)(w=1,2...W)を定める。例えば、w番目の奇素数をp(w)と定めてもよい。
Step ST503:
The
Here, for example, X∈Z * M indicates that X is an element of a set having an inverse element modulo x among integers x of 1 to X−1.
Step ST504:
The
Step ST505:
The
ステップST506:
コントローラ27が、ステップST503で選択したデータSを用いて、データK(=S 1/T modM)を生成する。
但し、1/Tは、「1/T modλ(M)」であり、Tはp(1)〜p(w)を乗じた値であり、λ(M)は(p−1)と(q−1)の最小公倍数である。
Step ST506:
The
However, 1 / T is “1 / T mod λ (M)”, T is a value obtained by multiplying p (1) to p (w), and λ (M) is (p−1) and (q -1) is the least common multiple.
ステップST507:
コントローラ27が、(KT/p(w)modM)を演算して、その結果であるデータIDkey(w)を得る。
Step ST507:
The
ステップST508:
コントローラ27は、w番目のディスクID(w)として、ステップST505で決定した素数p(w)と、ステップST507で得たデータIDkey(w)との組(p(w),IDkey(w))をディスクIDとしてタイトルとともにディスク製造者に提供する。
ディスク製造者のディスク製造装置14は、図6を用いて前述した手順で、上記ディスクID(w)を記録したディスク型記録媒体2bを製造する。
また、ディスク製造装置14は、上述したステップST503で決定したデータSをコンテンツ鍵データとしてコンテンツデータを暗号化して暗号化コンテンツデータECONTを生成し、これをディスク型記録媒体2eに記録する。
Step ST508:
The
The disk manufacturer's
Further, the
本実施形態のコンテンツ提供システムによっても、第1実施形態のコンテンツ提供システム1と同様の効果が得られる。
Also by the content providing system of the present embodiment, the same effect as the
本発明は、記録媒体を識別する識別データに係わる処理を行うシステムに適用可能である。 The present invention is applicable to a system that performs processing related to identification data for identifying a recording medium.
2,2a,2b,2c…ディスク型記録媒体、12,12a,12b,12c,12d,12e…管理装置、13…コンテンツ提供装置、14…ディスク製造装置、15,15a,15b,15c,12d…再生装置、21…バス、22…メインメモリ、23…セキュアメモリ、24…入出力インタフェース、25…記録媒体インタフェース、26…演算ユニット、27…コントローラ、80…バス、81…入出力インタフェース、82…コーデック、83…入出力インタフェース、84…コンバータ、85…暗号処理部、86…ROM、87…コントローラ、88…メモリ、89…記録媒体インタフェース
2, 2a, 2b, 2c ... disc type recording medium, 12, 12a, 12b, 12c, 12d, 12e ... management device, 13 ... content providing device, 14 ... disc manufacturing device, 15, 15a, 15b, 15c, 12d ... Playback device, 21 ... bus, 22 ... main memory, 23 ... secure memory, 24 ... input / output interface, 25 ... recording medium interface, 26 ... arithmetic unit, 27 ... controller, 80 ... bus, 81 ... input / output interface, 82 ... Codec, 83 ... Input / output interface, 84 ... Converter, 85 ... Cryptographic processing unit, 86 ... ROM, 87 ... Controller, 88 ... Memory, 89 ... Recording medium interface
Claims (19)
前記管理装置が、
同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成し、デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定する第1の工程と、
前記コンテンツ提供装置から前記枚数Wを入力する第2の工程と、
少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成する第3の工程と、
前記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当て、当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する第4の工程と、
を有する、
データ処理方法。 Using the management device used by the management source, the manufacturing device, and the content providing device , each recording medium of the disk-shaped recording medium of the number W (W: integer of 2 or more) to be manufactured by the manufacturing device A data processing method for generating different identification information so that it can be verified whether it is an unauthorized copy disk ,
The management device is
When multiple disc-shaped recording media with the same identification information written are found, the identification information is registered as invalid, and the version is updated to generate an invalid disk identification information list for digital signature. The management source public key data, the management source private key data, the W different messages corresponding to the number W for generating signatures, and the identification information list A first step of determining a parameter including a message for the verification ;
A second step of inputting the number of sheets W from the content providing device;
A third step of generating W different signature data using at least the W signature generation message and the secret key data of the management source;
A set information included as the previous SL and messages before Symbol signature data for verification are different respectively, assigned as the identification information for each disc-shaped recording medium to be produced, disable the the assigned identification information A fourth step of outputting the assigned identification information and the invalid disk identification information list to the manufacturing apparatus for writing to each corresponding disk-shaped recording medium together with the disk identification information list ;
Having
Data processing method.
請求項1に記載のデータ処理方法。 The management device, in the third step, a W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, the disk-shaped recording medium for manufacturing Generating W different signature data corresponding to the number W ,
The data processing method according to claim 1 .
前記検証のための各メッセージと対応する署名データとからなるW個の前記識別情報と前記無効ディスクの識別情報リストとを前記管理装置から入力する第5の工程と、
前記入力したW個の識別情報のうち、対応する各識別情報を前記入力した無効ディスクの識別情報リストと共に、製造すべきW枚のディスク状記録媒体の各ディスク状記録媒体に記録する第6の工程と
を有する、
請求項1または2に記載のデータ処理方法。 The manufacturing apparatus is
A fifth step of inputting, from the management device, the W pieces of identification information composed of each message for verification and corresponding signature data, and an identification information list of the invalid disk ;
And W pieces of identification information the input, each identification information corresponding with the identification information list of invalid disk to which the input and recorded in the disc-shaped recording medium W disc-shaped recording medium to be manufacturing And a sixth step
The data processing method according to claim 1 or 2 .
請求項1または2に記載のデータ処理方法。 The management source private key data is stored in a secure memory in the management device,
The data processing method according to claim 1 or 2 .
前記製造装置が、前記セキュアな可搬式記録媒体から前記W個の識別情報と前記無効ディスクの識別情報リストを入力する、
請求項3に記載のデータ処理方法。 The management device, after assigning the identification information in the fourth step, stores the W identification information assigned in a secure portable recording medium together with the identification information list of the invalid disk ,
The manufacturing apparatus inputs the W pieces of identification information and the invalid disk identification information list from the secure portable recording medium.
The data processing method according to claim 3 .
前記検証のためのメッセージは、公開された前記公開鍵データおよび前記パラメータを基に、前記識別情報の署名データから再生可能である
請求項1〜3のいずれかに記載のデータ処理方法。 The management device publishes the public key data and the parameters determined in the first step ,
The message for verification, based on the public key data and said parameter published, the data processing method according to any one of claims 1 to 3 which is reproducible from the signature data of the identification information.
前記管理装置が、
同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成し、
デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定し、
前記コンテンツ提供装置から前記枚数Wを入力し、
少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成し、
前記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当て、
当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する
データ処理システム。 For each recording medium of a disk-shaped recording medium having a management device used by a management source, a manufacturing device, and a content providing device, and having the number W (W: an integer of 2 or more) to be manufactured by the manufacturing device A data processing system for generating different identification information so as to be able to verify whether it is an unauthorized copy disk ,
The management device is
When a plurality of disc-shaped recording media having the same identification information written therein are found, the identification information is registered as invalid and the version is updated to generate an identification information list of invalid disks.
Based on the public key data of the management source, which is key data for digital signature, the secret key data of the management source, W different messages according to the number W for signature generation, and the identification information list Determining a parameter including the verification message created in
Input the number W from the content providing device,
Generating W different signature data using at least the W signature generation message and the secret key data of the management source ;
A set information and messages for the previous SL verification before Symbol signature data is included as being different, assigned as the identification information for each disc-shaped recording medium to be produced,
A data processing system for outputting the assigned identification information and the invalid disk identification information list to the manufacturing apparatus in order to write the assigned identification information together with the invalid disk identification information list to each corresponding disk-shaped recording medium .
請求項7に記載のデータ処理システム。 The management device, upon generation of the signature data, and the W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, the disk-shaped recording medium for manufacturing Generating W different signature data corresponding to the number W ,
The data processing system according to claim 7 .
前記検証のための各メッセージと対応する署名データとからなるW個の前記識別情報と前記無効ディスクの識別情報リストとを前記管理装置から入力し、
前記入力したW個の識別情報のうち、対応する各識別情報を前記入力した無効ディスクの識別情報リストと共に、製造すべきW枚のディスク状記録媒体の各ディスク状記録媒体に記録する、
請求項7または8に記載のデータ処理システム。 The manufacturing apparatus includes:
W identification information consisting of each message for verification and corresponding signature data and an invalid disk identification information list are input from the management device ,
And W pieces of identification information the input, each identification information corresponding with the identification information list of invalid disk to which the input and recorded in the disc-shaped recording medium W disc-shaped recording medium to be manufacturing ,
The data processing system according to claim 7 or 8 .
請求項7または8のいずれかに記載のデータ処理システム。 The management source private key data is stored in a secure memory in the management device,
The data processing system according to claim 7 or 8 .
前記製造装置が、前記セキュアな可搬式記録媒体から前記W個の識別情報と前記無効ディスクの識別情報リストを入力する、
請求項10に記載のデータ処理システム。 After the allocation of the identification information , the management device stores the W identification information allocated together with the invalid disk identification information list in a secure portable recording medium,
The manufacturing apparatus inputs the W pieces of identification information and the invalid disk identification information list from the secure portable recording medium.
The data processing system according to claim 10 .
前記検証のためのメッセージは、公開された前記公開鍵データおよび前記パラメータを基に、前記識別情報の署名データから再生可能である
請求項10または11に記載のデータ処理システム。 The management device, published it was determined boss said public key data to said parameter,
The data processing system according to claim 10 or 11 , wherein the message for verification can be reproduced from the signature data of the identification information based on the public key data and the parameters disclosed .
当該管理装置は、
同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成し、
デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定し、
前記コンテンツ提供装置から前記枚数Wを入力し、
少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成し、
前記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当て、
当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する
管理装置。 Information can be exchanged between the manufacturing apparatus and the content providing apparatus, and different identification information is provided for each recording medium of the number W (W: integer of 2 or more) of disc-shaped recording media to be manufactured by the manufacturing apparatus . A management device that can be generated to verify whether it is an unauthorized copy disk ,
The management device
When a plurality of disc-shaped recording media having the same identification information written therein are found, the identification information is registered as invalid and the version is updated to generate an identification information list of invalid disks.
Based on the public key data of the management source, which is key data for digital signature, the secret key data of the management source, W different messages according to the number W for signature generation, and the identification information list Determining a parameter including the verification message created in
Input the number W from the content providing device,
Generating W different signature data using at least the W signature generation message and the secret key data of the management source ;
A set information and messages for the previous SL verification before Symbol signature data is included as being different, assigned as the identification information for each disc-shaped recording medium to be produced,
A management apparatus that outputs the assigned identification information and the invalid disk identification information list to the manufacturing apparatus in order to write the assigned identification information together with the invalid disk identification information list to each corresponding disk-shaped recording medium .
請求項13に記載の管理装置。 The management device, upon generation of the signature data, and the W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, the disk-shaped recording medium for manufacturing Generating W different signature data corresponding to the number W ,
The management apparatus according to claim 13 .
請求項13または14に記載の管理装置。 The management source private key data is stored in a secure memory in the management device,
The management device according to claim 13 or 14 .
請求項13〜15のいずれかに記載の管理装置。 After assigning the identification information , the management apparatus stores the W identification information assigned together with the identification information list of the invalid disk in a secure portable recording medium and can be used in the manufacturing apparatus. And
The management apparatus in any one of Claims 13-15 .
前記検証のためのメッセージは、公開された前記公開鍵データおよび前記パラメータを基に、前記識別情報の署名データから再生可能である
請求項13〜16のいずれかに記載の管理装置。 The management device, published it was determined boss said public key data to said parameter,
The management apparatus according to claim 13 , wherein the message for verification can be reproduced from the signature data of the identification information based on the public key data and the parameters that have been made public .
同一の識別情報が書き込まれた複数のディスク状記録媒体が発見されたときは当該識別情報を無効なものとして登録しバージョンを更新することで無効ディスクの識別情報リストを生成する手順と、
デジタル署名のための鍵データである前記管理元の公開鍵データ、前記管理元の秘密鍵データ、署名生成のための前記枚数Wに応じたW個の異なるメッセージ、および、前記識別情報リストに基づいて作成された前記検証のためのメッセージを含むパラメータを決定する手順と、
前記コンテンツ提供装置から前記枚数Wを入力する手順と、
少なくとも前記W個の署名生成のためのメッセージと前記管理元の秘密鍵データとを用いて、W個の異なる署名データを生成する手順と、
前記検証のためのメッセージと前記署名データとがそれぞれ異なったものとして含まれる組情報を、製造するディスク状記録媒体ごとに前記識別情報として割り当てる手順と、
当該割り当てた識別情報を前記無効ディスクの識別情報リストと共に対応する各ディスク状記録媒体へ書き込むために、当該割り当てた識別情報と無効ディスクの識別情報リストを前記製造装置に出力する手順と、
をコンピュータに実行させるプログラム。 It is possible to exchange information with the manufacturing apparatus and the content providing apparatus, the manufacturing apparatus number to be produced W: the identification information different for each recording medium of the disc-shaped recording medium (W 2 or more integer) , A program that operates in the management device that can be generated to verify whether it is an unauthorized copy disk ,
When a plurality of disc-shaped recording media in which the same identification information is written are found, the identification information is registered as invalid and the version is updated to generate an invalid disk identification information list;
Based on the public key data of the management source, which is key data for digital signature, the secret key data of the management source, W different messages according to the number W for signature generation, and the identification information list Determining a parameter including the verification message generated
A procedure for inputting the number of sheets W from the content providing device;
Generating W different signature data using at least the W signature generation message and the secret key data of the management source;
A step of pre-SL and messages before Symbol signature data for verification assigns a set information included as being different, as the identification information for each disc-shaped recording medium to be produced,
A procedure for outputting the assigned identification information and the invalid disk identification information list to the manufacturing apparatus in order to write the assigned identification information to each corresponding disk-shaped recording medium together with the invalid disk identification information list;
A program that causes a computer to execute.
請求項18に記載のプログラム。 Upon generation of the signature data, and the W number of messages for the signature generation, using a W number of random numbers, and the management source of the secret key data, corresponding to the number W of manufacturing disk-shaped recording medium Causing the computer to execute a procedure for generating W different signature data;
The program according to claim 18 .
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003308795A JP4710218B2 (en) | 2003-04-30 | 2003-09-01 | Data processing method, data processing system, management apparatus, program |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003125968 | 2003-04-30 | ||
JP2003125968 | 2003-04-30 | ||
JP2003308795A JP4710218B2 (en) | 2003-04-30 | 2003-09-01 | Data processing method, data processing system, management apparatus, program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004348703A JP2004348703A (en) | 2004-12-09 |
JP4710218B2 true JP4710218B2 (en) | 2011-06-29 |
Family
ID=33543431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003308795A Expired - Fee Related JP4710218B2 (en) | 2003-04-30 | 2003-09-01 | Data processing method, data processing system, management apparatus, program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4710218B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008117459A (en) * | 2006-11-02 | 2008-05-22 | Hitachi Ltd | Recording/reproducing device |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10233019A (en) * | 1996-01-22 | 1998-09-02 | Matsushita Electric Ind Co Ltd | Optical disk, optical disk manufacturing device and optical disk reproducing device |
JPH11328734A (en) * | 1998-05-08 | 1999-11-30 | Victor Co Of Japan Ltd | Optical disk and its manufacturing method |
JP2001093159A (en) * | 1995-10-09 | 2001-04-06 | Matsushita Electric Ind Co Ltd | Optical disk and optical disk player |
JP2001273705A (en) * | 2000-01-18 | 2001-10-05 | Sony Corp | Recording medium its identifying method and its recording and reproducing device |
JP2002236622A (en) * | 2001-02-13 | 2002-08-23 | Sony Corp | Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program |
JP2002304808A (en) * | 2001-01-29 | 2002-10-18 | Eastman Kodak Co | Copy protection using multiple security levels on a programmable cd-rom |
JP2002304809A (en) * | 2001-01-29 | 2002-10-18 | Eastman Kodak Co | Copy protection using a preformed id and a unique id on a programmable cd-rom |
JP2002342935A (en) * | 2001-05-16 | 2002-11-29 | Matsushita Electric Ind Co Ltd | Method and device for recording information to optical disk |
JP2004047020A (en) * | 2002-07-15 | 2004-02-12 | Fuji Electric Holdings Co Ltd | Magnetic disk medium and fixed magnetic disk device |
WO2004100154A1 (en) * | 2003-04-30 | 2004-11-18 | Sony Corporation | Data processing method, program thereof, device thereof, and recording medium |
-
2003
- 2003-09-01 JP JP2003308795A patent/JP4710218B2/en not_active Expired - Fee Related
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001093159A (en) * | 1995-10-09 | 2001-04-06 | Matsushita Electric Ind Co Ltd | Optical disk and optical disk player |
JPH10233019A (en) * | 1996-01-22 | 1998-09-02 | Matsushita Electric Ind Co Ltd | Optical disk, optical disk manufacturing device and optical disk reproducing device |
JPH11328734A (en) * | 1998-05-08 | 1999-11-30 | Victor Co Of Japan Ltd | Optical disk and its manufacturing method |
JP2001273705A (en) * | 2000-01-18 | 2001-10-05 | Sony Corp | Recording medium its identifying method and its recording and reproducing device |
JP2002304808A (en) * | 2001-01-29 | 2002-10-18 | Eastman Kodak Co | Copy protection using multiple security levels on a programmable cd-rom |
JP2002304809A (en) * | 2001-01-29 | 2002-10-18 | Eastman Kodak Co | Copy protection using a preformed id and a unique id on a programmable cd-rom |
JP2002236622A (en) * | 2001-02-13 | 2002-08-23 | Sony Corp | Device for regenerating information device for recording information, method of regenerating information, method of recording information, recording medium for information, and medium for recording program |
JP2002342935A (en) * | 2001-05-16 | 2002-11-29 | Matsushita Electric Ind Co Ltd | Method and device for recording information to optical disk |
JP2004047020A (en) * | 2002-07-15 | 2004-02-12 | Fuji Electric Holdings Co Ltd | Magnetic disk medium and fixed magnetic disk device |
WO2004100154A1 (en) * | 2003-04-30 | 2004-11-18 | Sony Corporation | Data processing method, program thereof, device thereof, and recording medium |
Also Published As
Publication number | Publication date |
---|---|
JP2004348703A (en) | 2004-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4622087B2 (en) | Information processing apparatus, information processing method, and program storage medium | |
JP4710132B2 (en) | Information processing system, information processing method, and program recording medium | |
JP4581246B2 (en) | Information processing system, information processing method, and program recording medium | |
JP4078802B2 (en) | Information processing system, information processing method, information processing apparatus, information recording medium, and program recording medium | |
JP3821768B2 (en) | Information recording medium, information processing apparatus, information processing method, and computer program | |
JP2001358707A (en) | Information processing system and method using cryptographic key block and program providing medium | |
JP2004287910A (en) | Information recording medium, information processing device, information processing method and computer program | |
JP2002215465A (en) | Device, method and medium for recording information, device and method for reproducing information, and program storage medium | |
JP2001352321A (en) | Information processing system, information processing method, and information recording medium, and program providing medium | |
JP2002077131A (en) | Information processing system, information processing method, information recording medium and program providing medium | |
KR20060130645A (en) | Service providing server, information processor, data processing method, and computer program | |
WO2002087147A1 (en) | Information recording/reproducing apparatus and method | |
JP2004295373A (en) | Information recording medium, information processor, information recording medium manufacturing device and method, and computer program | |
JP2001358705A (en) | Information processing system and method using cryptographic key block and program providing medium | |
JP4710218B2 (en) | Data processing method, data processing system, management apparatus, program | |
JP4192499B2 (en) | Information processing apparatus, information processing method, content input / output processing system, content input / output processing method, and computer program | |
EP1523006A1 (en) | Data processing method, program thereof, device thereof, and recording medium | |
JP4806847B2 (en) | Information processing system, information processing method, information recording medium, and program recording medium | |
JP3988385B2 (en) | Information processing system, information processing method, information recording medium, and program recording medium | |
JP2010288291A (en) | Information processing system, information processing method and program recording medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060823 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100422 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20101206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110222 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110307 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140401 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |